❌

Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraĂźchir la page.
À partir d’avant-hierFlux principal

Des Livres en Communs lance son appel Ă  publication 2024

Par : Framatophe
9 février 2024 à 03:09

Rappelez-vous, il y a deux ans (dĂ©jĂ  !) nous vous avions annoncĂ© le lancement de notre maison d’édition version 2 qui succĂšde Ă  Framabook. Des Livres en Communs avait alors lancĂ© deux propositions : un modĂšle alternatif radical (et anticapitaliste) Ă  l’édition, basĂ© sur l’expĂ©rience acquise avec dix ans de Framabook, et son premier appel Ă  publication.
Plusieurs points d’étape ont Ă©tĂ© publiĂ©s dans l’infolettre de Framasoft et surtout sur ce blog, comme cette interview des deux auteur·ices du projet en cours : L’Amour en Commun.

À la veille de la publication cette Ɠuvre tant attendue, Des Livres en Communs lance son second appel ! accrochez-vous, la phrase est un peu longue (et la date limite est fixĂ©e au 30/04/2024) :


Artistes, Durabilistes, Solidaristes, Libristes : dĂ©passer la tragĂ©die des silos et vivre l’archipellisation de nos luttes pour l’émancipation vers un monde de justice sociale et Ă©cologique

Illustration CC BY David Revoy (sources)

Pour rappel, Des Livres en Communs ne propose pas qu’un modĂšle alternatif d’édition thĂ©orique, c’est trĂšs concrĂštement que nous agissons pour crĂ©er des communs culturels pertinents et de qualitĂ© :

  • d’abord en accompagnant les auteur·ices tout au long du processus de crĂ©ation, car nous n’attendons pas que l’Ɠuvre nous arrive toute cuite pour commencer notre travail Ă©ditorial ;
  • en mobilisant des fonds : dĂšs le dĂ©but du processus de crĂ©ation, les auteur·ices sont rĂ©munĂ©rĂ©s pour leur travail, et non pas en attendant d’hypothĂ©tico-famĂ©liques Ă©moluments basĂ© sur un nombre de ventes (nous considĂ©rons qu’une Ɠuvre versĂ©e dans les communs culturels n’est pas un capital rentier).

Pour comprendre notre dĂ©marche, en savoir plus sur le rĂšglement et lire notre appel 2024, voici quelques liens :

  • la note d’intention, dĂ©claration politique du projet
  • comment ça marche : concrĂštement, quel type d’ouvrage nous souhaitons publier
  • le rĂšglement : comment proposer votre projet, quelle est la date limite de soumission, la composition du jury, notre soutien Ă©ditorial, etc.

L’appel à publication 2024

(Ă  voir sur Des Livres en Communs)

La tragĂ©die des communs est dĂ©sormais bien dĂ©passĂ©e. Il a Ă©tĂ© dĂ©montrĂ© que l’autogestion des ressources communes est un pilier de l’expĂ©rimentation sociale humaine et dans bien des cas souhaitable. Face aux logiques marchandes, concurrentielles et extractivistes du nĂ©(cr)olibĂ©ralisme, d’autres imaginaires sont proposĂ©s et des actions sont rĂ©alisĂ©es par des collectifs engagĂ©s sur diffĂ©rents fronts qui se recoupent souvent.

Ressources culturelles, environnementales, sociales et numĂ©riques sont nĂ©anmoins les sujets indirects d’une autre tragĂ©die, celle des silos qui fractionnent le commun et compromettent ses conditions d’existence. En effet, parler d’autres formes de vies souhaitables ne signifie pas que tous les groupes en parlent effectivement entre eux et partagent leurs pratiques. Pourtant, de tels Ă©changes seraient nĂ©cessaires non seulement pour permettre d’inventer les moyens d’action, mais aussi pour mieux munir conceptuellement et parfois pratiquement ces imaginaires que nous tĂąchons tous de prĂ©figurer.

Les propositions que nous attendons dans le cadre de cet appel devront donc ĂȘtre de nature transversale et si possible avoir une dimension pratique. Comme Ă  l’accoutumĂ©e chez Des Livres en Communs, nous n’imposons pas de structure formelle : toutes les propositions seront les bienvenues, y compris les plus innovantes, pourvu qu’elles ne perdent pas de vue les objectifs de l’appel.

Artistes, Durabilistes, Solidaristes, Libristes : dĂ©passer la tragĂ©die des silos et vivre l’archipellisation de nos luttes pour l’émancipation vers un monde de justice sociale et Ă©cologique.

Framasoft in cifre, edizione 2023

Par : Framatophe
29 décembre 2023 à 06:21

Qual Ăš l’impatto concreto delle azioni della nostra associazione ? È questa la domanda a cui ci piace rispondere alla fine dell’anno (vedi dati 2022) : prendersi il tempo per quantificare le nostre azioni Ăš essenziale per rendersi conto del servizio che possiamo fornire agli altri. Iniziamo con le Framastatistiche 2023 !

🩆 VS 😈 : Riprendiamo terreno ai giganti del web !

Grazie alle vostre donazioni (66 % deducibili dalle tasse), l’associazione Framasoft lavora per far progredire il web etico e conviviale. Una sintesi dei nostri progressi nel 2023 Ăš disponibile sul sito web Support Framasoft..

âžĄïž Leggete la serie di articoli di questa campagna (novembre-dicembre 2023).

 

Illustration de Hydroffice, un monstre serpentin Ă  cinq tĂȘtes avec des crocs, ornĂ©es des logos des outils de la Google Suite

Clicca per sostenerci e contribuire a respingere Hydrooffice – Illustrazione CC-By David Revoy

Grazie a Nilocram per la traduzione !

Per quanto riguarda i nostri servizi online


PiĂč di 1,8 milioni di persone visitano i nostri siti web ogni mese : Ăš il doppio delle visite che Disneyland Paris riceve ogni mese ! Questa cifra Ăš aumentata del 16 % rispetto all’anno scorso, quindi Ăš pazzesco (e molto motivante) pensare che ciĂČ che facciamo sia utile a cosĂŹ tante persone. E cosa significa questo, per ogni singolo servizio ?

Dessin d'un piaf sur la tĂȘte d'un Ă©lĂ©phant, tous deux en position de kung fu.

Clicca per sostenerci e aiutare EspĂ©hef e AhĂšmvĂ© – Illustrazione CC-By David Revoy

Framadate

Framadate consente di creare dei mini-sondaggi, in particolare per trovare la fascia oraria giusta per gli appuntamenti. E in cifre, Framadate significa :

  • 33.785.780 visite nel 2023
  • 1,2 milioni di sondaggi ospitati nel 2023
  • 80.000 sondaggi creati in piĂč rispetto al 2022

Grafico che mostra il numero di visite a Framadate

Framapad

Framapad consente a piĂč persone di scrivere sullo stesso documento. Framapad Ăš senza dubbio uno dei piĂč grandi servizi Etherpad al mondo, con :

  • 510.900 pad ospitati attualmente
  • Diversi milioni di pad ospitati dal lancio del servizio
  • 309.000 account su MyPads (+ 60.000 rispetto al 2022)
  • Oltre 5 milioni di visite nel 2023

Grafico che mostra la distribuzione dei pad in base alle nostre istanze Framapad (pad annuali, bimestrali, settimanali, semestrali, mensili e account Mypads)

 

Framalistes e Framagroupes

Framalistes e Framagroupes consentono di creare liste di discussione via e-mail. PoichĂ© il server di Framalistes ha raggiunto la sua capacitĂ  massima, nel giugno 2023 abbiamo aperto Framagroupes per continuare a offrire questo servizio, che riteniamo indispensabile. Framalistes e Framagroupes sono senza dubbio i piĂč grandi server di liste di discussione (esclusi i giganti del Web) esistenti, con :

  • PiĂč di 1,1 milioni di utenti
  • 63.900 liste aperte
  • Circa 280.000 e-mail inviate in media ogni giorno lavorativo

Framaforms

Framaforms semplifica la creazione di questionari online. Framaforms in cifre :

  • 867.000 visite al mese
  • 418.628 moduli attualmente ospitati
  • 172.289 moduli creati quest’anno

Grafico che mostra il numero di visite a Framaforms (in aumento !)

Framacalc

Framacalc consente di creare fogli di calcolo collaborativi. È forse il piĂč grande istanza Ethercalc del mondo, con :

  • 4.235.879 visite nel 2023
  • 218.000 calcoli ospitati

Grafico che mostra il numero di visite a Framacalc

Framateam

Framateam Ăš un servizio di chat che consente di organizzare dei team suddivisi per canale. È probabilmente una delle piĂč grandi istanze pubbliche di Mattermost al mondo, con :

  • 148.870 utenti del servizio (di cui 5.582 si collegano ogni giorno)
  • 29.665 team
  • 168.102 canali di discussione
  • PiĂč di 43 milioni di messaggi scambiati dal lancio del servizio

Grafico che mostra la distribuzione dei messaggi inviati a Framateam nell’arco di un mese (notare l’utilizzo molto elevato durante la settimana !)

Framagit

Framagit Ăš una fucina di software dove gli sviluppatori possono pubblicare il proprio codice e contribuire a quello degli altri. Framagit Ăš probabilmente uno dei piĂč grandi server Gitlab pubblici in Francia, con :

  • 70 679 progetti ospitati
  • 49 642 utenti
  • 8 966 fork
  • 149 789 issues
  • 91 623 Merge requests
  • 1 764 909 note

Screenshot della home page di Framagit

Framacarte

Framacarte consente di creare mappe online. E in cifre, Ăš :

  • 2 770 510 visite nel 2023
  • 6 690 utenti (+ 1 246 in un anno)
  • 170 845 mappe ospitate (+ 33.476 in un anno)

Grafico del numero di visite a Framacarte

Framatalk

Framatalk consente di creare o di unirsi a una sala di videoconferenza. E in cifre, questo Ăš :

  • 656 765 visite nel 2023 (+ 45 % rispetto all’anno scorso)
  • Una media di 75 conferenze attive per 200 partecipanti per giorno lavorativo

Grafico che mostra l’evoluzione delle visite a Framatalk (si noti l’enorme picco durante l’anno di confinamento !)

Framindmap

Framindmap consente di creare mappe mentali. In cifre, Framindmap Ăš :

  • 295 379 visite nel 2023
  • 1,13  milioni di mappe mentali ospitate
  • 489 690 utenti

Grafico che mostra il numero di visite a Framindmap

 

Framavox

Framavox consente a un gruppo di persone di incontrarsi, discutere e prendere decisioni in un unico luogo. Framavox Ăš probabilmente una delle piĂč grandi istanze esistenti dell’eccellente software Loomio, con :

  • 119 633 utenti
  • 124 566 visite nel 2023
  • 12 265 comunitĂ 

Framavox – Illustrazione di David Revoy

Framagenda

Framagenda consente di creare calendari online. In cifre, si tratta di :

  • 260 000 calendari
  • 122 919 utenti

Framaspace

Framaspace Ăš un ambiente di lavoro collaborativo per piccole associazioni e gruppi. In cifre, si tratta di :

  • 850 associazioni e piccoli gruppi non organizzati da Google
  • 750 nuovi spazi aperti entro il 2023
  • 16 server (dedicati e macchine virtuali) per 640 TB di spazio su disco
  • PiĂč di 800.000 file ospitati su Framaspace

Une licorne dĂ©guisĂ©e en cosmonaute (avec une passoire sur la tĂȘte) marche sur les nuages et souffle des bulles. Dans ces bulles, on retrouve des cubes symbolisant le travail en commun (dossiers, boite Ă  outils, livres, machine Ă  Ă©crire, boulier, etc.).

Framaspace – Illustrazione di David Revoy

PeerTube

PeerTube Ăš un’alternativa alle piattaforme video. E in cifre Ăš :

  • 300 000 utenti
  • 893 000 video
  • 1 151 istanze pubbliche
  • 287 000 commenti ai video
  • 231 milioni di visualizzazioni (una visualizzazione viene conteggiata a partire da 30 secondi)
  • 434 To di file
  • 413 issues risolti nel 2023 (su un totale di 4.360 issues trattate)
  • 363 591 visite a JoinPeerTube.org
  • 2 sviluppatori stipendiati (il secondo si Ăš unito al team a settembre !)

Statistiche di PeerTube per gli ultimi 3 mesi del 2023 : istanze, utenti, commenti, video, visualizzazioni e peso dei video

Mobilizon

Mobilizon Ăš la nostra alternativa ai gruppi e agli eventi di Facebook. In cifre, Ăš :

  • 313 554 eventi
  • 29 789 utenti
  • 86 istanze
  • 3 438 gruppi
  • 1 sviluppatore (nemmeno a tempo pieno !)

Mobilizon – Illustrazione di David Revoy

Framadrive

Framadrive, il servizio di archiviazione di documenti, non Ăš piĂč aperto alle iscrizioni, ma funziona ancora ! In cifre, si tratta di :

  • 10,8 milioni di file
  • 4 794 utenti
  • 2,6 TB di spazio su disco utilizzato

Framapiaf

Framapiaf, un’istanza del software di micro-blogging Mastodon, non Ăš piĂč aperta a nuove registrazioni ma rimane molto attiva. In cifre, si tratta di :

  • 1 500 utenti che si sono collegati negli ultimi 30 giorni
  • 850 utenti che hanno postato almeno un messaggio negli ultimi 30 giorni

Dorlotons DĂ©googlisons – Illustrazione di David Revoy

Infrastruttura tecnica

Per quanto ne sappiamo, Framasoft Ăš il piĂč grande fornitore associativo di servizi online al mondo. E a priori, questo modello di funzionamento associativo non esiste da nessun’altra parte ! In cifre :

  • 58 server e 60 macchine virtuali che ospitano i nostri servizi online
  • 0,6 tonnellate di CO2 equivalenti per il consumo annuale di elettricitĂ  della nostra infrastruttura tecnica (il nostro host, Hetzner, utilizza energia idroelettrica ed eolica rinnovabile)
  • 1 amministratore di sistema a tempo pieno e 2 addetti al supporto tecnico
  • 1 persona di supporto a tempo pieno

Partecipo a finanziare i (Frama-)servizi

 

L’associazione e i comuni culturali

I servizi online che forniamo al pubblico non sono le uniche cose che ci tengono occupati. Ecco qualche dato su alcune delle altre attività che abbiamo svolto quest’anno.

Dessin dans le style d'un jeu vidĂ©o de combat, oĂč s'affronte l'Ă©lĂ©phant et le piaf de DĂ©googlisonse et le monstre de Google Suite.

È grazie alle vostre donazioni che EspĂ©hef e AhĂšmvĂ© sono in grado di tenere testa a Hydrooffice ! Illustrazione di David Revoy

AttivitĂ  interna

  • Framasoft conta 28 membri volontari e 11 dipendenti.
  • 45 presentazioni nel 2023, in presenza e/o online, sulle tecnologie digitali, i beni culturali comuni e le questioni in gioco.
  • PiĂč di 130 articoli pubblicati sul Framablog nel 2023
  • 2 autori⋅ices accompagnati⋅ dalla nostra casa editrice Des Livres en Communs

I progetti in comune

  • 1 097 voci nell’annuario Framalibre
  • Un corso di formazione e un MOOC creato per chi ospita servizi etici
  • 21 operatori in grado di supportare le associazioni nella loro emancipazione digitale elencati sul sito emancipasso.org
  • 5 visite di studio in 5 Paesi europei per il progetto ECHO Network
  • 8 anni di coordinamento del collettivo CHATONS, che attualmente comprende 91 fornitori di hosting alternativi

Abbiamo bisogno del vostro aiuto !

È grazie alle vostre donazioni che possiamo garantire la totale indipendenza finanziaria dell’associazione : la libertĂ  di sperimentare, di continuare, di fallire, di fermarci, di portare avanti i nostri progetti, dai piĂč seri ai piĂč strampalati, sempre in linea con il nostro progetto associativo di educazione popolare ai temi del digitale e dei beni culturali comuni. E in cifre :

  • Il 93 % del nostro bilancio Ăš finanziato dalle donazioni
  • 5 463 donatori finanziano iniziative di cui beneficiano piĂč di 1,8 milioni di persone ogni mese
  • Il70 % del bilancio Ăš destinato al pagamento degli stipendi.

Ripartizione del bilancio di Framasoft

 

Framasoft Ăš un’associazione di interesse generale : tutte le donazioni fatte a noi sono deducibili fino al 66 % per i contribuenti francesi. Quindi una donazione di 100 euro vi costerĂ  in realtĂ  solo 34 euro dopo gli sgravi fiscali.

Barre de dons Framasoft le 28 dĂ©cembre 2023, Ă  76% - 151079 €

Se vogliamo raggiungere il nostro budget per il 2024, abbiamo solo 3 giorni per raccogliere 48 000 € : non possiamo farlo senza il vostro aiuto !

 

Fai una donazione

 

Opposez-vous Ă  Chat Control !

Par : Framatophe
25 octobre 2023 Ă  12:04

Sur ce blog, nous transposons rĂ©guliĂšrement diffĂ©rents points de vue concernant les luttes pour les libertĂ©s numĂ©riques. Dans ce domaine, on constate souvent que les mouvements sociaux (solidariste, durabilistes, prĂ©figuratifs, etc.) ne prennent que trop rarement en compte les implications directes sur leurs propres luttes que peuvent avoir les outils de surveillance des États et des entreprises monopolistes. Cela rend toujours plus nĂ©cessaire une Ă©ducation populaire d’auto-dĂ©fense numĂ©rique
 Du cĂŽtĂ© des mouvements autonomes et anti-autoritaires, on ressent peu ou prou les mĂȘmes choses. Dans les groupes europĂ©ens, le sujet du capitalisme de surveillance est trop peu pris en compte. C’est du moins l’avis du groupe allemand Autonomie und SolidaritĂ€t qui, Ă  l’occasion du travail en cours au Parlement EuropĂ©en sur l’effrayant et imminent projet Chat Control (voir ici ou lĂ ), propose un appel gĂ©nĂ©ral Ă  la rĂ©sistance. L’heure est grave face Ă  un tel projet autoritaire (totalitaire !) de surveillance de masse.

Cet appel a Ă©tĂ© publiĂ© originellement en allemand sur Kontrapolis et en anglais sur Indymedia. (Trad. Fr. par Framatophe).

Opposez-vous Ă  Chat Control !

Une minute s’il vous plaĂźt ! Chat Control ? C’est quoi ? Et pourquoi cela devrait-il nous intĂ©resser en tant qu’autonomes et anti-autoritaires ?

Chat Control est le projet de rĂšglement de l’Union EuropĂ©enne portant sur la prĂ©vention et la protection des enfants contre les abus sexuels. Il a Ă©tĂ© reportĂ© pour le moment, mais il risque d’ĂȘtre adoptĂ© prochainement1.

Ce projet de loi est une affaire assez grave pour plusieurs raisons2.

Avec Chat Control, les autoritĂ©s publiques seront autorisĂ©es Ă  scanner, analyser et lire automatiquement les contenus des communications privĂ©es en ligne de tous les utilisateur·ices. Cela se fera via une contrainte sur les fournisseurs de chat tels que Signal, Threema, Telegram, Skype, etc.3, soit par ce qu’on appelle une analyse cĂŽtĂ© client (Client Side Scanning). Les messages et les images seraient alors lus directement sur les terminaux ou les dispositifs de stockage des utilisateur·ices. Et cela avant mĂȘme qu’ils soient envoyĂ©s sous format chiffrĂ© ou aprĂšs leur rĂ©ception, une fois dĂ©chiffrĂ©s.

C’est prĂ©cisĂ©ment ce que l’UE souhaite atteindre, entre autres, avec Chat Control : rendre les communications chiffrĂ©es inutiles. Les services de renseignement, les ministĂšres de l’IntĂ©rieur, les autoritĂ©s policiĂšres, les groupes d’intĂ©rĂȘts privĂ©s et autres profiteurs du capitalisme de surveillance, ont en effet depuis longtemps du mal Ă  accepter que les gens puissent communiquer de maniĂšre chiffrĂ©e, anonyme et sans ĂȘtre lus par des tiers indĂ©sirables.

Pourtant, la communication chiffrĂ©e est trĂšs importante. Face aux rĂ©pressions de l’État, elle peut protĂ©ger les millitants, les opposant·es et les minoritĂ©s. Elle sert aussi Ă  protĂ©ger les sources et les lanceur·euses d’alerte, et rendre Ă©galement plus difficile la collecte de donnĂ©es par les entreprises.

Comme si l’intention d’interdire ou de fragiliser le chiffrement n’était pas dĂ©jĂ  assez grave, il y a encore pas mal d’autres choses qui nous inquiĂštent sĂ©rieusement avec Chat Control. Ainsi, l’introduction de systĂšmes de blocage rĂ©seau4 est Ă©galement en discussion. Plus grave encore, l’obligation de vĂ©rifier l’ñge et donc de s’identifier en ligne. Cela aussi fait explicitement partie du projet. Il s’agira de faire en sorte que l’accĂšs Ă  certains sites web, l’accĂšs aux contenus limitĂ©s selon l’ñge, l’utilisation et le tĂ©lĂ©chargement de certaines applications comme Messenger, ne soient possibles qu’avec une identification, par exemple avec une carte d’identitĂ© Ă©lectronique ou une identitĂ© numĂ©rique.

Voici l’accomplissement du vieux rĂȘve de tou·tes les Ministres de l’IntĂ©rieur et autres autoritaires du mĂȘme acabit. L’obligation d’utiliser des vrais noms sur Internet et la « neutralisation Â» des VPN5, TOR et autres services favorisant l’anonymat figurent depuis longtemps sur leurs listes de vƓux. Et ne nĂ©gligeons pas non plus la joie des grands groupes de pouvoir Ă  l’avenir identifier clairement les utilisateur·ices. L’UE se met volontiers Ă  leur service6. Tout comme le gouvernement allemand, Nancy Faser en tĂȘte, qui se distingue par ailleurs avec une politique populiste et autoritaire de droite.

Le « tchat controle Â» n’est pas la premiĂšre tentative mais une nouvelle, beaucoup plus vaste, d’imposer la surveillance de masse et la dĂ©sanonymisation totale d’Internet. Et elle a malheureusement de grandes chances de rĂ©ussir car la Commission EuropĂ©enne et la majoritĂ© du Parlement, ainsi que le Conseil, les gouvernements et les ministĂšres de l’IntĂ©rieur de tous les États membres y travaillent. Et ils voudraient mĂȘme des mesures encore plus dures comme Ă©tendre ce projet au scan de nos messages audios au lieu de scanner « seulement Â» nos communications textuelles7.

Dans le discours manipulateur, il existe dĂ©jĂ  des « propositions de compromis Â» avec lesquelles les États autoritaires souhaitent faire changer d’avis les critiques. Il s’agirait dans un premier temps, de limiter le type de contenus que les fournisseurs devront chercher, jusqu’à ce que les possibilitĂ©s techniques Ă©voluent. La surveillance du chiffrement devrait tout de mĂȘme avoir lieu. Il est Ă©vident que ce n’est qu’une tentative pour maquiller les problĂšmes8.

Comme toujours, la justification est particuliĂšrement fallacieuse ! On connaĂźt la chanson : la « lutte contre le terrorisme Â», les « copies pirates Â», les drogues, les armes etc. sont des constructions argumentaires par les politiques pour faire accepter des projets autoritaires et pour en discrĂ©diter toute rĂ©sistance dans l’opinion publique. Il n’en va pas autrement pour Chat Control. Cette fois-ci, l’UE a mĂȘme optĂ© pour un classique : la prĂ©tendue « protection des enfants et des adolescents Â» et la lutte contre l’exposition des mineurs aux contenus pornographiques. Qui voudrait s’y opposer ?

Stop Chat Control. Image librement inspirée de International-protest (Wikimedia)

Pourtant, mĂȘme des experts, provenant notamment d’associations de protection de l’enfance, affirment que Chat Control ne protĂ©gera pas les enfants et les adolescents9. En effet, il permettra Ă©galement de surveiller leurs communications confidentielles. Le projet peut mĂȘme conduire tout droit Ă  ce que des agents des autoritĂ©s aient accĂšs aux photos de nus et aux donnĂ©es confidentielles que des mineurs s’envoient entre eux
 Et ils pourront ensuite faire n’importe quoi avec. Le risque de faux positifs Ă  cause de l’emploi de l’IA est Ă©galement trĂšs important. Les gens pourraient avoir de gros problĂšmes Ă  cause d’une erreur technique. Mais l’UE ne s’en soucie pas car la protection des mineurs n’est pas le sujet ici.

Les domaines d’application ont dĂ©jĂ  Ă©tĂ© Ă©largis entre-temps
 Drogues, migration, etc. Tout doit ĂȘtre Ă©troitement surveillĂ©. Quelle sera la prochaine Ă©tape ? Une application contre les extrĂ©mistes politiques identifiĂ©s comme tels ?

Et puis, il y a aussi la trĂšs probable question de « l’extension des objectifs Â». Nous connaissons dĂ©jĂ  suffisamment d’autres lois et mesures Ă©tatiques. Elles sont souvent introduites pour des raisons d’urgence. Ensuite, elles sont constamment Ă©tendues, diffĂ©rĂ©es, puis soudain elles sont utilisĂ©es Ă  des fins totalement diffĂ©rentes par les flics et les services de renseignement, selon leur humeur. L’extension de Chat Control se prĂȘte bien Ă  ce jeu. Les premiĂšres demandes ont dĂ©jĂ  Ă©tĂ© formulĂ©es10.

Dans une Europe oĂč : il y a des interdictions de manifester11 et des dĂ©tentions prĂ©ventives, des perquisitions pour des commentaires sur les « quĂ©quettes Â»12, des liens vers Linksunten/Indymedia13 ou des graffitis14, oĂč des enquĂȘtes par les services de renseignement pour adbusting dans l’armĂ©e allemande, ou bien des avis de recherche pour « sĂ©jour illĂ©gal Â» sont monnaie courante, dans une Europe oĂč les ultraconservateurs occupent des postes de pouvoir, appellent Ă  l’interdiction de l’avortement et Ă  la lutte contre les personnes queer et rĂ©fugiĂ©es15, oĂč des structures d’extrĂȘme-droite existent dans les administrations et la police16, dans cette Europe, une infrastructure de surveillance comme Chat Control, avec interdiction du chiffrement et permis de lecture de l’État sur tous les appareils, a de graves consĂ©quences pour la libertĂ© de tous les ĂȘtres humains17.

Des lois et des avancĂ©es similaires, la surveillance biomĂ©trique de masse18, l’utilisation d’IA Ă  cet Ă©gard comme Ă  Hambourg19, les identitĂ©s numĂ©riques20, le scoring21, la police prĂ©dictive22, et ainsi de suite sont en cours de dĂ©veloppement ou sont dĂ©jĂ  devenus des rĂ©alitĂ©s
 tout cela crĂ©e une infrastructure totale, centralisĂ©e et panoptique qui permet d’exercer un Ă©norme pouvoir et une rĂ©pression contre nous tous.

En tant qu’antiautoritaires, nous devrions nous dĂ©fendre, attirer l’attention et faire connaĂźtre ce sujet en dehors de l’activisme numĂ©rique germanophone ! Nous appelons donc Ă  protester et Ă  rĂ©sister contre Chat Control. Les alliances existantes comme Stop Chat Control23 pourraient ĂȘtre complĂ©tĂ©es par une critique autonome24. D’autres actions de protestation peuvent ĂȘtre imaginĂ©es, il n’y a pas de limites Ă  la crĂ©ativitĂ©. Les objectifs de telles actions de protestation pourraient Ă©ventuellement dĂ©couler de la thĂ©matique


Les anti-autoritaires rĂ©sistent Ă  Chat Control !

Nous apprĂ©cions les suggestions, les questions, les critiques et, dans le pire des cas, les louanges, et surtout la rĂ©sistance !



  1. “Zeitplan fĂŒr Chatkontrolle ist vorerst geplatzt”, Netzpolitik.org, 20/09/2023. (NdT –) Il s’agit du rĂšglement CSAR, Ă©galement appelĂ© Chat Control. La Quadrature du Net en a fait une prĂ©sentation.↩
  2. “EU-Gesetzgebung einfach erklĂ€rt” Netzpolitik.org, 28/06/2023, “Das EU-Überwachungsmonster kommt wirklich, wenn wir nichts dagegen tun”, Netzpolitik.org, 11/05/2022 ;ChatKontrolle Stoppen ; “Kennen wir ansonsten nur aus autoritĂ€ren Staaten”, SĂŒddeutsche Zeitung, 10/08/2022.↩
  3. “NetzDG-Bußgeld : Justizminister Buschmann will Telegram mit Trick beikommen”, Heise Online, 28/01/2022.↩
  4. “Die RĂŒckkehr der Netzsperren”, Netzpolitik.org, 11/03/2021.↩
  5. “Online-Ausweis und VPN-Verbot : Streit ĂŒber AnonymitĂ€t im Netz kocht wieder hoch”, Heise Online, 08/10/2023.↩
  6. “EU-Ausschuss will Chatkontrolle krĂ€ftig stutzen”, Netzpolitik.org, 15/02/2023.↩
  7. “Live-Überwachung : Mehrheit der EU-Staaten drĂ€ngt auf Audio-Chatkontrolle”, Heise Online, 17/05/2023.↩
  8. “RatsprĂ€sidentschaft hĂ€lt an Chatkontrolle fest”, Netzpolitik.org, 12/10/2023.↩
  9. “Immer wieder Vorratsdatenspeicherung”, Netzpolitik.org, 23/06/23.↩
  10. “https://netzpolitik.org/2023/ueberwachung-politiker-fordern-ausweitung-der-chatkontrolle-auf-andere-inhalte/”, Netzpolitik.org, 06/10/2023.↩
  11. “Noch mehr Macht fĂŒr Beamte ist brandgefĂ€hrlich”, nd Jounralismus von Links, 13/09/2021 ; “Amnesty sieht Versammlungsfreiheit in Deutschland erstmals eingeschrĂ€nkt – auch in NRW”, Westdeutscher Rundfunk, 20/09/2023.↩
  12. “Unterhalb der Schwelle”, TAZ, 08/08/2022.↩
  13. “Die Suche nach einer verbotenen Vereinigung”, Netzpolitik.org, 03/08/2023.↩
  14. “Linksextreme Gruppen in NĂŒrnberg : Polizei durchsucht mehrere Wohnungen”, Nordbayern, 11/10/2023.↩
  15. “Sehnsucht nach dem Regenbogen-Monster”, TAZ, 28/07/2023.↩
  16. “Das Ende eines Whistleblowers”, TAZ, 01/10/2019.↩
  17. “Chatkontrolle : Mit Grundrechten unvereinbar”, Gesellschaft fĂŒr Freiheitsrechte ; “Sie betrifft die Rechte aller Internetnutzer”, Junge Welt, 15/09/2023.↩
  18. “Polizei verdoppelt Zahl identifizierter Personen jĂ€hrlich”, Netzpolitik.org, 03/06/2021 ; “Mehr Kameras an Bahnhöfen”, DeutschlandFunk, 22/12/2014 ; “Polizei bildet Hunderte Drohnenpiloten aus”, nd Jounralismus von Links, 04/01/2023.↩
  19. “Polizei Hamburg will ab Juli Verhalten automatisch scannen”, Netzpolitik.org, 19/06/2023.↩
  20. “Digitale IdentitĂ€t aller Menschen – Fortschritt oder globale Überwachung ?”, SWR, 28/08/2022.↩
  21. “Punkte fĂŒr das Karmakonto”, Jungle.World, 25/05/2022.↩
  22. “Überwachung : Interpol baut Big-Data-System Insight fĂŒr”vorhersagende Analysen”, Heise Online, 24/09/2023.↩
  23. “Chatkontrolle-BĂŒndnis fordert Bundesregierung zum Nein auf”, Netzpolitik.org, 18/09/2023 ; “Unser BĂŒndnis gegen die Chatkontrolle”, Digital Courage, 12/10/2022 ; Chatkontrolle Stoppen, Digital Gesellschaft ; “Aufruf Chatkontrolle stoppen”, Digital Courage, 10/10/2022.↩
  24. “Statement zum EU-VerschlĂŒsselungsverbot / Chatdurchleuchtungspflicht”, Enough 14, 15/05/2022.↩

Logiciel libre et anarchisme

Par : Framatophe
9 octobre 2023 Ă  12:24

Par sa volontĂ© de dĂ©centralisation, le logiciel libre est prĂ©sentĂ© comme porteur de valeurs anarchistes, et parfois vilipendĂ© par certaines institutions pour cela. Mais pour autant que les mĂ©thodes de travail puissent ĂȘtre reliĂ©es Ă  des pratiques libertaires, voire revendiquĂ©es comme telles, peut-on rĂ©ellement considĂ©rer qu’il en adopte toutes les valeurs, les ambitions et le message politique ?

Framatophe vous propose ici de retracer un peu la façon dont les mouvements du logiciel libre et des mouvements anarchistes se sont cĂŽtoyĂ©s au fil des ans et, surtout, comment ils pourraient mieux apprendre l’un de l’autre.

Logiciel libre et anarchisme

À travers le monde et Ă  travers l’histoire, les mouvements anarchistes ont toujours subi la surveillance des communications. Interdiction des discours publics et rassemblements, arrestations d’imprimeurs, interceptions tĂ©lĂ©phoniques, surveillance numĂ©rique. Lorsque je parle ici de mouvements anarchistes, je dĂ©signe plutĂŽt tous les mouvements qui contiennent des valeurs libertaires. Bien au-delĂ  des anciennes luttes productivistes des mouvements ouvriers, anarcho-syndicalistes et autres, le fait est qu’aujourd’hui Ă©normĂ©ment de luttes solidaires et pour la justice sociale ont au moins un aspect anarchiste sans pour autant qu’elles soient issues de mouvements anarchistes « historiques Â». Et lorsqu’en vertu de ce « dĂ©jĂ -lĂ  Â» anarchiste qui les imprĂšgne les sociĂ©tĂ©s font valoir leurs libertĂ©s et leurs souhaits en se structurant en organes collectifs, les États et les organes capitalistes renforcent leurs capacitĂ©s autoritaires dont l’un des aspects reconnaissables est le contrĂŽle des outils numĂ©riques.

Cela aboutit parfois Ă  des mĂ©langes qu’on trouverait cocasses s’ils ne dĂ©montraient pas en mĂȘme temps la volontĂ© d’organiser la confusion pour mieux dĂ©nigrer l’anarchisme. Par exemple cette analyse lamentable issue de l’École de Guerre Économique, au sujet de l’emploi du chiffrement des communications, qui confond anarchisme et crypto-anarchisme comme une seule « idĂ©ologie Â» dangereuse. Or il y a bien une diffĂ©rence entre prĂ©munir les gens contre l’autoritarisme et le contrĂŽle numĂ©rique et souhaiter l’avĂšnement de nouvelles fĂ©odalitĂ©s ultra-capitalistes au nom dĂ©voyĂ© de la libertĂ©. Cette confusion est d’autant plus savamment orchestrĂ©e qu’elle cause des tragĂ©dies. En France, l’affaire dite du 8 dĂ©cembre 20201, sorte de remake de l’affaire Tarnac, relate les gardes Ă  vue et les poursuites abusives Ă  l’encontre de personnes dont le fait d’avoir utilisĂ© des protocoles de chiffrement et des logiciels libres est dĂ©clarĂ© suspect et assimilable Ă  un comportement dont le risque terroriste serait avĂ©rĂ© – en plus d’avoir lu des livres d’auteurs anarchistes comme Blanqui et Kropotkine. Avec de tels fantasmes, il va falloir construire beaucoup de prisons.

caricature suggérant qu'à travers un ordinateur des services secrets "récupÚrent" le cerveau éjecté d'un quidam qui est comme étranglé.

Die Hackerbibel, Chaos Computer Club, 1998, illlustration page 15

Le logiciel libre a pourtant acquis ses lettres de noblesses. Par exemple, si Internet fonctionne aujourd’hui, c’est grĂące Ă  une foule de logiciels libres. Ces derniers sont utilisĂ©s par la plupart des entreprises aujourd’hui et il n’y a guĂšre de secteurs d’activitĂ©s qui en soient exempts. En revanche, lorsqu’on considĂšre l’ensemble des pratiques numĂ©riques basĂ©es sur l’utilisation de tels communs numĂ©riques, elles font trĂšs souvent passer les utilisateurs experts pour de dangereux hackers. Or, lorsque ces utilisations ont pour objectif de ne pas dĂ©pendre d’une multinationale pour produire des documents, de protĂ©ger l’intimitĂ© numĂ©rique sur Internet, de faire fonctionner des ordinateurs de maniĂšre optimale, ne sont-ce pas lĂ  des prĂ©occupations tout Ă  fait lĂ©gitimes ? Ces projections Ă©tablissent un lien, souvent pĂ©joratif, entre logiciel libre, activitĂ© hacker et anarchisme. Et ce lien est postulĂ© et mentionnĂ© depuis longtemps. Le seul fait de bricoler des logiciels et des machines est-il le seul rapport entre logiciel libre et anarchisme ? Que des idiots trouvent ce rapport suspect en fait-il pour autant une rĂ©alitĂ© tangible, un lien Ă©vident ?

Le logiciel libre comporte quatre libertĂ©s : celle d’utiliser comme bon nous semble le logiciel, celle de partager le code source tout en ayant accĂšs Ă  ce code, celle de le modifier, et celle de partager ces modifications. Tout cela est contractuellement formalisĂ© par les licences libres et la premiĂšre d’entre elles, la Licence Publique GĂ©nĂ©rale, sert bien souvent de point de repĂšre. L’accĂšs ouvert au code combinĂ© aux libertĂ©s d’usage et d’exploitation sont communĂ©ment considĂ©rĂ©s comme les meilleurs exemples de construction de communs numĂ©riques et de gestion collective, et reprĂ©sentent les meilleures garanties contre l’exploitation dĂ©loyale des donnĂ©es personnelles (on peut toujours savoir et expertiser ce que fait le logiciel ou le service). Quelle belle idĂ©e que de concevoir le Libre comme la traduction concrĂšte de principes anarchistes : la lutte contre l’accaparement du code, son partage collaboratif, l’autogestion de ce commun, l’horizontalitĂ© de la conception et de l’usage (par opposition Ă  la verticalitĂ© d’un pouvoir arbitraire qui dirait seul ce que vous pouvez faire du code et, par extension, de la machine). Et tout cela pourrait ĂȘtre mis au service des mouvements anarchistes pour contrecarrer la surveillance des communications et le contrĂŽle des populations, assurer la libertĂ© d’expression, bref crĂ©er de nouveaux communs, avec des outils libres et une libertĂ© de gestion.

Belle idĂ©e, partiellement concrĂ©tisĂ©e Ă  maints endroits, mais qui recĂšle une grande part d’ombre. Sur les communs que composent les logiciels libres et toutes les Ɠuvres libres (logiciels ou autres), prolifĂšre tout un Ă©cosystĂšme dont les buts sont en rĂ©alitĂ© malveillants. Il s’agit de l’accaparement de ces communs par des acteurs moins bien intentionnĂ©s et qui paradoxalement figurent parmi les plus importants contributeurs au code libre / open source. C’est que face Ă  la libertĂ© d’user et de partager, celle d’abuser et d’accaparer n’ont jamais Ă©tĂ© contraintes ni Ă©liminĂ©es : les licences libres ne sont pas moralistes, pas plus qu’elles ne peuvent lĂ©gitimer une quelconque autoritĂ© si ce n’est celle du contrat juridique qu’elles ne font que proposer. On verra que c’est lĂ  leur fragilitĂ©, nĂ©cessitant une identification claire des luttes dont ne peut se dĂ©partir le mouvement du logiciel libre.

Collaboration sans pouvoir, contribution et partage : ce qui pourrait bien s’apparenter Ă  de grands principes anarchistes fait-il pour autant des mouvements libristes des mouvements anarchistes et du logiciel libre un pur produit de l’anarchie ? Par exemple, est-il lĂ©gitime que le systĂšme d’exploitation Android de Google-Alphabet soit basĂ© sur un commun libre (le noyau Linux) tout en imposant un monopole et des contraintes d’usage, une surveillance des utilisateurs et une extraction lucrative des donnĂ©es personnelles ? En poussant un peu plus loin la rĂ©flexion, on constate que la crĂ©ation d’un objet technique et son usage ne sont pas censĂ©s vĂ©hiculer les mĂȘmes valeurs. Pourtant nous verrons que c’est bien Ă  l’anarchie que font rĂ©fĂ©rence certains acteurs du logiciel libre. Cette imprĂ©gnation trouve sa source principale dans le rejet de la propriĂ©tĂ© intellectuelle et du pouvoir qu’elle confĂšre. Mais elle laisse nĂ©anmoins l’esprit anarchiste libriste recroquevillĂ© dans la seule production technique, ouvrant la voie aux critiques, entre tentation libertarienne, techno-solutionnisme et mĂ©pris de classe. Sous certains aspects, l’éthique des hackers est en effet tout Ă  fait fongible dans le nĂ©olibĂ©ralisme. Mais il y a pourtant un potentiel libertaire dans le libre, et il ne peut s’exprimer qu’à partir d’une convergence avec les luttes anticapitalistes existantes.

Des libertés fragiles

Avant d’entrer dans une discussion sur le rapport historique entre logiciel libre et anarchie, il faut expliquer le contexte dans lequel un tel rapport peut ĂȘtre analysĂ©. Deux points de repĂšre peuvent ĂȘtre envisagĂ©s. Le premier point de repĂšre consiste Ă  prendre en compte que logiciel libre et les licences libres proposent des dĂ©veloppements et des usages qui sont seulement susceptibles de garantir nos libertĂ©s. Cette nuance a toute son importance. Le second point consiste Ă  se demander, pour chaque outil numĂ©rique utilisĂ©, dans quelle mesure il participe du capitalisme de surveillance, dans quelle mesure il ouvre une brĂšche dans nos libertĂ©s (en particulier la libertĂ© d’expression), dans quelle mesure il peut devenir un outil de contrĂŽle. C’est ce qui ouvre le dĂ©bat de l’implication des mouvements libristes dans diverses luttes pour les libertĂ©s qui dĂ©passent le seul logiciel en tant qu’objet technique, ou l’Ɠuvre intellectuelle ou encore artistique placĂ©e sous licence libre.

Ce sont des techniques


Il ne faut jamais perdre de vue que, en tant que supports de pensĂ©e, de communication et d’échanges, les logiciels (qu’ils soient libres ou non) les configurent en mĂȘme temps2. C’est la question de l’aliĂ©nation qui nous renvoie aux anciennes conceptions du rapport production-machine. D’un point de vue marxiste, la technique est d’abord un moyen d’oppression aux mains des classes dominantes (l’activitĂ© travail dominĂ©e par les machines et perte ou Ă©loignement du savoir technique). Le logiciel libre n’est pas exempt de causer cet effet de domination ne serait-ce parce que les rapports aux technologies sont rarement Ă©quilibrĂ©s. On a beau postuler l’horizontalitĂ© entre concepteur et utilisateur, ce dernier sera toujours dĂ©pendant, au moins sur le plan cognitif. Dans une Ă©conomie contributive idĂ©ale du Libre, concepteurs et utilisateurs devraient avoir les mĂȘmes compĂ©tences et le mĂȘme degrĂ© de connaissance. Mais ce n’est gĂ©nĂ©ralement pas le cas et comme disait Lawrence Lessig, « Code is law Â»3.

Le point de vue de Simondon, lui, est tout aussi acceptable. En effet l’automatisation – autonomisation de la technique (Ă©mancipation par rapport au travail) suppose aussi une forme d’aliĂ©nation des possĂ©dants vis-Ă -vis de la technique4. Le capital permet la perpĂ©tuation de la technique dans le non-sens du travail et des comportements, leur algorithmisation, ce qui explique le rĂȘve de l’usine automatisĂ©e, Ă©tendu Ă  la consommation, au-delĂ  du simple fait de se dĂ©barrasser des travailleurs (ou de la libertĂ© des individus-consommateurs). Cependant la culture technique n’équivaut pas Ă  la maĂźtrise de la technique (toujours subordonnĂ©e au capital). CensĂ© nous livrer une culture technique Ă©mancipatrice Ă  la fois du travail et du capital (la licence libre opposĂ©e Ă  la propriĂ©tĂ© intellectuelle du « bien Â» de production qu’est le logiciel), le postulat libriste de l’équilibre entre l’utilisateur et le concepteur est dans les faits rarement accompli, Ă  la fois parce que les connaissances et les compĂ©tences ne sont pas les mĂȘmes (voir paragraphe prĂ©cĂ©dent) mais aussi parce que le producteur lui-mĂȘme dĂ©pend d’un systĂšme Ă©conomique, social, technique, psychologique qui l’enferme dans un jeu de dĂ©pendances parfois pas si diffĂ©rentes de celles de l’utilisateur. L’équilibre peut alors ĂȘtre trouvĂ© en crĂ©ant des chaĂźnes de confiance, c’est-Ă -dire des efforts collectifs de crĂ©ation de communs de la connaissance (formations, entraide, vulgarisation) et des communs productifs : des organisations Ă  tendances coopĂ©ratives et associatives capables de proposer des formules d’émancipation pour tous. CrĂ©er du Libre sans proposer de solutions collectives d’émancipation revient Ă  dĂ©montrer que la libertĂ© existe Ă  des esclaves enchaĂźnĂ©s tout en les rendant responsables de leurs entraves.


Issues de la culture hacker

La culture hacker est un hĂ©ritage Ă  double tranchant. On a longtemps glorifiĂ© les communautĂ©s hackers des annĂ©es 1960 et 1970 parce qu’elles sont Ă  l’origine de l’aventure libĂ©ratrice de l’ordinateur et des programmes hors du monde hiĂ©rarchisĂ© de la DĂ©fense et de l’UniversitĂ©. Une sorte de « dĂ©mocratisation Â» de la machine. Mais ce qu’on glorifie surtout c’est le mode de production informatique, celui qui a donnĂ© lieu aux grandes histoires des communautĂ©s qui partageaient la mĂȘme Ă©thique des libertĂ©s numĂ©riques et que Steven LĂ©vy a largement popularisĂ© en dĂ©finissant les contours de cette « Ă©thique hacker Â»5. Le projet GNU de R. M. Stallman, Ă  l’origine dans les annĂ©es 1980 de la Licence Publique GĂ©nĂ©rale et de la formulation des libertĂ©s logicielles en droit, est surtout l’illustration d’une Ă©conomie logicielle qui contraint la contribution (c’est la viralitĂ© de la licence copyleft) et promeut un mode de dĂ©veloppement collectif. Ce qu’on retient aussi de la culture hacker, c’est la rĂ©action aux notions de propriĂ©tĂ© intellectuelle et d’accaparement du code. On lui doit aussi le fait qu’Internet s’est construit sur des protocoles ouverts ou encore les concepts d’ouverture des formats. Pourtant l’état de l’économie logicielle et de l’Internet des plateformes montre qu’aujourd’hui nous sommes loin d’une Ă©thique de la collaboration et du partage. Les enjeux de pouvoir existent toujours y compris dans les communautĂ©s libristes, lorsque par exemple des formats ou des protocoles sont imposĂ©s davantage par effet de nombre ou de mode que par consensus6.

 

dessin d'humour sur la couverture du magazine du Chaos Computer Club : un type à casquette à l'envers et en salopette se régale (langue tirée) devant un écran qui demande "qui est là" en allemand, une souris à antenne émet un biiiip sur son bureau. Un verre de coca avec une paille s'y trouve aussi de l'autre cÎté du clavier. Ordinateur de 1998 donc assez vintage aujourd'hui.

Die Hackerbibel, Chaos Computer Club, 1998, couverture

Comme le montre trĂšs bien SĂ©bastien Broca7, l’éthique hacker n’est pas une simple utopie contrariĂ©e. Issue de la critique antihiĂ©rarchique des sixties, elle a aussi intĂ©grĂ© le discours nĂ©omanagĂ©rial de l’accomplissement individuel qui voit le travail comme expression de soi, et non plus du collectif. Elle a aussi suivi les transformations sociales qu’a entraĂźnĂ© le capitalisme de la fin du XXe siĂšcle qui a remodelĂ© la critique artistique des sixties en solutionnisme technologique dont le fleuron est la Silicon Valley. C’est Fred Tuner qui l’écrit si bien dans un ouvrage de rĂ©fĂ©rence, Aux sources de l’utopie numĂ©rique : de la contre culture Ă  la cyberculture8. Et pour paraphraser un article rĂ©cent de ma plume Ă  son propos9 : quelle ironie de voir comment les ordinateurs sont devenus synonymes d’émancipation sociale et de rapprochements entre les groupes sociaux, alors qu’ils sont en mĂȘme temps devenus les instruments du capitalisme, du nouveau management et de la finance (ce que Detlef Hartmann appelait l’offensive technologique10), aussi bien que les instruments de la surveillance et de la « sociĂ©tĂ© du dossier Â». C’est bien en tant que « menaces sur la vie privĂ©e Â» que les dĂ©peignaient les premiers dĂ©tracteurs des bases de donnĂ©es gouvernementales et des banques Ă  l’instar d’Alan Westin11 au soir des annĂ©es 1960. Tout s’est dĂ©roulĂ© exactement comme si les signaux d’alerte ne s’étaient jamais dĂ©clenchĂ©s, alors que depuis plus de 50 ans de nombreuses lois entendent rĂ©guler l’appĂ©tit vorace des plateformes. Pourquoi ? Fred Turner y rĂ©pond : parce que la prioritĂ© avait Ă©tĂ© choisie, celle de transformer le personal is political12 en idĂ©ologie nĂ©olibĂ©rale par le biais d’une philosophie hacker elle-mĂȘme dĂ©voyĂ©e au nom de la libertĂ© et de l’accomplissement de soi.

Des communs mal compris et mal protégés

Ces communs sont mal compris parce qu’ils sont la plupart du temps invisibilisĂ©s. La majoritĂ© des serveurs sur Internet fonctionnent grĂące Ă  des logiciels libres, des protocoles parmi les plus courants sont des protocoles ouverts, des systĂšmes d’exploitation tels Android sont en fait construits sur un noyau Linux, etc. De tout cela, la plupart des utilisateurs n’ont cure
 et c’est trĂšs bien. On ne peut pas attendre d’eux une parfaite connaissance des infrastructures numĂ©riques. Cela plonge nĂ©anmoins tout le monde dans un univers d’incomprĂ©hensions.

D’un cĂŽtĂ©, il y a l’ignorance du public (et bien souvent aussi des politiques publiques) du fait que la majeure partie des infrastructures numĂ©riques d’aujourd’hui reposent sur des communs, comme l’a montrĂ© N. Egbhal13. Ce fait crĂ©e deux effets pervers : le ticket d’entrĂ©e dans la « nouvelle Ă©conomie Â», pour une start-up dont le modĂšle repose sur l’exploitation d’un systĂšme d’information logiciel, nĂ©cessite bien moins de ressources d’infrastructure que dans les annĂ©es 1990 au point que la quasi-exclusivitĂ© de la valeur ajoutĂ©e repose sur l’exploitation de l’information et non la crĂ©ation logicielle. Il en rĂ©sulte un appauvrissement des communs (on les exploite mais on ne les enrichit pas14) et un accroissement de l’économie de plateforme au dĂ©triment des infrastructures elles-mĂȘmes : pour amoindrir encore les coĂ»ts, on s’en remet toujours plus aux entreprises monopolistes qui s’occupent de l’infrastructure matĂ©rielle (les cĂąbles, les datacenter). D’un autre cĂŽtĂ©, il y a le fait que beaucoup d’organisations n’envisagent ces communs numĂ©riques qu’à l’aune de la rentabilitĂ© et de la compromission avec la propriĂ©tĂ© productive, ce qui a donnĂ© son grain Ă  moudre Ă  l’Open Source Initiative et sa postĂ©ritĂ©, relĂ©guant les libristes dans la catĂ©gorie des doux utopistes. Mais l’utopie elle-mĂȘme a ses limites : ce n’est pas parce qu’un service est rendu par des logiciels libres qu’il est sĂ©curisĂ©, durable ou protĂšge pour autant les utilisateurs de l’exploitation lucrative de leurs donnĂ©es personnelles. Tout dĂ©pend de qui exploite ces communs. Cela relĂšve en rĂ©alitĂ© du degrĂ© de confiance qu’on est capable de prĂȘter aux personnes et aux organisations qui rendent le service possible.

Les licences libres elles-mĂȘmes sont mal comprises, souvent vĂ©cues comme un abandon de l’Ɠuvre et un manque Ă  gagner tant les concepts de la « propriĂ©tĂ© intellectuelle Â» imprĂšgnent jusqu’à la derniĂšre fibre le tissu Ă©conomique dans lequel nous sommes plus ou moins contraints d’opĂ©rer. Cela est valable pour les logiciels comme pour les productions intellectuelles de tous ordres, et cela empĂȘche aussi le partage lĂ  oĂč il pourrait ĂȘtre le plus bĂ©nĂ©fique pour tous, par exemple dans le domaine de la recherche mĂ©dicale.

Au lieu de cela, on assiste Ă  un pillage des communs15, un phĂ©nomĂšne bien identifiĂ© et qui connaĂźt depuis les annĂ©es 2000 une levĂ©e en force d’organisations de lutte contre ce pillage, qu’il s’agisse des biens communs matĂ©riels (comme l’eau, les ressources cultivables, le code gĂ©nĂ©tique
) ou immatĂ©riels (l’art, la connaissance, les logiciels
). C’est la raison pour laquelle la dĂ©centralisation et l’autogestion deviennent bien plus que de simples possibilitĂ©s Ă  opposer Ă  l’accaparement gĂ©nĂ©ral des communs, mais elles sont aussi autant de voies Ă  envisager par la jonction mĂ©thodologique et conceptuelle des organisations libristes, de l’économie solidaire et des mouvements durabilistes16.

Le libre et ses luttes, le besoin d’une convergence

Alors si le Libre n’est ni l’alpha ni l’omĂ©ga, si le mouvement pour le logiciel Libre a besoin de rĂ©viser sa copie pour mieux intĂ©grer les modĂšles de dĂ©veloppement solidaires et Ă©mancipateurs, c’est parce qu’on ne peut manifestement pas les dĂ©corrĂ©ler de quatre autres luttes qui structurent ou devraient structurer les mouvements libristes aujourd’hui.

Une lutte pour imposer de nouveaux Ă©quilibres en droit

Les licences libres et leurs domaines d’application, en particulier dans les communs immatĂ©riels, ont besoin de compĂ©tences et d’alliances pour ne plus servir d’épouvantail, de libre-washing ou, pire, ĂȘtre dĂ©tournĂ©s au profit d’une lucrativitĂ© de l’accĂšs ouvert (comme c’est le cas dans le monde des revues scientifiques). Elles ont aussi besoin de compĂ©tences et d’alliances pour ĂȘtre mieux dĂ©fendues : mĂȘme si beaucoup de juristes s’en sont fait une spĂ©cialitĂ©, leur travail est rendu excessivement difficile tant le cadre du droit est rigide et fonctionne en rĂ©fĂ©rence au modĂšle Ă©conomique dominant.

Une lutte pour imposer de nouveaux Ă©quilibres en Ă©conomie

Pouvons-nous sciemment continuer Ă  fermer les yeux sur l’usage d’une soi-disant Ă©thique hacker au nom de la libertĂ© Ă©conomique sachant qu’une grande part des modĂšles Ă©conomiques qui reposent sur des communs immatĂ©riels ont un intĂ©rĂȘt public extrĂȘmement faible en proportion des capacitĂ©s d’exploitation lucrative et de la prolĂ©tarisation17 qu’ils entraĂźnent. Cela explique par exemple que des multinationales telles Intel et IBM ou Google et Microsoft figurent parmi les grands contributeurs au Logiciel libre et open source18 : ils ont besoin de ces communs19. Et en mĂȘme temps, on crĂ©e des inĂ©galitĂ©s sociales et Ă©conomiques : l’exploitation de main-d’Ɠuvre bon marchĂ© (comme les travailleurs du clic20) dont se gavent les entreprises du numĂ©rique repose elle aussi sur des infrastructures numĂ©riques libres et open source. Les communs numĂ©riques ne devraient plus ĂȘtre les supports de ce capitalisme21.

Une lutte pour un rééquilibrage infrastructurel

Parce que crĂ©er du code libre ne suffit pas, encore faut-il s’assurer de la protection des libertĂ©s que la licence implique. En particulier la libertĂ© d’usage. À quoi sert un code libre si je ne peux l’utiliser que sur une plateforme non libre ? Ă  quoi sert un protocole ouvert si son utilisation est accaparĂ©e par des systĂšmes d’information non libres ? À dĂ©faut de pouvoir rendre collectifs les cĂąbles sous-marins (eux-mĂȘmes soumis Ă  des contraintes gĂ©opolitiques), il est toutefois possible de dĂ©velopper des protocoles et des logiciels dont la conception elle-mĂȘme empĂȘche ces effets d’accaparement. Dans une certaine mesure c’est ce qui a Ă©tĂ© rĂ©alisĂ© avec les applications du Fediverse22. Ce dernier montre que la crĂ©ation logicielle n’est rien si les organisations libristes ne se mobilisent pas autour d’un projet commun et imaginent un monde numĂ©rique solidaire.

Une lutte contre les effets sociaux du capitalisme de surveillance

Qu’il s’agisse du conformisme des subjectivitĂ©s engendrĂ© par l’extraction et l’exploitation des informations comportementales (ce qui dure depuis trĂšs longtemps23) ou du contrĂŽle des populations rendu possible par ces mĂȘmes infrastructures numĂ©riques dont la technopolice se sert (entre autres), les communautĂ©s libristes s’impliquent de plus en plus dans la lutte anti-surveillance et anti-autoritaire. C’est une tradition, assurĂ©ment, mais ce qu’il manque cruellement encore, c’est la multiplication de points de contact avec les autres organisations impliquĂ©es dans les mĂȘmes luttes et qui, bien souvent, se situent sur la question bien plus vaste des biens communs matĂ©riels. Combien d’organisations et de collectifs en lutte dans les domaines durabilistes comme l’écologie, le partage de l’eau, les enjeux climatiques, en sont encore Ă  communiquer sur des services tels Whatsapp alors qu’il existe des canaux bien plus protĂ©gĂ©s24 ? RĂ©ciproquement combien d’associations libristes capables de dĂ©ployer des solutions et de les vulgariser ne parlent jamais aux durabilistes ou autres ? Or, penser les organisations libristes sur un mode solidaire et anti-capitaliste revient Ă  participer concrĂštement aux luttes en faveur des biens communs matĂ©riels, crĂ©er des alliances de compĂ©tences et de connaissances pour rendre ces luttes plus efficaces.

Le (mauvais) calcul anarchiste

Il y a toute une littĂ©rature qui traite du rapport entre librisme et anarchisme. Bien qu’elle ne soit pas toujours issue de recherches acadĂ©miques, cela n’enlĂšve rien Ă  la pertinence et la profondeur des textes qui ont toujours le mĂ©rite d’identifier les valeurs communes tels l’anti-autoritarisme de l’éthique hacker, le copyleft conçu comme une lutte contre la propriĂ©tĂ© privĂ©e, le partage, ou encore les libertĂ©s d’usage. Et ces valeurs se retrouvent dans de nombreuses autres sphĂšres inspirĂ©es du modĂšle libriste25 et toutes anticapitalistes. Pour autant, l’éthique hacker ou l’utopie « concrĂšte Â» du logiciel libre, parce qu’elles sont d’abord et avant tout des formes de pratiques technologiques, ne portent pas per se ces valeurs. Comme je l’ai mentionnĂ© plus haut, l’éthique hacker et les utopies plus ou moins issues de la tradition hippie des annĂ©es 1960 et 1970 sont aussi dĂ©positaires du capitalisme techno-solutionniste exprimĂ©, pour les besoins de la cause, par l’idĂ©ologie de la Silicon Valley.

C’est ce point de tension qui a tendance aujourd’hui Ă  causer la diffusion d’une conception binaire du lien entre anarchisme et philosophie hacker. Elle repose sur l’idĂ©e selon laquelle c’est l’anarchisme amĂ©ricain qui donne une part fondatrice Ă  la philosophie hacker et qui crĂ©e en quelque sorte une opposition interne entre une faction « de gauche Â» attachĂ©e aux combats contre la propriĂ©tĂ© et une faction « de droite Â» fongible dans le capitalisme dans la mesure oĂč c’est l’efficacitĂ© dans l’innovation qui emporte le reste, c’est-Ă -dire un anarchisme rĂ©duit Ă  ĂȘtre un mode d’organisation de la production et un faire-valoir d’une libertĂ© de lucrativitĂ© « dĂ©complexĂ©e Â».

C’est caricatural, mais la premiĂšre partie n’est pas inexacte. En effet, nous parlons pour l’essentiel d’un mouvement nĂ© aux États-Unis et, qui plus est, dans une pĂ©riode oĂč s’est structurĂ©e la Nouvelle Gauche AmĂ©ricaine en phase avec des mouvements libertaires et/ou utopistes issus de la gĂ©nĂ©ration anti-guerre des annĂ©es 1950. SimultanĂ©ment, les ordinateurs mainframe ont commencĂ© Ă  ĂȘtre plus accessibles dans les milieux universitaires et les entreprises, favorisant la naissance des communautĂ©s hackers dans un mouvement d’apprentissage, de partage de connaissances et de pratiques. Par la suite ces communautĂ©s se structurĂšrent grĂące aux communications numĂ©riques, en particulier Internet, et s’agrandirent avec l’apparition de la microinformatique.

Se reconnaissent-elles dans l’anarchisme ? MĂȘme si ses pratiques sont anarchistes, un collectif n’a nul besoin de se reconnaĂźtre en tant que tel. Il peut mĂȘme ne pas en avoir conscience. C’est donc du cĂŽtĂ© des pratiques et in situ qu’il faut envisager les choses. Les communautĂ©s hacker sont issues d’une conjonction historique classique entre la cristallisation des idĂ©es hippies et libertaires et l’avĂšnement des innovations techniques qui transforment alors radicalement l’économie (les systĂšmes d’information numĂ©riques). Cela crĂ©e par effet rĂ©troactif des communautĂ©s qui gĂ©nĂšrent elles-mĂȘmes des objets techniques en se rĂ©appropriant ces innovations, et en changeant Ă  leur tour le paysage Ă©conomique en proposant d’autres innovations. On pense par exemple aux Bulletin Board Systems (par exemple le projet Community Memory, premier forum Ă©lectronique gĂ©ant et collaboratif), aux systĂšmes d’exploitation (comment Unix fut crĂ©Ă©, ou comment Linux devint l’un des plus grands projets collaboratifs au monde), Ă  des logiciels (le projet GNU), etc. Toutes ces pratiques remettent en cause la structure autoritaire (souvent acadĂ©mique) de l’accĂšs aux machines, provoquent une dĂ©mocratisation des usages informatiques, incarnent des systĂšmes de collaboration fondĂ©s sur le partage du code et des connaissances, permettent l’adoption de pratiques de prise de dĂ©cision collective, souvent consensuelles. Couronnant le tout, l’apparition de la Licence Publique GĂ©nĂ©rale initiĂ©e par Richard M. Stallman et Eben Moglen avec la Free Software Foundation propose une remise en question radicale de la propriĂ©tĂ© intellectuelle et du pouvoir qu’elle confĂšre.

Le rapport avec l’anarchisme est de ce point de vue exprimĂ© Ă  maintes reprises dans l’histoire des communautĂ©s hacker. On y croise trĂšs souvent des rĂ©fĂ©rences. Dans la biographie de Richard M. Stallman26, par exemple, le AI Lab qui devient le haut lieu de la « Commune Emacs Â», est dĂ©crit ainsi : « La culture hacker qui y rĂ©gnait et sa politique d’anarchie allaient confĂ©rer au lieu l’aura d’éternel rebelle Â». Plus loin dans le mĂȘme livre, E. Moglen se remĂ©more sa rencontre avec R. M. Stallman qu’il dĂ©crit comme la rencontre de deux anarchistes. Inversement, R. M. Stallman ne s’est jamais dĂ©fini comme un anarchiste. Il va mĂȘme jusqu’à soutenir que le logiciel libre est un mĂ©lange de communisme (au sens d’appropriation collective de la production), de capitalisme « Ă©thique Â» (pouvoir en tirer des avantages lucratifs tant qu’on respecte les libertĂ©s des autres), et d’anarchisme (rĂ©duit Ă  la libertĂ© de contribuer ou non et d’user comme on veut)27.

Une approche fondĂ©e sur une enquĂȘte plus solide montre nĂ©anmoins que les principes anarchistes ne sont pas considĂ©rĂ©s comme de simples Ă©tiquettes dans les communautĂ©s hacker d’aujourd’hui. MenĂ©e au cƓur des communautĂ©s libristes californiennnes, l’enquĂȘte de Michel Lallement dans L’ñge du faire28 montre une typologie intĂ©ressante chez les hackers entre les « pur jus Â», parmi les plus anciens le plus souvent des hommes au charisme de leader ou de gourous et qui se rĂ©clament d’un certain radicalisme anarchiste (sur lequel je vais revenir plus loin) et la masse plus diffuse, plus ou moins concernĂ©e par l’aspect politique. Majoritaires sont cependant ceux qui ont tendance Ă  la compromission, jusqu’au point oĂč parfois le travail Ă  l’intĂ©rieur de la communautĂ© est valorisĂ© dans l’exercice mĂȘme de la rĂ©ussite capitaliste Ă  l’extĂ©rieur. J’irais mĂȘme jusqu’à dire, pour en avoir cĂŽtoyĂ©, que certains voient dans le hacking et l’éthique hacker une sorte d’exutoire de la vie professionnelle Ă©touffĂ©e par l’économie capitaliste.

Sur l’aspect proprement amĂ©ricain, ce qui est surtout mis en avant, c’est l’opposition entre la bureaucratie (entendue au sens de l’action procĂ©duriĂšre et autoritaire) et l’anarchisme. À l’image des anciennes communautĂ©s hacker calquĂ©es sur l’antique Homebrew Club, ce refus de l’autoritĂ© institutionnelle s’apparente surtout Ă  une forme de potacherie corporatiste. Le point commun des communautĂ©s, nĂ©anmoins, consiste Ă  s’interroger sur les process de prise de dĂ©cision communautaire, en particulier la place faite au consensus : c’est l’efficacitĂ© qui est visĂ©e, c’est-Ă -dire la meilleure façon de donner corps Ă  une dĂ©libĂ©ration collective. C’est ce qui permet de regrouper Noisebridge, MetaLab ou le Chaos Computer Club. Certes, au point de vue du fonctionnement interne, on peut invoquer beaucoup de principes anarchistes. Une critique pointerait cependant que ces considĂ©rations restent justement internalistes. On sait que le consensus consolide le lien social, mais la technologie et les savoir-faire ont tendance Ă  concentrer la communautĂ© dans une sorte d’exclusion Ă©lective : diplĂŽmĂ©e, issue d’une classe sociale dominante et bourgeoise, en majoritĂ© masculine (bien que des efforts soient menĂ©s sur la question du genre).

Si nous restons sur le plan internaliste, on peut tenter de comprendre ce qu’est ce drĂŽle d’anarchisme. Pour certains auteurs, il s’agit de se concentrer sur l’apparente opposition entre libre et open source, c’est-Ă -dire le rapport que les communautĂ©s hacker entretiennent avec le systĂšme Ă©conomique capitaliste. On peut prendre pour repĂšres les travaux de Christian Imhorst29 et Dale A. Bradley30. Pour suivre leur analyse il faut envisager l’anarchisme amĂ©ricain comme il se prĂ©sentait Ă  la fin des annĂ©es 1970 et comment il a pu imprĂ©gner les hackers de l’époque. Le sous-entendu serait que cette imprĂ©gnation perdure jusqu’à aujourd’hui. Deux Ă©tapes dans la dĂ©monstration.

En premier lieu, la remise en cause de la propriĂ©tĂ© et de l’autoritĂ© est perçue comme un radicalisme beaucoup plus fortement qu’elle ne pouvait l’ĂȘtre en Europe au regard de l’hĂ©ritage de Proudhon et de Bakhounine. Cela tient essentiellement au fait que la structuration du radicalisme amĂ©ricain s’est Ă©tablie sur une rĂ©verbĂ©ration du bipartisme amĂ©ricain. C’est ce qu’analyse bien en 1973 la chercheuse Marie-Christine Granjon au moment de l’éveil de la Nouvelle Gauche aux États-Unis : chasser les radicaux du paysage politique en particulier du paysage ouvrier dont on maintenait un niveau de vie (de consommation) juste assez Ă©levĂ© pour cela, de maniĂšre Ă  « maintenir en place la structure monopolistique de l’économie sur laquelle repose le Welfare State — l’État des monopoles, des managers, des boss du monde syndical et de la politique —, pour protĂ©ger cette AmĂ©rique, terre de l’égalitĂ©, de la libertĂ© et de la poursuite du bonheur, oĂč les idĂ©ologies n’avaient plus de raison d’ĂȘtre, oĂč les radicaux Ă©taient vouĂ©s Ă  la marginalitĂ© et tolĂ©rĂ©s dans la mesure de leur inaction et de leur audience rĂ©duite Â»31. En d’autres termes, ĂȘtre radical c’est ĂȘtre contre l’État amĂ©ricain, donc soit contre le bien-ĂȘtre du peuple et ses libertĂ©s, soit le contraire (et chercher Ă  le dĂ©montrer), mais en tout cas, contre l’État amĂ©ricain.

En second lieu, la dichotomie entre anarchisme de droite et anarchisme de gauche pourrait se rĂ©sumer Ă  la distinction entre libertariens et communautaires anticapitalistes. Ce n’est pas le cas. Mais c’est ainsi que posent les prĂ©misses du problĂšme C. Imhorst comme D. A. Bradley et avec eux beaucoup de ceux qui rĂ©duisent la distinction open-source / librisme. Sur ce point on reprend souvent la cĂ©lĂšbre opposition entre les grandes figures des deux « camps Â», d’un cĂŽtĂ© R. M. Stallman, et de l’autre cĂŽtĂ© Eric S. Raymond, auteur de La CathĂ©drale et le bazar, Ă©vangĂ©liste du marchĂ© libre ne retenant de la pensĂ©e hacker que l’efficacitĂ© de son organisation non hiĂ©rarchique. Cette lecture binaire de l’anarchisme amĂ©ricain, entre droite et gauche, est exprimĂ©e par David DeLeon en 1978 dans son livre The American as Anarchist32, assez critiquĂ© pour son manque de rigueur Ă  sa sortie, mais plusieurs fois rĂ©Ă©ditĂ©, et citĂ© de nombreuses fois par C. Imhorst. Dans la perspective de DeLeon, l’anarchisme amĂ©ricain est essentiellement un radicalisme qui peut s’exprimer sur la droite de l’échiquier politique comme le libertarianisme, profondĂ©ment capitaliste, individualiste-propriĂ©tariste et contre l’État, comme sur la gauche, profondĂ©ment anticapitaliste, communautaire, contre la propriĂ©tĂ© et donc aussi contre l’État parce qu’il protĂšge la propriĂ©tĂ© et reste une institution autoritaire. En Ă©cho, rĂ©duire le mouvement libriste « radical Â» Ă  la figure de R. M. Stallman, et l’opposer au libertarianisme de E. S. Raymond, revient Ă  nier toutes les nuances exprimĂ©es en quarante ans de dĂ©bats et de nouveautĂ©s (prenons simplement l’exemple de l’apparition du mouvement Creative Commons).

Le but, ici, n’est pas tant de critiquer la simplicitĂ© de l’analyse, mais de remarquer une chose plus importante : si le mouvement hacker est perçu comme un radicalisme aux États-Unis dĂšs son Ă©mergence, c’est parce qu’à cette mĂȘme Ă©poque (et c’est pourquoi j’ai citĂ© deux rĂ©fĂ©rences de l’analyse politique des annĂ©es 1970) le radicalisme est conçu hors du champ politique bipartite, contre l’État, et donc renvoyĂ© Ă  l’anarchisme. En retour, les caractĂ©ristiques de l’anarchisme amĂ©ricain offrent un choix aux hackers. Ce mĂȘme choix qui est exprimĂ© par Fred Turner dans son analyse historique : comment articuler les utopies hippies de la Nouvelle Gauche avec la technologie d’un cĂŽtĂ©, et le rendement capitaliste de l’autre. Si on est libertarien, le choix est vite effectuĂ© : l’efficacitĂ© de l’organisation anarchiste dans une communautĂ© permet de s’affranchir de nombreux cadres vĂ©cus comme des freins Ă  l’innovation et dans la mesure oĂč l’individualisme peut passer pour un accomplissement de soi dans la rĂ©ussite Ă©conomique, la propriĂ©tĂ© n’a aucune raison d’ĂȘtre opposĂ©e au partage du code et ce partage n’a pas lieu de primer sur la lucrativitĂ©.

ConsidĂ©rer le mouvement pour le logiciel libre comme un mouvement radical est une maniĂšre d’exacerber deux positions antagonistes qui partent des mĂȘmes principes libertaires et qui aboutissent Ă  deux camps, les partageux qui ne font aucun compromis et les ultra-libĂ©raux prĂȘts Ă  tous les compromis avec le capitalisme. On peut nĂ©anmoins suivre D. A. Bradley sur un point : le logiciel libre propose Ă  minima la rĂ©organisation d’une composante du capitalisme qu’est l’économie numĂ©rique. Si on conçoit que la technologie n’est autre que le support de la domination capitaliste, penser le Libre comme un radicalisme reviendrait en fait Ă  une contradiction, celle de vouloir lutter contre les mĂ©faits de la technologie par la technologie, une sorte de primitivisme qui s’accommoderait d’une Ă©thique censĂ©e rendre plus supportable le techno-capitalisme. Or, les technologies ne sont pas intrinsĂšquement oppressives. Par exemple, les technologies de communication numĂ©rique, surtout lorsqu’elles sont libres, permettent la mĂ©diatisation sociale tout en favorisant l’appropriation collective de l’expression mĂ©diatisĂ©e. Leurs licences libres, leurs libertĂ©s d’usages, ne rendent pas ces technologies suffisantes, mais elles facilitent l’auto-gestion et l’émergence de collectifs Ă©mancipateurs : ouvrir une instance Mastodon, utiliser un systĂšme de messagerie sĂ©curisĂ©e, relayer les informations anonymisĂ©es de camarades qui subissent l’oppression politique, etc.

L’anarchisme
 productiviste, sĂ©rieusement ?

Le Libre n’est pas un existentialisme, pas plus que l’anarchisme ne devrait l’ĂȘtre. Il ne s’agit pas d’opposer des modes de vie oĂč le Libre serait un retour idĂ©aliste vers l’absence de technologie oppressive. Les technologies sont toujours les enfants du couple pouvoir-connaissance, mais comme disait Murray Bookchin, si on les confond avec le capitalisme pour en dĂ©noncer le caractĂšre oppresseur, cela revient Ă  «  masquer les relations sociales spĂ©cifiques, seules Ă  mĂȘme d’expliquer pourquoi certains en viennent Ă  exploiter d’autres ou Ă  les dominer hiĂ©rarchiquement Â». Il ajoutait, Ă  propos de cette maniĂšre de voir : « en laissant dans l’ombre l’accumulation du capital et l’exploitation du travail, qui sont pourtant la cause tant de la croissance que des destructions environnementales, elle ne fait ainsi que leur faciliter la tĂąche. Â» 33

Le rapport entre le libre et l’anarchisme devrait donc s’envisager sur un autre plan que l’opposition interne entre capitalistes et communistes et/ou libertaires (et/ou commonists), d’autant plus que ce type de brouillage n’a jusqu’à prĂ©sent fait qu’accrĂ©diter les arguments en faveur de la privatisation logicielle aux yeux de la majoritĂ© des acteurs de l’économie numĂ©rique34. Ce rapport devrait plutĂŽt s’envisager du point de vue Ă©mancipateur ou non par rapport au capitalisme. De ce point de vue, exit les libertariens. Mais alors, comme nous avons vu que pour l’essentiel l’anarchisme libriste est un mode de production efficace dans une Ă©conomie contributive (qui devrait ĂȘtre nĂ©anmoins plus Ă©quilibrĂ©e), a-t-il quelque chose de plus ?

Nous pouvons partir d’un autre texte cĂ©lĂšbre chez les libristes, celui d’Eben Moglen, fondateur du Software Freedom Law Center, qui intitulait puissamment son article : « L’anarchisme triomphant : le logiciel libre et la mort du copyright Â»35. Selon lui, le logiciel conçu comme une propriĂ©tĂ© crĂ©e un rapport de force dont il est extrĂȘmement difficile de sortir avec les seules bonnes intentions des licences libres. E. Moglen prend l’exemple du trĂšs long combat contre la mainmise de Microsoft sur les ordinateurs neufs grĂące Ă  la vente liĂ©e, et nous n’en sommes pas complĂštement sortis. Aujourd’hui, nous pourrions prendre bien d’autres exemples qui, tous, sont le fait d’alliances mondialisĂ©es et de consortiums sur-financiarisĂ©s de fabricants de matĂ©riel et de fournisseurs de services. Il faut donc opposer Ă  cette situation une nouvelle maniĂšre d’envisager la production et la crĂ©ativitĂ©.

Code source et commentaires dĂ©signent le couple entre fonctionnalitĂ© et expressivitĂ© des programmes. En tant que tels, ils peuvent ĂȘtre considĂ©rĂ©s comme autant de preuves que le travail intellectuel nĂ©cessaire Ă  l’élaboration d’un programme n’est pas uniquement le fait de travailler sur des algorithmes mais aussi en inventer les propriĂ©tĂ©s. DĂšs lors, on peut comprendre que le copyright puisse s’appliquer Ă  plein. DĂšs l’instant que les ordinateurs ont cessĂ© d’ĂȘtre des machines centrales aux coĂ»ts extrĂȘmement Ă©levĂ©s, et que pour les faire fonctionner les logiciels ont cessĂ© d’ĂȘtre donnĂ©s (car le coĂ»t marginal de la crĂ©ation logicielle Ă©tait faible en comparaison du coĂ»t de fabrication d’une grosse machine), l’ordinateur personnel a multipliĂ© mĂ©caniquement le besoin de rĂ©aliser des plus-values sur le logiciel et enfermĂ© ce dernier dans une logique de copyright. Seulement voilĂ  : lorsqu’une entreprise (par exemple Microsoft) exerce un monopole sur le logiciel, bien qu’elle puisse embaucher des centaines de dĂ©veloppeurs, elle ne sera jamais en mesure d’adapter, tester Ă  grande Ă©chelle, proposer des variations de son logiciel en quantitĂ©s suffisantes pour qu’il puisse correspondre aux besoins qui, eux, ont tendance Ă  se multiplier au fur et Ă  mesure que les ordinateurs pĂ©nĂštrent dans les pratiques sociales et que la sociĂ©tĂ© devient un maillage en rĂ©seau. Si bien que la qualitĂ© et la flexibilitĂ© des logiciels privateurs n’est jamais au rendez-vous. Si ce dĂ©faut de qualitĂ© passe souvent inaperçu, c’est aux yeux de l’immense majoritĂ© des utilisateurs qui ne sont pas techniciens, et pour lesquels les monopoles crĂ©ent des cages d’assistanat et les empĂȘche (par la technique du FUD) d’y regarder de plus prĂšs. AprĂšs tout, chacun peut se contenter du produit et laisser de cĂŽtĂ© des dĂ©fauts dont il peut toujours (essayer de) s’accommoder.

En somme, les utilisateurs ont Ă©tĂ© sciemment Ă©cartĂ©s du processus de production logicielle. Alors qu’à l’époque plus ancienne des gros ordinateurs, on adaptait les logiciels aux besoins et usages, et on pouvait les Ă©changer et les amĂ©liorer en partant de leur utilisation. Or, l’histoire des sciences et des technologies nous apprend que l’avancement des sciences et technologies dĂ©pendent d’apprentissages par la pratique, d’appropriations collectives de l’existant, d’innovation par incrĂ©mentation et implications communautaires (c’est ce qu’ont montrĂ© David Edgerton36 et Clifford Conner37). En ce sens, le modĂšle Ă©conomique des monopoles du logiciel marche contre l’histoire.

 

mÚme en deux images. dans la premiÚre, le logiciel libre tend les bras vers l'autogestion des communs, dans la deuxiÚme qui dézoome la premiÚre, on voit qu'un gros personnage "les géants du web" retient fermement le logiciel libre qui ne peut atteindre l'autogestion des communs

C’est de ce point de vue que le logiciel libre peut ĂȘtre envisagĂ© non seulement comme la production d’un mouvement de rĂ©sistance38, mais aussi comme un mode de production conçu avant tout comme une rĂ©action Ă  la logique marchande, devant lutter sans cesse contre la « plasticitĂ© du capitalisme Â» (au sens de F. Braudel39), avec des rĂ©sultats plus ou moins tangibles. MĂȘme si la question de l’écriture collective du code source mĂ©riterait d’ĂȘtre mieux analysĂ©e pour ses valeurs performatives intrinsĂšques40.

Comme le dit Eben Moglen racontant le projet GNU de R. M. Stallman : le logiciel libre pouvait « devenir un projet auto-organisĂ©, dans lequel aucune innovation ne serait perdue Ă  travers l’exercice des droits de propriĂ©tĂ© Â». Depuis le milieu des annĂ©es 1980 jusqu’à la fin des annĂ©es 1990, non seulement des logiciels ont Ă©tĂ© produits de maniĂšre collective en dehors du copyright, mais en plus de cela, des systĂšmes d’exploitation comme GNU Linux aux logiciels de serveurs et Ă  la bureautique, leur reconnaissance par l’industrie elle-mĂȘme (normes et standards) s’est imposĂ©e Ă  une Ă©chelle si vaste que le logiciel libre a bel et bien gagnĂ© la course dans un monde oĂč la concurrence Ă©tait faussĂ©e si l’on jouait avec les mĂȘmes cartes du copyright.

C’est ce qui fait dire Ă  Eben Moglen que « lorsqu’il est question de faire de bons logiciels, l’anarchisme gagne Â». Il oppose deux choses Ă  l’industrie copyrightĂ©e du logiciel :

  • les faits : le logiciel libre est partout, il n’est pas une utopie,
  • le mode de production : l’anarchisme est selon lui la meilleure « organisation Â» de la production.

Reste Ă  voir comment il conçoit l’anarchisme. Il faut confronter ici deux pensĂ©es qui sont contemporaines, celle d’Eben Moglen et celle de Murray Bookchin. Le second Ă©crit en 1995 que le mot « anarchisme Â» allait bientĂŽt ĂȘtre employĂ© comme catĂ©gorie d’action bourgeoise41 :

«  les objectifs rĂ©volutionnaires et sociaux de l’anarchisme souffrent d’une telle dĂ©gradation que le mot « anarchie Â» fera bientĂŽt partie intĂ©grante du vocabulaire chic bourgeois du siĂšcle Ă  venir : une chose quelque peu polissonne, rebelle, insouciante, mais dĂ©licieusement inoffensive Â».

Bookchin Ă©crivait aussi « Ainsi, chez nombre d’anarchistes autoproclamĂ©s, le capitalisme disparaĂźt, remplacĂ© par une « sociĂ©tĂ© industrielle Â» abstraite. Â»

Mais d’un autre cĂŽtĂ©, Ă  peine six ans plus tard, il y a cette volontĂ© d’E. Moglen d’utiliser ce mot et d’entrer en confrontation assez directe avec ce que M. Bookchin disait de la tendance new age fĂ©rue d’individualisme et de primitivisme et qui n’avait plus de rien de socialiste. En fin de compte, si on conçoit avec E. Moglen l’anarchisme comme un mode de production du logiciel libre, alors on fait aussi une jonction entre la lutte contre le modĂšle du monopole et du copyright et la volontĂ© de produire des biens numĂ©riques, Ă  commencer par des logiciels, tout en changeant assez radicalement l’organisation sociale de la production contre une machinerie industrielle. Et cette lutte n’a alors plus rien d’abstrait. La critique de M. Bookchin, Ă©tait motivĂ©e par le fait que l’anarchisme s’est transformĂ© des annĂ©es 1970 aux annĂ©es 1990 et a fini par dĂ©voyer complĂštement les thĂ©ories classiques de l’anarchisme au profit d’une culture individualiste et d’un accomplissement de soi exclusif. Le logiciel libre, de ce point de vue, pourrait avoir le mĂ©rite de resituer l’action anarchiste dans un contexte industriel (la production de logiciels) et social (les Ă©quilibres de conception et d’usage entre utilisateurs et concepteurs).

Et l’État dans tout cela ? est-il Ă©vacuĂ© de l’équation ? Ces derniĂšres dĂ©cennies sont teintĂ©es d’un nĂ©olibĂ©ralisme qui façonne les institutions et le droit de maniĂšre Ă  crĂ©er un espace marchand oĂč les ĂȘtres humains sont transformĂ©s en agents compĂ©titifs. La production communautaire de logiciel libre ne serait-elle qu’un enfermement dans une plasticitĂ© capitaliste telle qu’elle intĂšgre elle-mĂȘme le mode de production anarchiste du libre dans une compĂ©tition dont le grand gagnant est toujours celui qui rĂ©ussit Ă  piller le mieux les communs ainsi produits ? Car si c’est le cas, alors M. Bookchin avait en partie raison : l’anarchisme n’a jamais pu rĂ©soudre la tension entre autonomie individuelle et libertĂ© sociale autrement qu’en se contentant de s’opposer Ă  l’autoritĂ© et Ă  l’État, ce qu’on retrouve dans la reductio de l’anarchisme des libertariens – et contre cela M. Bookchin propose un tout autre programme, municipaliste et environnementaliste. Or, si on suit E. Moglen, on ne perçoit certes pas d’opposition frontale contre l’État, mais dans un contexte nĂ©olibĂ©ral, les monopoles industriels ne peuvent-ils pas ĂȘtre considĂ©rĂ©s comme les nouvelles figures d’opposition d’autoritĂ© et de pouvoir ?

Pour ma part, je pense que qu’État et monopoles se contractent dans le capitalisme de surveillance, un LĂ©viathan contre lequel il faut se confronter. Toute la question est de savoir Ă  quelle sociĂ©tĂ© libertaire est censĂ© nous mener le logiciel libre. J’ai bien l’impression que sur ce point les libristes old school qui s’autoproclament anarchistes se trompent : ce n’est pas parce que le mouvement du logiciel libre propose une auto-organisation de la production logicielle et culturelle, contre les monopoles mais avec une simple injonction Ă  l’émancipation, que cela peut dĂ©boucher sur un ordre social libertaire.

LĂ  oĂč le logiciel libre pourrait se rĂ©clamer de l’anarchisme, c’est dans le fait qu’il propose une trĂšs forte opposition aux institutions sociales oppressives que sont les monopoles et l’État, mais seulement Ă  partir du moment oĂč on conçoit le mouvement du logiciel libre non comme un mode de production anarchiste, mais comme un moment qui prĂ©figure42 un ordre social parce qu’il s’engage dans une lutte contre l’oppression tout en mettant en Ɠuvre un mode de production alternatif, et qu’il constitue un modĂšle qui peut s’étendre Ă  d’autres domaines d’activitĂ© (prenons l’exemple des semences paysannes). Et par consĂ©quent il devient un modĂšle anarchiste.

Si on se contente de n’y voir qu’un mode de production, le soi-disant anarchisme du logiciel libre est vouĂ© Ă  n’ĂȘtre qu’un modĂšle bourgeois (pour reprendre l’idĂ©e de M. Bookchin), c’est Ă  dire dĂ©nuĂ© de projet de lutte sociale, et qui se contente d’amĂ©liorer le modĂšle Ă©conomique capitaliste qui accapare les communs : il devient l’un des rouages de l’oppression, il n’est conçu que comme une utopie « bourgeoisement acceptable Â». C’est-Ă -dire un statut duquel on ne sort pas ou bien les pieds devant, comme un mode de production que le nĂ©omanagement a bel et bien intĂ©grĂ©. Or, s’il y a une lutte anarchiste Ă  concevoir aujourd’hui, elle ne peut pas se contenter d’opposer un modĂšle de production Ă  un autre, elle doit se confronter de maniĂšre globale au capitalisme, son mode de production mais aussi son mode d’exploitation sociale.

Les limites de l’anarchisme utopique du Libre ont Ă©tĂ© rĂ©vĂ©lĂ©es depuis un moment dĂ©jĂ . L’Electronic Frontier Foundation (oĂč Eben Moglen officie) le reconnaĂźt implicitement dans un article de mai 2023 Ă©crit par Cory Doctorow et publiĂ© par l’EFF 43 :

« Alors que les rĂ©gulateurs et les lĂ©gislateurs rĂ©flĂ©chissent Ă  l’amĂ©lioration de l’internet pour les ĂȘtres humains, leur prioritĂ© absolue devrait ĂȘtre de redonner du pouvoir aux utilisateurs. La promesse d’Internet Ă©tait de supprimer les barriĂšres qui se dressaient sur notre chemin : la distance, bien sĂ»r, mais aussi les barriĂšres Ă©rigĂ©es par les grandes entreprises et les États oppressifs. Mais les entreprises ont pris pied dans cet environnement de barriĂšres abaissĂ©es, se sont retournĂ©es et ont Ă©rigĂ© de nouvelles barriĂšres de leur cĂŽtĂ©. Des milliards d’entre nous se sont ainsi retrouvĂ©s piĂ©gĂ©s sur des plateformes que beaucoup d’entre nous n’aiment pas, mais qu’ils ne peuvent pas quitter. Â»

Il faut donc des alternatives parce que les acteurs qui avaient promis de rendre les rĂ©seaux plus ouverts (le Don’t be evil de Google) ont non seulement failli mais, en plus, dĂ©ploient des stratĂ©gies juridiques et commerciales perverses pour coincer les utilisateurs sur leurs plateformes. DĂšs lors, on voit bien que le problĂšme qui se pose n’est pas d’opposer un mode de production Ă  un autre, mais de tenter de gagner les libertĂ©s que le capitalisme de surveillance contient et contraint. On voit aussi que depuis 2001, les problĂ©matiques se concentrent surtout sur les rĂ©seaux et le pouvoir des monopoles. LĂ , on commence Ă  toucher sĂ©rieusement les questions anarchistes. DĂšs lors l’EFF propose deux principes pour re-crĂ©er un Internet « d’intĂ©rĂȘt public Â» :

  • le chiffrement de bout en bout et la neutralitĂ© du Net,
  • contourner les grandes plateformes.

Faut-il pour autant, comme le propose Kristin Ross44, pratiquer une sorte d’évacuation gĂ©nĂ©rale et se replier, certes de maniĂšre constructive, sur des objets de lutte plus fondamentaux, au risque de ne concevoir de lutte pertinente que des luttes exclusives, presque limitĂ©es Ă  la paysannerie et l’économie de subsistance ? Je ne suis pas d’accord. Oui, il faut composer avec l’existant mais dans les zones urbaines, les zones rurales comme dans le cyberespace on peut prĂ©figurer des formes d’organisation autonomes et des espaces Ă  dĂ©fendre. Le repli individualiste ou collectiviste-exclusif n’est pas une posture anarchiste. PremiĂšrement parce qu’elle n’agit pas concrĂštement pour les travailleurs, deuxiĂšmement parce que cela revient Ă  abandonner ceux qui ne peuvent pas pratiquer ce repli de subsistance au risque de ce qu’on reprochait dĂ©jĂ  aux petits-bourgeois communautaires hippies des annĂ©es 1970, et troisiĂšmement enfin, parce que je ne souhaite pas vivre dans une Ă©conomie de subsistance, je veux vivre dans l’abondance culturelle, scientifique et mĂȘme technique et donc lutter pour un nouvel ordre social Ă©galitaire gĂ©nĂ©ral et pas rĂ©servĂ© Ă  ceux qui feraient un choix de retrait, individuel et (il faut le reconnaĂźtre) parfois courageux.

Alors, vers quel anarchisme se diriger ?

Le potentiel libertaire de la technologie

En 1971, Sam Dolgoff publie un article sans concession dans la petite revue Newyorkaise Libertarian Analysis. L’article fut ensuite tirĂ© Ă  part Ă  plusieurs reprises si bien que, sous le titre The Relevance of Anarchism to Modern Society45, le texte figure parmi les must read de la fin des annĂ©es 1970. Dolgoff y dĂ©crit l’état de l’anarchisme dans une sociĂ©tĂ© prise dans les contradictions de la contre-culture des annĂ©es 1960, et dont les effets se rapportent Ă  autant de conceptions erronĂ©es de l’anarchisme qui se cristallisent dans un « nĂ©o-anarchisme Â» bourgeois discutable. Ce contre quoi S. Dolgoff avance ses arguments est l’idĂ©e selon laquelle l’anarchisme « filiĂšre historique Â» serait dĂ©passĂ© Ă©tant donnĂ© la tendance mondiale vers la centralisation Ă©conomique, fruit des rĂ©cents dĂ©veloppements des sciences et des techniques, une sorte de fin de l’histoire (avant l’heure de celle de Fukuyama en 1992) contre laquelle on ne pourrait rien. Le sous-entendu met en avant la contradiction entre le positivisme dont s’inspire pourtant l’anarchisme de Proudhon Ă  Bakounine, c’est-Ă -dire le dĂ©veloppement en soi Ă©mancipateur des sciences et des techniques (Ă  condition d’une Ă©ducation populaire), et le fait que cet Ă©lan positiviste a produit une mondialisation capitaliste contre laquelle aucune alternative anarchiste n’a pu s’imposer. Le rĂ©flexe social qu’on retrouve dans le mouvement contre-culturel des annĂ©es 1960 et 1970, associĂ© Ă  ce que S. Dolgoff nomme le nĂ©o-anarchisme (bourgeois)46 (et qui sera repris en partie par M. Bookchin plus tard), amĂšne Ă  penser l’anarchisme comme une rĂ©action Ă  cette contradiction et par consĂ©quent un moment de critique de l’anarchisme classique qui n’envisagerait pas correctement la complexitĂ© sociale, c’est-Ă -dire la grande diversitĂ© des nuances entre compromission et radicalisme, dans les rapports modernes entre Ă©conomie, sciences, technologies et sociĂ©tĂ©. Ce qui donne finalement un anarchisme rĂ©actionnaire en lieu et place d’un anarchisme constructif, c’est-Ă -dire une auto-organisation fĂ©dĂ©raliste qui accepte ces nuances, en particulier lors de l’avĂšnement d’une sociĂ©tĂ© des mĂ©dias, du numĂ©rique et de leur mondialisation (en plus des inĂ©galitĂ©s entre les pays).

Or, S. Dolgoff oppose Ă  cette idĂ©e pessimiste le fait que la pensĂ©e anarchiste a au contraire toujours pris en compte cette complexitĂ©. Cela revient Ă  ne justement pas penser l’anarchisme comme une sĂ©rie d’alternatives simplistes au gouvernementalisme (le contrĂŽle de la majoritĂ© par quelques-uns). Il ne suffit pas de s’opposer au gouvernementalisme pour ĂȘtre anarchiste. Et c’est pourtant ce que les libertariens vont finir par faire, de maniĂšre absurde. L’anarchisme, au contraire a toujours pris en compte le fait qu’une sociĂ©tĂ© anarchiste implique une adaptation des relations toujours changeantes entre une sociĂ©tĂ© et son environnement pour crĂ©er une dynamique qui recherche Ă©quilibre et harmonie indĂ©pendamment de tout autoritarisme. DĂšs lors les sciences et techniques ont toujours Ă©tĂ© des alliĂ©es possibles. Pour preuve, cybernĂ©tique et anarchisme ont toujours fait bon mĂ©nage, comme le montre T. Swann dans un article au sujet de Stafford Beer, le concepteur du projet Cybersyn au Chili sous la prĂ©sidence S. Allende47 : un mĂ©canisme de contrĂŽle qui serait extĂ©rieur Ă  la sociĂ©tĂ© implique l’autoritarisme et un contrĂŽle toujours plus contraignant, alors qu’un mĂ©canisme inclus dans un systĂšme auto-organisĂ© implique une adaptation optimale au changement48. L’optimisation sociale implique la dĂ©centralisation, c’est ce qu’ont toujours pensĂ© les anarchistes. En ce sens, les outils numĂ©riques sont des alliĂ©s possibles.

En 1986, quinze ans aprĂšs son article de 1971, dans le premier numĂ©ro de la revue qu’il participe Ă  fonder (la Libertarian Labor Review), S. Dolgoff publie un court article intitulĂ© « Modern Technology and Anarchism Â»49. Il revient sur la question du lien entre l’anarchisme et les nouvelles technologies de communication et d’information qu’il a vu naĂźtre et s’imposer dans le mouvement d’automatisation de l’industrie et plus gĂ©nĂ©ralement dans la sociĂ©tĂ©. Les rĂ©seaux sont pour lui comme un pharmakon (au sens de B. Stiegler), ils organisent une dĂ©possession par certains aspects mais en mĂȘme temps peuvent ĂȘtre des instruments d’émancipation.

Cet article de 1986 est quelque peu redondant avec celui de 1971. On y retrouve d’ailleurs Ă  certains endroits les mĂȘmes phrases et les mĂȘmes idĂ©es. Pour les principales : il y a un dĂ©jĂ -lĂ  anarchiste, et la sociĂ©tĂ© est un rĂ©seau cohĂ©rent de travail coopĂ©ratif. Pour S. Dolgoff, la technologie moderne a rĂ©solu le problĂšme de l’accĂšs aux avantages de l’industrie moderne, mais ce faisant elle a aussi accru significativement la dĂ©centralisation dans les entreprises avec la multiplication de travailleurs hautement qualifiĂ©s capables de prendre des dĂ©cisions aux bas niveaux des organisations. S. Dolgoff cite plusieurs auteurs qui ont fait ce constat. Ce dernier est certes largement terni par le fait que cette dĂ©centralisation fait Ă©cho Ă  la mondialisation qui a transformĂ© les anciennes villes industrielles en villes fantĂŽmes, mais cette mondialisation est aussi un moment que l’anarchie ne peut pas ne pas saisir. En effet, cette mise en rĂ©seau du monde est aussi une mise en rĂ©seau des personnes. Si les technologies modernes d’information, les ordinateurs et les rĂ©seaux, permettent d’éliminer la bureaucratie et abandonner une fois pour toutes la centralisation des dĂ©cisions, alors les principes de coopĂ©ration et du dĂ©jĂ -lĂ  anarchiste pourront se dĂ©ployer. Faire circuler librement l’information est pour S. Dolgoff la condition nĂ©cessaire pour dĂ©ployer tout le « potentiel libertaire de la technologie Â». Mais lĂ  oĂč il pouvait se montrer naĂŻf quinze ans auparavant, il concĂšde que les obstacles sont de taille et sont formĂ©s par :

« Une classe croissante de bureaucraties Ă©tatiques, locales, provinciales et nationales, de scientifiques, d’ingĂ©nieurs, de techniciens et d’autres professions, qui jouissent tous d’un niveau de vie bien supĂ©rieur Ă  celui du travailleur moyen. Une classe dont le statut privilĂ©giĂ© dĂ©pend de l’acceptation et du soutien du systĂšme social rĂ©actionnaire, qui renforce considĂ©rablement les variĂ©tĂ©s « dĂ©mocratiques Â», « sociales Â» et « socialistes Â» du capitalisme. (
) Tous reprennent les slogans de l’autogestion et de la libre association, mais ils n’osent pas lever un doigt accusateur sur l’arc sacrĂ© de l’État. Ils ne montrent pas le moindre signe de comprĂ©hension du fait Ă©vident que l’élimination de l’abĂźme sĂ©parant les donneurs d’ordres des preneurs d’ordres – non seulement dans l’État mais Ă  tous les niveaux – est la condition indispensable Ă  la rĂ©alisation de l’autogestion et de la libre association : le cƓur et l’ñme mĂȘme de la sociĂ©tĂ© libre. Â»

Peu d’annĂ©es avant son dĂ©cĂšs, et aprĂšs une longue carriĂšre qui lui avait permis de prendre la mesure de l’automatisation de l’industrie et voir l’arrivĂ©e des ordinateurs dans les processus de production et de contrĂŽle, Sam Dolgoff a bien saisi la contradiction entre le « potentiel libertaire de la technologie Â» et l’apparition d’une classe sociale qui, avec l’aide de l’État et forte de subventions, rĂ©ussit le tour de force d’accaparer justement ce potentiel dans une dĂ©marche capitaliste tout en parant des meilleures intentions et des meilleurs slogans ce hold-hup sur le travail collectif et la coopĂ©ration.

C’est pourquoi il est pertinent de parler d’idĂ©ologie concernant la Silicon Valley, et c’est d’ailleurs ce que Fred Turner avait bien vu50 :

« La promesse utopique de la Valley est la suivante : Venez ici, et construisez-y l’avenir avec d’autres individus partageant les mĂȘmes idĂ©es. Immergez-vous dans le projet et ressortez-en en ayant sauvĂ© l’avenir. Â»

Les nouvelles frontiĂšres sociales des utopistes de la Silicon Valley ont Ă©tĂ© une interprĂ©tation du potentiel libertaire de la technologie, faite de nĂ©o-communautarisme et de cette Nouvelle Gauche que S. Dolgoff critiquait dĂšs 1971. Mais ces nouvelles frontiĂšres ont Ă©tĂ© transformĂ©es en mythe parce que la question est de savoir aujourd’hui qui dĂ©cide de ces nouvelles frontiĂšres, qui dĂ©cide de consommer les technologies de communication censĂ©es permettre Ă  tous d’avoir accĂšs Ă  l’innovation. Qui dĂ©cide qu’un tĂ©lĂ©phone Ă  plus de 1000€ est la meilleure chose Ă  avoir sur soi pour une meilleure intĂ©gration sociale ? Qui dĂ©cide que la nouvelle frontiĂšre repose sur la circulation de berlines sur batteries en employant une main-d’Ɠuvre bon marchĂ© ?

Ouvrir le Libre

Il est temps de rĂ©habiliter la pensĂ©e de Sam Dolgoff. Le Libre n’est pas qu’un mode de production anarchiste, il peut ĂȘtre considĂ©rĂ© comme un instrument de libĂ©ration du potentiel libertaire de la technologie.

Scander haut et fort que les hackers sont des anarchistes ne veut rien dire, tant que le modĂšle organisationnel et Ă©conomique ne sert pas Ă  autre chose que de dĂ©velopper du code. Rester dans le positivisme hĂ©ritĂ© des anarchistes de la premiĂšre moitiĂ© du XXe siĂšcle a ce double effet : un sentiment de dĂ©passement lorsqu’on considĂšre combien le « progrĂšs Â» technologique sert Ă  nous oppresser, et un sentiment d’abandon parce que celleux qui sont en mesure de proposer des alternatives techniques d’émancipation ont tendance Ă  le faire en vase clos et reproduisent, souvent inconsciemment, une forme de domination.

Ce double sentiment a des consĂ©quences qui dĂ©passent largement la question des logiciels. Il est toujours associĂ© Ă  la tendance toujours plus grande de l’État Ă  accroĂźtre les inĂ©galitĂ©s sociales, associĂ© aux consĂ©quences climatiques du systĂšme Ă©conomique dominant qui nous conduit au dĂ©sastre Ă©cologique, associĂ© Ă  la rĂ©pression toujours plus forte par l’autoritarisme des gouvernements qui dĂ©fendent les intĂ©rĂȘts des plus riches contre les travailleurs et contre tout le reste. Il en rĂ©sulte alors un dĂ©sarmement technologique des individus lĂ  oĂč il faut se dĂ©fendre. À dĂ©faut, les solutions envisagĂ©es ont toujours petit goĂ»t pathĂ©tique : des plaidoyers qui ne sont jamais Ă©coutĂ©s et trouvent encore moins d’écho dans la reprĂ©sentation Ă©lective, ou des actions pacifiques rĂ©primĂ©es dans la violence.

les quatre vieux dans un salon doré, plus ou moins grimés. L'un dit : "bon, à partir de là, tùchez d'avoir l'air con comme des bourgeois, il s'agit de pas se faire repérer"

Les Vieux Fourneaux, Lupanu et Cauuet, extrait de la BD

 

Le potentiel libertaire du logiciel libre a cette capacitĂ© de rĂ©armement technologique des collectifs car nous Ă©voluons dans une sociĂ©tĂ© de la communication oĂč les outils que nous imposent les classes dominantes sont toujours autant d’outils de contrĂŽle et de surveillance. Il a aussi cette capacitĂ© de rĂ©armement conceptuel dans la mesure oĂč notre seule chance de salut consiste Ă  accroĂźtre et multiplier les communs, qu’ils soient numĂ©riques ou matĂ©riels. Or, la gestion collective de ces communs est un savoir-faire que les mouvements libristes possĂšdent et diffusent. Ils mettent en pratique de vieux concepts comme l’autogestion, mais savent aussi innover dans les pratiques coopĂ©ratives, collaboratives et contributives.

Occupy Wall Street, Nuit Debout, et bien d’autres Ă©vĂšnements du genre, ont Ă©tĂ© qualifiĂ©s de prĂ©figuratifs parce qu’ils opposaient de nouveaux imaginaires et de nouvelles maniĂšres de penser le monde tout en mettant en pratique les concepts mĂȘmes qu’ils proposaient. Mais ce spontanĂ©isme a tendance Ă  se montrer Ă©vanescent face Ă  des concrĂ©tisations prĂ©figuratives comme les ZAD, la Comuna de Oaxaca, le mouvement zapatiste, et des milliers d’autres concrĂ©tisations Ă  travers le monde et dont la liste serait fastidieuse. Rien qu’en matiĂšre d’autogestion, il suffit de jeter un Ɠil sur les 11 tomes ( !) de l’encyclopĂ©die de l’Association Autogestion (2019)51. Or, dans tous ces mouvements, on retrouve du logiciel libre, on retrouve des libristes, on retrouve des pratiques libristes. Et ce n’est que trĂšs rarement identifiĂ© et formalisĂ©.

Que faire ? Peut-ĂȘtre commencer par s’accorder sur quelques points, surtout entre communautĂ©s libristes et communautĂ©s libertaires :

  1. Ce n’est pas parce qu’on est libriste qu’on est anarchiste, et l’éthique hacker n’est pas un marqueur d’anarchisme. De maniĂšre gĂ©nĂ©rale, mieux vaut se mĂ©fier de l’autoproclamation dans ce domaine, surtout si, en pratique, il s’agit de lĂ©gitimer le pillage des communs. Par contre il y a beaucoup d’anarchistes libristes.
  2. Les pratiques anarchistes n’impliquent pas obligatoirement l’utilisation et/ou la crĂ©ation de logiciels libres ou d’autres productions libres des communs numĂ©riques. Le Libre n’a pas Ă  s’imposer. Mais dans notre monde de communication, le Libre en tant qu’outil est un puissant moteur libertaire. Il permet aux libertaires de mettre en Ɠuvre des actions de communication, de coopĂ©ration et de stratĂ©gie.
  3. Proposer le logiciel libre ou les licences libres n’est pas un acte altruiste ni solidaire s’il n’est pas accompagnĂ© de discours ou d’actes Ă©mancipateurs. Il peut mĂȘme crĂ©er l’inverse par excĂšs, submersion de connaissances et finalement exclusion. Il faut travailler de plus en plus les conditions d’adoption de solutions techniques libres dans les collectifs, mieux partager les expĂ©riences, favoriser l’inclusion dans la dĂ©cision d’adoption de telles ou telles techniques. Elles doivent apporter du sens Ă  l’action (et nous revoici dans la rĂ©flexion dĂ©jĂ  ancienne du rapport entre travailleurs et machines).
  4. Il vaut mieux privilĂ©gier l’émancipation non-numĂ©rique Ă  la noyade techno-solutionniste qui rĂ©sulte d’un manque de compĂ©tences et de connaissances.
  5. La solidaritĂ© doit ĂȘtre le pilier d’une Ă©ducation populaire au numĂ©rique. Cela ne concerne pas uniquement l’anarchisme. Mais un collectif ne peut pas seul effectuer une dĂ©marche critique sur ses usages numĂ©riques s’il n’a pas en mĂȘme temps les moyens de les changer efficacement. Les collectifs doivent donc Ă©changer et s’entraider sur ces points (combien de groupes anarchistes utilisent Facebook / Whatsapp pour s’organiser ? ce n’est pas par plaisir, sĂ»r !).

Notes


  1. La Quadrature du Net, « Affaire du 8 dĂ©cembre : le chiffrement des communications assimilĂ© Ă  un comportement terroriste Â», 5 juin 2023, URL.↩
  2. On peut prendre un exemple trivial, celui du microblogage qui transforme la communication en flux d’information. Le fait de ne pouvoir s’exprimer qu’avec un nombre limitĂ© de caractĂšre et de considĂ©rer l’outil comme le support d’un rĂ©seau social (oĂč le dialogue est primordial), fait que les idĂ©es et les concepts ne peuvent que rarement ĂȘtre dĂ©veloppĂ©s et discutĂ©s, ce qui transforme l’outil en support de partage d’opinions non dĂ©veloppĂ©es, raccourcies, caricaturales. Ajoutons Ă  cela le fait que, sur un systĂšme de microblogage commercial, les algorithmes visant Ă  gĂ©nĂ©rer de la lucrativitĂ© attentionnelle, ce sont les contenus les poins pertinents pour la pensĂ©e et les plus pertinents pour le trafic qui sont mis en avant. Contrairement Ă  ce qu’annoncent les plateformes commerciales de microblogage, ce dernier ne constitue absolument pas un support d’expression libre, au contraire il rĂ©duit la pensĂ©e Ă  l’opinion (ou ne sert que de support d’annonces diverses). Un autre exemple concerne la « rĂ©daction web Â» : avec la multiplication des sites d’information, la maniĂšre d’écrire un article pour le web est indissociable de l’optimisation du rĂ©fĂ©rencement. Le rĂ©sultat est que depuis les annĂ©es 2000 les contenus sont tous plus ou moins calibrĂ©s de maniĂšre identique et les outils rĂ©dactionnels sont configurĂ©s pour cela.↩
  3. Lawrence Lessig, « Code is Law – On Liberty in Cyberspace Â», Harvard Magazine, janvier 2000. Trad. Fr sur Framablog.org, 22 mai 2010.↩
  4. AliĂ©nation de tout le monde en fait. « L’aliĂ©nation apparaĂźt au moment oĂč le travailleur n’est plus propriĂ©taire de ses moyens de production, mais elle n’apparaĂźt pas seulement Ă  cause de cette rupture du lien de propriĂ©tĂ©. Elle apparaĂźt aussi en dehors de tout rapport collectif aux moyens de production, au niveau proprement individuel, physiologique et psychologique (
) Nous voulons dire par lĂ  qu’il n’est pas besoin de supposer une dialectique du maĂźtre et de l’esclave pour rendre compte de l’existence d’une aliĂ©nation dans les classes possĂ©dantes Â». G. Simondon, Du mode d’existence des objets techniques, Paris, Aubier, 1989, p. 118.↩
  5. Steven Levy, Hackers. Heroes of the Computer Revolution, New York, Dell Publishing, 1994. Steven LĂ©vy, L’éthique des hackers, Paris, Globe, 2013.↩
  6. Ainsi on peut s’interroger sur la tendance du protocole ouvert ActivityPub (qui fait fonctionner Mastodon, par exemple) Ă  couvrir de nombreuses applications du Fediverse sans qu’une discussion n’ait Ă©tĂ© rĂ©ellement menĂ©e entre les collectifs sur une stratĂ©gie commune multiformats dans le Fediverse. Cela crĂ©e une brĂšche rĂ©cemment exploitĂ©e par l’intention de Meta de vouloir intĂ©grer le Fediverse avec Threads, au risque d’une stratĂ©gie de contention progressive des utilisateurs qui mettrait en danger l’utilisation mĂȘme d’ActivityPub et par extension l’ensemble du Fediverse. On peut lire Ă  ce sujet la tribune de La Quadrature du Net : « L’arrivĂ©e de Meta sur le FĂ©divers est-elle une bonne nouvelle ? Â», 09 aoĂ»t 2023, URL.↩
  7. SĂ©bastien Broca, Utopie du logiciel libre. Lyon, Éditions le Passager clandestin, 2018.↩
  8. Fred Turner, Aux sources de l’utopie numĂ©rique : De la contre culture Ă  la cyberculture. Stewart Brand, un homme d’influence, Caen, C&F Editions, 2012.↩
  9. Christophe Masutti, « Lire Fred Turner : de l’usage de l’histoire pour prĂ©figurer demain Â», dans Retour d’Utopie. De l’influence du livre de Fred Turner, Caen, Les cahiers de C&F Ă©ditions 6, juin 2023, p. 70-82.↩
  10. Detlef Hartmann, Die Alternative : Leben als Sabotage – zur Krise der technologischen Gewalt, TĂŒbingen : IVA-Verlag, 1981. Voir aussi Capulcu Kollektiv, DISRUPT ! – Widerstand gegen den technologischen Angriff, sept. 2017 (URL).↩
  11. Alan F. Westin, Privacy and Freedom, New York, Atheneum, 1967.↩
  12. C’est le ralliement des mouvements pour les droits et libertĂ©s individuels, le lien entre l’expĂ©rience personnelle (par exemple les inĂ©galitĂ©s de race ou de genre dont des individus pourraient faire l’expĂ©rience quotidienne) et les structures politiques et sociales qui sont Ă  la source des problĂšmes et dont il fallait procĂ©der Ă  la remise en question.↩
  13. Nadia Eghbal, Sur quoi reposent nos infrastructures numĂ©riques ? : Le travail invisible des faiseurs du web. Marseille, OpenEdition Press, 2017. https://doi.org/10.4000/books.oep.1797.↩
  14. Dans le cas de communs numĂ©riques, qui sont des biens non rivaux, il peut ĂȘtre difficile de comprendre cette notion d’appauvrissement. Pour un bien commun comme un champ cultivĂ©, si tout le monde se sert et en abuse et personne ne sĂšme ni n’entretient, le champ reste bien un commun mais il ne donne rien et va disparaĂźtre. Pour un bien non rival, la richesse dĂ©pend autant du processus contributif que du bien lui-mĂȘme, mĂȘme s’il peut ĂȘtre dupliquĂ© Ă  l’infini. Pour un logiciel par exemple, si personne ne propose de mise Ă  jour, si personne n’enrichit rĂ©guliĂšrement le code et/ou organise les contributions, ce logiciel aura tendance Ă  disparaĂźtre aussi.↩
  15. Pierre CrĂ©tois (dir.), L’accaparement des biens communs, Paris, Presses universitaires de Paris Nanterre, 2022.↩
  16. On peut voir sur ce point le travail que rĂ©alise Laurent Marseault : https://cocotier.xyz/?ConfPompier.↩
  17. Au sens oĂč l’entendait Bernard Stiegler, c’est-Ă -dire la privation d’un sujet de ses savoirs (savoir-faire, savoir-vivre, savoir concevoir et thĂ©oriser). Voir Bernard Stiegler, États de choc : bĂȘtise et savoir au XXIe siĂšcle, Paris, France, Mille et une nuits, 2012.↩
  18. On peut voir les statistiques sur l’Open Source Contributor Index : https://opensourceindex.io/.↩
  19. Simon Butler et al., « On Company Contributions to Community Open Source Software Projects Â», IEEE Transactions on Software Engineering, 47-7, 2021, p. 1381‑1401.↩
  20. Antonio A. Casilli, En attendant les robots : enquĂȘte sur le travail du clic, Paris, France, Éditions du Seuil, 2019.↩
  21. Et ils sont souvent les dindons de la farce. En Europe, la situation est Ă©quivoque. D’un cĂŽtĂ©, un espace est ouvert grĂące aux dispositifs juridiques censĂ©s protĂ©ger l’économie europĂ©enne et les europĂ©ens contre les effets des multinationales Ă  l’encontre de la vie privĂ©e, au nom de la dĂ©fense des consommateurs, et en faveur de la souverainetĂ© numĂ©rique. Les logiciels libres y trouvent quelques dĂ©bouchĂ©s pertinents auprĂšs du public et des petites structures. Mais d’un autre cĂŽtĂ©, une grande part de la production libre et open source repose sur des individus et des petites entreprises, alors mĂȘme que les gouvernements (et c’est particuliĂšrement le cas en France) leur crĂ©ent des conditions d’accĂšs au marchĂ© trĂšs dĂ©favorables et privilĂ©gient les monopoles extra-europĂ©ens par des jeux de partenariats entre ces derniers et les intĂ©grateurs, largement subventionnĂ©s. Voir Jean-Paul Smets, « Confiance numĂ©rique ou autonomie, il faut choisir Â», in Annales des Mines, 23, La souverainetĂ© numĂ©rique : dix ans de dĂ©bat, et aprĂšs ?, Paris, 2023., p. 30-38.↩
  22. MĂȘme si le protocole ActivityPub pourrait ĂȘtre suffisamment dĂ©tournĂ© ou influencĂ© pour ne plus assurer l’interopĂ©rabilitĂ© nĂ©cessaire. La communautĂ© du Fediverse doit pour cela s’opposer en masse Ă  Thread, la solution que commence Ă  imposer l’entreprise Meta (Facebook), dans l’optique de combler le manque Ă  gagner que reprĂ©sente le Fediverse par rapport aux mĂ©dia sociaux privateurs.↩
  23. Christophe Masutti, « En passant par l’Arkansas. Ordinateurs, politique et marketing au tournant des annĂ©es 1970 Â», Zilsel, 9-2, 2021, p. 29‑70.↩
  24. On peut se reporter Ă  cette louable tentative issue de It’s Going Down, et que nous avons publiĂ©e sur le Framablog. Il s’agit d’un livret d’auto-dĂ©fense en communication numĂ©rique pour les groupes anarchistes. Bien qu’offrant un panorama complet et efficace des modes de communications et rappelant le principe de base qui consiste en fait Ă  les Ă©viter pour privilĂ©gier les rencontres physiques, on voit tout de mĂȘme qu’elle souffre d’un certain manque de clairvoyance sur les points d’achoppement techniques et complexes qu’il serait justement profitable de partager. Voir « Infrastructures numĂ©riques de communication pour les anarchistes (et tous les autres
) Â», Framablog, 14 avril 2023.↩
  25. Philippe Borrel, La bataille du Libre (documentaire), prod. Temps Noir, 2019, URL.↩
  26. Sam Williams, Richard Stallman et Christophe Masutti, Richard Stallman et la rĂ©volution du logiciel libre. Une biographie autorisĂ©e, 1re Ă©d., Eyrolles, 2010.↩
  27. Richard Stallman (interview), « Is Free Software Anarchist ? Â», vidĂ©o sur Youtube.↩
  28. Michel Lallement, L’ñge du faire : hacking, travail, anarchie, Paris, France, Éditions Points, 2018.↩
  29. Christian Imhorst, Die Anarchie der Hacker, Marburg, Tectum – Der Wissenschaftsverlag, 2011. Christian Imhorst, « Anarchie und Quellcode – Was hat die freie Software-Bewegung mit Anarchismus zu tun ? Â», in Open Source Jahrbuch 2005, Berlin, 2005.↩
  30. Dale A. Bradley, « The Divergent Anarcho-utopian Discourses of the Open Source Software Movement Â», Canadian Journal of Communication, 30-4, 2006, p. 585‑612.↩
  31. Marie-Christine Granjon, « Les radicaux amĂ©ricains et le « systĂšme Â» Â», Raison prĂ©sente, 28-1, 1973, p. 93‑112.↩
  32. David DeLeon, The American as Anarchist : Reflections on Indigenous Radicalism, Baltimore, Johns Hopkins University Press, 2019.↩
  33. Murray Bookchin, Changer sa vie sans changer le monde. L’anarchisme contemporain entre Ă©mancipation individuelle et rĂ©volution sociale, Marseille, Agone, 2019, pp. 61-63.↩
  34. En 2015, c’est ce qui a permis Ă  Bill Gates de caricaturer, sans les citer, des personnes comme Joseph Stiglitz et d’autres partisans pour une rĂ©forme des brevets (pas seulement logiciels) en sortes de nĂ©ocommunistes qui avanceraient masquĂ©s. Voir cet entretien, cet article de LibĂ©ration, et cette « rĂ©ponse Â» de R. M. Stallman.↩
  35. Eben Moglen, « L’anarchisme triomphant. Le logiciel libre et la mort du copyright Â», Multitudes, 5-2, 2001, p. 146‑183.↩
  36. David Edgerton, « De l’innovation aux usages. Dix thĂšses Ă©clectiques sur l’histoire des techniques Â», Annales. Histoire, sciences sociales, 53-4, 1998, p. 815‑837.↩
  37. Clifford D. Conner, Histoire populaire des sciences, Montreuil, France, Éditions L’ÉchappĂ©e, 2011.↩
  38. Amaelle Guiton, Hackers : au cƓur de la rĂ©sistance numĂ©rique, Vauvert, France, Au diable Vauvert, 2013.↩
  39. « Le capitalisme est d’essence conjoncturelle. Aujourd’hui encore, une de ses grandes forces est sa facilitĂ© d’adaptation et de reconversion Â», Fernand Braudel, La dynamique du capitalisme, Paris, Flammarion, 2018.↩
  40. StĂ©phane Couture, « L’écriture collective du code source informatique. Le cas du commit comme acte d’écriture Â», Revue d’anthropologie des connaissances, 6, 1-1, 2012, p. 21‑42.↩
  41. Murray Bookchin, Changer sa vie sans changer le monde, op. cit., p. 12 et p. 10.↩
  42. Comme je l’ai Ă©crit dans un prĂ©cĂ©dent billet de blog, plusieurs auteurs donnent des dĂ©finitions du concept de prĂ©figuration. À commencer par David Graeber, pour qui la prĂ©figuration est « l’idĂ©e selon laquelle la forme organisationnelle qu’adopte un groupe doit incarner le type de sociĂ©tĂ© qu’il veut crĂ©er Â». Un peu plus de prĂ©cision selon Darcy Leach pour qui la prĂ©figurativitĂ© est « fondĂ©e sur la prĂ©misse selon laquelle les fins qu’un mouvement social vise sont fondamentalement constituĂ©es par les moyens qu’il emploie, et que les mouvements doivent par consĂ©quent faire de leur mieux pour incarner – ou “prĂ©figurer” – le type de sociĂ©tĂ© qu’ils veulent voir advenir. Â». David Graeber, Comme si nous Ă©tions dĂ©jĂ  libres, MontrĂ©al, Canada, Lux Ă©diteur, 2014. Darcy K. Leach, « Prefigurative Politics Â», in The Wiley-Blackwell Encyclopedia of Social and Political Movements, John Wiley & Sons, Ltd, 2013.↩
  43. Cory Doctorow, « As Platforms Decay, Let’s Put Users First Â», 09 mai 2023, URL.↩
  44. Kristin Ross, La forme-Commune. La lutte comme maniĂšre d’habiter, Paris, La Fabrique Editions, 2023.↩
  45. Sam Dolgoff, The relevance of anarchism to modern society, TroisiĂšme Ă©dition., Tucson, AZ, See Sharp Press, 2001.↩
  46. Sam Dolgoff, « Le NĂ©o-anarchisme amĂ©ricain. Nouvelle gauche et gauche traditionnelle Â», Le Mouvement social, num. 83, 1973, p. 181‑99. « (
) intellectuels petits-bourgeois, des Ă©tudiants et des « hippies Â» qui constituaient l’essentiel de la nouvelle gauche Â».↩
  47. Thomas Swann, « Towards an anarchist cybernetics : Stafford Beer, self-organisation and radical social movements | Ephemeral Journal Â», Ephemera. Theory and politics in organization, 18-3, 2018, p. 427‑456.↩
  48. En thĂ©orie du moins. Si on regarde de plus prĂšs l’histoire du projet Cybersyn, c’est par la force des choses que le systĂšme a aussi Ă©tĂ© utilisĂ© comme un outil de contrĂŽle, en particulier lorsque les tensions existaient entre les difficultĂ©s d’investissement locales et les rendements attendus au niveau national. En d’autres termes, il fallait aussi surveiller et contrĂŽler les remontĂ©es des donnĂ©es, lorsqu’elles n’étaient pas en phase avec la planification. Cet aspect technocratique a vite Ă©dulcorĂ© l’idĂ©e de la prise de dĂ©cision collective locale et de la participation socialiste, et a fini par classer Cybersyn au rang des systĂšmes de surveillance. Hermann Schwember, qui Ă©tait l’un des acteurs du projet est revenu sur ces questions l’annĂ©e du coup d’État de Pinochet et peu de temps aprĂšs. Hermann Schwember, « ConvivialitĂ© et socialisme Â», Esprit, juil. 1973, vol. 426, p. 39-66. Hermann Schwember, « Cybernetics in Government : Experience With New Tools for Management in Chile 1971-1973 Â», In : Hartmut Bossel (dir.), Concepts and Tools of Computer Based Policy Analysis, Basel, BirkhĂ€user – Springer Basel AG, 1977, vol.1, p. 79-138. Pour une histoire complĂšte, voir Eden Medina, Cybernetic Revolutionaries. Technology and Politics in Allende’s Chile, Boston, MIT Press, 2011. Et une section de mon ouvrage Christophe Masutti, Affaires privĂ©es. Aux sources du capitalisme de surveillance, Caen, C&F Éditions, 2020.↩
  49. Sam Dolgoff, « Modern Technology and Anarchism Â», Libertarian Labor Review, 1, 1986, p. 7‑12.↩
  50. Fred Turner, « Ne soyez pas malveillants. Utopies, frontiĂšres et brogrammers Â», Esprit, 434, mai 2019, URL.↩
  51. Association Autogestion, Autogestion. L’encyclopĂ©die internationale, Paris, Syllepse, 2019, vol. 1-11.↩

Infrastructures numériques de communication pour les anarchistes (et tous les autres
)

Par : Framatophe
14 avril 2023 Ă  05:42

Des moyens sĂ»rs de communiquer Ă  l’abri de la surveillance ? Évitons l’illusion de la confidentialitĂ© absolue et examinons les points forts et limites des applications


 

PRÉAMBULE

Nous avons des adversaires, ils sont nombreux. Depuis la premiĂšre diffusion de Pretty Good Privacy (PGP) en 1991 par Philip Zimmermann, nombreuses furent les autoritĂ©s publiques ou organisations privĂ©es Ă  s’inquiĂ©ter du fait que des individus puissent Ă©changer des messages rigoureusement indĂ©chiffrables en vertu de lois mathĂ©matiques (c’est moins vrai avec les innovations en calculateurs quantiques). Depuis lors, les craintes ne cessĂšrent d’alimenter l’imaginaire du bloc rĂ©actionnaire.

On a tout envisagĂ©, surtout en se servant de la lutte contre le terrorisme et la pĂ©dopornographie, pour mieux faire le procĂšs d’intention des rĂ©seaux militants, activistes, anarchistes. Jusqu’au jour oĂč les rĂ©vĂ©lations d’E. Snowden (et bien d’autres Ă  la suite) montrĂšrent Ă  quel point la vie privĂ©e Ă©tait menacĂ©e (elle l’est depuis 50 ans de capitalisme de surveillance), d’autant plus que les outils de communication des multinationales du numĂ©rique sont largement utilisĂ©s par les populations.

Les libertariens s’enivrĂšrent de cette soif de protection de nos correspondances. Ils y voyaient (et c’est toujours le cas) un point d’ancrage de leur idĂ©ologie capitaliste, promouvant une « libertĂ© Â» contre l’État mais de fait soumise aux logiques dĂ©bridĂ©es du marchĂ©. DĂšs lors, ceux qu’on appelle les crypto-anarchistes, firent feu de ce bois, en connectant un goĂ»t certain pour le solutionnisme technologique (blockchain et compagnie) et un modĂšle individualiste de communication entiĂšrement chiffrĂ© oĂč les crypto-monnaies remplissent le rĂŽle central dans ce marchĂ© prĂ©tendu libre, mais ĂŽ combien producteur d’inĂ©galitĂ©s.

Alimentant le mĂ©lange des genres, certains analystes, encore trĂšs rĂ©cemment, confondent allĂšgrement les anarchistes et les crypto-anarchistes, pour mieux dĂ©nigrer l’importance que nous accordons Ă  la lĂ©gitimitĂ© sociale, solidaire et Ă©galitaire des protocoles de communication basĂ©s sur le chiffrement. Or, ce sont autant de moyens d’expression et de mobilisation dĂ©mocratique et ils occupent une place centrale dans les conditions de mobilisation politique.

Les groupes anarchistes figurent parmi les plus concernĂ©s, surtout parce que les logiques d’action et les idĂ©es qui y sont partagĂ©es sont de plus en plus insupportables aux yeux des gouvernements, qu’il s’agisse de dictatures, d’illibĂ©ralisme, ou de nĂ©ofascisme. Pour ces adversaires, le simple fait d’utiliser des communications chiffrĂ©es (sauf quand il s’agit de protĂ©ger leurs corruptions et leurs perversions) est une activitĂ© suspecte. Viennent alors les moyens de coercition, de surveillance et de contrĂŽle, la technopolice. Dans cette lutte qui semble sans fin, il faut nĂ©anmoins faire preuve de pondĂ©ration autant que d’analyse critique. Bien souvent on se prĂ©cipite sur des outils apparemment sĂ»rs mais peu rĂ©silients. Gratter la couche d’incertitude ne consiste pas Ă  dĂ©courager l’usage de ces outils mais montrer combien leur usage ne fait pas l’économie de mises en garde.

Dans le texte qui suit, issu de la plateforme d’information et de mĂ©dias It’s Going Down, l’auteur prend le parti de la prĂ©vention. Par exemple, ce n’est pas parce que le crĂ©ateur du protocole Signal et co-fondateur de la Signal Foundation est aussi un anarchiste (quoique assez individualiste) que l’utilisation de Signal est un moyen fiable de communication pour un groupe anarchiste ou plus simplement militant. La convivialitĂ© d’un tel outil est certes nĂ©cessaire pour son adoption, mais on doit toujours se demander ce qui a Ă©tĂ© sacrifiĂ© en termes de failles de sĂ©curitĂ©. Le mĂȘme questionnement doit ĂȘtre adressĂ© Ă  tous les autres outils de communication chiffrĂ©e.

C’est Ă  cette lourde tĂąche que s’attelle l’auteur de ce texte, et il ne faudra pas lui tenir rigueur de l’absence de certains protocoles tels Matrix ou XMPP. Certes, on ne peut pas aborder tous les sujets, mais il faut aussi lire cet article d’aprĂšs l’expĂ©rience personnelle de l’auteur. Si Signal et Briar sont les objets centraux de ses prĂ©occupations, son travail cherche surtout Ă  produire une vulgarisation de concepts difficiles d’accĂšs. C’est aussi l’occasion d’une mise au point actuelle sur nos rapports aux outils de communication chiffrĂ©e et la maniĂšre dont ces techniques et leurs choix conditionnent nos communications. On n’oubliera pas son message conclusif, fort simple : lorsqu’on le peut, mieux vaut Ă©teindre son tĂ©lĂ©phone et rencontrer ses amis pour de vrai


Framatophe / Christophe Masutti

 

Pour lire le document (50 pages) qui suit hors-connexion, ou pour l’imprimer, voici quatre liens de tĂ©lĂ©chargement :

Format .EPUB (3 Mo)

Impression format A4 imposé .PDF (2 Mo)

Impression format Letter imposé .PDF (2 Mo)

Lecture simple .PDF (2 Mo)

 

 

 

 

Infrastructures numériques de communication pour les anarchistes

(et tous les autres
)

Un aperçu détaillé et un guide des diverses applications qui utilisent le pair-à-pair, le chiffrement et Tor

Source : The Guide to Peer-to-Peer, Encryption, and Tor : New Communication Infrastructure for Anarchists, It’s Going Down, 06 oct. 2022.
Traduction : Christophe Masutti
RĂ©visions Framalang : ellĂ©bore, goofy, Henri-Paul, jums, Sichat, Wisi_eu

Les applications de chat sĂ©curisĂ©es avec chiffrement constituent une infrastructure numĂ©rique essentielle pour les anarchistes. Elles doivent donc ĂȘtre examinĂ©es de prĂšs. Signal est un outil de chiffrement sĂ©curisĂ© trĂšs utilisĂ© par les anarchistes aujourd’hui. Au-delĂ  des rumeurs complotistes, l’architecture de base et les objectifs de dĂ©veloppement de Signal prĂ©sentent certaines implications en termes de sĂ©curitĂ© pour les anarchistes. Signal est un service de communication centralisĂ©. La centralisation peut avoir des consĂ©quences sur la sĂ©curitĂ©, en particulier lorsque elle est mise en perspective avec l’éventail des menaces. D’autres applications de chat sĂ©curisĂ©es, comme Briar et Cwtch, sont des outils de communication pair-Ă -pair qui, en plus d’ĂȘtre chiffrĂ©s comme Signal, font transiter tout le trafic par Tor (appelĂ© aussi CPT pour communication ChiffrĂ©e en Pair-Ă -pair via Tor). Cette conception de communication sĂ©curisĂ©e offre de grands avantages en termes de sĂ©curitĂ©, d’anonymat et de respect de la vie privĂ©e, par rapport Ă  des services plus courants tels que Signal, malgrĂ© quelques rĂ©serves. Cependant, les anarchistes devraient sĂ©rieusement envisager d’essayer et d’utiliser Briar et/ou Cwtch, pour pouvoir former une infrastructure de communication plus rĂ©siliente et plus sĂ»re.

Malgré tout, la meilleure façon de communiquer en toute sécurité demeure le face à face.

Chhhhuuut


Il est ici question des outils numĂ©riques qui permettent de communiquer en toute sĂ©curitĂ© et en toute confidentialitĂ©. Pour bien commencer, il s’agit d’insister sur le fait que le moyen le plus sĂ»r de communiquer reste une rencontre en face Ă  face, Ă  l’abri des camĂ©ras et hors de portĂ©e sonore d’autres personnes et appareils. Les anarchistes se promenaient pour discuter bien avant que les textos chiffrĂ©s n’existent, et ils devraient continuer Ă  le faire aujourd’hui, Ă  chaque fois que c’est possible.

Ceci Ă©tant dit, il est indĂ©niable que les outils de communication numĂ©rique sĂ©curisĂ©s font maintenant partie de notre infrastructure anarchiste. Peut-ĂȘtre que nous sommes nombreux Ă  nous appuyer sur eux plus que nous ne le devrions, mais ils sont devenus incontournables pour se coordonner, collaborer et rester en contact. Puisque ces outils constituent une infrastructure indispensable, il est vital pour nous d’examiner et rĂ©Ă©valuer constamment leur sĂ©curitĂ© et leur aptitude Ă  protĂ©ger nos communications contre nos adversaires.

Au cours des dix ou vingt derniĂšres annĂ©es, les anarchistes ont Ă©tĂ© les premiers Ă  adopter ces outils et ces techniques de communication chiffrĂ©e. Ils ont jouĂ© un rĂŽle majeur dans la banalisation et la diffusion de leur utilisation au sein de nos propres communautĂ©s, ou auprĂšs d’autres communautĂ©s engagĂ©es dans la rĂ©sistance et la lutte. Le texte qui suit a pour but de prĂ©senter aux anarchistes les nouveaux outils de communication chiffrĂ©e et sĂ©curisĂ©e. Il s’agit de dĂ©montrer que nous devrions les adopter afin de renforcer la rĂ©silience et l’autonomie de notre infrastructure. Nous pouvons Ă©tudier les avantages de ces nouvelles applications, voir comment elles peuvent nous aider Ă  Ă©chapper Ă  la surveillance et Ă  la rĂ©pression – et par la suite les utiliser efficacement dans nos mouvements et les promouvoir plus largement.

schéma d'une bulle de conversation en partie pointillée, en partie en traits pleins

Le plus simple est de prĂ©senter les nouvelles applications de chat sĂ©curisĂ© en les comparant avec celle que tout le monde connaĂźt : Signal. Signal est de facto l’infrastructure de communication sĂ©curisĂ©e de beaucoup d’utilisatrices, du moins en AmĂ©rique du Nord. Et de plus en plus, elle devient omniprĂ©sente en dehors des cercles anarchistes. Si vous lisez ceci, vous utilisez probablement Signal, et il y a de fortes chances que votre mĂšre ou qu’un collĂšgue de travail l’utilise Ă©galement. L’utilisation de Signal a explosĂ© en janvier 2021 (Ă  tel point que le service a Ă©tĂ© interrompu pendant 24 heures), atteignant 40 millions d’utilisateurs quotidiens. Signal permet aux utilisateurs d’échanger trĂšs facilement des messages chiffrĂ©s. Il est issu d’un projet antĂ©rieur appelĂ© TextSecure, qui permettait de chiffrer les messages SMS (les textos Ă  l’ancienne, pour les baby zoomers qui nous lisent). TextSecure, et plus tard Signal, ont trĂšs tĂŽt bĂ©nĂ©ficiĂ© de la confiance des anarchistes, en grande partie grĂące au rĂ©seau de confiance IRL entre le dĂ©veloppeur principal, Moxie Marlinspike, et d’autres anarchistes.

Au dĂ©but de l’annĂ©e 2022, Moxie a quittĂ© Signal, ce qui a dĂ©clenchĂ© une nouvelle vague de propos alarmistes Ă  tendance complotiste. Le PDG anarchiste de Signal a dĂ©missionnĂ©. Signal est neutralisĂ©. Un article intitulĂ© « Signal Warning Â», publiĂ© sur It’s Going Down, a tentĂ© de dissiper ces inquiĂ©tudes et ces hypothĂšses complotistes, tout en discutant de la question de savoir si les anarchistes peuvent encore « faire confiance Â» Ă  Signal (ils le peuvent, avec des mises en garde comme toujours). L’article a rĂ©itĂ©rĂ© les raisons pour lesquelles Signal est, en fait, tout Ă  fait sĂ»r et digne de confiance (il est minutieusement auditĂ© et examinĂ© par des experts en sĂ©curitĂ©).

Cependant, l’article a laissĂ© entendre que le dĂ©part de Moxie Ă©tablissait, Ă  tout le moins, une piqĂ»re de rappel sur la nĂ©cessitĂ© d’un examen critique et sceptique permanent de Signal, et qu’il en va de mĂȘme pour tout outil ou logiciel tiers utilisĂ© par les anarchistes.

« Maintenant que la couche de vernis est enlevĂ©e, notre capacitĂ© Ă  analyser Signal et Ă  Ă©valuer son utilisation dans nos milieux peut s’affranchir des distorsions que la confiance peut parfois engendrer. Nous devons dĂ©sormais considĂ©rer l’application et son protocole sous-jacent tels qu’ils sont : un code utilisĂ© dans un ordinateur, avec tous les avantages et les inconvĂ©nients que cela comporte. On en est encore loin, et, Ă  ce jour, on ne va mĂȘme pas dans cette direction. Mais, comme tous les systĂšmes techniques, nous devons les aborder de maniĂšre sceptique et rationnelle Â»

Signal continue de jouir d’une grande confiance, et aucune contre-indication irrĂ©futable n’a encore Ă©tĂ© apportĂ©e en ce qui concerne la sĂ©curitĂ© de Signal. Ce qui suit n’est pas un appel Ă  abandonner Signal – Signal reste un excellent outil. Mais, Ă©tant donnĂ© son rĂŽle prĂ©pondĂ©rant dans l’infrastructure anarchiste et l’intĂ©rĂȘt renouvelĂ© pour la question de savoir si nous pouvons ou devons faire confiance Ă  Signal, nous pouvons profiter de cette occasion pour examiner de prĂšs l’application, son fonctionnement, la maniĂšre dont nous l’utilisons, et explorer les alternatives. Un examen minutieux de Signal ne rĂ©vĂšle pas de portes dĂ©robĂ©es secrĂštes (backdoors), ni de vulnĂ©rabilitĂ©s bĂ©antes. Mais il rĂ©vĂšle une prioritĂ© donnĂ©e Ă  l’expĂ©rience utilisateur et Ă  la rationalisation du dĂ©veloppement par rapport aux objectifs de sĂ©curitĂ© les plus solides. Les objectifs et les caractĂ©ristiques du projet Signal ne correspondent peut-ĂȘtre pas exactement Ă  notre modĂšle de menace. Et en raison du fonctionnement structurel de Signal, les anarchistes dĂ©pendent d’un service centralisĂ© pour l’essentiel de leurs communications sĂ©curisĂ©es en ligne. Cela a des consĂ©quences sur la sĂ©curitĂ©, la vie privĂ©e et la fiabilitĂ©.

Il existe toutefois des alternatives dĂ©veloppĂ©es en grande partie pour rĂ©pondre spĂ©cifiquement Ă  ces problĂšmes. Briar et Cwtch sont deux nouvelles applications de chat sĂ©curisĂ© qui, comme Signal, permettent Ă©galement l’échange de messages chiffrĂ©s. Elles sont en apparence trĂšs proches de Signal, mais leur fonctionnement est trĂšs diffĂ©rent. Alors que Signal est un service de messagerie chiffrĂ©e, Briar et Cwtch sont des applications qui permettent l’échange de messages ChiffrĂ©s et en Pair-Ă -pair via Tor (CPT). Ces applications CPT et leur fonctionnement seront prĂ©sentĂ©s en dĂ©tail. Mais la meilleure façon d’expliquer leurs avantages (et pourquoi les anarchistes devraient s’intĂ©resser Ă  d’autres applications de chat sĂ©curisĂ©es alors que nous avons dĂ©jĂ  Signal) passe par une analyse critique approfondie de Signal.

ModĂšle de menace et avertissements

Avant d’entrer dans le vif du sujet, il est important de replacer cette discussion dans son contexte en dĂ©finissant un modĂšle de menace pertinent. Dans le cadre de cette discussion, nos adversaires sont les forces de l’ordre au niveau national ou bien les forces de l’ordre locales qui ont un accĂšs aux outils des forces de l’ordre nationale. MalgrĂ© le chiffrement de bout en bout qui dissimule le contenu des messages en transit, ces adversaires disposent de nombreuses ressources qui pourraient ĂȘtre utilisĂ©es pour dĂ©couvrir ou perturber nos activitĂ©s, nos communications ou nos rĂ©seaux afin de pouvoir nous rĂ©primer. Il s’agit des ressources suivantes :

  • Ils ont un accĂšs facile aux sites de mĂ©dias sociaux et Ă  toutes autres informations publiques.
  • Dans certains cas, ils peuvent surveiller l’ensemble du trafic internet du domicile d’une personne ciblĂ©e ou de son tĂ©lĂ©phone.
  • Ils peuvent accĂ©der Ă  des donnĂ©es ou Ă  des mĂ©tadonnĂ©es « anonymisĂ©es Â» qui proviennent d’applications, d’opĂ©rateurs de tĂ©lĂ©phonique, de fournisseurs d’accĂšs Ă  Internet, etc.
  • Ils peuvent accĂ©der au trafic rĂ©seau collectĂ© en masse Ă  partir des nombreux goulots d’étranglement de l’infrastructure internet.
  • Avec plus ou moins de succĂšs, ils peuvent combiner, analyser et corrĂ©ler ces donnĂ©es et ce trafic rĂ©seau afin de dĂ©sanonymiser les utilisateurs, de cartographier les rĂ©seaux sociaux ou de rĂ©vĂ©ler d’autres informations potentiellement sensibles sur des individus ou des groupes et sur leurs communications.
  • Ils peuvent compromettre l’infrastructure de l’internet (FAI, fournisseurs de services, entreprises, dĂ©veloppeurs d’applications) par la coercition ou le piratage1.

Le prĂ©sent guide vise Ă  attĂ©nuer les capacitĂ©s susmentionnĂ©es de ces adversaires, mais il en existe bien d’autres qui ne peuvent pas ĂȘtre abordĂ©es ici :

  • Ils peuvent infecter Ă  distance les appareils des personnes ciblĂ©es avec des logiciels malveillants d’enregistrement de frappe au clavier et de pistage, dans des cas extrĂȘmes.
  • Ils peuvent accĂ©der Ă  des communications chiffrĂ©es par l’intermĂ©diaire d’informateurs confidentiels ou d’agents infiltrĂ©s.
  • Ils peuvent exercer de fortes pressions ou recourir Ă  la torture pour contraindre des personnes Ă  dĂ©verrouiller leur tĂ©lĂ©phone ou leur ordinateur ou Ă  donner leurs mots de passe.
  • Bien qu’ils ne puissent pas casser un systĂšme de chiffrement robuste dans un dĂ©lai raisonnable, ils peuvent, en cas de saisie, ĂȘtre en mesure d’obtenir des donnĂ©es Ă  partir d’appareils apparemment chiffrĂ©s grĂące Ă  d’autres vulnĂ©rabilitĂ©s (par exemple, dans le systĂšme d’exploitation de l’appareil) ou de dĂ©faillances de la sĂ©curitĂ© opĂ©rationnelle.

Toute mĂ©thode de communication sĂ©curisĂ©e dĂ©pend fortement des pratiques de sĂ©curitĂ© de l’utilisateur. Peu importe que vous utilisiez l’Application de Chat SĂ©curisĂ©e PrĂ©fĂ©rĂ©e d’Edward Snowden TM si votre adversaire a installĂ© un enregistreur de frappe sur votre tĂ©lĂ©phone, ou si quelqu’un partage des captures d’écran de vos messages chiffrĂ©s sur Twitter, ou encore si votre tĂ©lĂ©phone a Ă©tĂ© saisi et n’est pas correctement sĂ©curisĂ©.

Une explication dĂ©taillĂ©e de la sĂ©curitĂ© opĂ©rationnelle, de la culture de la sĂ©curitĂ©, des concepts connexes et des meilleures pratiques dĂ©passe le cadre de ce texte – cette analyse n’est qu’une partie de la sĂ©curitĂ© opĂ©rationnelle pertinente pour le modĂšle de menace concernĂ©. Vous devez envisager une politique gĂ©nĂ©rale de sĂ©curitĂ© pour vous protĂ©ger contre la menace des infiltrĂ©s et des informateurs. Comment utiliser en toute sĂ©curitĂ© des appareils, comme les tĂ©lĂ©phones et les ordinateurs portables, pour qu’ils ne puissent pas servir Ă  monter un dossier s’ils sont saisis, et comment adopter des bonnes habitudes pour rĂ©duire au minimum les donnĂ©es qui se retrouvent sur les appareils Ă©lectroniques (rencontrez-vous face Ă  face et laissez votre tĂ©lĂ©phone Ă  la maison !)

La « cybersĂ©curitĂ© Â» Ă©volue rapidement : il y a une guerre d’usure entre les menaces et les dĂ©veloppeurs d’applications. Les informations fournies ici seront peut-ĂȘtre obsolĂštes au moment oĂč vous lirez ces lignes. Les caractĂ©ristiques ou la mise en Ɠuvre des applications peuvent changer, qui invalident partiellement certains des arguments avancĂ©s ici (ou qui les renforcent). Si la sĂ©curitĂ© de vos communications Ă©lectroniques est cruciale pour votre sĂ©curitĂ©, vous ne devriez pas vous croire sur parole n’importe quelle recommandation, ici ou ailleurs.

Perte de Signal

Vous avez probablement utilisĂ© Signal aujourd’hui. Et Signal ne pose pas vraiment de gros problĂšmes. Il est important de prĂ©ciser que malgrĂ© les critiques qui suivent, l’objectif n’est pas d’inciter Ă  la panique quant Ă  l’utilisation de Signal. Il ne s’agit pas de supprimer l’application immĂ©diatement, de brĂ»ler votre tĂ©lĂ©phone et de vous enfuir dans les bois. Cela dit, peut-ĂȘtre pourriez-vous le faire pour votre santĂ© mentale, mais en tout cas pas seulement Ă  cause de ce guide. Vous pourriez envisager de faire une petite randonnĂ©e au prĂ©alable.

Une parenthÚse pour répondre à certaines idées complotistes

Une rapide recherche sur DuckDuckGo (ou peut-ĂȘtre une recherche sur Twitter ? Je ne saurais dire) avec les termes « Signal CIA Â», donnera lieu Ă  de nombreuses dĂ©sinformations et thĂ©ories complotistes Ă  propos de Signal. Compte tenu de la nature dĂ©jĂ  critique de ce guide et de l’importance d’avoir un avis nuancĂ©, penchons-nous un peu sur ces thĂ©ories.

La plus rĂ©pandue nous dit que Signal aurait Ă©tĂ© dĂ©veloppĂ© secrĂštement par la CIA et qu’il serait donc backdoorisĂ©. Par consĂ©quent, la CIA (ou parfois la NSA) aurait la possibilitĂ© d’accĂ©der facilement Ă  tout ce que vous dites sur Signal en passant par leur porte dĂ©robĂ©e secrĂšte.

« L’étincelle de vĂ©ritĂ© qui a embrasĂ© cette thĂ©orie complotiste est la suivante : entre 2013 et 2016, les dĂ©veloppeurs de Signal ont reçu un peu moins de 3 millions de dollars amĂ©ricains de financement de la part de l’Open Technology Fund (OTF). L’OTF Ă©tait Ă  l’origine un programme de Radio Free Asia, supervisĂ© par l’Agence amĂ©ricaine pour les mĂ©dias mondiaux (U. S. Agency for Global Media, USAGM – depuis 2019, l’OTF est directement financĂ© par l’USAGM). L’USAGM est une « agence indĂ©pendante du gouvernement amĂ©ricain Â», qui promeut les intĂ©rĂȘts nationaux des États-Unis Ă  l’échelle internationale et qui est financĂ©e et gĂ©rĂ©e directement par le gouvernement amĂ©ricain. Donc ce dernier gĂšre et finance USAGM/Radio Free Asia, qui finance l’OTF, qui a financĂ© le dĂ©veloppement de Signal (et Hillary Clinton Ă©tait secrĂ©taire d’État Ă  l’époque ! !) : c’est donc la CIA qui aurait crĂ©Ă© Signal
 Â»

L’USAGM (et tous ses projets tels que Radio Free Asia et l’OTF) promeut les intĂ©rĂȘts nationaux amĂ©ricains en sapant ou en perturbant les gouvernements avec lesquels les États-Unis sont en concurrence ou en conflit. Outre la promotion de contre-feux mĂ©diatiques (via le soutien Ă  une « presse libre et indĂ©pendante Â» dans ces pays), cela implique Ă©galement la production d’outils pouvant ĂȘtre utilisĂ©s pour contourner la censure et rĂ©sister aux « rĂ©gimes oppressifs Â».

Les bĂ©nĂ©ficiaires de la FTO sont connus et ce n’est un secret pour personne que l’objectif affichĂ© de la FTO consiste Ă  crĂ©er des outils pour subvertir les rĂ©gimes qui s’appuient fortement sur la rĂ©pression en ligne, sur la surveillance gĂ©nĂ©ralisĂ©e et sur la censure massive de l’internet pour se maintenir au pouvoir (et que ces rĂ©gimes sont ceux dont le gouvernement amĂ©ricain n’est pas fan). Comment et pourquoi cela se produit en relation avec des projets tels que Signal est clairement rapportĂ© par des mĂ©dias grand public tels que le Wall Street Journal. Des mĂ©dias comme RT rapportent Ă©galement ces mĂȘmes informations hors contexte et en les embellissant de maniĂšre sensationnelle, ce qui conduit Ă  ces thĂ©ories complotistes.

Illustration 2: Le journaliste Kit Klarenburg se plaßt à produire des articles farfelus sur Signal pour des médias tels que RT.
Illustration 2 : Le journaliste Kit Klarenburg se plaĂźt Ă  produire des articles farfelus sur Signal pour des mĂ©dias tels que RT.

Signal est un logiciel open source, ce qui signifie que l’ensemble de son code est vĂ©rifiĂ© et examinĂ© par des experts. C’est l’application-phare oĂč tout le monde cherche une porte dĂ©robĂ©e de la CIA. Or, en ce qui concerne la surveillance de masse, il est plus facile et plus efficace pour nos adversaires de dissimuler des dispositifs de surveillance dans des applications et des infrastructures internet fermĂ©es et couramment utilisĂ©es, avec la coopĂ©ration d’entreprises complices. Et en termes de surveillance ciblĂ©e, il est plus facile d’installer des logiciels malveillants sur votre tĂ©lĂ©phone.

De nombreux projets de logiciels open-source, comme Signal, ont Ă©tĂ© financĂ©s par des moyens similaires. La FTO finance ou a financĂ© de nombreux autres projets dont vous avez peut-ĂȘtre entendu parler : Tor (au sujet duquel il existe des thĂ©ories complotistes similaires), K-9 Mail, NoScript, F-Droid, Certbot et Tails (qui compte des anarchistes parmi ses dĂ©veloppeurs).

Ces financements sont toujours rĂ©vĂ©lĂ©s de maniĂšre transparente. Il suffit de consulter la page des sponsors de Tails, oĂč l’on peut voir que l’OTF est un ancien sponsor (et que son principal sponsor actuel est
 le dĂ©partement d’État des États-Unis !) Les deux applications CPT dont il est question dans ce guide sont en partie financĂ©es par des sources similaires.

On peut dĂ©battre sans fin sur les sources de financement des projets open source qui renforcent la protection de la vie privĂ©e ou la rĂ©sistance Ă  la surveillance : conflits d’intĂ©rĂȘts, Ă©thique, crĂ©dibilitĂ©, dĂ©veloppement de tels outils dans un contexte de gĂ©opolitique nĂ©olibĂ©rale
 Il est bon de faire preuve de scepticisme et de critiquer la maniĂšre dont les projets sont financĂ©s, mais cela ne doit pas nous conduire Ă  des thĂ©ories complotistes qui obscurcissent les discussions sur leur sĂ©curitĂ© dans la pratique. Signal a Ă©tĂ© financĂ© par de nombreuses sources « douteuses Â» : le dĂ©veloppement initial de Signal a Ă©tĂ© financĂ© par la vente du projet prĂ©curseur (TextSecure) Ă  Twitter, pour un montant inconnu. Plus rĂ©cemment, Signal a bĂ©nĂ©ficiĂ© d’un prĂȘt de 50 millions de dollars Ă  taux zĂ©ro de la part du fondateur de WhatsApp, qui est aujourd’hui directeur gĂ©nĂ©ral de la Signal Foundation. Il existe de nombreuses preuves valables qui expliquent pourquoi et comment Signal a Ă©tĂ© financĂ© par une initiative des États-Unis visant Ă  dominer le monde, mais elles ne suggĂšrent ni n’impliquent d’aucune façon l’existence d’une porte dĂ©robĂ©e, impossible Ă  dissimuler, conçue par la CIA pour cibler les utilisatrices de Signal.

– Alors, Signal c’est bien, en fait ?

Si Signal n’est pas une opĂ©ration secrĂšte de la CIA, alors tout va bien, non ? Les protocoles de chiffrement de Signal sont communĂ©ment considĂ©rĂ©s comme sĂ»rs. En outre, Signal a l’habitude d’amĂ©liorer ses fonctionnalitĂ©s et de remĂ©dier aux vulnĂ©rabilitĂ©s en temps voulu, de maniĂšre transparente. Signal a rĂ©ussi Ă  rendre les discussions chiffrĂ©es de bout en bout suffisamment faciles pour devenir populaires. L’adoption gĂ©nĂ©ralisĂ©e de Signal est trĂšs certainement une bonne chose.

ThĂšses complotistes mises Ă  part, les anarchistes ont toutefois de bonnes raisons d’ĂȘtre sceptiques Ă  l’égard de Signal. Pendant le dĂ©veloppement de Signal, Moxie a adoptĂ© une approche quelque peu dogmatique Ă  l’égard de nombreux choix structurels et d’ingĂ©nierie logicielle. Ces dĂ©cisions ont Ă©tĂ© prises intentionnellement (comme expliquĂ© dans des articles de blog, lors de confĂ©rences ou dans divers fils de discussion sur GitHub) afin de faciliter l’adoption gĂ©nĂ©ralisĂ©e de Signal Messenger parmi les utilisateurs les moins avertis, mais aussi pour prĂ©parer la croissance du projet Ă  long terme, et ainsi permettre une Ă©volution rationalisĂ©e tout en ajoutant de nouvelles fonctionnalitĂ©s.

Les adeptes de la cybersĂ©curitĂ© en ligne ont longtemps critiquĂ© ces dĂ©cisions comme Ă©tant des compromis qui sacrifient la sĂ©curitĂ©, la vie privĂ©e ou l’anonymat de l’utilisateur au profit des propres objectifs de Moxie pour Signal. S’aventurer trop loin risquerait de nous entraĂźner sur le terrain des dĂ©bats dominĂ©s par les mĂąles prĂ©tentieux du logiciel libre (si ce n’est pas dĂ©jĂ  le cas). Pour ĂȘtre bref, les justifications de Moxie se rĂ©sument Ă  maintenir la compĂ©titivitĂ© de Signal dans l’écosystĂšme capitaliste de la Silicon Valley, axĂ© sur le profit. Mise Ă  part les stratĂ©gies de dĂ©veloppement logiciel dans le cadre du capitalisme moderne, les caractĂ©ristiques concrĂštes de Signal les plus souvent critiquĂ©es sont les suivantes :

  1. Signal s’appuie sur une infrastructure de serveurs centralisĂ©e.
  2. Signal exige que chaque compte soit lié à un numéro de téléphone.
  3. Signal dispose d’un systĂšme de paiement en crypto-monnaie intĂ©grĂ©.

schéma simplifié de la centralisation des conversations vers un serveur unique.

Peut-ĂȘtre que Moxie a eu raison et que ses compromis en valaient la peine : aujourd’hui, Signal est extrĂȘmement populaire, l’application s’est massivement dĂ©veloppĂ©e avec un minimum de problĂšmes de croissance, de nombreuses nouvelles fonctionnalitĂ©s (Ă  la fois pour la convivialitĂ© et la sĂ©curitĂ©) ont Ă©tĂ© facilement introduites, et elle semble ĂȘtre durable dans un avenir prĂ©visible2. Mais l’omniprĂ©sence de Signal en tant qu’infrastructure anarchiste exige un examen minutieux de ces critiques, en particulier lorsqu’elles s’appliquent Ă  nos cas d’utilisation et Ă  notre modĂšle de menace dans un monde en mutation. Cet examen permettra d’expliquer comment les applications CPT comme Briar et Cwtch, qui utilisent une approche complĂštement diffĂ©rente de la communication sĂ©curisĂ©e, nous apportent potentiellement plus de rĂ©silience et de sĂ©curitĂ©.

Signal en tant que service centralisé

Signal est moins une application qu’un service. Signal (Open Whisper Systems/The Signal Foundation) fournit l’application Signal (que vous pouvez tĂ©lĂ©charger et exĂ©cuter sur votre tĂ©lĂ©phone ou votre ordinateur) et gĂšre un serveur Signal3. L’application Signal ne peut rien faire en soi. Le serveur Signal fournit la couche de service en traitant et en relayant tous les messages envoyĂ©s et reçus via l’application Signal. C’est ainsi que fonctionnent la plupart des applications de chat. Discord, WhatsApp, iMessage, Instagram/Facebook Messenger et Twitter dms sont tous des services de communication centralisĂ©s, oĂč vous exĂ©cutez une application sur votre appareil et oĂč un serveur centralisĂ©, exploitĂ© par un tiers, relaie les messages entre les individus. Une telle centralisation prĂ©sente de nombreux avantages pour l’utilisateur : vous pouvez synchroniser vos messages et votre profil sur le serveur pour y accĂ©der sur diffĂ©rents appareils ; vous pouvez envoyer un message Ă  votre ami mĂȘme s’il n’est pas en ligne et le serveur stockera le message jusqu’à ce que votre ami se connecte et le rĂ©cupĂšre ; les discussions de groupe entre plusieurs utilisateurs fonctionnent parfaitement, mĂȘme si les utilisateurs sont en ligne ou hors ligne Ă  des moments diffĂ©rents.

Signal utilise le chiffrement de bout en bout, ce qui signifie que le serveur Signal ne peut lire aucun de vos messages. Mais qu’il soit un service de communication centralisĂ© a de nombreuses implications importantes en termes de sĂ©curitĂ© et de fiabilitĂ©.

petit bureau de poste imaginaire oĂč figure le drapeau de Signal, une boĂźte aux lettres et l'indication "comme en Europe" sous le titre "Bureau de poste de Signal"

Le bureau de poste de Signal

Signal-en-tant-que-service est comparable Ă  un service postal. Il s’agit d’un trĂšs bon service postal, comme il en existe peut-ĂȘtre quelque part en Europe. Dans cet exemple, le serveur Signal est un bureau de poste. Vous Ă©crivez une lettre Ă  votre ami et la scellez dans une enveloppe avec une adresse (disons que personne d’autre que votre ami ne peut ouvrir l’enveloppe – c’est le chiffrement). À votre convenance, vous dĂ©posez toutes les lettres que vous envoyez au bureau de poste Signal, oĂč elles sont triĂ©es et envoyĂ©es aux diffĂ©rents amis auxquels elles sont destinĂ©es. Si un ami n’est pas lĂ , pas de problĂšme ! Le bureau de poste Signal conservera la lettre jusqu’à ce qu’il trouve votre ami Ă  la maison, ou votre ami peut simplement la rĂ©cupĂ©rer au bureau de poste le plus proche. Le bureau de poste Signal est vraiment bien (c’est l’Europe, hein !) et vous permet mĂȘme de faire suivre votre courrier partout oĂč vous souhaitez le recevoir.

Peut-ĂȘtre aurez-vous remarquĂ© qu’un problĂšme de sĂ©curitĂ© potentiel se pose sur le fait de confier tout son courrier au bureau de poste Signal. Les enveloppes scellĂ©es signifient qu’aucun facteur ou employĂ© ne peut lire vos lettres (le chiffrement les empĂȘche d’ouvrir les enveloppes). Mais celles et ceux qui cĂŽtoient rĂ©guliĂšrement leur facteur savent qu’il peut en apprendre beaucoup sur vous, simplement en traitant votre courrier : il sait de qui vous recevez des lettres, il connaĂźt tous vos abonnements Ă  des magazines, mais aussi quand vous ĂȘtes Ă  la maison ou non, tous les diffĂ©rents endroits oĂč vous faites suivre votre courrier et toutes les choses embarrassantes que vous commandez en ligne. C’est le problĂšme d’un service centralisĂ© qui s’occupe de tout votre courrier – je veux dire de vos messages !

Les mĂ©tadonnĂ©es, c’est pour toujours

Les informations que tous les employĂ©s du bureau de poste Signal connaissent sur vous et votre courrier sont des mĂ©tadonnĂ©es. Les mĂ©tadonnĂ©es sont des donnĂ©es
 sur les donnĂ©es. Elles peuvent inclure des Ă©lĂ©ments tels que l’expĂ©diteur et le destinataire d’un message, l’heure Ă  laquelle il a Ă©tĂ© envoyĂ© et le lieu oĂč il a Ă©tĂ© distribuĂ©. Tout le trafic sur Internet gĂ©nĂšre intrinsĂšquement ce type de mĂ©tadonnĂ©es. Les serveurs centralisĂ©s constituent un point d’entrĂ©e facile pour observer ou collecter toutes ces mĂ©tadonnĂ©es, puisque tous les messages passent par un point unique. Il convient de souligner que l’exemple ci-dessus du bureau de poste Signal n’est qu’une mĂ©taphore pour illustrer ce que sont les mĂ©tadonnĂ©es et pourquoi elles constituent une prĂ©occupation importante pour les services de communication centralisĂ©s. Signal est en fait extrĂȘmement douĂ© pour minimiser ou masquer les mĂ©tadonnĂ©es. GrĂące Ă  la magie noire du chiffrement et Ă  une conception intelligente du logiciel, il y a trĂšs peu de mĂ©tadonnĂ©es auxquelles le serveur Signal peut facilement accĂ©der. Selon les propres termes de Signal :

« â€ŻLes Ă©lĂ©ments que nous ne stockons pas comprennent tout ce qui concerne les contacts d’un utilisateur (tels que les contacts eux-mĂȘmes, un hachage des contacts, ou toute autre information dĂ©rivĂ©e sur les contacts), tout ce qui concerne les groupes d’un utilisateur (les groupes auxquels il appartient, leur nombre, les listes de membres des groupes, etc.), ou tout enregistrement des personnes avec lesquelles un utilisateur a communiquĂ©.  Â»

Il n’existe que deux parties de mĂ©tadonnĂ©es connues pour ĂȘtre stockĂ©es de maniĂšre persistante, et qui permettent de savoir :

  • si un numĂ©ro de tĂ©lĂ©phone est enregistrĂ© auprĂšs d’un compte Signal
  • la derniĂšre fois qu’un compte Signal a Ă©tĂ© connectĂ© au serveur.

C’est une bonne chose ! En thĂ©orie, c’est tout ce qu’un employĂ© curieux du bureau de poste Signal peut savoir sur vous. Mais cela est dĂ», en partie, Ă  l’approche « Moi, je ne le vois pas Â» du serveur lui-mĂȘme. Dans une certaine mesure, nous devons croire sur parole ce que le serveur Signal prĂ©tend faire


Bien obligés de faire confiance

Tout comme l’application Signal sur votre tĂ©lĂ©phone ou votre ordinateur, le serveur Signal est Ă©galement basĂ© sur du code principalement4 open source. Il est donc soumis Ă  des contrĂŽles similaires par des experts en sĂ©curitĂ©. Cependant, il y a une rĂ©alitĂ© importante et inĂ©vitable Ă  prendre en compte : nous sommes obligĂ©s de croire que le serveur de Signal exĂ©cute effectivement le mĂȘme code open source que celui qui est partagĂ© avec nous. Il s’agit lĂ  d’un problĂšme fondamental lorsque l’on se fie Ă  un serveur centralisĂ© gĂ©rĂ© par une tierce partie.

« Nous ne collectons ni ne stockons aucune information sensible sur nos utilisateurs, et cela ne changera jamais. Â» (blog de Signal)

En tant que grande association Ă  but non lucratif, Signal ne peut pas systĂ©matiquement se soustraire aux ordonnances ou aux citations Ă  comparaĂźtre qui concerne les donnĂ©es d’utilisateurs. Signal dispose mĂȘme d’une page sur son site web qui Ă©numĂšre plusieurs citations Ă  comparaĂźtre et les rĂ©ponses qu’elle y a apportĂ©es. Mais rappelons-nous des deux types de mĂ©tadonnĂ©es stockĂ©es par le serveur Signal qui peuvent ĂȘtre divulguĂ©es :

Illustration 3: Les réponses de Signal indiquent la date de la derniÚre connexion, la date de création du compte et le numéro de téléphone (caviardé)
Illustration 3 : Les rĂ©ponses de Signal indiquent la date de la derniĂšre connexion, la date de crĂ©ation du compte et le numĂ©ro de tĂ©lĂ©phone (caviardĂ©)

À l’heure oĂč nous Ă©crivons ces lignes, il n’y a aucune raison de douter de ce qui a Ă©tĂ© divulguĂ©, mais il faut noter que Signal se conforme Ă©galement Ă  des procĂ©dures-bĂąillon qui l’empĂȘchent de rĂ©vĂ©ler qu’elle a reçu une citation Ă  comparaĂźtre ou un mandat. Historiquement, Signal se bat contre ces injonctions, mais nous ne pouvons savoir ce qui nous est inconnu, notamment car Signal n’emploie pas de warrant canary, ces alertes en creux qui annoncent aux utilisateurs qu’aucun mandat spĂ©cifique n’a Ă©tĂ© Ă©mis pour le moment [une maniĂšre dĂ©tournĂ©e d’annoncer des mandats dans le cas oĂč cette annonce disparaisse, NDLR]. Il n’y a aucune raison sĂ©rieuse de penser que Signal a coopĂ©rĂ© avec les autoritĂ©s plus frĂ©quemment qu’elle ne le prĂ©tend, mais il y a trois scĂ©narios Ă  envisager :

  1. Des modifications de la loi pourraient contraindre Signal, sur demande, à collecter et à divulguer davantage d’informations sur ses utilisateurs et ce, à l’insu du public.
  2. Signal pourrait ĂȘtre convaincu par des arguments Ă©thiques, moraux, politiques ou patriotiques de coopĂ©rer secrĂštement avec des adversaires.
  3. Signal pourrait ĂȘtre infiltrĂ© ou piratĂ© par ces adversaires afin de collecter secrĂštement davantage de donnĂ©es sur les utilisateurs ou afin que le peu de mĂ©tadonnĂ©es disponibles puissent leur ĂȘtre plus facilement transmis.

Tous ces scĂ©narios sont concevables, ils ont des prĂ©cĂ©dents historiques ailleurs, mais ils ne sont pas forcĂ©ment probables ni vraisemblables. En raison de la « magie noire du chiffrement Â» susmentionnĂ©e et de la complexitĂ© des protocoles des rĂ©seaux, mĂȘme si le serveur Signal se retrouvait altĂ©rĂ© pour devenir malveillant, il y aurait toujours une limite Ă  la quantitĂ© de mĂ©tadonnĂ©es qui peuvent ĂȘtre collectĂ©es sans que les utilisatrices ou les observateurs ne s’en aperçoivent. Cela n’équivaudrait pas, par exemple, Ă  ce que le bureau de poste Signal laisse entrer un espion (par une vĂ©ritable « porte dĂ©robĂ©e installĂ©e par la CIA Â») qui viendrait lire et enregistrer toutes les mĂ©tadonnĂ©es de chaque message qui passe par ce bureau. Des changements dans les procĂ©dures et le code pourraient avoir pour consĂ©quence que des quantitĂ©s faibles, mais toujours plus importantes de mĂ©tadonnĂ©es (ou autres informations), deviennent facilement disponibles pour des adversaires, et cela pourrait se produire sans que nous en soyons conscients. Il n’y a pas de raison particuliĂšre de se mĂ©fier du serveur Signal Ă  ce stade, mais les anarchistes doivent Ă©valuer la confiance qu’ils accordent Ă  un tiers, mĂȘme s’il est historiquement digne de confiance comme Signal.

Illustration 4: Intelligence Community Comprehensive National Initiative Data Center (Utah) Vue aérienne des bùtiments
Illustration 4 : Intelligence Community Comprehensive National Initiative Data Center (Utah)

Mégadonnées

De nombreux et puissants ennemis sont capables d’intercepter et de stocker des quantitĂ©s massives de trafic sur Internet. Il peut s’agir du contenu de messages non chiffrĂ©, mais avec l’utilisation gĂ©nĂ©ralisĂ©e du chiffrement, ce sont surtout des mĂ©tadonnĂ©es et l’activitĂ© internet de chacun qui sont ainsi capturĂ©es et stockĂ©es.

Nous pouvons choisir de croire que Signal n’aide pas activement nos adversaires Ă  collecter des mĂ©tadonnĂ©es sur les communications des utilisateurs et utilisatrices, mais nos adversaires disposent de nombreux autres moyens pour collecter ces donnĂ©es : la coopĂ©ration avec des entreprises comme Amazon ou Google (Signal est actuellement hĂ©bergĂ© par Amazon Web Services), ou bien en ciblant ces hĂ©bergeurs sans leur accord, ou tout simplement en surveillant le trafic internet Ă  grande Ă©chelle.

Les mĂ©tadonnĂ©es relatives aux activitĂ©s en ligne sont Ă©galement de plus en plus accessibles Ă  des adversaires moins puissants, ceux qui peuvent les acheter, sous forme brute ou dĂ©jĂ  analysĂ©es, Ă  des courtiers de donnĂ©es, qui Ă  leur tour les achĂštent ou les acquiĂšrent via des sociĂ©tĂ©s spĂ©cialisĂ©es dans le dĂ©veloppement d’applications ou les fournisseurs de tĂ©lĂ©phones portables.

Les mĂ©tadonnĂ©es ainsi collectĂ©es donnent lieu Ă  des jeux de donnĂ©es volumineux et peu maniables qui Ă©taient auparavant difficiles Ă  analyser. Mais de plus en plus, nos adversaires (et mĂȘme des organisations ou des journalistes) peuvent s’emparer de ces Ă©normes jeux de donnĂ©es, les combiner et leur appliquer de puissants outils d’analyse algorithmique pour obtenir des corrĂ©lations utiles sur des personnes ou des groupes de personnes (c’est ce que l’on appelle souvent le « Big Data Â»). MĂȘme l’accĂšs Ă  de petites quantitĂ©s de ces donnĂ©es et Ă  des techniques d’analyse rudimentaires permet de dĂ©sanonymiser des personnes et de produire des rĂ©sultats utiles.

Histoire des messages de Jean-Michel

salle de projection de cinéma avec dans l'ombre un type qui consulte ses mails dans un halo lumineux, au-dessus de lui, le faisceau de projection du film

Voici un scĂ©nario fictif qui montre comment l’analyse du trafic et la corrĂ©lation des mĂ©tadonnĂ©es peuvent dĂ©sanonymiser un utilisateur de Signal.

Imaginez un cinĂ©phile assidu, mais mal Ă©levĂ©, disons Jean-Michel, qui passe son temps Ă  envoyer des messages via Signal pendant la projection. Les reflets de l’écran de son tĂ©lĂ©phone (Jean-Michel n’utilise pas le mode sombre) gĂȘnent tout le monde dans la salle. Mais la salle est suffisamment sombre pour que Lucie, la gĂ©rante qui s’occupe de tout, ne puisse pas savoir exactement qui envoie des messages en permanence. Lucie commence alors Ă  collecter toutes les donnĂ©es qui transitent par le rĂ©seau Wi-Fi du cinĂ©ma, Ă  la recherche de connexions au serveur Signal. Les connexions frĂ©quentes de Jean-Michel Ă  ce serveur apparaissent immĂ©diatement. Lucie est en mesure d’enregistrer l’adresse MAC (un identifiant unique associĂ© Ă  chaque tĂ©lĂ©phone) et peut confirmer que c’est le mĂȘme appareil qui utilise frĂ©quemment Signal sur le rĂ©seau Wi-Fi du cinĂ©ma pendant les heures de projection. Lucie est ensuite en mesure d’établir une corrĂ©lation avec les relevĂ©s de transactions par carte bancaire de la billetterie et d’identifier une carte qui achĂšte toujours des billets de cinĂ©ma Ă  l’heure oĂč l’appareil utilise frĂ©quemment Signal (le nom du dĂ©tenteur de la carte est Ă©galement rĂ©vĂ©lĂ© : Jean-Michel). Avec l’adresse MAC de son tĂ©lĂ©phone, son nom et sa carte de crĂ©dit, Lucie peut fournir ces informations Ă  un dĂ©tective privĂ© vĂ©reux, qui achĂštera l’accĂšs Ă  de vastes jeux de donnĂ©es collectĂ©es par des courtiers de donnĂ©es (auprĂšs des fournisseurs de tĂ©lĂ©phones portables et des applications mobiles), et dĂ©terminera un lieu oĂč le mĂȘme tĂ©lĂ©phone portable est le plus frĂ©quemment utilisĂ©. Outre le cinĂ©ma, il s’agit du domicile de Jean-Michel. Lucie se rend chez Jean-Michel de nuit et fait exploser sa voiture (car la salle de cinĂ©ma Ă©tait en fait une couverture pour les Hell’s Angels du coin).

Des métadonnées militarisées

Général Michael Hayden
Général Michael Hayden

« Nous tuons des gens en nous appuyant sur des mĂ©tadonnĂ©es
 mais ce n’est pas avec les mĂ©tadonnĂ©es que nous les tuons ! Â» (dit avec un sourire en coin, les rires fusent dans l’assistance)

– GĂ©nĂ©ral Michael Hayden, ancien Directeur de la NSA (1999-2005) et Directeur de la CIA (2006-2009).

Sur un Internet oĂč les adversaires ont les moyens de collecter et d’analyser d’énormes volumes de mĂ©tadonnĂ©es et de donnĂ©es de trafic, l’utilisation de serveurs centralisĂ©s peut s’avĂ©rer dangereuse. Ils peuvent facilement cibler les appareils qui communiquent avec le serveur Signal en surveillant le trafic internet en gĂ©nĂ©ral, au niveau des fournisseurs d’accĂšs, ou Ă©ventuellement aux points de connexion avec le serveur lui-mĂȘme. Ils peuvent ensuite essayer d’utiliser des techniques d’analyse pour rĂ©vĂ©ler des Ă©lĂ©ments spĂ©cifiques sur les utilisatrices individuelles ou leurs communications via Signal.

Dans la pratique, cela peut s’avĂ©rer difficile. Vous pourriez vous demander si un adversaire qui observe tout le trafic entrant et sortant du serveur Signal pourrait dĂ©terminer que vous et votre ami Ă©changez des messages en notant qu’un message a Ă©tĂ© envoyĂ© de votre adresse IP au serveur de signal Ă  14:01 et que le serveur de Signal a ensuite envoyĂ© un message de la mĂȘme taille Ă  l’adresse IP de votre ami Ă  14:02. Heureusement, une analyse corrĂ©lationnelle trĂšs simple comme celle-ci n’est pas possible en raison de l’importance du trafic entrant et sortant en permanence du serveur de Signal et de la maniĂšre dont ce trafic est traitĂ© Ă  ce niveau. C’est moins vrai pour les appels vidĂ©o/voix oĂč les protocoles internet utilisĂ©s rendent plus plausible l’analyse corrĂ©lationnelle du trafic pour dĂ©terminer qui a appelĂ© qui. Il n’en reste pas moins que la tĂąche reste trĂšs difficile pour qui observe l’ensemble du trafic entrant et sortant du serveur de Signal afin d’essayer de dĂ©terminer qui parle Ă  qui. Peut-ĂȘtre mĂȘme que cette tĂąche est impossible Ă  ce jour.

Pourtant, les techniques de collecte de donnĂ©es et les outils d’analyse algorithmique communĂ©ment appelĂ©s « Big Data Â» deviennent chaque jour plus puissants. Nos adversaires sont Ă  la pointe de cette Ă©volution. L’utilisation gĂ©nĂ©ralisĂ©e du chiffrement dans toutes les tĂ©lĂ©communications a rendu l’espionnage illicite traditionnel beaucoup moins efficace et, par consĂ©quent, nos adversaires sont fortement incitĂ©s Ă  accroĂźtre leurs capacitĂ©s de collecte et d’analyse des mĂ©tadonnĂ©es. Ils le disent clairement : « Si vous avez suffisamment de mĂ©tadonnĂ©es, vous n’avez pas vraiment besoin du contenu Â»5. Ils tuent des gens sur la base de mĂ©tadonnĂ©es.

Ainsi, bien qu’il ne soit peut-ĂȘtre pas possible de dĂ©terminer avec certitude une information aussi fine que « qui a parlĂ© Ă  qui Ă  un moment prĂ©cis Â», nos adversaires continuent d’amĂ©liorer Ă  un rythme soutenu leur aptitude Ă  extraire, Ă  partir des mĂ©tadonnĂ©es, toutes les informations sensibles qu’ils peuvent. Certaines fuites nous apprennent rĂ©guliĂšrement qu’ils Ă©taient en possession de dispositifs de surveillance plus puissants ou plus invasifs qu’on ne le pensait jusqu’à prĂ©sent. Il n’est pas absurde d’en dĂ©duire que leurs possibilitĂ©s sont bien Ă©tendues que ce que nous en savons dĂ©jĂ .

Signal est plus vulnĂ©rable Ă  ce type de surveillance et d’analyse parce qu’il s’agit d’un service centralisĂ©. Le trafic de Signal sur Internet n’est pas difficile Ă  repĂ©rer et le serveur Signal est un Ă©lĂ©ment central facile Ă  observer ou qui permet de collecter des mĂ©tadonnĂ©es sur les utilisateurs et leurs activitĂ©s. D’éventuelles compromissions de Signal, des modifications dans les conditions d’utilisation ou encore des Ă©volutions lĂ©gislatives pourraient faciliter les analyses de trafic et la collecte des mĂ©tadonnĂ©es de Signal, pour que nos adversaires puissent les analyser.

Les utilisateurs individuels peuvent mettre en Ɠuvre certaines mesures de protection, comme faire transiter leur trafic Signal par Tor ou un VPN, mais cela peut s’avĂ©rer techniquement difficile Ă  mettre en Ɠuvre et propice aux erreurs. Tout effort visant Ă  rendre plus difficile la liaison d’une utilisatrice de Signal Ă  une personne donnĂ©e est Ă©galement rendu complexe par le fait que Signal exige de chaque compte qu’il soit liĂ© Ă  un numĂ©ro de tĂ©lĂ©phone (nous y reviendrons plus tard).

DĂ©pendances et points faibles

Un service centralisĂ© signifie non seulement qu’il existe un point de contrĂŽle central, mais aussi un point faible unique : Signal ne fonctionne pas si le serveur Signal est en panne. Il est facile de l’oublier jusqu’au jour oĂč cela se produit. Signal peut faire une erreur de configuration ou faire face Ă  un afflux de nouveaux utilisateurs Ă  cause d’un tweet viral et tout Ă  coup Signal ne fonctionne carrĂ©ment plus.

message de service de Signal, indisponibilité du service due à des difficultés techniques qui seront bientÎt réglées blablabla

Signal pourrait Ă©galement tomber en panne Ă  la suite d’actions intentĂ©es par un adversaire. Imaginons une attaque par dĂ©ni de service (ou tout autre cyberattaque) qui viserait Ă  perturber le fonctionnement de Signal lors d’une rĂ©bellion massive. Les fournisseurs de services qui hĂ©bergent le serveur Signal pourraient Ă©galement dĂ©cider de le mettre hors service sans avertissement pour diverses raisons : sous la pression d’un adversaire, sous une pression politique, sous la pression de l’opinion publique ou pour des raisons financiĂšres.

Des adversaires qui contrĂŽlent directement l’infrastructure Internet locale peuvent tout aussi bien perturber un service centralisĂ©. Lorsque cela se produit dans certains endroits, Signal rĂ©agit en gĂ©nĂ©ral rapidement en mettant en Ɠuvre des solutions de contournement ou des modifications crĂ©atives, ce qui donne lieu Ă  un jeu du chat et de la souris entre Signal et l’État qui tente de bloquer Signal dans la zone qu’il contrĂŽle. Une fois encore, il s’agit de rester confiant dans le fait que les intĂ©rĂȘts de Signal s’alignent toujours sur les nĂŽtres lorsqu’un adversaire tente de perturber Signal de cette maniĂšre dans une rĂ©gion donnĂ©e.

Cryptocontroverse

En 2021, Signal a entrepris d’intĂ©grer un nouveau systĂšme de paiement dans l’application en utilisant la crypto-monnaie MobileCoin. Si vous ne le saviez pas, vous n’ĂȘtes probablement pas le seul, mais c’est juste lĂ , sur la page de vos paramĂštres.

bandeaux pour paiements sur l'application

MobileCoin est une crypto-monnaie peu connue, qui privilĂ©gie la protection de la vie privĂ©e, et que Moxie a Ă©galement contribuĂ© Ă  dĂ©velopper. Au-delĂ  des dĂ©bats sur les systĂšmes pyramidaux de crypto-monnaies, le problĂšme est qu’en incluant ce type de paiements dans l’application, Signal s’expose Ă  des vĂ©rifications de lĂ©galitĂ© beaucoup plus approfondies de la part des autoritĂ©s. En effet, les crypto-monnaies Ă©tant propices Ă  la criminalitĂ© et aux escroqueries, le gouvernement amĂ©ricain se prĂ©occupe de plus en plus d’encadrer leur utilisation. Signal n’est pas une bande de pirates, c’est une organisation Ă  but non lucratif trĂšs connue. Elle ne peut pas rĂ©sister longtemps aux nouvelles lois que le gouvernement amĂ©ricain pourrait adopter pour rĂ©glementer les crypto-monnaies.

Si les millions d’utilisateurs de Signal utilisaient effectivement MobileCoin pour leurs transactions quotidiennes, il ne serait pas difficile d’imaginer que Signal fasse l’objet d’un plus grand contrĂŽle de la part de l’organisme fĂ©dĂ©ral amĂ©ricain de rĂ©glementation (la Securities and Exchange Commission) ou autres autoritĂ©s. Le gouvernement n’aime pas les systĂšmes de chiffrement, mais il aime encore moins les gens ordinaires qui paient pour de la drogue ou Ă©chappent Ă  l’impĂŽt. Imaginez un scĂ©nario dans lequel les cybercriminels s’appuieraient sur Signal et MobileCoin pour accepter les paiements des victimes de rançongiciels. Cela pourrait vraiment mettre le feu aux poudres et dĂ©grader considĂ©rablement l’image de Signal en tant qu’outil de communication fiable et sĂ©curisĂ©.

Un mouchard en coulisses

Cette frustration devrait dĂ©jĂ  ĂȘtre familiĂšre aux anarchistes qui utilisent Signal. En effet, les comptes Signal nĂ©cessitent un numĂ©ro de tĂ©lĂ©phone. Quel que soit le numĂ©ro de tĂ©lĂ©phone auquel un compte est liĂ©, il est Ă©galement divulguĂ© Ă  toute personne avec laquelle vous vous connectez sur Signal. En outre, il est trĂšs facile de dĂ©terminer si un numĂ©ro de tĂ©lĂ©phone donnĂ© est liĂ© Ă  un compte Signal actif.

Il existe des solutions pour contourner ce problĂšme, mais elles impliquent toutes d’obtenir un numĂ©ro de tĂ©lĂ©phone qui n’est pas liĂ© Ă  votre identitĂ© afin de pouvoir l’utiliser pour ouvrir un compte Signal. En fonction de l’endroit oĂč vous vous trouvez, des ressources dont vous disposez et de votre niveau de compĂ©tence technique, cette dĂ©marche peut s’avĂ©rer peu pratique, voire bien trop contraignante. Signal ne permet pas non plus d’utiliser facilement plusieurs comptes Ă  partir du mĂȘme tĂ©lĂ©phone ou ordinateur. Configurer plusieurs comptes Signal pour diffĂ©rentes identitĂ©s, ou pour les associer Ă  diffĂ©rents projets, devient une tĂąche Ă©norme, d’autant plus que vous avez besoin d’un numĂ©ro de tĂ©lĂ©phone distinct pour chacun d’entre eux.

Pour des adversaires qui disposent de ressources limitĂ©es, il est toujours assez facile d’identifier une personne sur la base de son numĂ©ro de tĂ©lĂ©phone. En outre, s’ils se procurent un tĂ©lĂ©phone qui n’est pas correctement Ă©teint ou chiffrĂ©, ils ont accĂšs aux numĂ©ros de tĂ©lĂ©phone des contacts et des membres du groupe. Il s’agit Ă©videmment d’un problĂšme de sĂ©curitĂ© opĂ©rationnelle qui dĂ©passe le cadre de Signal, mais le fait que Signal exige que chaque compte soit liĂ© Ă  un numĂ©ro de tĂ©lĂ©phone accroĂźt considĂ©rablement la possibilitĂ© de pouvoir cartographier le rĂ©seau, ce qui entraĂźne des consĂ©quences dommageables.

On ignore si Signal permettra un jour l’existence de comptes sans qu’ils soient liĂ©s Ă  un numĂ©ro de tĂ©lĂ©phone ou Ă  un autre identifiant de la vie rĂ©elle. On a pu dire qu’ils ne le feront jamais, ou que le projet est en cours mais perdu dans les limbes6. Quoi qu’il en soit, il s’agit d’un problĂšme majeur pour de nombreux cas d’utilisation par des anarchistes.

Vers une pratique plus stricte

AprĂšs avoir longuement discutĂ© de Signal, il est temps de prĂ©senter quelques alternatives qui rĂ©pondent Ă  certains de ces problĂšmes : Briar et Cwtch. Briar et Cwtch sont, par leur conception mĂȘme, extrĂȘmement rĂ©sistants aux mĂ©tadonnĂ©es et offrent un meilleur anonymat. Ils sont Ă©galement plus rĂ©silients, car ils ne disposent pas de serveur central ou de risque de dĂ©faillance en un point unique. Mais ces avantages ont un coĂ»t : une plus grande sĂ©curitĂ© s’accompagne de quelques bizarreries d’utilisation auxquelles il faut s’habituer.

Rappelons que Cwtch et Briar sont des applications CPT :

C : comme Signal, les messages sont chiffrĂ©s de bout en bout,

P : pour la transmission en pair-Ă -pair,

T : les identitĂ©s et les activitĂ©s des utilisatrices sont anonymisĂ©es par l’envoi de tous messages via Tor.

Parce qu’elles partagent une architecture de base, elles ont de nombreuses fonctionnalitĂ©s et caractĂ©ristiques communes.

Pair-Ă -pair

communication pair-à-pair illustrée par le vieux truc de la liaison par fil de deux boßtes de conserve percées, avec un "hello" à chaque bout

Signal est un service de communication centralisĂ©, qui utilise un serveur pour relayer et transmettre chaque message que vous envoyez Ă  vos amis. Les problĂšmes liĂ©s Ă  ce modĂšle ont Ă©tĂ© longuement discutĂ©s ! Vous ĂȘtes probablement lassĂ©s d’en entendre parler maintenant. Le P de CPT signifie pair-Ă -pair. Dans un tel modĂšle, vous Ă©changez des messages directement avec vos amis. Il n’y a pas de serveur central intermĂ©diaire gĂ©rĂ© par un tiers. Chaque connexion directe s’appuie uniquement sur l’infrastructure plus large d’Internet.

facteur à vélo qui tient une enveloppe

Vous vous souvenez du bureau de poste Signal ? Avec un modĂšle pair-Ă -pair, vous ne passez pas par un service postal pour traiter votre courrier. Vous remettez vous-mĂȘme chaque lettre directement Ă  votre ami. Vous l’écrivez, vous la scellez dans une enveloppe (chiffrement de bout en bout), vous la mettez dans votre sac et vous traversez la ville Ă  vĂ©lo pour la remettre en main propre.

La communication pair-Ă -pair offre une grande rĂ©sistance aux mĂ©tadonnĂ©es. Il n’y a pas de serveur central qui traite chaque message auquel des mĂ©tadonnĂ©es peuvent ĂȘtre associĂ©es. Il est ainsi plus difficile pour les adversaires de collecter en masse des mĂ©tadonnĂ©es sur les communications que de surveiller le trafic entrant et sortant de quelques serveurs centraux connus. Il n’y a pas non plus de point de dĂ©faillance unique. Tant qu’il existe une route sur Internet pour que vous et votre amie puissiez vous connecter, vous pouvez discuter.

Synchronisation

Il y a un point important Ă  noter Ă  propos de la communication pair-Ă -pair : comme il n’y a pas de serveur central pour stocker et relayer les messages, vous et votre ami devez tous deux avoir l’application en cours d’exĂ©cution et avoir une connexion en ligne pour Ă©changer des messages. C’est pourquoi ces applications CPT privilĂ©gient la communication synchrone. Que se passe-t-il si vous traversez la ville Ă  vĂ©lo pour remettre une lettre Ă  vos amis et
 qu’ils ne sont pas chez eux ? Si vous voulez vraiment faire du pair-Ă -pair, vous devez remettre la lettre en main propre. Vous ne pouvez pas simplement la dĂ©poser quelque part (il n’y a pas d’endroit assez sĂ»r !). Vous devez ĂȘtre en mesure de joindre directement vos amis pour leur transmettre le message – c’est l’aspect synchrone de la communication de pair Ă  pair.

Un appel tĂ©lĂ©phonique est un bon exemple de communication synchrone. Vous ne pouvez pas avoir de conversation tĂ©lĂ©phonique si vous n’ĂȘtes pas tous les deux au tĂ©lĂ©phone en mĂȘme temps. Mais qui passe encore des appels tĂ©lĂ©phoniques ? De nos jours, nous sommes beaucoup plus habituĂ©s Ă  un mĂ©lange de messagerie synchrone et asynchrone, et les services de communication centralisĂ©s comme Signal sont parfaits pour cela. Il arrive que vous et votre ami soyez tous deux en ligne et Ă©changiez des messages en temps rĂ©el, mais le plus souvent, il y a un long dĂ©calage entre les messages envoyĂ©s et reçus. Au moins pour certaines personnes
 Vous avez peut-ĂȘtre, en ce moment, votre tĂ©lĂ©phone allumĂ©, Ă  portĂ©e de main Ă  tout moment. Vous rĂ©pondez immĂ©diatement Ă  tous les messages que vous recevez, Ă  toute heure de la journĂ©e. Donc toute communication est et doit ĂȘtre synchrone
 si vous ĂȘtes dans ce cas, vous vous reconnaĂźtrez certainement.

Le passage Ă  la communication textuelle synchrone peut ĂȘtre une vraie difficultĂ© au dĂ©but. Certaines lectrices et lecteurs se souviendront peut-ĂȘtre de ce que c’était lorsque on utilisait AIM, ICQ ou MSN Messenger (si vous vous en souvenez, vous avez mal au dos). Vous devez savoir si la personne est rĂ©ellement en ligne ou non. Si la personne n’est pas en ligne, vous ne pouvez pas envoyer de messages pour plus tard. Si l’une d’entre vous ne laisse pas l’application en ligne en permanence, vous devez prendre l’habitude de prĂ©voir des horaires pour discuter. Cela peut s’avĂ©rer trĂšs agrĂ©able. Paradoxalement, la normalisation de la communication asynchrone a entraĂźnĂ© le besoin d’ĂȘtre toujours en ligne et rĂ©actif. La communication synchrone encourage l’intentionnalitĂ© de nos communications, en les limitant aux moments oĂč nous sommes rĂ©ellement en ligne, au lieu de s’attendre Ă  ĂȘtre en permanence plus ou moins disponibles.

Une autre consĂ©quence importante de la synchronisation des connexions pair-Ă -pair est qu’elle peut rendre les discussions de groupe un peu bizarres. Que se passe-t-il si tous les membres du groupe ne sont pas en ligne au mĂȘme moment ? Briar et Cwtch gĂšrent ce problĂšme diffĂ©remment, un sujet abordĂ© plus bas, dans les sections relatives Ă  chacune de ces applications.

Tor

grand type perplexe et chapeauté au t-shirt BIG DATA, qui se pose des questions (3 points d'interrogation) tandis qu'à ses pieds deux enfants communiquent avec des boites de conserve reliées par un fil

Bien que la communication pair-Ă -pair soit trĂšs rĂ©sistante aux mĂ©tadonnĂ©es et Ă©vite d’autres Ă©cueils liĂ©s Ă  l’utilisation d’un serveur central, elle ne protĂšge pas Ă  elle seule contre la collecte de mĂ©tadonnĂ©es et l’analyse du trafic dans le cadre du « Big Data Â». Tor est un trĂšs bon moyen de limiter ce problĂšme, et les applications CPT font transiter tout le trafic par Tor.

Si vous ĂȘtes un⋅e anarchiste et que vous lisez ces lignes, vous devriez dĂ©jĂ  connaĂźtre Tor et la façon dont il peut ĂȘtre utilisĂ© pour assurer l’anonymat (ou plutĂŽt la non-associativitĂ©). Les applications CPT permettent d’établir des connexions directes pair-Ă -pair pour Ă©changer des messages par l’intermĂ©diaire de Tor. Il est donc beaucoup plus difficile de vous observer de maniĂšre ciblĂ©e ou de vous pister et de corrĂ©ler vos activitĂ©s sur Internet, de savoir qui parle Ă  qui ou de faire d’autres analyses utiles. Il est ainsi bien plus difficile de relier un utilisateur donnĂ© d’une application CPT Ă  une identitĂ© rĂ©elle. Tout ce qu’un observateur peut voir, c’est que vous utilisez Tor.

Tor n’est pas un bouclier Ă  toute Ă©preuve et des failles potentielles ou des attaques sur le rĂ©seau Tor sont possibles. Entrer dans les dĂ©tails du fonctionnement de Tor prendrait trop de temps ici, et il existe de nombreuses ressources en ligne pour vous informer. Il est Ă©galement important de comprendre les mises en garde gĂ©nĂ©rales en ce qui concerne l’utilisation de Tor. Comme Signal, le trafic Tor peut Ă©galement ĂȘtre altĂ©rĂ© par des interfĂ©rences au niveau de l’infrastructure Internet, ou par des attaques par dĂ©ni de service qui ciblent l’ensemble du rĂ©seau Tor. Toutefois, il reste beaucoup plus difficile pour un adversaire de bloquer ou de perturber Tor que de mettre hors service ou de bloquer le serveur central de Signal.

Il faut souligner que dans certaines situations, l’utilisation de Tor peut vous singulariser. Si vous ĂȘtes la seule Ă  utiliser Tor dans une rĂ©gion donnĂ©e ou Ă  un moment donnĂ©, vous pouvez vous faire remarquer. Mais il en va de mĂȘme pour toute application peu courante. Le fait d’avoir Signal sur votre tĂ©lĂ©phone vous permet Ă©galement de vous dĂ©marquer. Plus il y a de gens qui utilisent Tor, mieux c’est, et s’il est utilisĂ© correctement, Tor offre une meilleure protection contre les tentatives d’identification des utilisateurs que s’il n’était pas utilisĂ©. Les applications CPT utilisent Tor pour tout, par dĂ©faut, de maniĂšre presque infaillible.

Pas de téléphone, pas de problÚme

Un point facilement gagnĂ© pour les deux applications CPT prĂ©sentĂ©es ici : elles ne rĂ©clament pas de numĂ©ro de tĂ©lĂ©phone pour l’enregistrement d’un compte. Votre compte est crĂ©Ă© localement sur votre appareil et l’identifiant du compte est une trĂšs longue chaĂźne de caractĂšres alĂ©atoires que vous partagez avec vos amis pour qu’ils deviennent des contacts. Vous pouvez facilement utiliser ces applications sur un ordinateur, sur un tĂ©lĂ©phone sans carte SIM ou sur un tĂ©lĂ©phone mais sans lien direct avec votre numĂ©ro de tĂ©lĂ©phone.

Mises en garde générales concernant les applications CPT

La fuite de statut

Les communications pair-Ă -pair laissent inĂ©vitablement filtrer un Ă©lĂ©ment particulier de mĂ©tadonnĂ©es : le statut en ligne ou hors ligne d’un utilisateur. Toute personne que vous avez ajoutĂ©e en tant que contact ou Ă  qui vous avez confiĂ© votre identifiant (ou tout adversaire ayant rĂ©ussi Ă  l’obtenir) peut savoir si vous ĂȘtes en ligne ou hors ligne Ă  un moment donnĂ©. Cela ne s’applique pas vraiment Ă  notre modĂšle de menace, sauf si vous ĂȘtes particuliĂšrement nĂ©gligent avec les personnes que vous ajoutez en tant que contact, ou pour des Ă©vĂ©nements publics qui affichent les identifiants d’utilisateurs. Mais cela vaut la peine d’ĂȘtre notĂ©, parce qu’il peut parfois arriver que vous ne vouliez pas que tel ami sache que vous ĂȘtes en ligne !

message dans une bulle dont l'auteur se rĂ©jouit de "voir" sa maman en ligne au moment oĂč il Ă©crit

Un compte par appareil

Lorsque vous ouvrez ces applications pour la premiĂšre fois, vous crĂ©ez un mot de passe qui sera utilisĂ© pour chiffrer votre profil, vos contacts et l’historique de vos messages (si vous choisissez de le sauvegarder). Ces donnĂ©es restent chiffrĂ©es sur votre appareil lorsque vous n’utilisez pas l’application.

Comme il n’y a pas de serveur central, vous ne pouvez pas synchroniser votre compte sur plusieurs appareils. Vous pouvez migrer manuellement votre compte d’un appareil Ă  l’autre, par exemple d’un ancien tĂ©lĂ©phone Ă  un nouveau, mais il n’y a pas de synchronisation magique dans le cloud. Le fait d’avoir un compte distinct sur chaque appareil est une solution de contournement facile, qui encourage la compartimentation. Le fait de ne pas avoir Ă  se soucier d’une version synchronisĂ©e sur un serveur central (mĂȘme s’il est chiffrĂ©) ou sur un autre appareil est Ă©galement un avantage. Cela oblige Ă  considĂ©rer plus attentivement oĂč se trouvent vos donnĂ©es et comment vous y accĂ©dez plutĂŽt que de tout garder « dans le nuage Â» (c’est-Ă -dire sur l’ordinateur de quelqu’un d’autre). Il n’existe pas non plus de copie de vos donnĂ©es utilisateur qui serait sauvegardĂ©e sur un serveur tiers afin de restaurer votre compte en cas d’oubli de votre mot de passe ou de perte de votre appareil. Si c’est perdu
 c’est perdu !.

Les seuls moyens de contourner ce problĂšme sont : soit de confier Ă  un serveur central une copie de vos contacts et de votre compte de mĂ©dia social, soit de faire confiance Ă  un autre mĂ©dia social, de la mĂȘme maniĂšre que Signal utilise votre liste de contacts composĂ©e de numĂ©ros de tĂ©lĂ©phone. Nous ne devrions pas faire confiance Ă  un serveur central pour stocker ces informations (mĂȘme sous forme chiffrĂ©e), ni utiliser quelque chose comme des numĂ©ros de tĂ©lĂ©phone. La possibilitĂ© de devoir reconstruire vos comptes de mĂ©dias sociaux Ă  partir de zĂ©ro est le prix Ă  payer pour Ă©viter ces problĂšmes de sĂ©curitĂ©, et encourage la pratique qui consiste Ă  maintenir et Ă  rĂ©tablir des liens de confiance avec nos amis.

Durée de la batterie

ExĂ©cuter des connexions pair-Ă -pair avec Tor signifie que l’application doit ĂȘtre connectĂ©e et Ă  l’écoute en permanence au cas oĂč l’un de vos amis vous enverrait un message. Cela peut s’avĂ©rer trĂšs gourmand en batterie sur des tĂ©lĂ©phones anciens. Le problĂšme se pose de moins en moins, car il y a une amĂ©lioration gĂ©nĂ©rale de l’utilisation des batteries et ces derniĂšres sont de meilleure qualitĂ©.

Rien pour les utilisateurs d’iOS

Aucune de ces applications ne fonctionne sur iOS, principalement en raison de l’hostilitĂ© d’Apple Ă  l’égard de toute application qui permet d’établir des connexions pair-Ă -pair avec Tor. Il est peu probable que cela change Ă  l’avenir (mais ce n’est pas impossible).

Le bestiaire CPT

Il est temps de faire connaissance avec ces applications CPT. Elles disposent toutes les deux d’excellents manuels d’utilisation qui fournissent des informations complĂštes, mais voici un bref aperçu de leur fonctionnement, de leurs fonctionnalitĂ©s et de la maniĂšre dont on les peut les utiliser.

Briar

Site officiel de Briar — Manuel de Briar

Histoire et philosophie de l’application

petit logo de Briar

Briar est dĂ©veloppĂ© par le Briar Project, un collectif de dĂ©veloppeurs, de hackers et de partisans du logiciel libre, principalement basĂ© en Europe. En plus de rĂ©sister Ă  la surveillance et Ă  la censure, la vision globale du projet consiste Ă  construire une infrastructure de communication et d’outils Ă  utiliser en cas de catastrophe ou de panne d’Internet. Cette vision est Ă©videmment intĂ©ressante pour les anarchistes qui se trouvent dans des rĂ©gions oĂč il y a un risque Ă©levĂ© de coupure partielle ou totale d’Internet lors d’une rĂ©bellion, ou bien lĂ  oĂč l’infrastructure gĂ©nĂ©rale peut s’effondrer (c.-Ă -d. partout). Si les connexions Ă  Internet sont coupĂ©es, Briar peut synchroniser les messages par Wi-Fi ou Bluetooth. Briar permet Ă©galement de partager l’application elle-mĂȘme directement avec un ami. Elle peut mĂȘme former un rĂ©seau maillĂ© rudimentaire entre pairs, de sorte que certains types de messages peuvent passer d’un utilisateur Ă  l’autre.

Briar est un logiciel open source et a Ă©galement fait l’objet d’un audit de sĂ©curitĂ© indĂ©pendant en 2013.

  • À l’heure oĂč nous Ă©crivons ces lignes, Briar est disponible pour Android et la version actuelle est la 1.4.9.
  • Une version desktop bĂȘta est disponible pour Linux (version actuelle 0.2.1.), bien qu’il lui manque de nombreuses fonctionnalitĂ©s.
  • Des versions Windows et macOS du client desktop sont prĂ©vues.

Utiliser Briar

Conversation basique

Le clavardage de base fonctionne trĂšs bien. Les amis doivent s’ajouter mutuellement pour pouvoir se connecter. Briar dispose d’une petite interface agrĂ©able pour effectuer cette opĂ©ration en prĂ©sentiel en scannant les codes QR de l’autre. Mais il est Ă©galement possible de le faire Ă  distance en partageant les identifiants (sous la forme d’un « lien briar:// Â»), ou bien un utilisateur peut en « prĂ©senter Â» d’autres dans l’application, ce qui permet Ă  deux utilisatrices de devenir des contacts l’une pour l’autre par l’intermĂ©diaire de leur amie commune. Cette petite contrainte dans la maniĂšre d’ajouter des contacts peut sembler gĂȘnante, mais pensez Ă  la façon dont ce modĂšle encourage des meilleures pratiques, notamment sur la confiance que l’on s’accorde en ajoutant des contacts. Briar a mĂȘme un petit indicateur Ă  cĂŽtĂ© de chaque nom d’utilisateur pour vous rappeler comment vous le « connaissez Â» (en personne, via des liens de partage, ou via un intermĂ©diaire).

Actuellement, dans les discussions directes, vous pouvez envoyer des fichiers, utiliser des Ă©mojis, supprimer des messages ou les faire disparaĂźtre automatiquement au bout de sept jours. Si votre ami n’est pas en ligne, vous pouvez lui Ă©crire un message qui sera envoyĂ© automatiquement la prochaine fois que vous le verrez en ligne.

Groupes privés

Les groupes privĂ©s de Briar sont des groupes de discussion de base. Seul le crĂ©ateur du groupe peut inviter d’autres membres. La crĂ©ation de groupes privĂ©s est donc trĂšs pensĂ©e en amont et destinĂ©e Ă  un usage spĂ©cifique. Ils prennent en charge un affichage par fil de discussion (vous pouvez rĂ©pondre directement Ă  un message spĂ©cifique, mĂȘme s’il ne s’agit pas du message le plus rĂ©cent de la discussion), mais il s’agit d’un systĂšme assez rudimentaire. Il n’est pas possible d’envoyer des images dans un groupe privĂ©, ni de supprimer des messages.

Avec Briar, les discussions de groupe Ă©tant vĂ©ritablement sans serveur, les choses peuvent ĂȘtre un peu bizarres lorsque tous les membres du groupe ne sont pas en ligne en mĂȘme temps. Vous vous souvenez de la synchronicitĂ© ? Tout message de groupe sera envoyĂ© Ă  tous les membres du groupe qui sont en ligne Ă  ce moment-lĂ . Briar s’appuie sur tous les membres d’un groupe pour relayer les messages aux autres membres qui ne sont pas en ligne. Si vous avez manquĂ© certains messages dans une discussion de groupe, n’importe quel autre membre qui a reçu ces messages peut vous les transmettre lorsque vous ĂȘtes tous les deux en ligne.

Forums

Briar dispose Ă©galement d’une fonction appelĂ©e Forums. Les forums fonctionnent de la mĂȘme maniĂšre que les groupes privĂ©s, sauf que tout membre peut inviter d’autres membres.

Blog

La fonction de blog de Briar est plutĂŽt sympa ! Chaque utilisateur dispose par dĂ©faut d’un flux de blog. Les articles de blog publiĂ©s par vos contacts s’affichent dans votre propre flux. Vous pouvez Ă©galement commenter un billet, ou « rebloguer Â» le billet d’un contact pour qu’il soit partagĂ© avec tous vos contacts (avec votre commentaire). En bref, c’est un rĂ©seau social rudimentaire qui fonctionne uniquement sur Briar.

Lecteur de flux RSS

Briar dispose Ă©galement d’un lecteur de flux rss intĂ©grĂ© qui rĂ©cupĂšre les nouveaux messages des sites d’information via Tor. Cela peut ĂȘtre un excellent moyen de lire le dernier communiquĂ© de votre site de contre-information anarchiste prĂ©fĂ©rĂ© (qui fournit sĂ»rement un flux rss, si vous ne le saviez pas dĂ©jĂ  !). Les nouveaux messages qui proviennent des flux rss que vous avez ajoutĂ©s apparaissent dans le flux Blog, et vous pouvez les « rebloguer Â» pour les partager avec tous vos contacts.

Devenez un maillon

Briar propose de nombreux outils pour faire circuler des messages entre contacts, sans avoir recours Ă  des serveurs centraux. Les forums et les blogs sont relayĂ©s d’un contact Ă  l’autre, Ă  l’instar des groupes privĂ©s qui synchronisent les messages entre les membres sans serveur. Tous vos contacts peuvent recevoir une copie d’un billet de blog ou de forum mĂȘme si vous n’ĂȘtes pas en ligne en mĂȘme temps – les contacts partagĂ©s transmettent le message pour vous. Briar ne crĂ©e pas de rĂ©seau maillĂ© oĂč les messages sont transmis via d’autres utilisateurs (ce qui pourrait permettre Ă  un adversaire d’exploiter plusieurs comptes malveillants et de collecter des mĂ©tadonnĂ©es). Briar ne confie aucun de vos messages Ă  des utilisateurs auxquels ils ne sont pas destinĂ©s. Au contraire, chaque utilisatrice censĂ©e recevoir un message participe Ă©galement Ă  la transmission de ce message, et uniquement grĂące Ă  ses propres contacts. Cela peut s’avĂ©rer particuliĂšrement utile pour crĂ©er un rĂ©seau de communication fiable qui fonctionne mĂȘme si Internet est indisponible. Les utilisatrices de Briar peuvent synchroniser leurs messages par Wi-Fi ou Bluetooth. Vous pouvez vous rendre au cafĂ© internet local, voir quelques amis et synchroniser divers messages de blogs et de forums. Puis une fois rentrĂ©, vos colocataires peuvent se synchroniser avec vous pour obtenir les mĂȘmes mises Ă  jour de tous vos contacts mutuels partagĂ©s.

Mises en garde pour Briar

Chaque instance de l’application ne prend en charge qu’un seul compte. Il n’est donc pas possible d’avoir plusieurs comptes sur le mĂȘme appareil. Ce n’est pas un problĂšme si vous utilisez Briar uniquement pour parler avec un groupe d’amis proches, mais cela rend difficile l’utilisation de Briar avec des groupes diffĂ©rents que vous voudriez compartimenter. Briar fournit pour cela plusieurs arguments basĂ©s sur la sĂ©curitĂ©, dont l’un est simple : si le mĂȘme appareil utilise plusieurs comptes, il pourrait thĂ©oriquement ĂȘtre plus facile pour un adversaire de dĂ©terminer que ces comptes sont liĂ©s, malgrĂ© l’utilisation de Tor. Si deux comptes ne sont jamais en ligne en mĂȘme temps, il y a de fortes chances qu’ils utilisent le mĂȘme tĂ©lĂ©phone portable pour leurs comptes Briar individuels. Il existe d’autres raisons, et aussi des solutions de contournement, toujours est-il qu’il n’est pas possible, pour le moment, d’avoir plusieurs profils sur le mĂȘme appareil.

type ligotĂ© avec l elogo de Briar sur la tĂȘte auquel un personnage du dessin animĂ© Scoobidoo s'apprĂȘte Ă  mettre un baĂźllon

Le protocole Briar exige Ă©galement que deux utilisatrices s’ajoutent mutuellement en tant que contacts, ou qu’ils soient parrainĂ©s par un ami commun, avant de pouvoir interagir. Cela empĂȘche de publier une adresse Briar pour recevoir des messages anonymes. Par exemple, vous voudriez publier votre identifiant Briar pour recevoir des commentaires honnĂȘtes sur un article qui compare diffĂ©rentes applications de chat sĂ©curisĂ©es.

Briar et la communication asynchrone

De maniĂšre gĂ©nĂ©rale, les utilisateurs et utilisatrices apprĂ©cient beaucoup la communication asynchrone. Le projet Briar travaille sur une autre application : une boĂźte aux lettres (Briar Mailbox) qui pourrait ĂȘtre utilisĂ©e facilement sur un vieux tĂ©lĂ©phone Android ou tout autre machine bon marchĂ©. Cette boĂźte aux lettres resterait en ligne principalement pour recevoir des messages pour vous, puis se synchroniserait avec votre appareil principal via Tor lorsque vous ĂȘtes connectĂ©. C’est une idĂ©e intĂ©ressante. Une seule boĂźte aux lettres Briar pourrait potentiellement ĂȘtre utilisĂ©e par plusieurs utilisateurs qui se font confiance, comme des colocataires dans une maison collective, ou les clients rĂ©guliers d’un magasin d’information local. PlutĂŽt que de s’appuyer sur un serveur central pour faciliter les Ă©changes asynchrones, un petit serveur facile Ă  configurer et contrĂŽlĂ© par vous-mĂȘme serait utilisĂ© pour stocker les messages entrants pour vous et vos amis lorsque vous n’ĂȘtes pas en ligne. Ce systĂšme Ă©tant encore en cours de dĂ©veloppement, son degrĂ© de sĂ©curitĂ© (par exemple, savoir si les messages stockĂ©s ou d’autres mĂ©tadonnĂ©es seraient suffisamment sĂ»rs si un adversaire accĂ©dait Ă  la boĂźte aux lettres) n’est pas connu et devra faire l’objet d’une Ă©valuation.

Cwtch

Site officiel de Cwtch — Manuel de Cwtch

Historique et philosophie de l’application

petit logo de Cwtch

Alors oui ce nom pas facile Ă  prononcer
 ça rime avec « butch Â». Apparemment, il s’agit d’un mot gallois qui signifie une Ă©treinte offrant comme un refuge dans les bras de quelqu’un.

Cwtch est dĂ©veloppĂ© par l’Open Privacy Research Society, une organisation Ă  but non lucratif basĂ©e Ă  Vancouver. Dans l’esprit, Cwtch pourrait ĂȘtre dĂ©crit comme un « Signal queer Â». Open Privacy s’investit beaucoup dans la crĂ©ation d’outils destinĂ©s Ă  « servir les communautĂ©s marginalisĂ©es Â» et Ă  rĂ©sister Ă  l’oppression. Elle a Ă©galement travaillĂ© sur d’autres projets intĂ©ressants, comme la conception d’un outil appelĂ© « Shatter Secrets Â», destinĂ© Ă  protĂ©ger les secrets contre les scĂ©narios dans lesquels les individus peuvent ĂȘtre contraints de rĂ©vĂ©ler un mot de passe (comme lors d’un passage de frontiĂšre).

Cwtch est également un logiciel open source et son protocole repose en partie sur le projet CPT antérieur nommé Ricochet. Cwtch est un projet plus récent que Briar, mais son développement est rapide et de nouvelles versions sortent fréquemment.

  • À l’heure oĂč nous Ă©crivons ces lignes, la version actuelle est la 1.8.0.
  • Cwtch est disponible pour Android, Windows, Linux et macOS.

Utiliser Cwtch

Lorsque vous ouvrez Cwtch pour la premiĂšre fois, vous crĂ©ez votre profil, protĂ©gĂ© par un mot de passe. Votre nouveau profil se voit attribuer un mignon petit avatar et une adresse Cwtch. Contrairement Ă  Briar, Cwtch peut prendre en charge plusieurs profils sur le mĂȘme appareil, et vous pouvez en avoir plusieurs dĂ©verrouillĂ©s en mĂȘme temps. C’est idĂ©al si vous voulez avoir des identitĂ©s sĂ©parĂ©es pour diffĂ©rents projets ou rĂ©seaux sans avoir Ă  passer d’un appareil Ă  l’autre (mais dans ce cas attention aux possibles risques de sĂ©curitĂ© !).

Pour ajouter un ami, il suffit de lui donner votre adresse Cwtch. Il n’est pas nĂ©cessaire que vous et votre ami Ă©changiez d’abord vos adresses pour discuter. Cela signifie qu’avec Cwtch, vous pouvez publier une adresse Cwtch publiquement et vos ami⋅e⋅s’ou non peuvent vous contacter de maniĂšre anonyme. Vous pouvez Ă©galement configurer Cwtch pour qu’il bloque automatiquement les messages entrants provenant d’inconnus. Voici une adresse Cwtch pour contacter l’auteur de cet article si vous avez des commentaires ou envie d’écrire un quelconque message haineux :

g6px2uyn5tdg2gxpqqktnv7qi2i5frr5kf2dgnyielvq4o4emry4qzid

En mode conversation directe, Cwtch propose un formatage de texte riche, des emojis et des rĂ©ponses. Chaque conversation peut ĂȘtre configurĂ©e pour « enregistrer l’historique Â» ou « supprimer l’historique Â» Ă  la fermeture de Cwtch.

C’est le strict minimum et cela fonctionne trĂšs bien. Pour l’instant, toutes les autres fonctionnalitĂ©s de Cwtch sont « expĂ©rimentales Â» et vous pouvez les choisir en y accĂ©dant par les paramĂštres. Cela comprend les discussions de groupe, le partage de fichiers, l’envoi de photos, les photos de profil, les aperçus d’images et les liens cliquables avec leurs aperçus. Le dĂ©veloppement de Cwtch a progressĂ© assez rapidement, donc au moment oĂč vous lirez ces lignes, toutes ces fonctionnalitĂ©s seront peut-ĂȘtre entiĂšrement dĂ©veloppĂ©es et disponibles par dĂ©faut.

Discussions de groupe

Cwtch propose Ă©galement des discussions de groupe en tant que « fonction expĂ©rimentale Â». Pour organiser cela, Cwtch utilise actuellement des serveurs gĂ©rĂ©s par les utilisateurs, ce qui est trĂšs diffĂ©rent de l’approche de Briar. Open Privacy considĂšre que la rĂ©sistance aux mĂ©tadonnĂ©es des discussions de groupe est un problĂšme ouvert, et j’espĂšre qu’en lisant ce qui prĂ©cĂšde, vous comprendrez pourquoi. Tout comme le serveur Signal, les serveurs Cwtch sont conçus de telle sorte qu’ils soient toujours considĂ©rĂ©s comme « non fiables Â» et qu’ils puissent en apprendre le moins possible sur le contenu des messages ou les mĂ©tadonnĂ©es. Mais bien entendu, ces serveurs sont gĂ©rĂ©s par des utilisateurs individuels et non par une tierce partie centrale.

Tout utilisateur de Cwtch peut devenir le « serveur Â» d’une discussion de groupe. C’est idĂ©al pour les groupes Ă  usage unique, oĂč un utilisateur peut devenir l’« hĂŽte Â» d’une rĂ©union ou d’une discussion rapide. Les serveurs de discussion de groupe de Cwtch permettent Ă©galement la transmission asynchrone des messages, de sorte qu’un groupe ou une communautĂ© peut exploiter son propre serveur en permanence pour rendre service Ă  ses membres. La façon dont Cwtch aborde les discussions de groupe est encore en cours de dĂ©veloppement et pourrait changer Ă  l’avenir, mais il s’agit pour l’instant d’une solution trĂšs prometteuse et sympathique.

Correspondance asynchrone avec Cwtch

Les discussions de groupe dans Cwtch permettent la correspondance asynchrone (tant que le serveur/hîte est en ligne), mais comme Briar, Cwtch exige que les deux contacts soient en ligne pour l’envoi de messages directs. Contrairement à Briar, Cwtch ne permet pas de mettre en file d’attente les messages à envoyer à un contact une fois qu’il est en ligne.

petit logo de cƓur barrĂ©

Cwtch et la question des crypto-monnaies

Fin 2019, Open Privacy, qui dĂ©veloppe Cwtch, a reçu un don sans conditions de 40 000 dollars canadiens de la part de la fondation Zcash. Zcash est une autre crypto-monnaie centrĂ©e sur la vie privĂ©e, similaire mais nettement infĂ©rieure Ă  Monero7. En 2019, Cwtch en Ă©tait au tout dĂ©but de son dĂ©veloppement, et Open Privacy a menĂ© quelques expĂ©riences exploratoires sur l’utilisation de Zcash ou de crypto-monnaies blockchain similaires comme des solutions crĂ©atives Ă  divers dĂ©fis relatifs au chiffrement, avec l’idĂ©e qu’elles pourraient ĂȘtre incorporĂ©es dans Cwtch Ă  un moment ou Ă  un autre. Depuis lors, aucun autre travail de dĂ©veloppement avec Zcash ou d’autres crypto-monnaies n’a Ă©tĂ© associĂ© Ă  Cwtch, et il semble que ce ne soit pas une prioritĂ© ou un domaine de recherche pour Open Privacy. Toutefois, il convient de mentionner ce point comme un signal d’alarme potentiel pour les personnes qui se mĂ©fient fortement des systĂšmes de crypto-monnaies. Rappelons que Signal dispose dĂ©jĂ  d’une crypto-monnaie entiĂšrement fonctionnelle intĂ©grĂ©e Ă  l’application, qui permet aux utilisateurs d’envoyer et de recevoir des MobileCoin.

Conclusions

(
 « X a quittĂ© le groupe Â»)

De nombreux lecteurs se disent peut-ĂȘtre : « Les applications CPT ne semblent pas trĂšs bien prendre en charge les discussions de groupe
 et j’adore les discussions de groupe ! Â»â€Š PremiĂšrement, qui aime vraiment les discussions de groupe ? DeuxiĂšmement, c’est l’occasion de soulever des critiques sur la façon dont les anarchistes finissent par utiliser les discussions de groupe dans Signal, pour faire valoir que la façon dont elles sont mises en Ɠuvre dans Briar et Cwtch ne devrait pas ĂȘtre un obstacle.

Signal, Cwtch et Briar vous permettent tous les trois d’organiser facilement un groupe en temps rĂ©el (synchrone !) pour une rĂ©union ou une discussion collective rapide qui ne pourrait pas avoir lieu en prĂ©sentiel. Mais lorsque les gens parlent de « discussion de groupe Â» (en particulier dans le contexte de Signal), ce n’est pas vraiment ce qu’ils veulent dire. Les discussions de groupe dans Signal deviennent souvent d’énormes flux continus de mises Ă  jour semi-publiques, de « shitposts Â», de liens repartagĂ©s, etc. qui s’apparentent davantage Ă  des pratiques de mĂ©dias sociaux. Il y a plus de membres qu’il n’est possible d’en avoir pour une conversation vraiment fonctionnelle, sans parler de la prise de dĂ©cision. La diminution de l’utilitĂ© et de la sĂ©curitĂ© selon l’augmentation de la taille, de la portĂ©e et de la persistance des groupes Signal a Ă©tĂ© bien dĂ©crite dans l’excellent article Signal Fails. Plus un groupe de discussion s’éloigne de la petite taille, du court terme, de l’intention et de l’objectif principal, plus il est difficile Ă  mettre en Ɠuvre avec Briar et Cwtch — et ce n’est pas une mauvaise chose. Briar et Cwtch favorisent des habitudes plus saines et plus sĂ»res, sans les « fonctionnalitĂ©s Â» de Signal qui encouragent la dynamique des discussions de groupe critiquĂ©es dans des articles tels que « Signal Fails Â».

Proposition

Briar et Cwtch sont deux initiatives encore jeunes. Certains anarchistes en ont dĂ©jĂ  entendu parler et essaient d’utiliser l’un ou l’autre pour des projets ou des cas d’utilisation spĂ©cifiques. Les versions actuelles peuvent sembler plus lourdes Ă  utiliser que Signal, et elles souffrent de l’effet de rĂ©seau – tout le monde utilise Signal, donc personne ne veut utiliser autre chose 8. Il est intĂ©ressant de souligner que les obstacles apparents Ă  l’utilisation de Cwtch et Briar (encore en version bĂȘta, effet de rĂ©seau, diffĂ©rent de ce Ă  quoi vous ĂȘtes habituĂ©, sans version iOS) sont exactement les mĂȘmes que ceux qui ont dĂ©couragĂ© les premiers utilisateurs de Signal (alias TextSecure !).

Il est difficile d’amener les gens Ă  se familiariser avec un nouvel outil et Ă  commencer Ă  l’utiliser. Surtout lorsque l’outil auquel ils sont habituĂ©s semble fonctionner Ă  merveille ! Le dĂ©fi est indĂ©niable. Ce guide a pris des pages et des pages pour tenter de convaincre les anarchistes, qui sont peut-ĂȘtre ceux qui se prĂ©occupent le plus de ces questions, qu’ils ont intĂ©rĂȘt Ă  utiliser ces applications.

Les anarchistes ont dĂ©jĂ  rĂ©ussi Ă  adopter de nouveaux outils Ă©lectroniques prometteurs, Ă  les diffuser et Ă  les utiliser efficacement lors des actions de lutte et de rĂ©sistance. La normalisation de l’utilisation des applications CPT en plus ou Ă  la place de Signal pour la communication Ă©lectronique renforcera la rĂ©silience de nos communautĂ©s et de ceux que nous pouvons convaincre d’utiliser ces outils. Ils nous aideront Ă  nous protĂ©ger de la collecte et de l’analyse de mĂ©tadonnĂ©es de plus en plus puissantes, Ă  ne pas dĂ©pendre d’un service centralisĂ© et Ă  rendre plus facile l’accĂšs Ă  l’anonymat.

Voici donc la proposition. AprĂšs avoir lu ce guide, mettez-le en pratique et partagez-le. Vous ne pouvez pas essayer Cwtch ou Briar seul, vous avez besoin d’au moins un ami pour cela. Installez-ces applications avec votre Ă©quipe et essayez d’utiliser l’une ou l’autre pour un projet spĂ©cifique qui vous convient. Organisez une rĂ©union hebdomadaire avec les personnes qui ne peuvent pas se rencontrer en personne pour Ă©changer des nouvelles qui, autrement, auraient Ă©tĂ© partagĂ©es dans un groupe de discussion agglutinĂ© sur Signal. Gardez le contact avec quelques amis Ă©loignĂ©s ou avec une Ă©quipe dont les membres sont distants. Vous n’ĂȘtes pas obligĂ© de supprimer Signal (et vous ne le devriez probablement pas), mais vous contribuerez au minimum Ă  renforcer la rĂ©silience en Ă©tablissant des connexions de secours avec vos rĂ©seaux. Alors que la situation s’échauffe, la probabilitĂ© d’une rĂ©pression intensive ou de fractures sociĂ©tales telles que celles qui perturbent Signal dans d’autres pays est de plus en plus grande partout, et nous aurons tout intĂ©rĂȘt Ă  mettre en place nos moyens de communication alternatifs le plus tĂŽt possible !

Briar et Cwtch sont tous deux en dĂ©veloppement actif, par des anarchistes et des sympathisants Ă  nos causes. En les utilisant, que ce soit sĂ©rieusement ou pour le plaisir, nous pouvons contribuer Ă  leur dĂ©veloppement en signalant les bogues et les vulnĂ©rabilitĂ©s, et en incitant leurs dĂ©veloppeurs Ă  continuer, sachant que leur projet est utilisĂ©. Peut-ĂȘtre mĂȘme que les plus fĂ©rus d’informatique d’entre nous peuvent contribuer directement, en vĂ©rifiant le code et les protocoles ou mĂȘme en participant Ă  leur dĂ©veloppement.

Outre la lecture de ce guide, essayer d’utiliser ces applications en tant que groupe d’utilisateurs curieux est le meilleur moyen d’apprĂ©cier en quoi elles sont structurellement diffĂ©rentes de Signal. MĂȘme si vous ne pouvez pas vous rĂ©soudre Ă  utiliser ces applications rĂ©guliĂšrement, le fait d’essayer diffĂ©rents outils de communication sĂ©curisĂ©s et de comprendre comment, pourquoi et en quoi ils sont diffĂ©rents de ceux qui vous sont familiers amĂ©liorera vos connaissances en matiĂšre de sĂ©curitĂ© numĂ©rique. Il n’est pas nĂ©cessaire de maĂźtriser les mathĂ©matiques complexes qui sous-tendent l’algorithme de chiffrement Ă  double cliquet de Signal, mais une meilleure connaissance et une meilleure comprĂ©hension du fonctionnement thĂ©orique et pratique de ces outils permettent d’amĂ©liorer la sĂ©curitĂ© opĂ©rationnelle dans son ensemble. Tant que nous dĂ©pendons d’une infrastructure pour communiquer, nous devrions essayer de comprendre comment cette infrastructure fonctionne, comment elle nous protĂšge ou nous rend vulnĂ©rables, et explorer activement les moyens de la renforcer.

Le mot de la fin

Toute cette discussion a portĂ© sur les applications de communication sĂ©curisĂ©es qui fonctionnent sur nos tĂ©lĂ©phones et nos ordinateurs. Le mot de la fin doit rappeler que mĂȘme si l’utilisation d’outils de chiffrement et d’anonymisation des communications en ligne peut vous protĂ©ger contre vos adversaires, vous ne devez jamais saisir ou dire quoi que ce soit sur une application ou un appareil sans savoir que cela pourrait ĂȘtre interprĂ©tĂ© devant un tribunal. Rencontrer vos amis, face Ă  face, en plein air et loin des camĂ©ras et autres appareils Ă©lectroniques est de loin le moyen le plus sĂ»r d’avoir une conversation qui doit ĂȘtre sĂ©curisĂ©e et privĂ©e. Éteignez votre tĂ©lĂ©phone, posez-le et sortez !

Appendice : d’autres applications dont vous n’avez pas forcĂ©ment entendu parler

Ricochet Refresh

Ricochet Ă©tait une toute premiĂšre application CPT de bureau financĂ©e par le Blueprint for Free Speech, basĂ© en Europe. Ricochet Refresh est la version actuelle. Fondamentalement, elle est trĂšs similaire Ă  Cwtch et Briar, mais assez rudimentaire – elle dispose d’un systĂšme basique de conversation directe et de transfert de fichiers, et ne fonctionne que sur MacOS, Linux et Windows. Cette application est fonctionnelle, mais dĂ©pouillĂ©e, et n’a pas de version pour mobiles.

OnionShare

OnionShare est un projet fantastique qui fonctionne sur n’importe quel ordinateur de bureau et qui est fourni avec Tails et d’autres systĂšmes d’exploitation. Il permet d’envoyer et de recevoir facilement des fichiers ou d’avoir un salon de discussion Ă©phĂ©mĂšre rudimentaire via Tor. Il est Ă©galement CPT !

Telegram

Telegram est en fait comme Twitter. Il peut s’avĂ©rer utile d’y ĂȘtre prĂ©sent dans certains scĂ©narios, mais il ne devrait pas ĂȘtre utilisĂ© pour des communications sĂ©curisĂ©es car il y a des fuites de mĂ©tadonnĂ©es partout. Il n’est probablement pas utile de passer plus de temps Ă  critiquer Telegram ici, mais il ne devrait pas ĂȘtre utilisĂ© lĂ  oĂč la vie privĂ©e ou la sĂ©curitĂ© sont exigĂ©es.

Tox

Tox est un projet similaire Ă  Briar et Cwtch, mais il n’utilise pas Tor – c’est juste CP. Tox peut ĂȘtre routĂ© manuellement Ă  travers Tor. Aucune des applications dĂ©veloppĂ©es pour Tox n’est particuliĂšrement conviviale.

Session

Session mĂ©rite qu’on s’y attarde un peu. L’ambiance y est trĂšs libertarienne, et activiste façon « free-speech movement Â». Session utilise le protocole de chiffrement robuste de Signal, est en pair-Ă -pair pour les messages directs et utilise Ă©galement le routage Onion pour l’anonymat (le mĂȘme principe que celui qui est Ă  la base de Tor). Cependant, au lieu de Tor, Session utilise son propre rĂ©seau de routage Onion pour lequel une « participation financiĂšre Â» est nĂ©cessaire afin de faire fonctionner un nƓud de service qui constitue le rĂ©seau Onion. Point essentiel, cette participation financiĂšre prend la forme d’une crypto-monnaie administrĂ©e par la fondation qui dĂ©veloppe Session. Le projet est intĂ©ressant d’un point de vue technologique, astucieux mĂȘme, mais il s’agit d’une solution trĂšs « web3 Â» drapĂ©e dans une culture cryptobro. MalgrĂ© tout ce qu’ils prĂ©tendent, leurs discussions de groupe ne sont pas conçues pour ĂȘtre particuliĂšrement rĂ©sistantes Ă  la collecte de mĂ©tadonnĂ©es, et les grandes discussions de groupe semi-publiques sont simplement hĂ©bergĂ©es sur des serveurs centralisĂ©s (et apparemment envahis par des cryptobros d’extrĂȘme-droite). Peut-ĂȘtre que si la blockchain finit par s’imposer, ce sera une bonne option, mais pour l’instant, on ne peut pas la recommander en toute bonne conscience.

Molly

Molly est un fork du client Signal pour Android. Il utilise toujours le serveur Signal mais propose un peu plus de sĂ©curitĂ© et de fonctionnalitĂ©s sur l’appareil.

Contact

Cet article a Ă©tĂ© Ă©crit originellement en aoĂ»t 2022. Courriel de l’auteur : pettingzoo riseup net ou via Cwtch : g6px2uyn5tdg2gxpqqktnv7qi2i5frr5kf2dgnyielvq4o4emry4qzid


dessin en noir et blanc. Main qui brandit un smartphone émettant un message (bulle) qui prend feu. Légende : le soulÚvement ne dure qu'une nuit
 les métadonnées sont éternelles


  1. Par le biais d’un hameçonnage ou d’une ruse↩
  2. Cependant, Signal semble vraiment vouloir obtenir davantage de dons de la part des utilisateurs, malgrĂ© le prĂȘt de 50 millions de dollars contractĂ© par l’entreprise. ÂŻ_(ツ)_/¯↩
  3. Au lieu d’un serveur physique unique, il s’agit en fait d’un Ă©norme rĂ©seau de serveurs louĂ©s dans les datacenters d’Amazon un peu partout aux États-Unis – ce qui peut ĂȘtre rĂ©sumĂ© Ă  un serveur Signal unique pour les besoins de notre discussion.↩
  4. RĂ©cemment, Signal a choisi de fermer une partie du code de son serveur, soi-disant pour lui permettre de lutter contre le spam sur la plateforme. Cela signifie que dĂ©sormais, une petite partie du code du serveur Signal n’est pas partagĂ©e publiquement. Ce changement dĂ©note Ă©galement une augmentation, bien qu’extrĂȘmement minime, de la collecte de mĂ©tadonnĂ©es cĂŽtĂ© serveur, puisqu’elle est nĂ©cessaire pour faciliter la lutte efficace contre le spam, mĂȘme de maniĂšre basique. Il n’y a aucune raison de suspecter une manƓuvre malveillante, mais il est important de noter qu’il s’agit lĂ  encore d’une dĂ©cision stratĂ©gique qui sacrifie les questions de sĂ©curitĂ© dans l’intĂ©rĂȘt de l’expĂ©rience de l’utilisateur.↩
  5. Stewart Baker, Conseiller GĂ©nĂ©ral de la NSA.↩
  6. Pardonnez ce pavĂ© sur les numĂ©ros de tĂ©lĂ©phone. Bien que, dans les fils de questions-rĂ©ponses sur Github, Signal ait mentionnĂ© ĂȘtre ouvert Ă  l’idĂ©e de ne plus exiger de numĂ©ro de tĂ©lĂ©phone, il n’y a pas eu d’annonce officielle indiquant qu’il s’agissait d’une fonctionnalitĂ© Ă  venir et en cours de dĂ©veloppement. Il semblerait que l’un des problĂšmes liĂ©s Ă  l’abandon des numĂ©ros de tĂ©lĂ©phone pour l’enregistrement soit la rupture de la compatibilitĂ© avec les anciens comptes Signal, en raison de la maniĂšre dont les choses Ă©taient mises en Ɠuvre Ă  l’époque de TextSecure. C’est paradoxal, Ă©tant donnĂ© que le principal argument de Moxie contre les modĂšles dĂ©centralisĂ©s est qu’il serait trop difficile d’aller vite – il y a trop de travail Ă  faire avant de pouvoir mettre en Ɠuvre de nouvelles fonctionnalitĂ©s. Et pourtant, Signal est bloquĂ© par un problĂšme trĂšs embarrassant Ă  cause d’un ancien code concernant l’enregistrement des comptes auprĂšs d’un serveur central. Moxie a Ă©galement expliquĂ© que les numĂ©ros de tĂ©lĂ©phone sont utilisĂ©s comme point de rĂ©fĂ©rence de votre identitĂ© dans Signal pour faciliter la prĂ©servation de votre « graphe social Â». Au lieu que Signal ait Ă  maintenir une sorte de rĂ©seau social en votre nom, tous vos contacts sont identifiĂ©s par leur numĂ©ro de tĂ©lĂ©phone dans le carnet d’adresses de votre tĂ©lĂ©phone, ce qui facilite le maintien et la conservation de votre liste de contacts lorsque vous passez d’autres applications Ă  Signal, ou si vous avez un nouveau tĂ©lĂ©phone, ou que sais-je encore. Pour Moxie, il semble qu’avoir Ă  « redĂ©couvrir Â» ses contacts rĂ©guliĂšrement et en tout lieu soit un horrible inconvĂ©nient. Pour les anarchistes, cela devrait ĂȘtre considĂ©rĂ© comme un avantage d’avoir Ă  maintenir intentionnellement notre « graphe social Â» basĂ© sur nos affinitĂ©s, nos dĂ©sirs et notre confiance. Nous devrions constamment rĂ©Ă©valuer et rĂ©examiner qui fait partie de notre « graphe social Â» pour des raisons de sĂ©curitĂ© (est-ce que je fais encore confiance Ă  tous ceux qui ont mon numĂ©ro de tĂ©lĂ©phone d’il y a 10 ans ?) et pour encourager des relations sociales intentionnelles (suis-je toujours ami avec tous ceux qui ont mon numĂ©ro de tĂ©lĂ©phone d’il y a 10 ans ?). DerniĂšre anecdote sur l’utilisation des numĂ©ros de tĂ©lĂ©phone par Signal : Signal dĂ©pense plus d’argent pour la vĂ©rification des numĂ©ros de tĂ©lĂ©phone que pour l’hĂ©bergement du reste du service : 1 017 990 dollars pour Twillio, le service de vĂ©rification des numĂ©ros de tĂ©lĂ©phone, contre 887 069 dollars pour le service d’hĂ©bergement web d’Amazon.↩
  7. Le crĂ©ateur de Zcash, un cypherpunk du nom de Zooko Wilcox-O’Hearn, semble prĂ©tendre que Zcash est privĂ© mais ne peut pas ĂȘtre utilisĂ© dans un but criminel ↩
  8. Avez-vous un moment pour parler d’interopĂ©rabilitĂ© et de fĂ©dĂ©ration ? Peut-ĂȘtre plus tard ↩

Bifurquer avant l’impact : l’impasse du capitalisme de surveillance

Par : Framatophe
29 août 2022 à 03:15

La chaleur de l’étĂ© ne nous fait pas oublier que nous traversons une crise dont les racines sont bien profondes. Pendant que nos forĂȘts crament, que des oligarques jouent aux petits soldats Ă  nos portes, et vu que je n’avais que cela Ă  faire, je lisais quelques auteurs, ceux dont on ne parle que rarement mais qui sont Ô combien indispensables. Tout cela raisonnait si bien que, le temps de digĂ©rer un peu Ă  l’ombre, j’ai tissĂ© quelques liens avec mon sujet de prĂ©dilection, la surveillance et les ordinateurs. Et puis voilĂ , paf, le dĂ©clic. Dans mes archives, ces mots de SĂ©bastien Broca en 2019 : « inscrire le capitalisme de surveillance dans une histoire plus large Â». Mais oui, c’est lĂ  dessus qu’il faut insister, bien sĂ»r. On s’y remet.

Je vous livre donc ici quelques rĂ©flexions qui, si elles sont encore loin d’ĂȘtre pleinement abouties, permettront peut-ĂȘtre Ă  certains lecteurs d’apprĂ©hender les luttes sociales qui nous attendent ces prochains mois. Alimentons, alimentons, on n’est plus Ă  une Ă©tincelle prĂšs.

— Christophe Masutti


Le capitalisme de surveillance est un mode d’ĂȘtre du capitalisme aujourd’hui dominant l’ensemble des institutions Ă©conomiques et politiques. Il mobilise toutes les technologies de monitoring social et d’analyse de donnĂ©es dans le but de consolider les intĂ©rĂȘts capitalistes Ă  l’encontre des individus qui se voient spoliĂ©s de leur vie privĂ©e, de leurs droits et du sens de leur travail. L’exemple des entreprises-plateformes comme Uber est une illustration de cette triple spoliation des travailleurs comme des consommateurs. L’hĂ©gĂ©monie d’Uber dans ce secteur d’activitĂ© s’est imposĂ©e, comme tout capitalisme hĂ©gĂ©monique, avec la complicitĂ© des dĂ©cideurs politiques. Cette complicitĂ© s’explique par la dĂ©nĂ©gation des contradictions du capitalisme et la contraction des politiques sur des catĂ©gories anciennes largement dĂ©passĂ©es. Que les dĂ©cideurs y adhĂšrent ou non, le discours public reste campĂ© sur une idĂ©e de la production de valeur qui n’a plus grand-chose de commun avec la rĂ©alitĂ© de l’économie sur-financiarisĂ©e.

Il est donc important d’analyser le capitalisme de surveillance Ă  travers les critiques du capitalisme et des technologies afin de comprendre, d’une part pourquoi les stratĂ©gies hĂ©gĂ©moniques des multinationales de l’économie numĂ©rique ne sont pas une perversion du capitalisme mais une consĂ©quence logique de la jonction historique entre technologie et finance, et d’autre part que toute rĂ©gulation cherchant Ă  maintenir le statu quo d’un soi-disant « bon Â» capitalisme est vouĂ©e Ă  l’échec. Reste Ă  explorer comment nous pouvons produire de nouveaux imaginaires Ă©conomiques et retrouver un rapport aux technologies qui soit Ă©mancipateur et gĂ©nĂ©rateur de libertĂ©s.

paquet de cigarette dont la marque est "Capitalism" avec pour avertissement "the cancer of the working class"

Une critique du capitalisme qui s’est dĂ©jĂ  bien Ă©toffĂ©e au cours de l’histoire.

Situer le capitalisme de surveillance dans une histoire critique du capitalisme

Dans la Monthly Review en 2014, ceux qui forgĂšrent l’expression capitalisme de surveillance inscrivaient cette derniĂšre dans une critique du capitalisme monopoliste amĂ©ricain depuis la fin de la Seconde Guerre Mondiale. En effet, lorsqu’on le ramĂšne Ă  l’histoire longue, qui ne se rĂ©duit pas aux vingt derniĂšres annĂ©es de dĂ©veloppement des plus grandes plateformes numĂ©riques mondiales, on constate que le capitalisme de surveillance est issu des trois grands axes de la dynamique capitaliste de la seconde moitiĂ© du XXᔉ siĂšcle. Pour John B. Foster et Robert W. McChesney, la surveillance cristallise les intĂ©rĂȘts de marchĂ© de l’économie qui soutient le complexe militaro-industriel sur le plan gĂ©opolitique, la finance, et le marketing de consommation, c’est-Ă -dire un impĂ©rialisme sur le marchĂ© extĂ©rieur (guerre et actionnariat), ce qui favorise en retour la dynamique du marchĂ© intĂ©rieur reposant sur le crĂ©dit et la consommation. Ce systĂšme impĂ©rialiste fonctionne sur une logique de connivence avec les entreprises depuis plus de soixante ans et a instaurĂ© la surveillance (de l’espionnage de la Guerre Froide Ă  l’apparition de l’activitĂ© de courtage de donnĂ©es) comme le nouveau gros bĂąton du capitalisme.

Plus rĂ©cemment, dans une interview pour LVSL, E. Morozov ne dit pas autre chose lorsqu’il affirme qu’aujourd’hui l’enjeu des Big Tech aux États-Unis se rĂ©sume Ă  la concurrence entre les secteurs d’activitĂ©s technologiques sur le marchĂ© intĂ©rieur et « la volontĂ© de maintenir le statut hĂ©gĂ©monique des États-Unis dans le systĂšme financier international Â».

Avancées technologiques et choix sociaux

Une autre maniĂšre encore de situer le capitalisme de surveillance sur une histoire longue consiste Ă  partir du rĂŽle de l’émergence de la microĂ©lectronique (ou ce que j’appelle l’informatisation des organisations) Ă  travers une critique radicale du capitalisme. C’est sur les Ă©crits de Robert Kurz (et les autres membres du groupe Krisis) qu’il faut cette fois se pencher, notamment son travail sur les catĂ©gories du capitalisme.

Ici on s’intĂ©resse Ă  la microĂ©lectronique en tant que troisiĂšme rĂ©volution industrielle. Sur ce point, comme je le fais dans mon livre, je prĂ©fĂšre maintenir mon approche en parlant de l’informatisation des organisations, car il s’agit surtout de la transformation des processus de production et pas tellement des innovations techniques en tant que telles. Si en effet on se concentre sur ce dernier aspect de la microĂ©lectronique, on risque d’induire un rapport mĂ©canique entre l’avancement technique et la transformation capitaliste, alors que ce rapport est d’abord le rĂ©sultat de choix sociaux plus ou moins imposĂ©s par des jeux de pouvoirs (politique, financier, managĂ©rial, etc.). Nous y reviendrons : il est important de garder cela en tĂȘte car l’objet de la lutte sociale consiste Ă  prendre la main sur ces choix pour toutes les meilleures raisons du monde, Ă  commencer par notre rapport Ă  l’environnement et aux techniques.

Pour expliquer, je vais devoir simplifier Ă  l’extrĂȘme la pensĂ©e de R. Kurz et faire des raccourcis. Je m’en excuse par avance. R. Kurz s’oppose Ă  l’idĂ©e de la cyclicitĂ© des crises du capitalisme. Au contraire ce dernier relĂšve d’une dynamique historique, qui va toujours de l’avant, jusqu’à son effondrement. On peut alors considĂ©rer que la succession des crises ont Ă©tĂ© surmontĂ©es par le capitalisme en changeant le rapport structurel de la production. Il en va ainsi pour l’industrialisation du XIXᔉ siĂšcle, le fordisme (industrialisation moderne), la sur-industrialisation des annĂ©es 1930, le marchĂ© de consommation des annĂ©es 1950, ou de la financiarisation de l’économie Ă  partir des annĂ©es 1970. Pour R. Kurz, ces transformations successives sont en rĂ©alitĂ© une course en avant vers la contradiction interne du capitalisme, son impossibilitĂ© Ă  renouveler indĂ©finiment ses processus d’accumulation sans compter sur les compensations des pertes de capital, qu’elles soient assurĂ©es par les banques centrales qui produisent des liquiditĂ©s (keynĂ©sianisme) ou par le marchĂ© financier lui-mĂȘme remplaçant les banques centrales (le nĂ©olibĂ©ralisme qui crĂ©e toujours plus de dettes). Cette course en avant connaĂźt une limite indĂ©passable, une « borne interne Â» qui a fini par ĂȘtre franchie, celle du travail abstrait (le travail socialement nĂ©cessaire Ă  la production, crĂ©ant de la valeur d’échange) qui perd peu Ă  peu son sens de critĂšre de valeur marchande.

Cette critique de la valeur peut ĂȘtre vue de deux maniĂšres qui se rejoignent. La premiĂšre est amenĂ©e par Roswitha Scholz et repose sur l’idĂ©e que la valeur comme rapport social dĂ©terminant la logique marchande n’a jamais Ă©tĂ© critiquĂ©e Ă  l’aune tout Ă  fait pratique de la reproduction de la force de travail, Ă  savoir les activitĂ©s qu’on dĂ©termine comme exclusivement fĂ©minines (faire le mĂ©nage, faire Ă  manger, Ă©lever les enfants, etc.) et sont dissociĂ©es de la valeur. Or, cette tendance phallocrate du capitalisme (comme de la critique marxiste/socialiste qui n’a jamais voulu l’intĂ©grer) rend cette conception autonome de la valeur complĂštement illusoire. La seconde approche situe dans l’histoire la fragilitĂ© du travail abstrait qui dĂ©pend finalement des processus de production. Or, au tournant des annĂ©es 1970 et 1980, la rĂ©volution informatique (la microĂ©lectronique) est Ă  l’origine d’une rationalisation pour ainsi dire fulgurante de l’ensemble des processus de production en trĂšs peu de temps et de maniĂšre mondialisĂ©e. Il devient alors plus rentable de rationaliser le travail que de conquĂ©rir de nouveaux espaces pour l’accumulation de capital. Le rĂ©gime d’accumulation atteint sa limite et tout se rabat sur les marchĂ©s financiers et le capital fictif. Comme le dit R. Kurz dans Vies et mort du capitalisme1 :

C’est le plus souvent, et non sans raison, la troisiĂšme rĂ©volution industrielle (la microĂ©lectronique) qui est dĂ©signĂ©e comme la cause profonde de la nouvelle crise mondiale. Pour la premiĂšre fois dans l’histoire du capitalisme, en effet, les potentiels de rationalisation dĂ©passent les possibilitĂ©s d’une expansion des marchĂ©s.

Non seulement il y a la perte de sens du travail (la rationalisation Ă  des Ă©chelles inĂ©dites) mais aussi une rupture radicale avec les catĂ©gories du capitalisme qui jusque-lĂ  reposaient surtout sur la valeur marchande substantiellement liĂ©e au travail abstrait (qui lui-mĂȘme n’intĂ©grait pas de toute façon ses propres conditions de reproduction).

TrĂšs voisins, les travaux d’Ernst Lohoff et de Norbert Trenkle questionnent la surfinanciarisation de l’économie dans La grande dĂ©valorisation2. Pour eux, c’est la forme mĂȘme de la richesse capitaliste qui est en question. Ils en viennent aux mĂȘmes considĂ©rations concernant l’informatisation de la sociĂ©tĂ©. La troisiĂšme rĂ©volution industrielle a crĂ©Ă© un rĂ©trĂ©cissement de la production de valeur. La microĂ©lectronique (entendue cette fois en tant que description de dispositifs techniques) a permis l’avancĂ©e de beaucoup de produits innovants mais l’innovation dans les processus de production qu’elle a induits a Ă©tĂ© beaucoup plus forte et attractive, c’est-Ă -dire beaucoup plus rentable : on a prĂ©fĂ©rĂ© produire avec toujours moins de temps de travail, et ce temps de travail a fini par devenir une variable de rentabilitĂ© au lieu d’ĂȘtre une production de valeur.

Si bien qu’on est arrivĂ© Ă  ce qui, selon Marx, est une incompatibilitĂ© avec le capitalisme : l’homme finit par se situer en dehors du processus de production. Du moins, il tend Ă  l’ĂȘtre dans nos Ă©conomies occidentales. Et ce fut pourtant une sorte d’utopie formulĂ©e par les capitalistes eux-mĂȘmes dans les annĂ©es 1960. Alors que les industries commençaient Ă  s’informatiser, le rĂȘve cybernĂ©ticien d’une production sans travailleurs Ă©tait en plein essor. Chez les plus techno-optimistes on s’interrogeait davantage Ă  propos des rĂ©percussions de la transformation des processus de production sur l’homme qu’à propos de leur impact sur la dynamique capitaliste. La transformation « cybernĂ©tique Â» des processus de production ne faisait pas vraiment l’objet de discussion tant la technologie Ă©tait Ă  l’évidence une marche continue vers une nouvelle sociĂ©tĂ©. Par exemple, pour un sociologue comme George Simpson3, au « stade 3 Â» de l’automatisation (lorsque les machines n’ont plus besoin d’intervention humaine directe pour fonctionner et produire), l’homme perd le sens de son travail, bien que libĂ©rĂ© de la charge physique, et « le systĂšme industriel devient un systĂšme Ă  boutons-poussoirs Â». Que l’automatisation des processus de production (et aussi des systĂšmes dĂ©cisionnels) fasse l’objet d’une critique ou non, ce qui a toujours Ă©tĂ© questionnĂ©, ce sont les rĂ©percussions sur l’organisation sociale et le constat que le travail n’a jamais Ă©tĂ© aussi peu Ă©mancipateur alors qu’on en attendait l’inverse4.

La surveillance comme catégorie du capitalisme

Revenons maintenant au capitalisme de surveillance. D’une part, son appellation de capitalisme devient quelque peu discutable puisqu’en effet il n’est pas possible de le dĂ©sincarner de la dynamique capitaliste elle-mĂȘme. C’est pour cela qu’il faut prĂ©ciser qu’il s’agit surtout d’une expression initialement forgĂ©e pour les besoins mĂ©thodiques de son approche. Par contre, ce que j’ai essayĂ© de souligner sans jamais le dire de cette maniĂšre, c’est que la surveillance est devenue une catĂ©gorie du capitalisme en tant qu’elle est une tentative de pallier la perte de substance du travail abstrait pour chercher de la valeur marchande dans deux directions :

  • la rationalisation Ă  l’extrĂȘme des processus productifs qu’on voit Ă©merger dans l’économie de plateformes, de l’esclavagisme moderne des travailleurs du clic Ă  l’ubĂ©risation de beaucoup de secteurs productifs de services, voire aussi industriels (on pense Ă  Tesla). Une involution du travail qui en retour se paie sur l’actionnariat tout aussi extrĂȘme de ces mĂȘmes plateformes dont les capacitĂ©s d’investissement rĂ©el sont quasi-nulles.
  • L’autre direction est nĂ©e du processus mĂȘme de l’informatisation des organisations dĂšs le dĂ©but, comme je l’ai montrĂ© Ă  propos de l’histoire d’Axciom, Ă  savoir l’extraction et le courtage de donnĂ©es qui pillent littĂ©ralement nos vies privĂ©es et dissocient cette fois la force de travail elle-mĂȘme du rapport social qu’elle implique puisque c’est dans nos intimitĂ©s que la plus-value est recherchĂ©e. La financiarisation de ces entreprises est d’autant plus Ă©vidente que leurs besoins d’investissement sont quasiment nuls. Quant Ă  leurs innovations (le travail des bases de donnĂ©es) elles sont depuis longtemps Ă©prouvĂ©es et reposent aussi sur le modĂšle de plateforme mentionnĂ© ci-dessus.

Mais alors, dans cette configuration, on a plutĂŽt l’impression qu’on ne fait que placer l’homme au centre de la production et non en dehors ou presque en dehors. Il en va ainsi des livreurs d’Uber, du travail Ă  la tĂąche, des contrats de chantiers adaptĂ©s Ă  la Recherche et Ă  l’Enseignement, et surtout, surtout, nous sommes nous-mĂȘmes producteurs des donnĂ©es dont se nourrit abondamment l’industrie numĂ©rique.

On comprend que, par exemple, certains ont cru intelligent de tenter de remettre l’homme dans le circuit de production en basant leur raisonnement sur l’idĂ©e de la propriĂ©tĂ© des donnĂ©es personnelles et de la « libertĂ© d’entreprendre Â». En rĂ©alitĂ© la configuration du travail Ă  l’ùre des plateformes est le degrĂ© zĂ©ro de la production de valeur : les donnĂ©es n’ont de valeur qu’une fois travaillĂ©es, concatĂ©nĂ©es, infĂ©rĂ©es, calculĂ©es, recoupĂ©es, stockĂ©es (dans une base), etc. En soi, mĂȘme si elles sont Ă©changeables sur un marchĂ©, il faut encore les rendre rentables et pour cela il y a de l’Intelligence Artificielle et des travailleurs du clic. Les seconds ne sont que du temps de travail volatile (il produit de la valeur en tant que travail salariĂ©, mais si peu qu’il en devient nĂ©gligeable au profit de la rationalisation structurelle), tandis que l’IA a pour objectif de dĂ©montrer la rentabilitĂ© de l’achat d’un jeu de donnĂ©es sur le marchĂ© (une sorte de travail mort-vivant5 qu’on incorporerait directement Ă  la marchandisation). Et la boucle est bouclĂ©e : cette rentabilitĂ© se mesure Ă  l’aune de la rationalisation des processus de production, ce qui gĂ©nĂšre de l’actionnariat et une tendance au renforcement des monopoles. Pour le reste, afin d’assurer les conditions de permanence du capitalisme (il faut bien des travailleurs pour assurer un minimum de salubritĂ© de la structure, c’est-Ă -dire maintenir un minimum de production de valeur), deux choses :

  • on maintient en place quelques industries dont tout le jeu mondialisĂ© consiste Ă  ĂȘtre de plus en plus rationalisĂ©es pour coĂ»ter moins cher et rapporter plus, ce qui accroĂźt les inĂ©galitĂ©s et la pauvretĂ© (et plus on est pauvre, plus on est exploitĂ©),
  • on vend du rĂȘve en faisant croire que le marchĂ© de produits innovants (concrets) est en soi producteur de valeur (alors que s’accroĂźt la pauvretĂ©) : des voitures Tesla, des services par abonnement, de l’école Ă  distance, un mĂ©tavers
 du vent.

RĂ©guler le capitalisme ne suffit pas

Pour l’individu comme pour les entreprises sous perfusion technologique, l’attrait matĂ©riel du capitalisme est tel qu’il est extrĂȘmement difficile de s’en dĂ©tacher. G. Orwell avait (comme on peut s’y attendre de la part d’un esprit si brillant) dĂ©jĂ  remarquĂ© cette indĂ©crottable attraction dans Le Quai de Wigan : l’adoration de la technique et le conformisme polluent toute critique entendable du capitalisme. Tant que le capitalisme maintiendra la double illusion d’une production concrĂšte et d’un travail Ă©mancipateur, sans remettre en cause le fait que ce sont bien les produits financiers qui reprĂ©sentent l’essentiel du PIB mondial6, les catĂ©gories trop anciennes avec lesquelles nous pensons le capitalisme ne nous permettront pas de franchir le pas d’une critique radicale de ses effets Ă©cocides et destructeurs de libertĂ©s.

Faudrait-il donc s’en accommoder ? La plus importante mise en perspective critique des mĂ©canismes du capitalisme de surveillance, celle qui a placĂ© son auteure Shoshana Zuboff au-devant de la scĂšne ces trois derniĂšres annĂ©es, n’a jamais convaincu personne par les solutions qu’elle propose.

PremiĂšrement parce qu’elle circonscrit le capitalisme de surveillance Ă  la mise en Ɠuvre par les GAFAM de solutions de rentabilitĂ© actionnariale en allant extraire le minerai de donnĂ©es personnelles afin d’en tirer de la valeur marchande. Le fait est qu’en rĂ©alitĂ© ce modĂšle Ă©conomique de valorisation des donnĂ©es n’est absolument pas nouveau, il est nĂ© avec les ordinateurs dont c’est la principale raison d’ĂȘtre (vendables). Par consĂ©quent ces firmes n’ont crĂ©Ă© de valeur qu’à la marge de leurs activitĂ©s principales (le courtage de donnĂ©es), par exemple en fournissant des services dont le Web aurait trĂšs bien pu se passer. Sauf peut-ĂȘtre la fonction de moteur de recherche, nonobstant la situation de monopole qu’elle a engendrĂ©e au dĂ©triment de la concurrence, ce qui n’est que le reflet de l’effet pervers du monopole et de la financiarisation de ces firmes, Ă  savoir tuer la concurrence, s’approprier (financiĂšrement) des entreprises innovantes, et tuer toute dynamique diversifiĂ©e d’innovation.

DeuxiĂšmement, les solutions proposĂ©es reposent exclusivement sur la rĂ©gulation des ces monstres capitalistes. On renoue alors avec d’anciennes visions, celles d’un libĂ©ralisme garant des Ă©quilibres capitalistes, mais cette fois presque exclusivement du cĂŽtĂ© du droit : c’est mal de priver les individus de leur vie privĂ©e, donc il faut plus de rĂ©gulation dans les pratiques. On n’est pas loin de renouer avec la vieille idĂ©e de l’ethos protestant Ă  l’origine du capitalisme moderne selon Max Weber : la recherche de profit est un bien, il s’accomplit par le travail et le don de soi Ă  l’entreprise. La paix de nos Ăąmes ne peut donc avoir lieu sans le capitalisme. C’est ce que cristallise Milton Friedman dans une de ses cĂ©lĂšbres affirmations : « la responsabilitĂ© sociale des entreprises est de maximiser leurs profits Â»7. Si le capitalisme est un dispositif gĂ©ant gĂ©nĂ©rateur de profit, il n’est ni moral ni immoral, c’est son usage, sa destination qui l’est. Par consĂ©quent, ce serait Ă  l’État d’agir en assumant les consĂ©quences d’un mauvais usage qu’en feraient les capitalistes.

Contradiction : le capitalisme n’est pas un simple dispositif, il est Ă  la fois marchĂ©, organisation, choix collectifs, et choix individuels. Son extension dans nos vies privĂ©es est le rĂ©sultat du choix de la rationalisation toujours plus drastique des conditions de rentabilitĂ©. Dans les annĂ©es 1980, les Ă©conomistes nĂ©oclassiques croyaient fortement au triptyque gagnant investissement – accroissement de main d’Ɠuvre – progrĂšs technique. Sauf que mĂȘme l’un des plus connus des Ă©conomistes amĂ©ricains, Robert Solow, a dĂ» se rendre Ă  une Ă©vidence, un « paradoxe Â» qu’il soulevait aprĂšs avoir admis que « la rĂ©volution technologique [de l’informatique] s’est accompagnĂ©e partout d’un ralentissement de la croissance de la productivitĂ©, et non d’une augmentation Â». Il conclut : « Vous pouvez voir l’ùre informatique partout, sauf dans les statistiques de la productivitĂ© Â»8. Pour Solow, croyant encore au vieux monde de la croissance « productrice Â», ce n’était qu’une question de temps, mais pour l’économie capitaliste, c’était surtout l’urgence de se tourner vers des solutions beaucoup plus rapides : l’actionnariat (et la rationalisation rentable des process) et la valorisation quasi-immĂ©diate de tout ce qui pouvait ĂȘtre valorisable sur le marchĂ© le plus facile possible, celui des services, celui qui nĂ©cessite le moins d’investissements.

La volontĂ© d’aller dans le mur

Le capitalisme Ă  l’ùre numĂ©rique n’a pas crĂ©Ă© de stagnation, il est structurellement destructeur. Il n’a pas crĂ©Ă© de dĂ©faut d’investissement, il est avant tout un choix rĂ©flĂ©chi, la volontĂ© d’aller droit dans le mur en espĂ©rant faire partie des Ă©lus qui pourront changer de voiture avant l’impact. Dans cette hyper-concurrence qui est devenue essentiellement financiĂšre, la seule maniĂšre d’envisager la victoire est de fabriquer des monopoles. C’est lĂ  que la fatuitĂ© de la rĂ©gulation se remarque le plus. Un rĂ©cent article de Michael Kwet9 rĂ©sume trĂšs bien la situation. On peut le citer longuement :

Les dĂ©fenseurs de la lĂ©gislation antitrust affirment que les monopoles faussent un systĂšme capitaliste idĂ©al et que ce qu’il faut, c’est un terrain de jeu Ă©gal pour que tout le monde puisse se faire concurrence. Pourtant, la concurrence n’est bonne que pour ceux qui ont des ressources Ă  mettre en concurrence. Plus de la moitiĂ© de la population mondiale vit avec moins de 7,40 dollars [7,16 euros] par jour, et personne ne s’arrĂȘte pour demander comment ils seront “compĂ©titifs” sur le “marchĂ© concurrentiel” envisagĂ© par les dĂ©fenseurs occidentaux de l’antitrust. C’est d’autant plus dĂ©courageant pour les pays Ă  revenu faible ou intermĂ©diaire que l’internet est largement sans frontiĂšres.

À un niveau plus large [
] les dĂ©fenseurs de l’antitrust ignorent la division globalement inĂ©gale du travail et de l’échange de biens et de services qui a Ă©tĂ© approfondie par la numĂ©risation de l’économie mondiale. Des entreprises comme Google, Amazon, Meta, Apple, Microsoft, Netflix, Nvidia, Intel, AMD et bien d’autres sont parvenues Ă  leur taille hĂ©gĂ©monique parce qu’elles possĂšdent la propriĂ©tĂ© intellectuelle et les moyens de calcul utilisĂ©s dans le monde entier. Les penseurs antitrust, en particulier ceux des États-Unis, finissent par occulter systĂ©matiquement la rĂ©alitĂ© de l’impĂ©rialisme amĂ©ricain dans le secteur des technologies numĂ©riques, et donc leur impact non seulement aux États-Unis, mais aussi en Europe et dans les pays du Sud.

Les initiatives antitrust europĂ©ennes ne sont pas meilleures. LĂ -bas, les dĂ©cideurs politiques qui s’insurgent contre les maux des grandes entreprises technologiques tentent discrĂštement de crĂ©er leurs propres gĂ©ants technologiques.

Dans la critique mainstream du capitalisme de surveillance, une autre erreur s’est rĂ©vĂ©lĂ©e, en plus de celle qui consiste Ă  persister dans la dĂ©fense d’un imaginaire capitaliste. C’est celle de voir dans l’État et son pouvoir de rĂ©gulation un dĂ©fenseur de la dĂ©mocratie. C’est d’abord une erreur de principe : dans un rĂ©gime capitaliste monopoliste, l’État assure l’hĂ©gĂ©monie des entreprises de son cru et fait passer sous l’expression dĂ©mocratie libĂ©rale (ou libertĂ©s) ce qui favorise l’émergence de situations de domination. Pour lutter contre, il y a une urgence dans notre actualitĂ© Ă©conomique : la logique des start-up tout autant que celle de la « propriĂ©tĂ© intellectuelle Â» doivent laisser place Ă  l’expĂ©rimentation collective de gouvernance de biens communs de la connaissance et des techniques (nous en parlerons plus loin). Ensuite, c’est une erreur pratique comme l’illustrent les affaires de lobbying et de pantouflage dans le petit monde des dĂ©cideurs politiques. Une illustration parmi des centaines : les rĂ©cents Uber Files dĂ©montrant, entre autres, les accords passĂ©s entre le prĂ©sident Emmanuel Macron et les dirigeants d’Uber (voir sur le site Le Monde).

Situer ces enjeux dans un contexte historique aussi gĂ©nĂ©ral suppose de longs dĂ©veloppements, rarement simples Ă  exposer. Oui, il s’agit d’une critique du capitalisme, et oui cette critique peut ĂȘtre plus ou moins radicale selon que l’on se place dans un hĂ©ritage marxiste, marxien ou de la critique de la valeur, ou que l’on demeure persuadĂ© qu’un capitalisme plus respectueux, moins « fĂ©odal Â» pourrait advenir. Sans doute qu’un mirage subsiste, celui de croire qu’autant de bienfaits issus du capitalisme suffisent Ă  le dĂ©douaner de l’usage dĂ©voyĂ© des technologies. « Sans le capitalisme nous en serions encore Ă  nous Ă©clairer Ă  la bougie
 Â» En d’autres termes, il y aurait un progrĂšs indiscutable Ă  l’aune duquel les technologies de surveillance pourraient ĂȘtre jugĂ©es. Vraiment ?

 

« Il y a une application pour ça Â», le slogan d’Apple qui illustre bien le solutionnisme technologique.

Situer le capitalisme de surveillance dans notre rapport Ă  la technique

C’est un poncif : les technologies de surveillance ont Ă©tĂ© dĂ©veloppĂ©es dans une logique de profit. Il s’agit des technologies dont l’objectif est de crĂ©er des donnĂ©es exploitables Ă  partir de nos vies privĂ©es, Ă  des fins de contrĂŽle ou purement mercantiles (ce qui revient au mĂȘme puisque les technologies de contrĂŽle sont possĂ©dĂ©es par des firmes qui achĂštent des donnĂ©es).

Or, il est temps de mettre fin Ă  l’erreur rĂ©pandue qui consiste Ă  considĂ©rer que les technologies de surveillance sont un mal qui pervertit le capitalisme censĂ© ĂȘtre le moteur de la dĂ©mocratie libĂ©rale. Ceci conduit Ă  penser que seule une rĂ©gulation bien menĂ©e par l’État dans le but de restaurer les vertus du « bon Â» capitalisme serait salutaire tant nos vies privĂ©es sont sur-exploitĂ©es et nos libertĂ©s Ă©rodĂ©es. Tel est le credo de Shoshana Zuboff et avec elle bon nombre de dĂ©cideurs politiques.

Croire qu’il y a de bons et de mauvais usages

L’erreur est exactement celle que dĂ©nonçait en son temps Jacques Ellul. C’est celle qui consiste Ă  vouloir absolument attribuer une valeur Ă  l’usage de la technique. Le bon usage serait celui qui pousse Ă  respecter la vie privĂ©e, et le mauvais usage celui qui tend Ă  l’inverse. Or, il n’y a d’usage technique que technique. Il n’y a qu’un usage de la bombe atomique, celui de faire boum (ou pas si elle est mal utilisĂ©e). Le choix de dĂ©velopper la bombe est, lui, par contre, un choix qui fait intervenir des enjeux de pouvoir et de valeurs.

Au tout dĂ©but des annĂ©es 1970, Ă  l’époque oĂč se dĂ©veloppaient les techniques d’exploitation des bases de donnĂ©es et le courtage de donnĂ©es, c’est ce qu’ont montrĂ© James Martin et Adrian Norman pour ce qui concerne les systĂšmes informatiques10 : Ă  partir du moment oĂč un systĂšme est informatisĂ©, la quantification est la seule maniĂšre de dĂ©crire le monde. Ceci est valable y compris pour les systĂšmes dĂ©cisionnels. Le paradoxe que pointaient ces auteurs montrait que le traitement de l’information dans un systĂšme dĂ©cisionnel – par exemple dans n’importe quelle organisation Ă©conomique, comme une entreprise – devait avoir pour objectif de rationaliser les procĂ©dures et les dĂ©cisions en utilisant une quantitĂ© finie de donnĂ©es pour en produire une quantitĂ© rĂ©duite aux Ă©lĂ©ments les plus stratĂ©giques, or, l’informatisation suppose un choix optimum parmi une grande variĂ©tĂ© d’arbres dĂ©cisionnels et donc un besoin croissant de donnĂ©es, une quantitĂ© tendant vers l’infini.

Martin et Norman illustraient ce qu’avait affirmĂ© Jacques Ellul vingt ans auparavant : la technique et sa logique de dĂ©veloppement seraient autonomes. Bien que discutable, cette hypothĂšse montre au moins une chose : dans un monde capitaliste, tout l’enjeu consisterait comme au rugby Ă  transformer l’essai, c’est-Ă -dire voir dans le dĂ©veloppement des techniques autant d’opportunitĂ©s de profit et non pas d’investissements productifs. Les choix se posent alors en termes d’anti-productivitĂ© concrĂšte. Dans le monde des bases de donnĂ©es et leur exploitation la double question qui s’est posĂ©e de 1970 Ă  aujourd’hui est de savoir si nous sommes capables d’engranger plus ou moins de donnĂ©es et comment leur attribuer une valeur marchande.

Le reste n’est que sophismes : l’usine entiĂšrement automatisĂ©e des rĂȘves cybernĂ©ticiens les plus fous, les boules de cristal des statistiques Ă©lectorales, les donnĂ©es de recouvrement bancaires et le crĂ©dit Ă  la consommation, les analyses marketing et la consommation de masse, jusqu’à la smart city de la Silicon Valley et ses voitures autonomes (et ses aspirateurs espions)
 la justification de la surveillance et de l’extraction de donnĂ©es repose sur l’idĂ©e d’un progrĂšs social, d’un bon usage des technologies, et d’une neutralitĂ© des choix technologiques. Et il y a un paralogisme. Si l’on ne pense l’économie qu’en termes capitalistes et libĂ©raux, cette neutralitĂ© est un postulat qui ne peut ĂȘtre remis en cause qu’à l’aune d’un jugement de valeur : il y aurait des bons et des mauvais usages des technologies, et c’est Ă  l’État d’assurer le rĂŽle minimal de les arbitrer au regard de la loi. Nul ne remet alors en question les choix eux-mĂȘmes, nul ne remet en question l’hĂ©gĂ©monie des entreprises qui nous couvrent de leurs « bienfaits Â» au prix de quelques « nĂ©gligeables Â» Ă©carts de conduite, nul ne remet en question l’exploitation de nos vies privĂ©es (un mal devenu nĂ©cessaire) et l’on prĂ©fĂšre nous demander notre consentement plus ou moins Ă©clairĂ©, plus ou moins obligĂ©.

La technologie n’est pas autonome

Cependant, comme nous le verrons vers la fin de ce texte, les Ă©tudes en sociologie des sciences montrent en fait qu’il n’y a pas d’autonomie de la technique. Sciences, technologies et sociĂ©tĂ© s’abreuvent mutuellement entre les usages, les expĂ©rimentations et tous ces interstices Ă©pistĂ©miques d’appropriation des techniques, de dĂ©sapprentissage, de renouvellement, de dĂ©tournements, et d’expression des besoins pour de nouvelles innovations qui seront Ă  leur tour appropriĂ©es, modifiĂ©es, transformĂ©es, etc. En rĂ©alitĂ© l’hypothĂšse de l’autonomie de la technique a surtout servi au capitalisme pour suivre une course Ă  l’innovation qui ne saurait ĂȘtre remise en question, comme une loi naturelle qui justifie en soi la mise sur le marchĂ© de nouvelles technologies et au besoin faire croire en leur utilitĂ©. Tel est le fond de commerce du transhumanisme et son « Ă©conomie des promesses Â».

L’erreur consiste Ă  prĂȘter le flanc au solutionnisme technologique (le mĂȘme qui nous fait croire que des camĂ©ras de surveillance sont un remĂšde Ă  la dĂ©linquance, ou qu’il faut construire des grosses berlines sur batteries pour ne plus polluer) et Ă  se laisser abreuver des discours nĂ©olibĂ©raux qui, parce qu’il faut bien rentabiliser ces promesses par de la marchandisation des donnĂ©es – qui est elle-mĂȘme une promesse pour l’actionnariat –, nous habituent petit Ă  petit Ă  ĂȘtre surveillĂ©s. Pour se dĂ©pĂȘtrer de cela, la critique du capitalisme de surveillance doit ĂȘtre une critique radicale du capitalisme et du nĂ©olibĂ©ralisme car la lutte contre la surveillance ne peut ĂȘtre dĂ©corrĂ©lĂ©e de la prise en compte des injustices sociales et Ă©conomiques dont ils sont les causes pratiques et idĂ©ologiques.

Je vois venir les lecteurs inquiets. Oui, j’ai placĂ© ce terme de nĂ©olibĂ©ralisme sans prĂ©venir. C’est mettre la charrue avant les bƓufs mais c’est parfois nĂ©cessaire. Pour mieux comprendre, il suffit de dĂ©finir ce qu’est le nĂ©olibĂ©ralisme. C’est l’idĂ©ologie appelĂ©e en Allemagne ordolibĂ©ralisme, si l’on veut, c’est-Ă -dire l’idĂ©e que le laissez-faire a dĂ©montrĂ© son erreur historique (les crises successives de 1929, 1972, 2008, ou la crise permanente), et que par consĂ©quent l’État a fait son grand retour dans le marchĂ© au service du capital, comme le principal organisateur de l’espace de compĂ©tition capitaliste et le dĂ©positaire du droit qui Ă©rige la propriĂ©tĂ© et le profit au titre de seules valeurs acceptables. Que des contrats, plus de discussion, there is no alternative, comme disait la Margaret. Donc partant de cette dĂ©finition, Ă  tous les niveaux organisationnels, celui des institutions de l’État comme celui des organisations du capital, la surveillance est Ă  la fois outil de contrĂŽle et de gĂ©nĂ©ration de profit (dans les limites dĂ©montrĂ©es par R. Kurz, Ă  savoir : pas sans compter presque exclusivement sur l’actionnariat et les produits financiers, cf. plus haut).

Le choix du « monitoring Â»

La course en avant des technologies de surveillance est donc le rĂ©sultat d’un choix. Il n’y a pas de bon ou de mauvais usage de la surveillance Ă©lectronique : elle est faite pour rĂ©colter des donnĂ©es. Le choix en question c’est celui de n’avoir vu dans ces donnĂ©es qu’un objet marchand. Peu importe les bienfaits que cela a pu produire pour l’individu, ils ne sont visibles que sur un court terme. Par exemple les nombreuses applications de suivi social que nous utilisons nous divertissent et rendent parfois quelque service, mais comme le dit David Lyon dans The Culture of Surveillance, elle ne font que nous faire accepter passivement les rĂšgles du monitoring et du tri social que les États comme les multinationales mettent en Ɠuvre.

Il n’y a pas de diffĂ©rence de nature entre la surveillance des multinationales et la surveillance par l’État : ce sont les multinationales qui dĂ©terminent les rĂšgles du jeu de la surveillance et l’État entĂ©rine ces rĂšgles et absorbe les conditions de l’exercice de la surveillance au dĂ©triment de sa souverainetĂ©. C’est une constante bien comprise, qu’il s’agisse des aspects techniques de la surveillance sur lesquels les Big Tech exercent une hĂ©gĂ©monie qui en retour sert les intĂ©rĂȘts d’un ou plusieurs États (surtout les États-Unis aujourd’hui), ou qu’il s’agisse du droit que les Big Tech tendent Ă  modifier en leur faveur soit par le jeu des lobbies soit par le jeu des accords internationaux (tout comme rĂ©cemment le nouvel accord entre l’Europe et les États-Unis sur les transferts transatlantiques de donnĂ©es, qui vient contrecarrer les effets d’annonce de la Commission EuropĂ©enne).

dessins de personnes qui brisent un mur sombre pour aller vers des colines vertes

Trouver et cultiver nos espaces de libertés.
Illustration CC-By David Revoy (sources)

Quels espaces de libertĂ© dans ce monde technologique ?

Avec l’apparition des ordinateurs et des rĂ©seaux, de nombreuses propositions ont vu le jour. Depuis les annĂ©es 1970, si l’on suit le dĂ©veloppement des diffĂ©rents mouvements de contestation sociale Ă  travers le monde, l’informatique et les rĂ©seaux ont souvent Ă©tĂ© plĂ©biscitĂ©s comme des solutions techniques aux dĂ©fauts des dĂ©mocraties. De nombreux exemples d’initiatives structurantes pour les rĂ©seaux informatiques et les usages des ordinateurs se sont alors vus dĂ©tournĂ©s de leurs fonctions premiĂšres. On peut citer le World Wide Web tel que conçu par Tim Berners Lee, lui mĂȘme suivant les traces du monde hypertextuel de Ted Nelson et son projet Xanadu. Pourquoi ce design de l’internet des services s’est-il trouvĂ© Ă  ce point sclĂ©rosĂ© par la surveillance ? Pour deux raisons : 1) on n’échappe pas (jamais) au dĂ©veloppement technique de la surveillance (les ordinateurs ont Ă©tĂ© faits et vendus pour cela et le sont toujours11) et 2) parce qu’il y a des intĂ©rĂȘts de pouvoir en jeu, policiers et Ă©conomiques, celui de contrĂŽler les communications. Un autre exemple : le partage des programmes informatiques. Comme chacun le sait, il fut un temps oĂč la crĂ©ation d’un programme et sa distribution n’étaient pas assujettis aux contraintes de la marchandisation et de la propriĂ©tĂ© intellectuelle. Cela permettait aux utilisateurs de machines de partager non seulement des programmes mais des connaissances et des nouveaux usages, faisant du code un bien commun. Sous l’impulsion de personnages comme Bill Gates, tout cela a changĂ© au milieu des annĂ©es 1970 et l’industrie du logiciel est nĂ©e. Cela eut deux consĂ©quences, nĂ©gative et positive. NĂ©gative parce que les utilisateurs perdaient absolument toute maĂźtrise de la machine informatique, et toute possibilitĂ© d’innovation solidaire, au profit des intĂ©rĂȘts d’entreprises qui devinrent trĂšs vite des multinationales. Positive nĂ©anmoins, car, grĂące Ă  l’initiative de quelques hackers, dont Richard Stallman, une alternative fut trouvĂ©e grĂące au logiciel libre et la licence publique gĂ©nĂ©rale et ses variantes copyleft qui sanctuarisent le partage du code. Ce partage relĂšve d’un paradigme qui ne concerne plus seulement le code, mais toute activitĂ© intellectuelle dont le produit peut ĂȘtre partagĂ©, assurant leur libertĂ© de partage aux utilisateurs finaux et la possibilitĂ© de crĂ©er des communs de la connaissance.

Alors que nous vivons dans un monde submergĂ© de technologies, nous aurions en quelque sorte gagnĂ© quelques espaces de libertĂ© d’usage technique. Mais il y a alors comme un paradoxe.

À l’instar de Jacques Ellul, pour qui l’autonomie de la technique implique une aliĂ©nation de l’homme Ă  celle-ci, beaucoup d’auteurs se sont inquiĂ©tĂ©s du fait que les artefacts techniques configurent par eux-mĂȘmes les actions humaines. Qu’on postule ou pas une autonomie de la technique, son caractĂšre aliĂ©nant reste un fait. Mais il ne s’agit pas de n’importe quels artefacts. Nous ne parlons pas d’un tournevis ou d’un marteau, ou encore d’un silex taillĂ©. Il s’agit des systĂšmes techniques, c’est-Ă -dire des dispositifs qu’on peut qualifier de socio-techniques qui font intervenir l’homme comme opĂ©rateur d’un ensemble d’actions techniques par la technique. En quelque sorte, nous perdons l’initiative et les actions envisagĂ©es tendent Ă  la conformitĂ© avec le dispositif technique et non plus uniquement Ă  notre volontĂ©. Typiquement, les ordinateurs dans les entreprises Ă  la fin des annĂ©es 1960 ont Ă©tĂ© utilisĂ©s pour crĂ©er des systĂšmes d’information, et c’est Ă  travers ces systĂšmes techniques que l’action de l’homme se voit configurĂ©e, modelĂ©e, dĂ©terminĂ©e, entre ce qui est possible et ce qui ne l’est pas. Dans son article « Do artefacts have politics ? Â», Langdon Winner s’en inquiĂ©tait Ă  juste titre : nos objectifs et le sens de nos actions sont conditionnĂ©s par la technique. Cette derniĂšre n’est jamais neutre, elle peut mĂȘme provoquer une perte de sens de l’action, par exemple chez le travailleur Ă  la chaĂźne ou le cadre qui non seulement peuvent ĂȘtre noyĂ©s dans une organisation du travail trop grande, mais aussi parce que l’automatisation de la production et de la dĂ©cision les prive de toute initiative (et de responsabilitĂ©).

La tentation du luddisme

Pour lutter contre cette perte de sens, des choix sont envisageables. Le premier consiste Ă  lutter contre la technique. En Ă©vacuant la complexitĂ© qu’il y a Ă  penser qu’un mouvement rĂ©fractaire au dĂ©veloppement technique puisse aboutir Ă  une sociĂ©tĂ© plus libre, on peut certes imaginer des fronts luddites en certains secteurs choisis. Par exemple, tel fut le choix du CLODO dans la France des annĂ©es 1980, prĂ©tendant lutter contre l’envahissement informatique dans la sociĂ©tĂ©. Concernant la surveillance, on peut dire qu’au terme d’un processus de plus de 50 ans, elle a gagnĂ© toutes les sphĂšres socio-Ă©conomiques grĂące au dĂ©veloppement technologique. Un front (nĂ©o-)luddite peut sembler justifiĂ© tant cette surveillance remet en cause trĂšs largement nos libertĂ©s et toutes les valeurs positives que l’on oppose gĂ©nĂ©ralement au capitalisme : solidaritĂ© et partage, notamment.

Pour autant, est-ce que la lutte contre le capitalisme de surveillance doit passer par la nĂ©gation de la technique ? Il est assez Ă©vident que toute forme d’action directe qui s’oppose en bloc Ă  la technique perd sa crĂ©dibilitĂ© en ce qu’elle ne fait que proposer un fantasme passĂ©iste ou provoquer des rĂ©actions de retrait qui n’ont souvent rien de constructif. C’est une critique souvent faite Ă  l’anarcho-primitivisme qui, lorsqu’il ne se contente pas d’opposer une critique Ă©clairĂ©e de la technique (et des processus qui ont conduit Ă  la crĂ©ation de l’État) en vient parfois Ă  verser dans la technophobie. C’est une rĂ©action aussi comprĂ©hensible que contrainte tant l’envahissement technologique et ses discours ont quelque chose de suffoquant. En oubliant cette question de l’autonomie de la technique, je suis personnellement tout Ă  fait convaincu par l’analyse de J. Ellul selon laquelle nous sommes Ă  la fois accolĂ©s et dĂ©pendants d’un systĂšme technique. En tant que systĂšme il est devenu structurellement nĂ©cessaire aux organisations (qu’elles soient anarchistes ou non) au moins pour communiquer, alors que le systĂšme capitaliste, lui, ne nous est pas nĂ©cessaire mais imposĂ© par des jeux de pouvoirs. Une rĂ©action plus constructive consiste donc Ă  orienter les choix technologiques, lĂ  oĂč l’action directe peut prendre un sens tout Ă  fait pertinent.

Prenons un exemple qui pourrait paraĂźtre trivial mais qui s’est rĂ©vĂ©lĂ© particuliĂšrement crucial lors des pĂ©riodes de confinement que nous avons subies en raison de l’épidĂ©mie Covid. Qu’il s’agisse des entreprises ou des institutions publiques, toutes ont entamĂ© dans l’urgence une course en avant vers les solutions de visio-confĂ©rence dans l’optique de tĂącher de reproduire une forme prĂ©sentielle du travail de bureau. La visio-confĂ©rence suscite un flux de donnĂ©es bien plus important que la voix seule, et par ailleurs la transmission vocale est un ensemble de techniques dĂ©jĂ  fort Ă©prouvĂ©es depuis plus d’un siĂšcle. Que s’est-il produit ? Les multinationales se sont empressĂ©es de vendre leurs produits et pomper toujours plus de donnĂ©es personnelles, tandis que les limites pratiques de la visio-confĂ©rence se sont rĂ©vĂ©lĂ©es : dans la plupart des cas, rĂ©aliser une rĂ©union « filmĂ©e Â» n’apporte strictement rien de plus Ă  l’efficacitĂ© d’une confĂ©rence vocale. Dans la plupart des cas, d’ailleurs, afin d’économiser de la bande passante (croit-on), la pratique courante consiste Ă  Ă©teindre sa camĂ©ra pendant la rĂ©union. OĂč sont les gains de productivitĂ© tant annoncĂ©s par les GAFAM ? Au lieu de cela, il y a en rĂ©alitĂ© un dĂ©tournement des usages, et mĂȘme des actes de rĂ©sistance du quotidien (surtout lorsqu’il s’agit de surveiller les salariĂ©s Ă  distance).

Les choix technologiques doivent ĂȘtre collectifs

Une critique des techniques pourrait donc consister Ă  d’abord faire le point sur nos besoins et en prenant en compte l’urgence climatique et environnementale dans laquelle nous sommes (depuis des dĂ©cennies). Elle pourrait aussi consister Ă  prendre le contrepoint des discours solutionnistes qui tendent Ă  justifier le dĂ©veloppement de techniques le plus souvent inutiles en pratique mais toujours plus contraignantes quant au limites Ă©thiques vers lesquelles elles nous poussent. Les choix technologiques doivent donc d’abord ĂȘtre des choix collectifs, dont l’assentiment se mesure en fonction de l’économie Ă©nergĂ©tique et de l’acceptabilitĂ© Ă©thique de la trajectoire choisie. On peut revenir Ă  une technologie ancienne et Ă©prouvĂ©e et s’en contenter parce qu’elle est efficace et on peut refuser une technologie parce qu’elle n’est pas un bon choix dans l’intĂ©rĂȘt collectif. Et par collectif, j’entends l’ensemble des relations inter-humaines et des relations environnementales dont dĂ©pendent les premiĂšres.

Les attitudes de retraits par rapports aux technologies, le refus systĂ©matique des usages, sont rarement bĂ©nĂ©fiques et ne constituent que rarement une dĂ©marche critique. Ils sont une rĂ©action tout Ă  fait comprĂ©hensible du fait que la politique a petit Ă  petit dĂ©sertĂ© les lieux de production (pour ce qu’il en reste). On le constate dans le dĂ©sistement progressif du syndicalisme ces 30 ou 40 derniĂšres annĂ©es et par le fait que la critique socialiste (ou « de gauche Â») a Ă©tĂ© incapable d’intĂ©grer la crise du capitalisme de la fin du XXᔉ siĂšcle. Pire, en se transformant en un centre rĂ©actionnaire, cette gauche a crĂ©Ă© une technocratie de la gestion aux ordres du nĂ©olibĂ©ralisme : autoritarisme et pansements sociaux pour calmer la rĂ©volte qui gronde. DĂšs lors, de dĂ©sillusions en dĂ©sillusions, dans la grande cage concurrentielle de la raretĂ© du travail rĂ©munĂ©rĂ© (rentable) quelle place peut-il y avoir pour une critique des techniques et de la surveillance ? Peut-on demander sĂ©rieusement de rĂ©flĂ©chir Ă  son usage de Whatsapp Ă  une infirmiĂšre qui a dĂ©jĂ  toutes les difficultĂ©s du monde Ă  concilier la garde de ses enfants, les heures supplĂ©mentaires (parfois non payĂ©es) Ă  l’hĂŽpital, le rythme harassant du cycle des gardes, les heures de transports en commun et par dessus le marchĂ©, le travail domestique censĂ© assurer les conditions de reproduction du travail abstrait ? Alors oui, dans ces conditions oĂč le management du travail n’est devenu qu’une affaire de rationalisation rentable, les dispositifs techniques ne font pas l’objet d’usages rĂ©flĂ©chis ou raisonnĂ©s, il font toujours l’objet d’un usage opportuniste : je n’utilise pas Whatsapp parce que j’aime Facebook ou que je me fiche de savoir ce que deviennent mes donnĂ©es personnelles, j’utilise Whatsapp parce que c’est le moyen que j’ai trouvĂ© pour converser avec mes enfants et m’assurer qu’ils sont bien rentrĂ©s Ă  la maison aprĂšs l’école.

Low tech et action directe

En revanche, un retrait que je pourrais qualifier de technophobe et donc un minimum rĂ©flĂ©chi, laisse entier le problĂšme pour les autres. La solidaritĂ© nous oblige Ă  crĂ©er des espaces politiques oĂč justement technologie et capitalisme peuvent faire l’objet d’une critique et surtout d’une mise en pratique. Le mouvement Low Tech me semble ĂȘtre l’un des meilleurs choix. C’est en substance la thĂšse que dĂ©fend Uri Gordon (« L’anarchisme et les politiques techniques Â») en voyant dans les possibilitĂ©s de coopĂ©rations solidaires et de choix collectivement rĂ©flĂ©chis, une forme d’éthique de l’action directe.

Je le suivrai sur ce point et en Ă©tendant davantage le spectre de l’action directe. PremiĂšrement parce que si le techno-capitalisme aujourd’hui procĂšde par privation de libertĂ©s et de politique, il n’implique pas forcĂ©ment l’idĂ©e que nous ne soyons que des sujets soumis Ă  ce jeu de maniĂšre inconditionnelle. C’est une tendance qu’on peut constater dans la plupart des critiques du pouvoir : ne voir l’individu que comme une entitĂ© dont la substance n’est pas discutĂ©e, simplement soumis ou non soumis, contraint ou non contraint, privĂ© de libertĂ© ou disposant de libertĂ©, etc. Or il y a tout un ensemble d’espaces de rĂ©sistance conscients ou non conscients chez tout individu, ce que Michel de Certeau appelait des tactiques du quotidien12. Il ne s’agit pas de stratĂ©gies oĂč volontĂ© et pouvoir se conjuguent, mais des mouvements « sur le fait Â», des alternatives multiples mises en Ɠuvre sans chercher Ă  organiser cet espace de rĂ©sistance. Ce sont des espaces fĂ©conds, faits d’expĂ©rimentations et d’innovations, et parfois mĂȘme configurent les techniques elles-mĂȘmes dans la diffĂ©rence entre la conception initiale et l’usage final Ă  grande Ă©chelle. Par exemple, les ordinateurs et leurs systĂšmes d’exploitations peuvent ainsi ĂȘtre tantĂŽt les instruments de la surveillance et tantĂŽt des instruments de rĂ©sistance, en particulier lorsqu’ils utilisent des logiciels libres. Des apprentissages ont lieu et cette fois ils dĂ©passent l’individu, ils sont collectifs et ils intĂšgrent des connaissances en commun.

En d’autres termes, chaque artefact et chaque systĂšme technique est socialement digĂ©rĂ©, ce qui en retour produit des interactions et dĂ©termine des motivations et des objectifs qui peuvent s’avĂ©rer trĂšs diffĂ©rents de ceux en fonction desquels les dispositifs ont Ă©tĂ© crĂ©Ă©s. Ce processus est ce que Sheila Jasanoff appelle un processus de coproduction Ă©pistĂ©mique et normatif13 : sciences et techniques influencent la sociĂ©tĂ© en offrant un cadre tantĂŽt limitatif, tantĂŽt crĂ©atif, ce qui en retour favorise des usages et des besoins qui conditionnent les trajectoires scientifiques et technologiques. Il est par consĂ©quent primordial de situer l’action directe sur ce crĂ©neau de la coproduction en favorisant les expĂ©riences tactiques individuelles et collectives qui permettent de dĂ©terminer des choix stratĂ©giques dans l’orientation technologique de la sociĂ©tĂ©. Dit en des mots plus simples : si la dĂ©cision politique n’est plus suffisante pour garantir un cadre normatif qui reflĂšte les choix collectifs, alors ce sont les collectifs qui doivent pouvoir crĂ©er des stratĂ©gies et au besoin les imposer par un rapport de force.

CrĂ©er des espaces d’expĂ©rimentations utopiques

Les hackers ne produisent pas des logiciels libres par pur amour d’autrui et par pure solidaritĂ© : mĂȘme si ces intentions peuvent ĂȘtre prĂ©sentes (et je ne connais pas de libristes qui ne soient pas animĂ©s de tels sentiments), la production de logiciel libre (ou open source) est d’abord faite pour crĂ©er de la valeur. On crĂ©e du logiciel libre parce que collectivement on est capable d’administrer et valoriser le bien commun qu’est le code libre, Ă  commencer par tout un appareillage juridique comme les licences libres. Il en va de mĂȘme pour toutes les productions libres qui emportent avec elles un idĂ©al technologique : l’émancipation, l’activitĂ© libre que reprĂ©sente le travail du code libre (qui n’est la propriĂ©tĂ© de personne). MĂȘme si cela n’exempte pas de se placer dans un rapport entre patron (propriĂ©taire des moyens de production) et salariĂ©, car il y a des entreprises spĂ©cialisĂ©es dans le Libre, il reste que le Libre crĂ©e des espaces d’équilibres Ă©conomiques qui se situent en dehors de l’impasse capitaliste. La rentabilitĂ© et l’utilitĂ© se situent presque exclusivement sur un plan social, ce qui explique l’aspect trĂšs bigarrĂ© des modĂšles d’organisations Ă©conomiques du Libre, entre associations, fondations, coopĂ©ratives


L’effet collatĂ©ral du Libre est aussi de crĂ©er toujours davantage d’espaces de libertĂ©s numĂ©riques, cette fois en dehors du capitalisme de surveillance et ses pratiques d’extraction. Cela va des pratiques de chiffrement des correspondances Ă  l’utilisation de logiciels dĂ©diĂ©s explicitement aux luttes dĂ©mocratiques Ă  travers le monde. Cela a le mĂ©rite de crĂ©er des communautĂ©s plus ou moins fĂ©dĂ©rĂ©es ou archipĂ©lisĂ©es, qui mettent en pratique ou du moins sous expĂ©rimentation l’alliance entre les technologies de communication et l’action directe, au service de l’émancipation sociale.

Il ne s’agit pas de promettre un grand soir et ce n’est certes pas avec des expĂ©riences qui se complaisent dans la marginalitĂ© que l’on peut bouleverser le capitalisme. Il ne s’agit plus de proposer des alternatives (qui fait un dĂ©tour lorsqu’on peut se contenter du droit chemin ?) mais des raisons d’agir. Le capitalisme est dĂ©suet. Dans ses soubresauts (qui pourraient bien nous mener Ă  la guerre et la ruine), on ressort l’argument du bon sens, on cherche le consentement de tous malgrĂ© l’expĂ©rience que chacun fait de l’exploitation et de la domination. Au besoin, les capitalistes se montrent autoritaires et frappent. Mais que montrent les expĂ©riences d’émancipation sociales ? Que nous pouvons crĂ©er un ordre fait de partage et d’altruisme, de participation et de coopĂ©ration, et que cela est parfaitement viable, sans eux, sur d’autres modĂšles plus cohĂ©rents14. En d’autres termes, lutter contre la domination capitaliste, c’est d’abord dĂ©montrer par les actes que d’autres solutions existent et sans chercher Ă  les inclure au forceps dans ce systĂšme dominant. Au contraire, il y a une forme d’hĂ©roĂŻsme Ă  ne pas chercher Ă  tordre le droit si ce dernier ne permet pas une Ă©mancipation franche et durable du capitalisme. Si le droit ne convient pas, il faut prendre le gauche.

La lutte pour les libertĂ©s numĂ©riques et l’application des principes du Libre permettent de proposer une sortie positive du capitalisme destructeur. NĂ©anmoins on n’échappera pas Ă  la dure rĂ©alitĂ© des faits. Par exemple que l’essentiel des « tuyaux Â» des transmissions numĂ©riques (comme les cĂąbles sous-marins) appartiennent aux multinationales du numĂ©rique et assurent ainsi l’un des plus Ă©crasants rapports de domination de l’histoire. Pourtant, on peut imaginer des expĂ©riences utopiques, comme celle du Chaos Computer Club, en 2012, consistant Ă  crĂ©er un Internet hors censure via un rĂ©seau de satellite amateur.

L’important est de crĂ©er des espaces d’expĂ©rimentation utopiques, parce qu’ils dĂ©montrent tĂŽt ou tard la possibilitĂ© d’une solution, il sont prĂ©figuratifs15. Devant la dĂ©cision politique au service du capital, la lutte pour un rĂ©seau d’échanges libres ne pourra certes pas se passer d’un rapport de force mais encore moins de nouveaux imaginaires. Car, finalement, ce que crĂ©e la crise du capitalisme, c’est la conscience de son Ă©cocide, de son injustice, de son esclavagisme technologique. Reste l’espoir, premiĂšre motivation de l’action.

Notes


  1. R. Kurz, Vies et mort du capitalisme, Nouvelles Éditions Ligne, 2011, p. 37↩
  2. Ernst Lohoff et Norbert Trenkle, La grande dĂ©valorisation. Pourquoi la spĂ©culation et la dette de l’État ne sont pas les causes de la crise, Paris, Post-Ă©ditions, 2014.↩
  3. Georges Simpson, « Western Man under Automation Â», International Journal of Comparative Sociology, num. 5, 1964, pp. 199-207.↩
  4. Comme le dit Moishe Postone dans son article « Repenser Le Capital Ă  la lumiĂšre des Grundrisse Â» : « La transformation radicale du processus de production mentionnĂ©e plus haut n’est pas le rĂ©sultat quasi-automatique du dĂ©veloppement rapide des savoirs techniques et scientifique et de leurs applications. C’est plutĂŽt une possibilitĂ© qui naĂźt d’une contradiction sociale intrinsĂšque croissante. Bien que la course du dĂ©veloppement capitaliste gĂ©nĂšre la possibilitĂ© d’une structure nouvelle et Ă©mancipatrice du travail social, sa rĂ©alisation gĂ©nĂ©rale est impossible dans le capitalisme. Â»â†©ïžŽ
  5. LĂ  je reprends une catĂ©gorie marxiste. Marx appelle le (rĂ©sultat du -) travail mort ce qui a besoin de travail productif. Par exemple, une matiĂšre comme le blĂ© rĂ©coltĂ© est le rĂ©sultat d’un travail dĂ©jĂ  passĂ©, il lui faut un travail vivant (celui du meunier) pour devenir matiĂšre productive. Pour ce qui concerne l’extraction de donnĂ©es, il faut comprendre que l’automatisation de cette extraction, le stockage, le travail de la donnĂ©e et la marchandisation sont un seul et mĂȘme mouvement (on ne marchande pas des jeux de donnĂ©es « en l’air Â», ils correspondent Ă  des commandes sur une marchĂ© tendu). Les donnĂ©es ne sont pas vraiment une matiĂšre premiĂšre, elles ne sont pas non plus un investissement, mais une forme insaisissable du travail Ă  la fois matiĂšre premiĂšre et systĂšme technique.↩
  6. On peut distinguer entre Ă©conomie rĂ©elle et Ă©conomie financiĂšre. Voir cette Ă©tude de François Morin, juste avant le crack de 2008. François Morin, « Le nouveau mur de l’argent Â», Nouvelles Fondations, num. 3-4, 2007, p. 30-35.↩
  7. The New York Times Magazine, 13 septembre 1970.↩
  8. Robert Solow, « We’d better watch out Â», New York Times Book Review, 12 juillet 1987, page 36.↩
  9. Mike Kwet, « Digital Ecosocialism Breaking the power of Big Tech Â» (ROAR Magazine), trad. Fr. Louis Derrac, sous le titre « Ă‰cosocialisme numĂ©rique – Briser le pouvoir des Big Tech Â», parue sur Framablog.org.↩
  10. James Martin et Adrian R. D. Norman, The Computerized Society. An Appraisal of the Impact of Computers on Society over the next 15 Years, Englewood Cliffs, Prentice-Hall, 1970, p. 522.↩
  11. c’est ce que je tĂąche de montrer dans une partie de mon livre Affaires privĂ©es. Aux sources du capitalisme de surveillance : pourquoi fabriquer et acheter des ordinateurs ? Si les entreprises sont passĂ©es Ă  l’informatique c’est pour amĂ©liorer la production et c’est aussi pourquoi le courtage de donnĂ©es s’est dĂ©veloppĂ©.↩
  12. Sur les « tactiques numĂ©riques Â», on pourra lire avec profit l’article de Beatrice Latini et Jules Rostand, « La libre navigation. Michel de Certeau Ă  l’épreuve du numĂ©rique Â», Esprit, 2022/1-2 (Janvier-FĂ©vrier), p. 109-117.↩
  13. Sheila Jasanoff, « Ordering Knowledge, Ordering Society Â», dans S. Jasanoff (Ă©d.), States of knowledge. The co-production of science and social order, Londres, Routledge, 2004, pp. 13-45.↩
  14. Sur ce point on peut lire avec intĂ©rĂȘt ce texte de Ralph Miliband, « Comment lutter contre l’hĂ©gĂ©monie capitaliste ? Â», paru initialement en 1990 et traduit sur le site Contretemps.↩
  15. Voir David Graeber, et Alexie Doucet, Comme si nous Ă©tions dĂ©jĂ  libres, MontrĂ©al, Lux Ă©diteur, 2014. La prĂ©figuration est l’« idĂ©e selon laquelle la forme organisationnelle qu’adopte un groupe doit incarner le type de sociĂ©tĂ© qu’il veut crĂ©er Â». Voir aussi Marianne Maeckelbergh, « Doing is Believing : Prefiguration as Strategic Practice in the Alterglobalization Movement Â», Social Movement Studies, vol. 10, num. 1, 2011, pp. 1‑20.↩
❌
❌