Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Un bénévolcamp pour faire ensemble

Par : Framasoft
11 février 2024 à 03:15

La vie associative n’est pas toujours un long fleuve tranquille. Plus une association grandit et plus les relations sont nombreuses et deviennent complexes. Avec plus de 40 membres (environ 30 bénévoles et 11 salarié·es), réparti‧es un peu partout en France, Framasoft rencontre parfois des situations plus ou moins ardues qui méritent d’être discutées.

Pour la première fois depuis son existence, un bénévol’camp (entendez : une rencontre entre bénévoles) a été organisé sur un week-end d’octobre 2023 (du 27 au 30). D’autres rencontres annuelles existaient d’ores et déjà : des frama’camps où absolument tous·tes les membres se retrouvent, des salario’camps réservés uniquement aux… salarié·es. Il s’agissait donc de la première occasion pour les bénévoles de se retrouver uniquement entre elleux.

L’objectif de cette rencontre était de permettre aux membres de travailler le projet associatif et de tisser des liens. Nous vous racontons ici cette histoire, en espérant que cela puisse vous inspirer mais également pour vous montrer les coulisses extrêmement glamours d’une association comme Framasoft.

Comment on organise un bénévolcamp ?

Côté logistique, ça prend du temps d’organiser un événement pareil. Comment ça marche ?

  • il faut trouver le lieu adéquat pour recevoir du monde : alors pas trop loin d’une gare, pour que celleux qui prennent le train puissent venir facilement, au centre de tous nos lieux d’habitation afin de minimiser les coûts du voyage, dans une maison avec assez de chambres pour nous accueillir (et puis si possible d’avoir une piscine à balles, un jacuzzi et une salle de cinéma ce serait parfait, merci par avance :o)(bien sûr, cette parenthèse n’est que fadaises)).
  • acheter les billets de trains et subir les frasques de la SNCF (une petite pensée pour ce bénévole qui a eu une demi journée de retard à l’aller, et une autre au retour :’))
  • prévoir les courses alimentaires et les tours de préparations culinaires : qui mange quoi ? comment on trouve des repas qui conviennent à tout le monde ? La solution la plus facile : des bonnes recettes végés ou végans pour tout le monde. En plus de simplifier la gestion des régimes de chacun, c’est aussi bon pour la planète et le portefeuille. Qui prépare quoi ? Comment on fait pour que ce ne soit pas toujours les mêmes qui s’occupent des repas, et en particulier pas toujours les meufs ?
  • proposer en amont des idées pour des ateliers, afin que chacun·e puisse commencer à réfléchir de son côté sur les sujets en question.

Humainement, c’est toujours magique de voir des personnes vivre ensemble, s’auto-gérer, s’organiser et discuter, voire rire avec autant de joie et d’humour. Le vendredi soir a donc été consacré aux premières retrouvailles et comme l’a écrit notre ami Booteille dans un compte-rendu interne, « c’était très chouette de revoir les bouilles de toutes les personnes présentes ! » 🥰

En tout, une vingtaine de personnes y sont passées !

De quoi on parle pendant un Bénévolcamp ?

Le samedi matin a été plus studieux. Comme lors de la plupart de nos réunions, nous avons ouvert le week-end par un forum ouvert. C’est une méthode d’organisation qui permet de co-construire le programme ensemble. Chacun·e écrit sur des post-it les propositions des ateliers/discussions qu’iel voudrait animer, ou auquels iel voudrait participer.  Ces post-its sont ensuite placés sur un tableau (avec salles et horaires). N’étant pas trop nombreux, nous avons pu éviter de mener trop d’ateliers en parallèle, ce qui aurait tendance à générer des frustrations (« je veux aller à cet atelier ! mais en même temps il y a cet atelier qui a l’air trop bien ! »).

Et là, vous vous demandez quels sujets ont été abordés ? De quoi des bénévoles de Framasoft peuvent bien discuter quand iels se retrouvent ? Du TURFU 1 bien sûr ! !

La journée de samedi a donc commencé par un atelier proposé par Gee, sur le vieillissement de l’asso‘. Puisque le nombre de rides des membres de Framasoft augmente, il s’interrogeait sur ce que cela impliquait dans l’asso, notamment en termes de diversité et de représentation. Est-ce que Framasoft devrait communiquer sur Tiktok, plateforme plebiscitée par notre jeunesse ? Doit-on guillotiner les membres présent·es depuis plus de X années, pour éviter l’encrâssement ? (Non.) Question Philosophie Magazine : la jeunesse est-elle une caractéristique physique ou une manière d’être au monde ? S’en sont suivies de nombreuses propositions intéressantes parfois radicales, souvent humoristiques et dédramatisantes, transmises au reste de l’asso par la suite.

L’atelier d’après, c’est notre cher Yann qui l’anima. Il voulait discuter du bénévolat valorisé et de la réactance qu’il découvrait vis-à-vis de ce sujet (y compris de sa part). Si vous ne savez pas ce dont il s’agit : chaque association demande à ses bénévoles de l’informer du temps consacré à faire des actions afin de leur attribuer une valeur financière estimée. Ce montant est pris en compte dans le bilan chaque année et peut permettre de faire valoir l’implication bénévole afin de récupérer des subventions, par exemple. C’est assez contraignant pour certain·es, valorisant pour d’autres. Cela implique aussi de penser son investissement associatif sous un angle qui peut être déplaisant, car ressortissant d’une logique que l’on souhaiterait peut-être exclure d’une structure non capitaliste. Une proposition simple a été évoquée mais pas adoptée : et si chacun⋅e se contentait d’indiquer le même volume horaire mensuel, sans mesurer exactement son implication bénévole ? La question reste donc en suspens, mais ça va très bien, nous n’étions pas à la recherche d’une solution mais d’une discussion.

Pendant que certaines personnes s’attelaient à satisfaire les estomacs gargantuesques, d’autres ont commencé, sous l’impulsion de Maiwann, à créer Framalove, un site qui vous veut du bien !

L’idée était de récupérer les commentaires à connotation positive du questionnaire de satisfaction, les remerciements, les messages d’amour et de vœux de continuation, et d’en faire un site qui en afficherait un de manière aléatoire sur une page statique. Bah oui, c’est bien de s’auto-congratuler de temps en temps 🙃. Il a fallu re-trier des milliers de commentaires déjà pré-triés l’année dernière. Mais ça valait le coup ! Vous découvrirez cela bientôt… un jour… Spoil : Peut-être pendant la prochaine fête de l’amour ? 😏

Chez Framasoft, la question du soin (« care » en anglais) est centrale. Si l’on veut pouvoir apporter ce soin au monde extérieur, encore faut-il se sentir intrinsèquement bien, sain, autonome, et puissant. Comment une gourde vide pourrait-elle épancher la soif ?

Après le repas, nous avons eu le plaisir de rencontrer Syst, ex-membre de La Quadrature Du Net, qui s’est proposé pour faire passer des entretiens individuels aux bénévoles. Un bon moyen de continuer le travail enclenché autour du soin des membres. Nous allons enfin savoir « Quel est l’objectif des membres de Framasoft ? », même si on s’en doute un peu : dominer le monde gnark gnark gnark gnark ! ! !

Yann a ensuite repris les ateliers en nous proposant de partager nos références culturelles. Livres, films, podcasts… C’est toujours un moment enrichissant, en plus des œuvres que l’on découvre on en apprend un peu plus sur les gens également. Chacun·e partageant ses coups de cœur, ses muses, ses inspirations.

Pour les livres, parmi les tas apportés, surnageaient quelques ouvrages de Bernard Stiegler, dont « Aimer, s’aimer, nous aimer », l’essai de Federico Zappino « Communisme queer », le pavé de Pierre Dardot et Christian Laval « Commun. Essai sur la révolution au XXIe siècle », la synthèse d’Alfred Korzybski « Une carte n’est pas le territoire », les excellents romans graphiques d’Alessandro Pignocchi ou les mémoires d’Usamah Ibn Munqidh « The book of Contemplation ».

Le dernier atelier était plutôt une discussion, hors « Frama », entre bénévoles qui réfléchissent au sens dans leur travail salarié (hors Framasoft, donc, puisque nous étions entre bénévoles), et dont certain⋅es ont choisi de se mettre à leur compte dans le monde du travail. Nous avons appelé ce groupe Framacoop, même si en pratique il n’y aurait pas nécessairement de lien avec Framasoft ou de projet de coopérative dans l’immédiat :).

Lorsqu’on agit au sein d’une association pour lutter contre le capitalisme de surveillance, où l’on parle d’émancipation vis à vis du numérique et d’imaginaires désirables, il n’est pas étonnant de se poser la question du sens de son travail dans notre propre vie professionnelle, et l’envie d’aller explorer d’autres horizons, choisir de participer ou non à cette société que l’on souhaite changer. Certain⋅es d’entre nous peuvent rencontrer des situations difficiles dans leur travail.

Nous essayons de parler de nos situations et trajectoires pro dès que nous nous rencontrons lors de cet atelier dédié, cela amène un soutien entre bénévoles sur ce plan plutôt bénéfique, avec des échanges de conseils et de perspectives vers lesquelles se projeter, et nous aide à voir le chemin parcouru personnellement. Si le sujet vous parle, nous vous conseillons vivement d’aller consulter le site « On se lève et on se casse » réalisé par Maiwann et l’association l’Échappée Belle, dont elle fait partie, et qui nous a été utile lors d’un précédent atelier sur le sujet :-)

La journée s’est terminée autour de crêpes, d’eau pétillante, d’alcool (avec toujours cette bonne amie « modération ») et de vilains noms de GAFAMs. Oui oui, les noms des vilains monstres de notre dernière campagne ont été inspirés en partie de cet atelier, pour le meilleur comme pour le pire ; on vous laissera imaginer la quantité de noms qu’on a dû auto-censurer pour des raisons de décence. C’est souvent le soir et sous l’effet magique de la fée Absinthe que l’on trouve des noms amusants pour des sujets un peu trop sérieux…

Échange entre trois bénévoles

Le lendemain, on a ré-attaqué avec la présentation des mini-sites de Framalibre. Voir un projet avancer et pouvoir y contribuer était enthousiasmant ! C’était l’occasion d’un test utilisateur·ice, pour voir à quel point il était facile de créer un tel mini-site. Depuis, tout est sorti et disponible pour vous également !

Nous avons ensuite eu une discussion sur les pratiques pour protéger son intimité numérique dans un milieu militant. Quand on a effectué des actions militantes et que l’on soupçonne être sous surveillance (policière notamment), comment éviter que cette surveillance ne nous affecte trop, et ne se propage aux autres autour de soi ? Bien sûr, évaluer la menace est important mais avant tout, il faut éviter la paranoïa car elle nous empêche souvent d’agir. Nous pouvons mettre en place quelques mesures au quotidien, simplement pour en prendre l’habitude et se les approprier, sans pour autant multiplier les outils.

À 11h30, Maiwann nous a proposé l’atelier FramaJOIE. Il nous a servi à mieux comprendre le rapport à notre énergie, nos besoins et nos émotions vis-à-vis de Framasoft. Un outil très intéressant que nous avons utilisé est le cercle des émotions (parfois également appelé Roue de Plutchik). Cela nous a permis de mettre des mots sur les émotions (positives comme négatives) que l’on peut ressentir quand on agit au sein de l’association. Cela peut paraître anodin, mais l’on apprend rarement à identifier clairement ces émotions et avoir une liste de mots devant les yeux peut aider à identifier nos ressentis, en étant beaucoup plus précis que « Moi ça va ! ». Par exemple, plusieurs d’entre nous ont pu partager l’impatience qu’iels ressentaient à l’approche d’un évènement où l’on se retrouve physiquement. D’autres, la frustration et la fatigue de se sentir seul⋅es dans certaines actions menées au sein de l’association. Ce fut un atelier important pour mieux comprendre sa relation à l’association, mais aussi pour écouter ce que les autres pouvaient ressentir de leur côté, toujours dans l’optique de mieux se comprendre, interagir et faciliter les projets communs.

En début d’après midi, était organisé un atelier pour redéfinir la liste des attendus des bénévoles. Nous avons dû commencer par définir des objectifs (trois c’est bien) :

  • Expliciter synthétiquement ce que signifie être bénévole chez Framasoft
  • Proposer un cadre qui se veut rassurant quant à la légitimité à pouvoir agir en tant que bénévole
  • Exprimer ces attendus de manière non-autoritaire

Sur cette base, nous avons pris le temps de remettre au propre une page de notre wiki interne pour documenter :

  • les actions possibles au sein de l’association (par exemple lire ses mails, participer aux discussions et aux projets)
  • les intentions qu’on peut y mettre (comme d’avoir envie de faire certaines choses en fonction de son énergie)
  • et les « pouvoirs » que cela nous confère (par exemple, être accompagné‧e par un parrain ou une marraine, s’exprimer au nom de l’association)

Et puis après… après c’étaient les départs de certain·es. On a aussi fait des jeux de société qui font s’interroger sur la place, le rôle et les possibilités d’action des personnes. Nous avons bien rigolé en jouant par exemple à « Moi c’est madame » ou « Can you » (liens non sponsorisés, on en parle uniquement par amour).

Comme à chaque fois, le dernier soir s’achève sur une énergie plus tranquille, avec de beaux échanges, personnels, durant le dernier repas et après.

En conclusion, ce week-end a permis de réfléchir ensemble, comme d’habitude, mais aussi de faire ensemble. De mieux se connaître, de rappeler et affermir les objectifs de l’association, pourquoi nous sommes là, ce qui nous lie.

Nous avons l’intime conviction que chaque association devrait, de temps en temps, prendre un moment pour se poser, s’interroger, se remettre en question et surtout prendre soin de ses bénévoles.

Ce weekend a offert un temps commun pour les bénévoles ; un temps nécessaire pour prendre conscience de nos possibilités d’action communes, et des difficultés que nous pouvons rencontrer chacun et chacune de manière similaire. Parce qu’une association, c’est avant tout un groupe de vraies personnes vivantes, différentes les unes des autres, mais qui partagent des buts et des envies qu’iels ont en commun. On sait bien que la route est longue et que la voie est libre, depuis vingt ans maintenant, mais on sait aussi que le chemin sera bien plus agréable en bonne compagnie !

Pourquoi se syndiquer dans l’informatique ?

Par : Framasoft
18 janvier 2024 à 11:33

On le sait, le syndicalisme ne se porte pas formidablement bien dans notre pays. Et dans certains métiers, il ne va pas forcément de soi. C’est pourquoi l’article de Cécile et Thomas, publié initialement sur 24joursdeweb nous a semblé essentiel, et nous sommes ravi⋅es de le partager ici.

Quand on parle de syndicalisme, on a souvent l’image de « Jojo-le-syndiqué-de-la-cégété », qui brûle des pneus devant l’usine en mangeant des merguez en manif. Ou encore de la mafia qui ne travaille que pour ses propres intérêts particuliers.

Dans l’informatique, milieu de cadres, le syndicalisme est tantôt mal vu, tantôt inexistant, souvent considéré comme inutile. Après tout, nous sommes des privilégié·es !

Pourtant quelques bribes commencent à émerger dans notre secteur. Il y a eu le mouvement, plutôt associatif, « On est la tech »  d’informaticien·nes, qui se sont mobilisé·es lors des premières manifestations contre le système de la retraite à points.

Dans le milieu du développement de jeux vidéo, bon nombre de syndicats ont agi contre les violences sexistes et sexuelles (on peut penser aux — trop nombreux — scandales chez Ubisoft et Quantic Dream).

Alors pourquoi des gens se syndiquent dans l’informatique ?

Être majoritairement cadres et avoir un salaire à plus de 40 K ne fait pas de nous des patrons. On reste des employé·es qui doivent arriver à l’heure au bureau et qui subissent de gros coups de pression dans les moments de rush.

D’un point de vue marxiste, nous sommes et nous restons du côté des « exploités » et pas des « propriétaires » ! (On vous rassure, on ne va pas vous faire un cours sur le marxisme… quoique !).

Vous allez me dire qu’il y a pire comme exploitation. Et vous avez raison… jusqu’à un certain point ( !).

D’abord sur le côté temporaire. S’il est vrai qu’actuellement la conjoncture est plutôt bonne dans notre industrie, nous ne sommes pas à l’abri d’un retournement économique, qui est d’ailleurs dans l’actualité. Celleux qui ont vécu la crise des années 2000 de l’informatique peuvent en témoigner.

Par ailleurs, l’informatique est un métier où l’on vieillit avec ses technologies et ses modes : que vaudra votre expertise Node.js, votre certification Scrum Master ou votre expertise Window Server 2023 dans vingt ans ? Dans quarante ans ?

Parce que oui, au cas où vous ne l’auriez pas vu, vous risquez fortement de bosser jusqu’à soixante-sept ans ! Tout le monde n’aura pas la chance d’être un papy Cobol !

À quoi servent les syndicats ?

L’idée d’un syndicat est de regrouper des personnes qui partagent le même intérêt.

On trouve comme cela des syndicats de patron·es (MEDEF, CGPME…) et des syndicats de travailleuses et travailleurs. (Pour les plus connues : CGT, CFDT, SUD/Solidaires, FO…)

Les « intérêts » des salarié·es sont souvent les mêmes un peu partout et depuis toujours ; ça peut se résumer à : gagner plein d’argent, avoir une bonne ambiance au boulot (de préférence, sans harcèlement) et beaucoup de temps libre !

Les syndicats sont donc des personnes qui cherchent à se battre pour cela. Ils vont avoir quatre outils pour le faire :

  • les instances de négociation dans l’entreprise (on reviendra plus bas sur le CSE) ;
  • la loi ;
  • les pressions diverses ;
  • la grève.

Le comité social et économique (CSE) et les délégués syndicaux

Dans les entreprises de plus de onze salarié·es, il doit y avoir un CSE. Un lieu où les représentant·es des salarié·es, qui sont élue·es par les salarié·es, discutent avec la direction (qui elle n’est pas élue, mais qui a eu la bonne idée d’être riche au bon moment !) de sujets variés. Toutes les questions peuvent être posées à la direction, qui a pour obligation d’y répondre… avec plus ou moins de bonne foi !

Chaque syndicat ou liste qui a reçu plus de 10 % des voix aux élections va avoir des délégué·es syndicaux (DS). Ces fameux DS vont signer (ou ne pas signer) des accords d’entreprise avec la direction de l’entreprise.

Typiquement, il y a sûrement un accord d’entreprise sur le télétravail, sur l’accueil spécifique des personnes en situation de handicap ou sur les congés menstruels/hormonaux… Grâce à notre bon président (humour noir), les accords d’entreprise peuvent être moins bons que ce que propose le code du travail.

Les délégués syndicaux sont aussi ceux qui négocient les augmentations en fin d’année.

Enfin, c’est le CSE qui gère les activités sociales et culturelles (ASC), c’est-à-dire l’argent qui est donné pour les salarié·es pour les œuvres socioculturelles (les places de ciné, les réductions pour la salle de sport, la colonie de vacances de l’entreprise…).

Warning : dans notre milieu de cadres, il n’est pas rare de trouver des syndicats « jaunes », c’est à dire des syndicats pro-direction qui sont prêts a signer les pires accords d’entreprise pour les salarié·es en échange d’avancement de carrière ou de planques diverses dans la boîte…

Autre point, le CSE a aussi la responsabilité de veiller à la sécurité physique et psychologique des salarié·es. Cela se fait dans le sous-groupe du CSE appelé CSSCT : commission santé, sécurité et conditions de travail.

Bon, habituellement, les métiers de l’informatique ne présentent que peu de risques physiques, si ce n’est des problèmes de dos et aux yeux à rester trop longtemps devant un écran. Cela reste très soft par rapport à des gens travaillant dans d’autres secteurs, comme en usine ou dans le bâtiment.

En revanche, pour les questions psychologiques, c’est autre chose. Les syndicats ont un vrai rôle pour faire remonter les questions de harcèlement, de stress divers et de burnout. Même si la loi n’est pas très précise ni claire sur ces questions, faire remonter que le petit chef X est un harceleur ou qu’il y a eu quatre burnouts dans le service de M. Bidule auprès du PDG de la boîte fait toujours son petit effet.

La loi

Salarié·es comme RH ne connaissent pas toujours le droit du travail ni la loi. Le rôle des syndicats dans l’entreprise est là pour rappeler le droit du travail aux salarié·es, mais aussi à la direction quand elle se trompe ou oublie d’appliquer la loi (oups !). Et le droit du travail en France est assez lourd, mouvant et complexe.

D’ailleurs, il y a aussi une certaine superposition du droit qu’il faut avoir en tête : le Bureau International du Travail (BIT), les directives européennes, la loi française, le droit du travail, les conventions de branche et les accords d’entreprise.

Pour nous, cadres de l’informatique, on dépend très souvent de l’accord de branche qui regroupe les bureaux d’études techniques, les cabinets d’ingénieurs-conseils et les sociétés de conseils. L’accord s’appelle « SYNTEC » et a été mis à jour en mai dernier.

Connaître tout le droit est quasiment impossible. C’est pour cela que les élu·es au CSE ont des jours de délégation pour se former aux bases du droit du travail. Il y a aussi toutes les connaissances légales que les syndiqué·es apprennent et comprennent en discutant avec d’autres syndiqué·es.

Mais le gros du travail est souvent assuré par un avocat spécialiste en droit du travail.
En effet toutes les centrales syndicales ont des partenariats avec des avocats qu’ils peuvent mobiliser quand ils ont des demandes juridiques.

D’ailleurs saviez-vous que le statut de cadre (convention SYNTEC) oblige l’employeur à payer le train en première classe lors des voyages professionnels ?

Les pressions diverses

La loi, c’est bien, mais ça ne fait pas tout. Et surtout les procédures légales sont parfois longues, pour à la fin ne pas obtenir grand chose.

On aimerait vivre dans monde de bisounours où en demandant gentiment à la direction, elle nous donnerait des augmentations, des primes de télétravail et des jours de congés payés pour les enfants malades. Dans la réalité, il faut parfois savoir montrer les dents pour négocier.

Soyons francs, il y a des moments où mettre un petit coup de pression à la direction est bien plus efficace que des années de batailles juridiques.

Pour ça, les syndicats ont deux grands types de techniques : la communication interne et la communication externe.

La communication interne

En interne, on a vu que le CSE pouvait faire passer des messages à la direction.

Ces messages et ces questions sont écrites et portées à la connaissance des salarié·es. Cela permet souvent de mettre la direction face à ses contradictions.

Madame la RH, comment expliquez vous l’augmentation des dividendes aux actionnaires de 30 % quand les salarié·es ont une augmentation de 0,5 % en moyenne ?

Mais la communication interne, c’est aussi des mails possibles aux salarié·es :  dans une grosse boîte de jeux vidéos très connue, il était de notoriété publique que certains services et certains managers pratiquaient du harcèlement sexuel. Problème : aucune femme ne voulait porter plainte.

Il a suffi d’un mail à l’ensemble de la boîte (plusieurs milliers de personnes) appelant à dénoncer les violences sexistes et sexuelles qu’elles auraient subies et ce, notamment dans le service bidule de M. X ou machin de M. Z, pour que des femmes aient l’immense courage de porter plainte.

Effet corollaire, au minimum, les managers des services en question ont regardé leurs pompes pendant quelques mois après, ont raté leur augmentation et — après quelques mois — ont enfin fini par se faire virer !

La communication externe, plus compliquée mais aussi très redoutable

Aujourd’hui beaucoup de sections syndicales ont un compte X/Instagram/Mastodon ou un blog plus ou moins actif où ils dénoncent les problèmes de leur boîte. Quand sur le hashtag du nom de la boîte tu trouves diffusés au grand jour tous les problèmes de l’entreprise, tu écorches l’image de la boîte et la « marque employeur ».

Ça fait réfléchir à deux fois les directions avant de faire des saloperies…

Si on va plus loin ou que l’entreprise est connue, on peut aussi avoir des articles dans la presse spécialisée.

La grève

Le dernier outil qui reste aux syndicalistes, c’est la grève. L’arrêt de travail pur et simple. On est sur du classique et du médiatique mais ça reste un outil important pour pouvoir apporter du rapport de forces dans les négociations.

Même lorsque que c’est symbolique, la grève permet de désorganiser, fait prendre du retard sur des projets et, au final, peut faire perdre de l’argent à un actionnaire.

On ne va pas se mentir, jusqu’ici dans l’informatique en France, on n’a pas souvent eu des grèves massives qui ont eu un impact significatif sur le cours de la bourse de nos boîtes.

Mais on constate que, depuis les manifestations sur les retraites, on a des rangs qui grossissent à chaque nouvelle manifestation.

Faut-il avoir un poster de Lénine au-dessus de son lit pour être syndiqué ?

Alors oui et non. Vous le savez sans doute, certains syndicats sont plus « politiques » que d’autres. C’est-à-dire qu’ils vont s’intéresser à des sujets plus ou moins éloignés du monde du travail et de l’entreprise : les OGM, le conflit israélo-palestinien, la lutte contre l’extrême droite…

D’autres, au contraire, vont préférer se « mettre des œillères » et ne s’intéresser qu’à ce qu’il se passe dans l’open-space.

Une autre grille d’analyse est la dichotomie « syndicalisme de service » versus « syndicalisme de lutte ».
Les premiers sont souvent dans le « dialogue » avec la direction, les seconds vont plus volontiers aller au conflit.
Les premiers sont souvent qualifiés de « syndicalisme mou » voire de « traîtres » et les seconds sont souvent qualifiés « d’excités », de « brailleurs ».

À vous de voir ce qui vous intéresserait comme style de syndicalisme et pour cela, le meilleur moyen c’est d’aller parler avec les gens. Si les grandes organisations syndicales s’inscrivent dans ces axes (plus ou moins politique ; syndicalisme de service ou de lutte), sur le terrain, dans les entreprises, on peut avoir par les personnes des choses totalement différentes.

Oui, un militant Solidaires-Informatique peut être un vendu mou du genou et oui, il est possible qu’une section CFTC organise une grève dans une boîte en solidarité avec le peuple palestinien !

(Bon, c’est rare, mais justement, allez voir par vous-mêmes, sur le terrain, ce qu’il en est !)

Mais au final, pourquoi se syndiquer, qu’est-ce que j’y gagne ?

On peut y voir un intérêt personnel. Se syndiquer, c’est souvent profiter d’un réseau et d’un service juridique. Toutes les organisations syndicales ont des partenariats avec des avocats spécialisés en droit du travail et en cas de coup de dur, ça peut s’avérer très utile.

Se syndiquer, c’est aussi payer une cotisation : tous les mois, on alimente une grande caisse commune, qui permet de compenser les pertes de salaires pendant les grèves.

Et comme les syndicats de l’informatique ne font pas souvent grève, on a souvent des caisses bien garnies, qui permettent de donner à des associations chouettes, à des logiciels libres ou simplement d’autres syndicats qui ont des besoins plus urgents de solidarité.

Certain·es se syndiquent pour faire de la politique sur le terrain, avec des résultats directs et loin des partis politiques. Histoire d’appliquer ses idéaux sur quelque chose de visible : ses collègues de bureau.

D’autres se syndiquent par amitié, parce que c’est les copains de la machine à café, est-ce scandaleux ?
D’autres aussi — souvent en fin de carrière — se syndiquent pour changer de travail : parce que les liens humains finissent par intéresser davantage que les lignes de code… À moins que ce ne soit parce que l’expertise technique qu’ils avaient en début de carrière ne vaut plus rien aujourd’hui.
En se syndiquant, on trouve une place utile dans la société. On en a connu qui se syndiquent pour des raisons familiales : une tradition de CGTistes qui ont résisté pendant la Seconde Guerre mondiale et qui prennent leur carte de père en fille. Certain·es payent juste leur cotisation et ne s’engagent pas plus. D’autres sont ultra actifs sur le terrain mais refusent de payer leur carte par principe.

Bon, disons le tout net on ne fait pas du syndicalisme « pour gagner quelque chose ». C’est beaucoup d’énergie, beaucoup de temps, des risques sur sa carrière pour de maigres victoires.

Personnellement, j’ai connu quelqu’un qui s’est syndiqué parce qu’un jour je lui ai juste dit que le chef Bidule était un connard notoire. C’était le genre de petit chef qui pousse tout son service à bout en pinaillant sur des détails inutiles qui se transformaient en « manque de professionnalisme » dans ses mots. Ses équipes finissaient par bosser le soir et le week-end, le gars en question avait fini par entrer dans une sorte de dépression. Il m’a dit que mes mots l’avaient rassuré sur ses capacités et son professionnalisme. Je n’aurais jamais pensé que mes bêtes petits mots, assez banals, iraient jusqu’à ce qu’il adhère à un syndicat. Mais ça m’a rendue un peu fière.

Je crois qu’il y a parfois un côté « psychanalyste de comptoir d’entreprise » dans le syndicalisme. Et peut-être que c’est cela ma raison de me syndiquer.

Qu’importe votre motivation, qu’importe vos raisons profondes et vos besoins.

Se syndiquer, dans l’informatique ou ailleurs, c’est engager un contre-pouvoir, c’est créer de l’espoir pour soi, pour le bureau, et pour un monde meilleur.

Cet article est un appel à se syndiquer.

Image à la une en CC BY SA :  sur Flickr

Opposez-vous à Chat Control !

Par : Framatophe
25 octobre 2023 à 12:04

Sur ce blog, nous transposons régulièrement différents points de vue concernant les luttes pour les libertés numériques. Dans ce domaine, on constate souvent que les mouvements sociaux (solidariste, durabilistes, préfiguratifs, etc.) ne prennent que trop rarement en compte les implications directes sur leurs propres luttes que peuvent avoir les outils de surveillance des États et des entreprises monopolistes. Cela rend toujours plus nécessaire une éducation populaire d’auto-défense numérique… Du côté des mouvements autonomes et anti-autoritaires, on ressent peu ou prou les mêmes choses. Dans les groupes européens, le sujet du capitalisme de surveillance est trop peu pris en compte. C’est du moins l’avis du groupe allemand Autonomie und Solidarität qui, à l’occasion du travail en cours au Parlement Européen sur l’effrayant et imminent projet Chat Control (voir ici ou ), propose un appel général à la résistance. L’heure est grave face à un tel projet autoritaire (totalitaire !) de surveillance de masse.

Cet appel a été publié originellement en allemand sur Kontrapolis et en anglais sur Indymedia. (Trad. Fr. par Framatophe).

Opposez-vous à Chat Control !

Une minute s’il vous plaît ! Chat Control ? C’est quoi ? Et pourquoi cela devrait-il nous intéresser en tant qu’autonomes et anti-autoritaires ?

Chat Control est le projet de règlement de l’Union Européenne portant sur la prévention et la protection des enfants contre les abus sexuels. Il a été reporté pour le moment, mais il risque d’être adopté prochainement1.

Ce projet de loi est une affaire assez grave pour plusieurs raisons2.

Avec Chat Control, les autorités publiques seront autorisées à scanner, analyser et lire automatiquement les contenus des communications privées en ligne de tous les utilisateur·ices. Cela se fera via une contrainte sur les fournisseurs de chat tels que Signal, Threema, Telegram, Skype, etc.3, soit par ce qu’on appelle une analyse côté client (Client Side Scanning). Les messages et les images seraient alors lus directement sur les terminaux ou les dispositifs de stockage des utilisateur·ices. Et cela avant même qu’ils soient envoyés sous format chiffré ou après leur réception, une fois déchiffrés.

C’est précisément ce que l’UE souhaite atteindre, entre autres, avec Chat Control : rendre les communications chiffrées inutiles. Les services de renseignement, les ministères de l’Intérieur, les autorités policières, les groupes d’intérêts privés et autres profiteurs du capitalisme de surveillance, ont en effet depuis longtemps du mal à accepter que les gens puissent communiquer de manière chiffrée, anonyme et sans être lus par des tiers indésirables.

Pourtant, la communication chiffrée est très importante. Face aux répressions de l’État, elle peut protéger les millitants, les opposant·es et les minorités. Elle sert aussi à protéger les sources et les lanceur·euses d’alerte, et rendre également plus difficile la collecte de données par les entreprises.

Comme si l’intention d’interdire ou de fragiliser le chiffrement n’était pas déjà assez grave, il y a encore pas mal d’autres choses qui nous inquiètent sérieusement avec Chat Control. Ainsi, l’introduction de systèmes de blocage réseau4 est également en discussion. Plus grave encore, l’obligation de vérifier l’âge et donc de s’identifier en ligne. Cela aussi fait explicitement partie du projet. Il s’agira de faire en sorte que l’accès à certains sites web, l’accès aux contenus limités selon l’âge, l’utilisation et le téléchargement de certaines applications comme Messenger, ne soient possibles qu’avec une identification, par exemple avec une carte d’identité électronique ou une identité numérique.

Voici l’accomplissement du vieux rêve de tou·tes les Ministres de l’Intérieur et autres autoritaires du même acabit. L’obligation d’utiliser des vrais noms sur Internet et la « neutralisation » des VPN5, TOR et autres services favorisant l’anonymat figurent depuis longtemps sur leurs listes de vœux. Et ne négligeons pas non plus la joie des grands groupes de pouvoir à l’avenir identifier clairement les utilisateur·ices. L’UE se met volontiers à leur service6. Tout comme le gouvernement allemand, Nancy Faser en tête, qui se distingue par ailleurs avec une politique populiste et autoritaire de droite.

Le « tchat controle » n’est pas la première tentative mais une nouvelle, beaucoup plus vaste, d’imposer la surveillance de masse et la désanonymisation totale d’Internet. Et elle a malheureusement de grandes chances de réussir car la Commission Européenne et la majorité du Parlement, ainsi que le Conseil, les gouvernements et les ministères de l’Intérieur de tous les États membres y travaillent. Et ils voudraient même des mesures encore plus dures comme étendre ce projet au scan de nos messages audios au lieu de scanner « seulement » nos communications textuelles7.

Dans le discours manipulateur, il existe déjà des « propositions de compromis » avec lesquelles les États autoritaires souhaitent faire changer d’avis les critiques. Il s’agirait dans un premier temps, de limiter le type de contenus que les fournisseurs devront chercher, jusqu’à ce que les possibilités techniques évoluent. La surveillance du chiffrement devrait tout de même avoir lieu. Il est évident que ce n’est qu’une tentative pour maquiller les problèmes8.

Comme toujours, la justification est particulièrement fallacieuse ! On connaît la chanson : la « lutte contre le terrorisme », les « copies pirates », les drogues, les armes etc. sont des constructions argumentaires par les politiques pour faire accepter des projets autoritaires et pour en discréditer toute résistance dans l’opinion publique. Il n’en va pas autrement pour Chat Control. Cette fois-ci, l’UE a même opté pour un classique : la prétendue « protection des enfants et des adolescents » et la lutte contre l’exposition des mineurs aux contenus pornographiques. Qui voudrait s’y opposer ?

Stop Chat Control. Image librement inspirée de International-protest (Wikimedia)

Pourtant, même des experts, provenant notamment d’associations de protection de l’enfance, affirment que Chat Control ne protégera pas les enfants et les adolescents9. En effet, il permettra également de surveiller leurs communications confidentielles. Le projet peut même conduire tout droit à ce que des agents des autorités aient accès aux photos de nus et aux données confidentielles que des mineurs s’envoient entre eux… Et ils pourront ensuite faire n’importe quoi avec. Le risque de faux positifs à cause de l’emploi de l’IA est également très important. Les gens pourraient avoir de gros problèmes à cause d’une erreur technique. Mais l’UE ne s’en soucie pas car la protection des mineurs n’est pas le sujet ici.

Les domaines d’application ont déjà été élargis entre-temps… Drogues, migration, etc. Tout doit être étroitement surveillé. Quelle sera la prochaine étape ? Une application contre les extrémistes politiques identifiés comme tels ?

Et puis, il y a aussi la très probable question de « l’extension des objectifs ». Nous connaissons déjà suffisamment d’autres lois et mesures étatiques. Elles sont souvent introduites pour des raisons d’urgence. Ensuite, elles sont constamment étendues, différées, puis soudain elles sont utilisées à des fins totalement différentes par les flics et les services de renseignement, selon leur humeur. L’extension de Chat Control se prête bien à ce jeu. Les premières demandes ont déjà été formulées10.

Dans une Europe où : il y a des interdictions de manifester11 et des détentions préventives, des perquisitions pour des commentaires sur les « quéquettes »12, des liens vers Linksunten/Indymedia13 ou des graffitis14, où des enquêtes par les services de renseignement pour adbusting dans l’armée allemande, ou bien des avis de recherche pour « séjour illégal » sont monnaie courante, dans une Europe où les ultraconservateurs occupent des postes de pouvoir, appellent à l’interdiction de l’avortement et à la lutte contre les personnes queer et réfugiées15, où des structures d’extrême-droite existent dans les administrations et la police16, dans cette Europe, une infrastructure de surveillance comme Chat Control, avec interdiction du chiffrement et permis de lecture de l’État sur tous les appareils, a de graves conséquences pour la liberté de tous les êtres humains17.

Des lois et des avancées similaires, la surveillance biométrique de masse18, l’utilisation d’IA à cet égard comme à Hambourg19, les identités numériques20, le scoring21, la police prédictive22, et ainsi de suite sont en cours de développement ou sont déjà devenus des réalités… tout cela crée une infrastructure totale, centralisée et panoptique qui permet d’exercer un énorme pouvoir et une répression contre nous tous.

En tant qu’antiautoritaires, nous devrions nous défendre, attirer l’attention et faire connaître ce sujet en dehors de l’activisme numérique germanophone ! Nous appelons donc à protester et à résister contre Chat Control. Les alliances existantes comme Stop Chat Control23 pourraient être complétées par une critique autonome24. D’autres actions de protestation peuvent être imaginées, il n’y a pas de limites à la créativité. Les objectifs de telles actions de protestation pourraient éventuellement découler de la thématique…

Les anti-autoritaires résistent à Chat Control !

Nous apprécions les suggestions, les questions, les critiques et, dans le pire des cas, les louanges, et surtout la résistance !



  1. “Zeitplan für Chatkontrolle ist vorerst geplatzt”, Netzpolitik.org, 20/09/2023. (NdT –) Il s’agit du règlement CSAR, également appelé Chat Control. La Quadrature du Net en a fait une présentation.↩︎
  2. “EU-Gesetzgebung einfach erklärt” Netzpolitik.org, 28/06/2023, “Das EU-Überwachungsmonster kommt wirklich, wenn wir nichts dagegen tun”, Netzpolitik.org, 11/05/2022 ;ChatKontrolle Stoppen ; “Kennen wir ansonsten nur aus autoritären Staaten”, Süddeutsche Zeitung, 10/08/2022.↩︎
  3. “NetzDG-Bußgeld : Justizminister Buschmann will Telegram mit Trick beikommen”, Heise Online, 28/01/2022.↩︎
  4. “Die Rückkehr der Netzsperren”, Netzpolitik.org, 11/03/2021.↩︎
  5. “Online-Ausweis und VPN-Verbot : Streit über Anonymität im Netz kocht wieder hoch”, Heise Online, 08/10/2023.↩︎
  6. “EU-Ausschuss will Chatkontrolle kräftig stutzen”, Netzpolitik.org, 15/02/2023.↩︎
  7. “Live-Überwachung : Mehrheit der EU-Staaten drängt auf Audio-Chatkontrolle”, Heise Online, 17/05/2023.↩︎
  8. “Ratspräsidentschaft hält an Chatkontrolle fest”, Netzpolitik.org, 12/10/2023.↩︎
  9. “Immer wieder Vorratsdatenspeicherung”, Netzpolitik.org, 23/06/23.↩︎
  10. “https://netzpolitik.org/2023/ueberwachung-politiker-fordern-ausweitung-der-chatkontrolle-auf-andere-inhalte/”, Netzpolitik.org, 06/10/2023.↩︎
  11. “Noch mehr Macht für Beamte ist brandgefährlich”, nd Jounralismus von Links, 13/09/2021 ; “Amnesty sieht Versammlungsfreiheit in Deutschland erstmals eingeschränkt – auch in NRW”, Westdeutscher Rundfunk, 20/09/2023.↩︎
  12. “Unterhalb der Schwelle”, TAZ, 08/08/2022.↩︎
  13. “Die Suche nach einer verbotenen Vereinigung”, Netzpolitik.org, 03/08/2023.↩︎
  14. “Linksextreme Gruppen in Nürnberg : Polizei durchsucht mehrere Wohnungen”, Nordbayern, 11/10/2023.↩︎
  15. “Sehnsucht nach dem Regenbogen-Monster”, TAZ, 28/07/2023.↩︎
  16. “Das Ende eines Whistleblowers”, TAZ, 01/10/2019.↩︎
  17. “Chatkontrolle : Mit Grundrechten unvereinbar”, Gesellschaft für Freiheitsrechte ; “Sie betrifft die Rechte aller Internetnutzer”, Junge Welt, 15/09/2023.↩︎
  18. “Polizei verdoppelt Zahl identifizierter Personen jährlich”, Netzpolitik.org, 03/06/2021 ; “Mehr Kameras an Bahnhöfen”, DeutschlandFunk, 22/12/2014 ; “Polizei bildet Hunderte Drohnenpiloten aus”, nd Jounralismus von Links, 04/01/2023.↩︎
  19. “Polizei Hamburg will ab Juli Verhalten automatisch scannen”, Netzpolitik.org, 19/06/2023.↩︎
  20. “Digitale Identität aller Menschen – Fortschritt oder globale Überwachung ?”, SWR, 28/08/2022.↩︎
  21. “Punkte für das Karmakonto”, Jungle.World, 25/05/2022.↩︎
  22. “Überwachung : Interpol baut Big-Data-System Insight für”vorhersagende Analysen”, Heise Online, 24/09/2023.↩︎
  23. “Chatkontrolle-Bündnis fordert Bundesregierung zum Nein auf”, Netzpolitik.org, 18/09/2023 ; “Unser Bündnis gegen die Chatkontrolle”, Digital Courage, 12/10/2022 ; Chatkontrolle Stoppen, Digital Gesellschaft ; “Aufruf Chatkontrolle stoppen”, Digital Courage, 10/10/2022.↩︎
  24. “Statement zum EU-Verschlüsselungsverbot / Chatdurchleuchtungspflicht”, Enough 14, 15/05/2022.↩︎

Infrastructures numériques de communication pour les anarchistes (et tous les autres…)

Par : Framatophe
14 avril 2023 à 05:42

Des moyens sûrs de communiquer à l’abri de la surveillance ? Évitons l’illusion de la confidentialité absolue et examinons les points forts et limites des applications…

 

PRÉAMBULE

Nous avons des adversaires, ils sont nombreux. Depuis la première diffusion de Pretty Good Privacy (PGP) en 1991 par Philip Zimmermann, nombreuses furent les autorités publiques ou organisations privées à s’inquiéter du fait que des individus puissent échanger des messages rigoureusement indéchiffrables en vertu de lois mathématiques (c’est moins vrai avec les innovations en calculateurs quantiques). Depuis lors, les craintes ne cessèrent d’alimenter l’imaginaire du bloc réactionnaire.

On a tout envisagé, surtout en se servant de la lutte contre le terrorisme et la pédopornographie, pour mieux faire le procès d’intention des réseaux militants, activistes, anarchistes. Jusqu’au jour où les révélations d’E. Snowden (et bien d’autres à la suite) montrèrent à quel point la vie privée était menacée (elle l’est depuis 50 ans de capitalisme de surveillance), d’autant plus que les outils de communication des multinationales du numérique sont largement utilisés par les populations.

Les libertariens s’enivrèrent de cette soif de protection de nos correspondances. Ils y voyaient (et c’est toujours le cas) un point d’ancrage de leur idéologie capitaliste, promouvant une « liberté » contre l’État mais de fait soumise aux logiques débridées du marché. Dès lors, ceux qu’on appelle les crypto-anarchistes, firent feu de ce bois, en connectant un goût certain pour le solutionnisme technologique (blockchain et compagnie) et un modèle individualiste de communication entièrement chiffré où les crypto-monnaies remplissent le rôle central dans ce marché prétendu libre, mais ô combien producteur d’inégalités.

Alimentant le mélange des genres, certains analystes, encore très récemment, confondent allègrement les anarchistes et les crypto-anarchistes, pour mieux dénigrer l’importance que nous accordons à la légitimité sociale, solidaire et égalitaire des protocoles de communication basés sur le chiffrement. Or, ce sont autant de moyens d’expression et de mobilisation démocratique et ils occupent une place centrale dans les conditions de mobilisation politique.

Les groupes anarchistes figurent parmi les plus concernés, surtout parce que les logiques d’action et les idées qui y sont partagées sont de plus en plus insupportables aux yeux des gouvernements, qu’il s’agisse de dictatures, d’illibéralisme, ou de néofascisme. Pour ces adversaires, le simple fait d’utiliser des communications chiffrées (sauf quand il s’agit de protéger leurs corruptions et leurs perversions) est une activité suspecte. Viennent alors les moyens de coercition, de surveillance et de contrôle, la technopolice. Dans cette lutte qui semble sans fin, il faut néanmoins faire preuve de pondération autant que d’analyse critique. Bien souvent on se précipite sur des outils apparemment sûrs mais peu résilients. Gratter la couche d’incertitude ne consiste pas à décourager l’usage de ces outils mais montrer combien leur usage ne fait pas l’économie de mises en garde.

Dans le texte qui suit, issu de la plateforme d’information et de médias It’s Going Down, l’auteur prend le parti de la prévention. Par exemple, ce n’est pas parce que le créateur du protocole Signal et co-fondateur de la Signal Foundation est aussi un anarchiste (quoique assez individualiste) que l’utilisation de Signal est un moyen fiable de communication pour un groupe anarchiste ou plus simplement militant. La convivialité d’un tel outil est certes nécessaire pour son adoption, mais on doit toujours se demander ce qui a été sacrifié en termes de failles de sécurité. Le même questionnement doit être adressé à tous les autres outils de communication chiffrée.

C’est à cette lourde tâche que s’attelle l’auteur de ce texte, et il ne faudra pas lui tenir rigueur de l’absence de certains protocoles tels Matrix ou XMPP. Certes, on ne peut pas aborder tous les sujets, mais il faut aussi lire cet article d’après l’expérience personnelle de l’auteur. Si Signal et Briar sont les objets centraux de ses préoccupations, son travail cherche surtout à produire une vulgarisation de concepts difficiles d’accès. C’est aussi l’occasion d’une mise au point actuelle sur nos rapports aux outils de communication chiffrée et la manière dont ces techniques et leurs choix conditionnent nos communications. On n’oubliera pas son message conclusif, fort simple : lorsqu’on le peut, mieux vaut éteindre son téléphone et rencontrer ses amis pour de vrai…

Framatophe / Christophe Masutti

 

Pour lire le document (50 pages) qui suit hors-connexion, ou pour l’imprimer, voici quatre liens de téléchargement :

Format .EPUB (3 Mo)

Impression format A4 imposé .PDF (2 Mo)

Impression format Letter imposé .PDF (2 Mo)

Lecture simple .PDF (2 Mo)

 

 

 

 

Infrastructures numériques de communication pour les anarchistes

(et tous les autres…)

Un aperçu détaillé et un guide des diverses applications qui utilisent le pair-à-pair, le chiffrement et Tor

Source : The Guide to Peer-to-Peer, Encryption, and Tor : New Communication Infrastructure for Anarchists, It’s Going Down, 06 oct. 2022.
Traduction : Christophe Masutti
Révisions Framalang : ellébore, goofy, Henri-Paul, jums, Sichat, Wisi_eu

Les applications de chat sécurisées avec chiffrement constituent une infrastructure numérique essentielle pour les anarchistes. Elles doivent donc être examinées de près. Signal est un outil de chiffrement sécurisé très utilisé par les anarchistes aujourd’hui. Au-delà des rumeurs complotistes, l’architecture de base et les objectifs de développement de Signal présentent certaines implications en termes de sécurité pour les anarchistes. Signal est un service de communication centralisé. La centralisation peut avoir des conséquences sur la sécurité, en particulier lorsque elle est mise en perspective avec l’éventail des menaces. D’autres applications de chat sécurisées, comme Briar et Cwtch, sont des outils de communication pair-à-pair qui, en plus d’être chiffrés comme Signal, font transiter tout le trafic par Tor (appelé aussi CPT pour communication Chiffrée en Pair-à-pair via Tor). Cette conception de communication sécurisée offre de grands avantages en termes de sécurité, d’anonymat et de respect de la vie privée, par rapport à des services plus courants tels que Signal, malgré quelques réserves. Cependant, les anarchistes devraient sérieusement envisager d’essayer et d’utiliser Briar et/ou Cwtch, pour pouvoir former une infrastructure de communication plus résiliente et plus sûre.

Malgré tout, la meilleure façon de communiquer en toute sécurité demeure le face à face.

Chhhhuuut…

Il est ici question des outils numériques qui permettent de communiquer en toute sécurité et en toute confidentialité. Pour bien commencer, il s’agit d’insister sur le fait que le moyen le plus sûr de communiquer reste une rencontre en face à face, à l’abri des caméras et hors de portée sonore d’autres personnes et appareils. Les anarchistes se promenaient pour discuter bien avant que les textos chiffrés n’existent, et ils devraient continuer à le faire aujourd’hui, à chaque fois que c’est possible.

Ceci étant dit, il est indéniable que les outils de communication numérique sécurisés font maintenant partie de notre infrastructure anarchiste. Peut-être que nous sommes nombreux à nous appuyer sur eux plus que nous ne le devrions, mais ils sont devenus incontournables pour se coordonner, collaborer et rester en contact. Puisque ces outils constituent une infrastructure indispensable, il est vital pour nous d’examiner et réévaluer constamment leur sécurité et leur aptitude à protéger nos communications contre nos adversaires.

Au cours des dix ou vingt dernières années, les anarchistes ont été les premiers à adopter ces outils et ces techniques de communication chiffrée. Ils ont joué un rôle majeur dans la banalisation et la diffusion de leur utilisation au sein de nos propres communautés, ou auprès d’autres communautés engagées dans la résistance et la lutte. Le texte qui suit a pour but de présenter aux anarchistes les nouveaux outils de communication chiffrée et sécurisée. Il s’agit de démontrer que nous devrions les adopter afin de renforcer la résilience et l’autonomie de notre infrastructure. Nous pouvons étudier les avantages de ces nouvelles applications, voir comment elles peuvent nous aider à échapper à la surveillance et à la répression – et par la suite les utiliser efficacement dans nos mouvements et les promouvoir plus largement.

schéma d'une bulle de conversation en partie pointillée, en partie en traits pleins

Le plus simple est de présenter les nouvelles applications de chat sécurisé en les comparant avec celle que tout le monde connaît : Signal. Signal est de facto l’infrastructure de communication sécurisée de beaucoup d’utilisatrices, du moins en Amérique du Nord. Et de plus en plus, elle devient omniprésente en dehors des cercles anarchistes. Si vous lisez ceci, vous utilisez probablement Signal, et il y a de fortes chances que votre mère ou qu’un collègue de travail l’utilise également. L’utilisation de Signal a explosé en janvier 2021 (à tel point que le service a été interrompu pendant 24 heures), atteignant 40 millions d’utilisateurs quotidiens. Signal permet aux utilisateurs d’échanger très facilement des messages chiffrés. Il est issu d’un projet antérieur appelé TextSecure, qui permettait de chiffrer les messages SMS (les textos à l’ancienne, pour les baby zoomers qui nous lisent). TextSecure, et plus tard Signal, ont très tôt bénéficié de la confiance des anarchistes, en grande partie grâce au réseau de confiance IRL entre le développeur principal, Moxie Marlinspike, et d’autres anarchistes.

Au début de l’année 2022, Moxie a quitté Signal, ce qui a déclenché une nouvelle vague de propos alarmistes à tendance complotiste. Le PDG anarchiste de Signal a démissionné. Signal est neutralisé. Un article intitulé « Signal Warning », publié sur It’s Going Down, a tenté de dissiper ces inquiétudes et ces hypothèses complotistes, tout en discutant de la question de savoir si les anarchistes peuvent encore « faire confiance » à Signal (ils le peuvent, avec des mises en garde comme toujours). L’article a réitéré les raisons pour lesquelles Signal est, en fait, tout à fait sûr et digne de confiance (il est minutieusement audité et examiné par des experts en sécurité).

Cependant, l’article a laissé entendre que le départ de Moxie établissait, à tout le moins, une piqûre de rappel sur la nécessité d’un examen critique et sceptique permanent de Signal, et qu’il en va de même pour tout outil ou logiciel tiers utilisé par les anarchistes.

« Maintenant que la couche de vernis est enlevée, notre capacité à analyser Signal et à évaluer son utilisation dans nos milieux peut s’affranchir des distorsions que la confiance peut parfois engendrer. Nous devons désormais considérer l’application et son protocole sous-jacent tels qu’ils sont : un code utilisé dans un ordinateur, avec tous les avantages et les inconvénients que cela comporte. On en est encore loin, et, à ce jour, on ne va même pas dans cette direction. Mais, comme tous les systèmes techniques, nous devons les aborder de manière sceptique et rationnelle »

Signal continue de jouir d’une grande confiance, et aucune contre-indication irréfutable n’a encore été apportée en ce qui concerne la sécurité de Signal. Ce qui suit n’est pas un appel à abandonner Signal – Signal reste un excellent outil. Mais, étant donné son rôle prépondérant dans l’infrastructure anarchiste et l’intérêt renouvelé pour la question de savoir si nous pouvons ou devons faire confiance à Signal, nous pouvons profiter de cette occasion pour examiner de près l’application, son fonctionnement, la manière dont nous l’utilisons, et explorer les alternatives. Un examen minutieux de Signal ne révèle pas de portes dérobées secrètes (backdoors), ni de vulnérabilités béantes. Mais il révèle une priorité donnée à l’expérience utilisateur et à la rationalisation du développement par rapport aux objectifs de sécurité les plus solides. Les objectifs et les caractéristiques du projet Signal ne correspondent peut-être pas exactement à notre modèle de menace. Et en raison du fonctionnement structurel de Signal, les anarchistes dépendent d’un service centralisé pour l’essentiel de leurs communications sécurisées en ligne. Cela a des conséquences sur la sécurité, la vie privée et la fiabilité.

Il existe toutefois des alternatives développées en grande partie pour répondre spécifiquement à ces problèmes. Briar et Cwtch sont deux nouvelles applications de chat sécurisé qui, comme Signal, permettent également l’échange de messages chiffrés. Elles sont en apparence très proches de Signal, mais leur fonctionnement est très différent. Alors que Signal est un service de messagerie chiffrée, Briar et Cwtch sont des applications qui permettent l’échange de messages Chiffrés et en Pair-à-pair via Tor (CPT). Ces applications CPT et leur fonctionnement seront présentés en détail. Mais la meilleure façon d’expliquer leurs avantages (et pourquoi les anarchistes devraient s’intéresser à d’autres applications de chat sécurisées alors que nous avons déjà Signal) passe par une analyse critique approfondie de Signal.

Modèle de menace et avertissements

Avant d’entrer dans le vif du sujet, il est important de replacer cette discussion dans son contexte en définissant un modèle de menace pertinent. Dans le cadre de cette discussion, nos adversaires sont les forces de l’ordre au niveau national ou bien les forces de l’ordre locales qui ont un accès aux outils des forces de l’ordre nationale. Malgré le chiffrement de bout en bout qui dissimule le contenu des messages en transit, ces adversaires disposent de nombreuses ressources qui pourraient être utilisées pour découvrir ou perturber nos activités, nos communications ou nos réseaux afin de pouvoir nous réprimer. Il s’agit des ressources suivantes :

  • Ils ont un accès facile aux sites de médias sociaux et à toutes autres informations publiques.
  • Dans certains cas, ils peuvent surveiller l’ensemble du trafic internet du domicile d’une personne ciblée ou de son téléphone.
  • Ils peuvent accéder à des données ou à des métadonnées « anonymisées » qui proviennent d’applications, d’opérateurs de téléphonique, de fournisseurs d’accès à Internet, etc.
  • Ils peuvent accéder au trafic réseau collecté en masse à partir des nombreux goulots d’étranglement de l’infrastructure internet.
  • Avec plus ou moins de succès, ils peuvent combiner, analyser et corréler ces données et ce trafic réseau afin de désanonymiser les utilisateurs, de cartographier les réseaux sociaux ou de révéler d’autres informations potentiellement sensibles sur des individus ou des groupes et sur leurs communications.
  • Ils peuvent compromettre l’infrastructure de l’internet (FAI, fournisseurs de services, entreprises, développeurs d’applications) par la coercition ou le piratage1.

Le présent guide vise à atténuer les capacités susmentionnées de ces adversaires, mais il en existe bien d’autres qui ne peuvent pas être abordées ici :

  • Ils peuvent infecter à distance les appareils des personnes ciblées avec des logiciels malveillants d’enregistrement de frappe au clavier et de pistage, dans des cas extrêmes.
  • Ils peuvent accéder à des communications chiffrées par l’intermédiaire d’informateurs confidentiels ou d’agents infiltrés.
  • Ils peuvent exercer de fortes pressions ou recourir à la torture pour contraindre des personnes à déverrouiller leur téléphone ou leur ordinateur ou à donner leurs mots de passe.
  • Bien qu’ils ne puissent pas casser un système de chiffrement robuste dans un délai raisonnable, ils peuvent, en cas de saisie, être en mesure d’obtenir des données à partir d’appareils apparemment chiffrés grâce à d’autres vulnérabilités (par exemple, dans le système d’exploitation de l’appareil) ou de défaillances de la sécurité opérationnelle.

Toute méthode de communication sécurisée dépend fortement des pratiques de sécurité de l’utilisateur. Peu importe que vous utilisiez l’Application de Chat Sécurisée Préférée d’Edward Snowden TM si votre adversaire a installé un enregistreur de frappe sur votre téléphone, ou si quelqu’un partage des captures d’écran de vos messages chiffrés sur Twitter, ou encore si votre téléphone a été saisi et n’est pas correctement sécurisé.

Une explication détaillée de la sécurité opérationnelle, de la culture de la sécurité, des concepts connexes et des meilleures pratiques dépasse le cadre de ce texte – cette analyse n’est qu’une partie de la sécurité opérationnelle pertinente pour le modèle de menace concerné. Vous devez envisager une politique générale de sécurité pour vous protéger contre la menace des infiltrés et des informateurs. Comment utiliser en toute sécurité des appareils, comme les téléphones et les ordinateurs portables, pour qu’ils ne puissent pas servir à monter un dossier s’ils sont saisis, et comment adopter des bonnes habitudes pour réduire au minimum les données qui se retrouvent sur les appareils électroniques (rencontrez-vous face à face et laissez votre téléphone à la maison !)

La « cybersécurité » évolue rapidement : il y a une guerre d’usure entre les menaces et les développeurs d’applications. Les informations fournies ici seront peut-être obsolètes au moment où vous lirez ces lignes. Les caractéristiques ou la mise en œuvre des applications peuvent changer, qui invalident partiellement certains des arguments avancés ici (ou qui les renforcent). Si la sécurité de vos communications électroniques est cruciale pour votre sécurité, vous ne devriez pas vous croire sur parole n’importe quelle recommandation, ici ou ailleurs.

Perte de Signal

Vous avez probablement utilisé Signal aujourd’hui. Et Signal ne pose pas vraiment de gros problèmes. Il est important de préciser que malgré les critiques qui suivent, l’objectif n’est pas d’inciter à la panique quant à l’utilisation de Signal. Il ne s’agit pas de supprimer l’application immédiatement, de brûler votre téléphone et de vous enfuir dans les bois. Cela dit, peut-être pourriez-vous le faire pour votre santé mentale, mais en tout cas pas seulement à cause de ce guide. Vous pourriez envisager de faire une petite randonnée au préalable.

Une parenthèse pour répondre à certaines idées complotistes

Une rapide recherche sur DuckDuckGo (ou peut-être une recherche sur Twitter ? Je ne saurais dire) avec les termes « Signal CIA », donnera lieu à de nombreuses désinformations et théories complotistes à propos de Signal. Compte tenu de la nature déjà critique de ce guide et de l’importance d’avoir un avis nuancé, penchons-nous un peu sur ces théories.

La plus répandue nous dit que Signal aurait été développé secrètement par la CIA et qu’il serait donc backdoorisé. Par conséquent, la CIA (ou parfois la NSA) aurait la possibilité d’accéder facilement à tout ce que vous dites sur Signal en passant par leur porte dérobée secrète.

« L’étincelle de vérité qui a embrasé cette théorie complotiste est la suivante : entre 2013 et 2016, les développeurs de Signal ont reçu un peu moins de 3 millions de dollars américains de financement de la part de l’Open Technology Fund (OTF). L’OTF était à l’origine un programme de Radio Free Asia, supervisé par l’Agence américaine pour les médias mondiaux (U. S. Agency for Global Media, USAGM – depuis 2019, l’OTF est directement financé par l’USAGM). L’USAGM est une « agence indépendante du gouvernement américain », qui promeut les intérêts nationaux des États-Unis à l’échelle internationale et qui est financée et gérée directement par le gouvernement américain. Donc ce dernier gère et finance USAGM/Radio Free Asia, qui finance l’OTF, qui a financé le développement de Signal (et Hillary Clinton était secrétaire d’État à l’époque ! !) : c’est donc la CIA qui aurait créé Signal… »

L’USAGM (et tous ses projets tels que Radio Free Asia et l’OTF) promeut les intérêts nationaux américains en sapant ou en perturbant les gouvernements avec lesquels les États-Unis sont en concurrence ou en conflit. Outre la promotion de contre-feux médiatiques (via le soutien à une « presse libre et indépendante » dans ces pays), cela implique également la production d’outils pouvant être utilisés pour contourner la censure et résister aux « régimes oppressifs ».

Les bénéficiaires de la FTO sont connus et ce n’est un secret pour personne que l’objectif affiché de la FTO consiste à créer des outils pour subvertir les régimes qui s’appuient fortement sur la répression en ligne, sur la surveillance généralisée et sur la censure massive de l’internet pour se maintenir au pouvoir (et que ces régimes sont ceux dont le gouvernement américain n’est pas fan). Comment et pourquoi cela se produit en relation avec des projets tels que Signal est clairement rapporté par des médias grand public tels que le Wall Street Journal. Des médias comme RT rapportent également ces mêmes informations hors contexte et en les embellissant de manière sensationnelle, ce qui conduit à ces théories complotistes.

Illustration 2: Le journaliste Kit Klarenburg se plaît à produire des articles farfelus sur Signal pour des médias tels que RT.
Illustration 2 : Le journaliste Kit Klarenburg se plaît à produire des articles farfelus sur Signal pour des médias tels que RT.

Signal est un logiciel open source, ce qui signifie que l’ensemble de son code est vérifié et examiné par des experts. C’est l’application-phare où tout le monde cherche une porte dérobée de la CIA. Or, en ce qui concerne la surveillance de masse, il est plus facile et plus efficace pour nos adversaires de dissimuler des dispositifs de surveillance dans des applications et des infrastructures internet fermées et couramment utilisées, avec la coopération d’entreprises complices. Et en termes de surveillance ciblée, il est plus facile d’installer des logiciels malveillants sur votre téléphone.

De nombreux projets de logiciels open-source, comme Signal, ont été financés par des moyens similaires. La FTO finance ou a financé de nombreux autres projets dont vous avez peut-être entendu parler : Tor (au sujet duquel il existe des théories complotistes similaires), K-9 Mail, NoScript, F-Droid, Certbot et Tails (qui compte des anarchistes parmi ses développeurs).

Ces financements sont toujours révélés de manière transparente. Il suffit de consulter la page des sponsors de Tails, où l’on peut voir que l’OTF est un ancien sponsor (et que son principal sponsor actuel est… le département d’État des États-Unis !) Les deux applications CPT dont il est question dans ce guide sont en partie financées par des sources similaires.

On peut débattre sans fin sur les sources de financement des projets open source qui renforcent la protection de la vie privée ou la résistance à la surveillance : conflits d’intérêts, éthique, crédibilité, développement de tels outils dans un contexte de géopolitique néolibérale… Il est bon de faire preuve de scepticisme et de critiquer la manière dont les projets sont financés, mais cela ne doit pas nous conduire à des théories complotistes qui obscurcissent les discussions sur leur sécurité dans la pratique. Signal a été financé par de nombreuses sources « douteuses » : le développement initial de Signal a été financé par la vente du projet précurseur (TextSecure) à Twitter, pour un montant inconnu. Plus récemment, Signal a bénéficié d’un prêt de 50 millions de dollars à taux zéro de la part du fondateur de WhatsApp, qui est aujourd’hui directeur général de la Signal Foundation. Il existe de nombreuses preuves valables qui expliquent pourquoi et comment Signal a été financé par une initiative des États-Unis visant à dominer le monde, mais elles ne suggèrent ni n’impliquent d’aucune façon l’existence d’une porte dérobée, impossible à dissimuler, conçue par la CIA pour cibler les utilisatrices de Signal.

– Alors, Signal c’est bien, en fait ?

Si Signal n’est pas une opération secrète de la CIA, alors tout va bien, non ? Les protocoles de chiffrement de Signal sont communément considérés comme sûrs. En outre, Signal a l’habitude d’améliorer ses fonctionnalités et de remédier aux vulnérabilités en temps voulu, de manière transparente. Signal a réussi à rendre les discussions chiffrées de bout en bout suffisamment faciles pour devenir populaires. L’adoption généralisée de Signal est très certainement une bonne chose.

Thèses complotistes mises à part, les anarchistes ont toutefois de bonnes raisons d’être sceptiques à l’égard de Signal. Pendant le développement de Signal, Moxie a adopté une approche quelque peu dogmatique à l’égard de nombreux choix structurels et d’ingénierie logicielle. Ces décisions ont été prises intentionnellement (comme expliqué dans des articles de blog, lors de conférences ou dans divers fils de discussion sur GitHub) afin de faciliter l’adoption généralisée de Signal Messenger parmi les utilisateurs les moins avertis, mais aussi pour préparer la croissance du projet à long terme, et ainsi permettre une évolution rationalisée tout en ajoutant de nouvelles fonctionnalités.

Les adeptes de la cybersécurité en ligne ont longtemps critiqué ces décisions comme étant des compromis qui sacrifient la sécurité, la vie privée ou l’anonymat de l’utilisateur au profit des propres objectifs de Moxie pour Signal. S’aventurer trop loin risquerait de nous entraîner sur le terrain des débats dominés par les mâles prétentieux du logiciel libre (si ce n’est pas déjà le cas). Pour être bref, les justifications de Moxie se résument à maintenir la compétitivité de Signal dans l’écosystème capitaliste de la Silicon Valley, axé sur le profit. Mise à part les stratégies de développement logiciel dans le cadre du capitalisme moderne, les caractéristiques concrètes de Signal les plus souvent critiquées sont les suivantes :

  1. Signal s’appuie sur une infrastructure de serveurs centralisée.
  2. Signal exige que chaque compte soit lié à un numéro de téléphone.
  3. Signal dispose d’un système de paiement en crypto-monnaie intégré.

schéma simplifié de la centralisation des conversations vers un serveur unique.

Peut-être que Moxie a eu raison et que ses compromis en valaient la peine : aujourd’hui, Signal est extrêmement populaire, l’application s’est massivement développée avec un minimum de problèmes de croissance, de nombreuses nouvelles fonctionnalités (à la fois pour la convivialité et la sécurité) ont été facilement introduites, et elle semble être durable dans un avenir prévisible2. Mais l’omniprésence de Signal en tant qu’infrastructure anarchiste exige un examen minutieux de ces critiques, en particulier lorsqu’elles s’appliquent à nos cas d’utilisation et à notre modèle de menace dans un monde en mutation. Cet examen permettra d’expliquer comment les applications CPT comme Briar et Cwtch, qui utilisent une approche complètement différente de la communication sécurisée, nous apportent potentiellement plus de résilience et de sécurité.

Signal en tant que service centralisé

Signal est moins une application qu’un service. Signal (Open Whisper Systems/The Signal Foundation) fournit l’application Signal (que vous pouvez télécharger et exécuter sur votre téléphone ou votre ordinateur) et gère un serveur Signal3. L’application Signal ne peut rien faire en soi. Le serveur Signal fournit la couche de service en traitant et en relayant tous les messages envoyés et reçus via l’application Signal. C’est ainsi que fonctionnent la plupart des applications de chat. Discord, WhatsApp, iMessage, Instagram/Facebook Messenger et Twitter dms sont tous des services de communication centralisés, où vous exécutez une application sur votre appareil et où un serveur centralisé, exploité par un tiers, relaie les messages entre les individus. Une telle centralisation présente de nombreux avantages pour l’utilisateur : vous pouvez synchroniser vos messages et votre profil sur le serveur pour y accéder sur différents appareils ; vous pouvez envoyer un message à votre ami même s’il n’est pas en ligne et le serveur stockera le message jusqu’à ce que votre ami se connecte et le récupère ; les discussions de groupe entre plusieurs utilisateurs fonctionnent parfaitement, même si les utilisateurs sont en ligne ou hors ligne à des moments différents.

Signal utilise le chiffrement de bout en bout, ce qui signifie que le serveur Signal ne peut lire aucun de vos messages. Mais qu’il soit un service de communication centralisé a de nombreuses implications importantes en termes de sécurité et de fiabilité.

petit bureau de poste imaginaire où figure le drapeau de Signal, une boîte aux lettres et l'indication "comme en Europe" sous le titre "Bureau de poste de Signal"

Le bureau de poste de Signal

Signal-en-tant-que-service est comparable à un service postal. Il s’agit d’un très bon service postal, comme il en existe peut-être quelque part en Europe. Dans cet exemple, le serveur Signal est un bureau de poste. Vous écrivez une lettre à votre ami et la scellez dans une enveloppe avec une adresse (disons que personne d’autre que votre ami ne peut ouvrir l’enveloppe – c’est le chiffrement). À votre convenance, vous déposez toutes les lettres que vous envoyez au bureau de poste Signal, où elles sont triées et envoyées aux différents amis auxquels elles sont destinées. Si un ami n’est pas là, pas de problème ! Le bureau de poste Signal conservera la lettre jusqu’à ce qu’il trouve votre ami à la maison, ou votre ami peut simplement la récupérer au bureau de poste le plus proche. Le bureau de poste Signal est vraiment bien (c’est l’Europe, hein !) et vous permet même de faire suivre votre courrier partout où vous souhaitez le recevoir.

Peut-être aurez-vous remarqué qu’un problème de sécurité potentiel se pose sur le fait de confier tout son courrier au bureau de poste Signal. Les enveloppes scellées signifient qu’aucun facteur ou employé ne peut lire vos lettres (le chiffrement les empêche d’ouvrir les enveloppes). Mais celles et ceux qui côtoient régulièrement leur facteur savent qu’il peut en apprendre beaucoup sur vous, simplement en traitant votre courrier : il sait de qui vous recevez des lettres, il connaît tous vos abonnements à des magazines, mais aussi quand vous êtes à la maison ou non, tous les différents endroits où vous faites suivre votre courrier et toutes les choses embarrassantes que vous commandez en ligne. C’est le problème d’un service centralisé qui s’occupe de tout votre courrier – je veux dire de vos messages !

Les métadonnées, c’est pour toujours

Les informations que tous les employés du bureau de poste Signal connaissent sur vous et votre courrier sont des métadonnées. Les métadonnées sont des données… sur les données. Elles peuvent inclure des éléments tels que l’expéditeur et le destinataire d’un message, l’heure à laquelle il a été envoyé et le lieu où il a été distribué. Tout le trafic sur Internet génère intrinsèquement ce type de métadonnées. Les serveurs centralisés constituent un point d’entrée facile pour observer ou collecter toutes ces métadonnées, puisque tous les messages passent par un point unique. Il convient de souligner que l’exemple ci-dessus du bureau de poste Signal n’est qu’une métaphore pour illustrer ce que sont les métadonnées et pourquoi elles constituent une préoccupation importante pour les services de communication centralisés. Signal est en fait extrêmement doué pour minimiser ou masquer les métadonnées. Grâce à la magie noire du chiffrement et à une conception intelligente du logiciel, il y a très peu de métadonnées auxquelles le serveur Signal peut facilement accéder. Selon les propres termes de Signal :

«  Les éléments que nous ne stockons pas comprennent tout ce qui concerne les contacts d’un utilisateur (tels que les contacts eux-mêmes, un hachage des contacts, ou toute autre information dérivée sur les contacts), tout ce qui concerne les groupes d’un utilisateur (les groupes auxquels il appartient, leur nombre, les listes de membres des groupes, etc.), ou tout enregistrement des personnes avec lesquelles un utilisateur a communiqué.  »

Il n’existe que deux parties de métadonnées connues pour être stockées de manière persistante, et qui permettent de savoir :

  • si un numéro de téléphone est enregistré auprès d’un compte Signal
  • la dernière fois qu’un compte Signal a été connecté au serveur.

C’est une bonne chose ! En théorie, c’est tout ce qu’un employé curieux du bureau de poste Signal peut savoir sur vous. Mais cela est dû, en partie, à l’approche « Moi, je ne le vois pas » du serveur lui-même. Dans une certaine mesure, nous devons croire sur parole ce que le serveur Signal prétend faire…

Bien obligés de faire confiance

Tout comme l’application Signal sur votre téléphone ou votre ordinateur, le serveur Signal est également basé sur du code principalement4 open source. Il est donc soumis à des contrôles similaires par des experts en sécurité. Cependant, il y a une réalité importante et inévitable à prendre en compte : nous sommes obligés de croire que le serveur de Signal exécute effectivement le même code open source que celui qui est partagé avec nous. Il s’agit là d’un problème fondamental lorsque l’on se fie à un serveur centralisé géré par une tierce partie.

« Nous ne collectons ni ne stockons aucune information sensible sur nos utilisateurs, et cela ne changera jamais. » (blog de Signal)

En tant que grande association à but non lucratif, Signal ne peut pas systématiquement se soustraire aux ordonnances ou aux citations à comparaître qui concerne les données d’utilisateurs. Signal dispose même d’une page sur son site web qui énumère plusieurs citations à comparaître et les réponses qu’elle y a apportées. Mais rappelons-nous des deux types de métadonnées stockées par le serveur Signal qui peuvent être divulguées :

Illustration 3: Les réponses de Signal indiquent la date de la dernière connexion, la date de création du compte et le numéro de téléphone (caviardé)
Illustration 3 : Les réponses de Signal indiquent la date de la dernière connexion, la date de création du compte et le numéro de téléphone (caviardé)

À l’heure où nous écrivons ces lignes, il n’y a aucune raison de douter de ce qui a été divulgué, mais il faut noter que Signal se conforme également à des procédures-bâillon qui l’empêchent de révéler qu’elle a reçu une citation à comparaître ou un mandat. Historiquement, Signal se bat contre ces injonctions, mais nous ne pouvons savoir ce qui nous est inconnu, notamment car Signal n’emploie pas de warrant canary, ces alertes en creux qui annoncent aux utilisateurs qu’aucun mandat spécifique n’a été émis pour le moment [une manière détournée d’annoncer des mandats dans le cas où cette annonce disparaisse, NDLR]. Il n’y a aucune raison sérieuse de penser que Signal a coopéré avec les autorités plus fréquemment qu’elle ne le prétend, mais il y a trois scénarios à envisager :

  1. Des modifications de la loi pourraient contraindre Signal, sur demande, à collecter et à divulguer davantage d’informations sur ses utilisateurs et ce, à l’insu du public.
  2. Signal pourrait être convaincu par des arguments éthiques, moraux, politiques ou patriotiques de coopérer secrètement avec des adversaires.
  3. Signal pourrait être infiltré ou piraté par ces adversaires afin de collecter secrètement davantage de données sur les utilisateurs ou afin que le peu de métadonnées disponibles puissent leur être plus facilement transmis.

Tous ces scénarios sont concevables, ils ont des précédents historiques ailleurs, mais ils ne sont pas forcément probables ni vraisemblables. En raison de la « magie noire du chiffrement » susmentionnée et de la complexité des protocoles des réseaux, même si le serveur Signal se retrouvait altéré pour devenir malveillant, il y aurait toujours une limite à la quantité de métadonnées qui peuvent être collectées sans que les utilisatrices ou les observateurs ne s’en aperçoivent. Cela n’équivaudrait pas, par exemple, à ce que le bureau de poste Signal laisse entrer un espion (par une véritable « porte dérobée installée par la CIA ») qui viendrait lire et enregistrer toutes les métadonnées de chaque message qui passe par ce bureau. Des changements dans les procédures et le code pourraient avoir pour conséquence que des quantités faibles, mais toujours plus importantes de métadonnées (ou autres informations), deviennent facilement disponibles pour des adversaires, et cela pourrait se produire sans que nous en soyons conscients. Il n’y a pas de raison particulière de se méfier du serveur Signal à ce stade, mais les anarchistes doivent évaluer la confiance qu’ils accordent à un tiers, même s’il est historiquement digne de confiance comme Signal.

Illustration 4: Intelligence Community Comprehensive National Initiative Data Center (Utah) Vue aérienne des bâtiments
Illustration 4 : Intelligence Community Comprehensive National Initiative Data Center (Utah)

Mégadonnées

De nombreux et puissants ennemis sont capables d’intercepter et de stocker des quantités massives de trafic sur Internet. Il peut s’agir du contenu de messages non chiffré, mais avec l’utilisation généralisée du chiffrement, ce sont surtout des métadonnées et l’activité internet de chacun qui sont ainsi capturées et stockées.

Nous pouvons choisir de croire que Signal n’aide pas activement nos adversaires à collecter des métadonnées sur les communications des utilisateurs et utilisatrices, mais nos adversaires disposent de nombreux autres moyens pour collecter ces données : la coopération avec des entreprises comme Amazon ou Google (Signal est actuellement hébergé par Amazon Web Services), ou bien en ciblant ces hébergeurs sans leur accord, ou tout simplement en surveillant le trafic internet à grande échelle.

Les métadonnées relatives aux activités en ligne sont également de plus en plus accessibles à des adversaires moins puissants, ceux qui peuvent les acheter, sous forme brute ou déjà analysées, à des courtiers de données, qui à leur tour les achètent ou les acquièrent via des sociétés spécialisées dans le développement d’applications ou les fournisseurs de téléphones portables.

Les métadonnées ainsi collectées donnent lieu à des jeux de données volumineux et peu maniables qui étaient auparavant difficiles à analyser. Mais de plus en plus, nos adversaires (et même des organisations ou des journalistes) peuvent s’emparer de ces énormes jeux de données, les combiner et leur appliquer de puissants outils d’analyse algorithmique pour obtenir des corrélations utiles sur des personnes ou des groupes de personnes (c’est ce que l’on appelle souvent le « Big Data »). Même l’accès à de petites quantités de ces données et à des techniques d’analyse rudimentaires permet de désanonymiser des personnes et de produire des résultats utiles.

Histoire des messages de Jean-Michel

salle de projection de cinéma avec dans l'ombre un type qui consulte ses mails dans un halo lumineux, au-dessus de lui, le faisceau de projection du film

Voici un scénario fictif qui montre comment l’analyse du trafic et la corrélation des métadonnées peuvent désanonymiser un utilisateur de Signal.

Imaginez un cinéphile assidu, mais mal élevé, disons Jean-Michel, qui passe son temps à envoyer des messages via Signal pendant la projection. Les reflets de l’écran de son téléphone (Jean-Michel n’utilise pas le mode sombre) gênent tout le monde dans la salle. Mais la salle est suffisamment sombre pour que Lucie, la gérante qui s’occupe de tout, ne puisse pas savoir exactement qui envoie des messages en permanence. Lucie commence alors à collecter toutes les données qui transitent par le réseau Wi-Fi du cinéma, à la recherche de connexions au serveur Signal. Les connexions fréquentes de Jean-Michel à ce serveur apparaissent immédiatement. Lucie est en mesure d’enregistrer l’adresse MAC (un identifiant unique associé à chaque téléphone) et peut confirmer que c’est le même appareil qui utilise fréquemment Signal sur le réseau Wi-Fi du cinéma pendant les heures de projection. Lucie est ensuite en mesure d’établir une corrélation avec les relevés de transactions par carte bancaire de la billetterie et d’identifier une carte qui achète toujours des billets de cinéma à l’heure où l’appareil utilise fréquemment Signal (le nom du détenteur de la carte est également révélé : Jean-Michel). Avec l’adresse MAC de son téléphone, son nom et sa carte de crédit, Lucie peut fournir ces informations à un détective privé véreux, qui achètera l’accès à de vastes jeux de données collectées par des courtiers de données (auprès des fournisseurs de téléphones portables et des applications mobiles), et déterminera un lieu où le même téléphone portable est le plus fréquemment utilisé. Outre le cinéma, il s’agit du domicile de Jean-Michel. Lucie se rend chez Jean-Michel de nuit et fait exploser sa voiture (car la salle de cinéma était en fait une couverture pour les Hell’s Angels du coin).

Des métadonnées militarisées

Général Michael Hayden
Général Michael Hayden

« Nous tuons des gens en nous appuyant sur des métadonnées… mais ce n’est pas avec les métadonnées que nous les tuons ! » (dit avec un sourire en coin, les rires fusent dans l’assistance)

Général Michael Hayden, ancien Directeur de la NSA (1999-2005) et Directeur de la CIA (2006-2009).

Sur un Internet où les adversaires ont les moyens de collecter et d’analyser d’énormes volumes de métadonnées et de données de trafic, l’utilisation de serveurs centralisés peut s’avérer dangereuse. Ils peuvent facilement cibler les appareils qui communiquent avec le serveur Signal en surveillant le trafic internet en général, au niveau des fournisseurs d’accès, ou éventuellement aux points de connexion avec le serveur lui-même. Ils peuvent ensuite essayer d’utiliser des techniques d’analyse pour révéler des éléments spécifiques sur les utilisatrices individuelles ou leurs communications via Signal.

Dans la pratique, cela peut s’avérer difficile. Vous pourriez vous demander si un adversaire qui observe tout le trafic entrant et sortant du serveur Signal pourrait déterminer que vous et votre ami échangez des messages en notant qu’un message a été envoyé de votre adresse IP au serveur de signal à 14:01 et que le serveur de Signal a ensuite envoyé un message de la même taille à l’adresse IP de votre ami à 14:02. Heureusement, une analyse corrélationnelle très simple comme celle-ci n’est pas possible en raison de l’importance du trafic entrant et sortant en permanence du serveur de Signal et de la manière dont ce trafic est traité à ce niveau. C’est moins vrai pour les appels vidéo/voix où les protocoles internet utilisés rendent plus plausible l’analyse corrélationnelle du trafic pour déterminer qui a appelé qui. Il n’en reste pas moins que la tâche reste très difficile pour qui observe l’ensemble du trafic entrant et sortant du serveur de Signal afin d’essayer de déterminer qui parle à qui. Peut-être même que cette tâche est impossible à ce jour.

Pourtant, les techniques de collecte de données et les outils d’analyse algorithmique communément appelés « Big Data » deviennent chaque jour plus puissants. Nos adversaires sont à la pointe de cette évolution. L’utilisation généralisée du chiffrement dans toutes les télécommunications a rendu l’espionnage illicite traditionnel beaucoup moins efficace et, par conséquent, nos adversaires sont fortement incités à accroître leurs capacités de collecte et d’analyse des métadonnées. Ils le disent clairement : « Si vous avez suffisamment de métadonnées, vous n’avez pas vraiment besoin du contenu »5. Ils tuent des gens sur la base de métadonnées.

Ainsi, bien qu’il ne soit peut-être pas possible de déterminer avec certitude une information aussi fine que « qui a parlé à qui à un moment précis », nos adversaires continuent d’améliorer à un rythme soutenu leur aptitude à extraire, à partir des métadonnées, toutes les informations sensibles qu’ils peuvent. Certaines fuites nous apprennent régulièrement qu’ils étaient en possession de dispositifs de surveillance plus puissants ou plus invasifs qu’on ne le pensait jusqu’à présent. Il n’est pas absurde d’en déduire que leurs possibilités sont bien étendues que ce que nous en savons déjà.

Signal est plus vulnérable à ce type de surveillance et d’analyse parce qu’il s’agit d’un service centralisé. Le trafic de Signal sur Internet n’est pas difficile à repérer et le serveur Signal est un élément central facile à observer ou qui permet de collecter des métadonnées sur les utilisateurs et leurs activités. D’éventuelles compromissions de Signal, des modifications dans les conditions d’utilisation ou encore des évolutions législatives pourraient faciliter les analyses de trafic et la collecte des métadonnées de Signal, pour que nos adversaires puissent les analyser.

Les utilisateurs individuels peuvent mettre en œuvre certaines mesures de protection, comme faire transiter leur trafic Signal par Tor ou un VPN, mais cela peut s’avérer techniquement difficile à mettre en œuvre et propice aux erreurs. Tout effort visant à rendre plus difficile la liaison d’une utilisatrice de Signal à une personne donnée est également rendu complexe par le fait que Signal exige de chaque compte qu’il soit lié à un numéro de téléphone (nous y reviendrons plus tard).

Dépendances et points faibles

Un service centralisé signifie non seulement qu’il existe un point de contrôle central, mais aussi un point faible unique : Signal ne fonctionne pas si le serveur Signal est en panne. Il est facile de l’oublier jusqu’au jour où cela se produit. Signal peut faire une erreur de configuration ou faire face à un afflux de nouveaux utilisateurs à cause d’un tweet viral et tout à coup Signal ne fonctionne carrément plus.

message de service de Signal, indisponibilité du service due à des difficultés techniques qui seront bientôt réglées blablabla

Signal pourrait également tomber en panne à la suite d’actions intentées par un adversaire. Imaginons une attaque par déni de service (ou tout autre cyberattaque) qui viserait à perturber le fonctionnement de Signal lors d’une rébellion massive. Les fournisseurs de services qui hébergent le serveur Signal pourraient également décider de le mettre hors service sans avertissement pour diverses raisons : sous la pression d’un adversaire, sous une pression politique, sous la pression de l’opinion publique ou pour des raisons financières.

Des adversaires qui contrôlent directement l’infrastructure Internet locale peuvent tout aussi bien perturber un service centralisé. Lorsque cela se produit dans certains endroits, Signal réagit en général rapidement en mettant en œuvre des solutions de contournement ou des modifications créatives, ce qui donne lieu à un jeu du chat et de la souris entre Signal et l’État qui tente de bloquer Signal dans la zone qu’il contrôle. Une fois encore, il s’agit de rester confiant dans le fait que les intérêts de Signal s’alignent toujours sur les nôtres lorsqu’un adversaire tente de perturber Signal de cette manière dans une région donnée.

Cryptocontroverse

En 2021, Signal a entrepris d’intégrer un nouveau système de paiement dans l’application en utilisant la crypto-monnaie MobileCoin. Si vous ne le saviez pas, vous n’êtes probablement pas le seul, mais c’est juste là, sur la page de vos paramètres.

bandeaux pour paiements sur l'application

MobileCoin est une crypto-monnaie peu connue, qui privilégie la protection de la vie privée, et que Moxie a également contribué à développer. Au-delà des débats sur les systèmes pyramidaux de crypto-monnaies, le problème est qu’en incluant ce type de paiements dans l’application, Signal s’expose à des vérifications de légalité beaucoup plus approfondies de la part des autorités. En effet, les crypto-monnaies étant propices à la criminalité et aux escroqueries, le gouvernement américain se préoccupe de plus en plus d’encadrer leur utilisation. Signal n’est pas une bande de pirates, c’est une organisation à but non lucratif très connue. Elle ne peut pas résister longtemps aux nouvelles lois que le gouvernement américain pourrait adopter pour réglementer les crypto-monnaies.

Si les millions d’utilisateurs de Signal utilisaient effectivement MobileCoin pour leurs transactions quotidiennes, il ne serait pas difficile d’imaginer que Signal fasse l’objet d’un plus grand contrôle de la part de l’organisme fédéral américain de réglementation (la Securities and Exchange Commission) ou autres autorités. Le gouvernement n’aime pas les systèmes de chiffrement, mais il aime encore moins les gens ordinaires qui paient pour de la drogue ou échappent à l’impôt. Imaginez un scénario dans lequel les cybercriminels s’appuieraient sur Signal et MobileCoin pour accepter les paiements des victimes de rançongiciels. Cela pourrait vraiment mettre le feu aux poudres et dégrader considérablement l’image de Signal en tant qu’outil de communication fiable et sécurisé.

Un mouchard en coulisses

Cette frustration devrait déjà être familière aux anarchistes qui utilisent Signal. En effet, les comptes Signal nécessitent un numéro de téléphone. Quel que soit le numéro de téléphone auquel un compte est lié, il est également divulgué à toute personne avec laquelle vous vous connectez sur Signal. En outre, il est très facile de déterminer si un numéro de téléphone donné est lié à un compte Signal actif.

Il existe des solutions pour contourner ce problème, mais elles impliquent toutes d’obtenir un numéro de téléphone qui n’est pas lié à votre identité afin de pouvoir l’utiliser pour ouvrir un compte Signal. En fonction de l’endroit où vous vous trouvez, des ressources dont vous disposez et de votre niveau de compétence technique, cette démarche peut s’avérer peu pratique, voire bien trop contraignante. Signal ne permet pas non plus d’utiliser facilement plusieurs comptes à partir du même téléphone ou ordinateur. Configurer plusieurs comptes Signal pour différentes identités, ou pour les associer à différents projets, devient une tâche énorme, d’autant plus que vous avez besoin d’un numéro de téléphone distinct pour chacun d’entre eux.

Pour des adversaires qui disposent de ressources limitées, il est toujours assez facile d’identifier une personne sur la base de son numéro de téléphone. En outre, s’ils se procurent un téléphone qui n’est pas correctement éteint ou chiffré, ils ont accès aux numéros de téléphone des contacts et des membres du groupe. Il s’agit évidemment d’un problème de sécurité opérationnelle qui dépasse le cadre de Signal, mais le fait que Signal exige que chaque compte soit lié à un numéro de téléphone accroît considérablement la possibilité de pouvoir cartographier le réseau, ce qui entraîne des conséquences dommageables.

On ignore si Signal permettra un jour l’existence de comptes sans qu’ils soient liés à un numéro de téléphone ou à un autre identifiant de la vie réelle. On a pu dire qu’ils ne le feront jamais, ou que le projet est en cours mais perdu dans les limbes6. Quoi qu’il en soit, il s’agit d’un problème majeur pour de nombreux cas d’utilisation par des anarchistes.

Vers une pratique plus stricte

Après avoir longuement discuté de Signal, il est temps de présenter quelques alternatives qui répondent à certains de ces problèmes : Briar et Cwtch. Briar et Cwtch sont, par leur conception même, extrêmement résistants aux métadonnées et offrent un meilleur anonymat. Ils sont également plus résilients, car ils ne disposent pas de serveur central ou de risque de défaillance en un point unique. Mais ces avantages ont un coût : une plus grande sécurité s’accompagne de quelques bizarreries d’utilisation auxquelles il faut s’habituer.

Rappelons que Cwtch et Briar sont des applications CPT :

C : comme Signal, les messages sont chiffrés de bout en bout,

P : pour la transmission en pair-à-pair,

T : les identités et les activités des utilisatrices sont anonymisées par l’envoi de tous messages via Tor.

Parce qu’elles partagent une architecture de base, elles ont de nombreuses fonctionnalités et caractéristiques communes.

Pair-à-pair

communication pair-à-pair illustrée par le vieux truc de la liaison par fil de deux boîtes de conserve percées, avec un "hello" à chaque bout

Signal est un service de communication centralisé, qui utilise un serveur pour relayer et transmettre chaque message que vous envoyez à vos amis. Les problèmes liés à ce modèle ont été longuement discutés ! Vous êtes probablement lassés d’en entendre parler maintenant. Le P de CPT signifie pair-à-pair. Dans un tel modèle, vous échangez des messages directement avec vos amis. Il n’y a pas de serveur central intermédiaire géré par un tiers. Chaque connexion directe s’appuie uniquement sur l’infrastructure plus large d’Internet.

facteur à vélo qui tient une enveloppe

Vous vous souvenez du bureau de poste Signal ? Avec un modèle pair-à-pair, vous ne passez pas par un service postal pour traiter votre courrier. Vous remettez vous-même chaque lettre directement à votre ami. Vous l’écrivez, vous la scellez dans une enveloppe (chiffrement de bout en bout), vous la mettez dans votre sac et vous traversez la ville à vélo pour la remettre en main propre.

La communication pair-à-pair offre une grande résistance aux métadonnées. Il n’y a pas de serveur central qui traite chaque message auquel des métadonnées peuvent être associées. Il est ainsi plus difficile pour les adversaires de collecter en masse des métadonnées sur les communications que de surveiller le trafic entrant et sortant de quelques serveurs centraux connus. Il n’y a pas non plus de point de défaillance unique. Tant qu’il existe une route sur Internet pour que vous et votre amie puissiez vous connecter, vous pouvez discuter.

Synchronisation

Il y a un point important à noter à propos de la communication pair-à-pair : comme il n’y a pas de serveur central pour stocker et relayer les messages, vous et votre ami devez tous deux avoir l’application en cours d’exécution et avoir une connexion en ligne pour échanger des messages. C’est pourquoi ces applications CPT privilégient la communication synchrone. Que se passe-t-il si vous traversez la ville à vélo pour remettre une lettre à vos amis et… qu’ils ne sont pas chez eux ? Si vous voulez vraiment faire du pair-à-pair, vous devez remettre la lettre en main propre. Vous ne pouvez pas simplement la déposer quelque part (il n’y a pas d’endroit assez sûr !). Vous devez être en mesure de joindre directement vos amis pour leur transmettre le message – c’est l’aspect synchrone de la communication de pair à pair.

Un appel téléphonique est un bon exemple de communication synchrone. Vous ne pouvez pas avoir de conversation téléphonique si vous n’êtes pas tous les deux au téléphone en même temps. Mais qui passe encore des appels téléphoniques ? De nos jours, nous sommes beaucoup plus habitués à un mélange de messagerie synchrone et asynchrone, et les services de communication centralisés comme Signal sont parfaits pour cela. Il arrive que vous et votre ami soyez tous deux en ligne et échangiez des messages en temps réel, mais le plus souvent, il y a un long décalage entre les messages envoyés et reçus. Au moins pour certaines personnes… Vous avez peut-être, en ce moment, votre téléphone allumé, à portée de main à tout moment. Vous répondez immédiatement à tous les messages que vous recevez, à toute heure de la journée. Donc toute communication est et doit être synchrone… si vous êtes dans ce cas, vous vous reconnaîtrez certainement.

Le passage à la communication textuelle synchrone peut être une vraie difficulté au début. Certaines lectrices et lecteurs se souviendront peut-être de ce que c’était lorsque on utilisait AIM, ICQ ou MSN Messenger (si vous vous en souvenez, vous avez mal au dos). Vous devez savoir si la personne est réellement en ligne ou non. Si la personne n’est pas en ligne, vous ne pouvez pas envoyer de messages pour plus tard. Si l’une d’entre vous ne laisse pas l’application en ligne en permanence, vous devez prendre l’habitude de prévoir des horaires pour discuter. Cela peut s’avérer très agréable. Paradoxalement, la normalisation de la communication asynchrone a entraîné le besoin d’être toujours en ligne et réactif. La communication synchrone encourage l’intentionnalité de nos communications, en les limitant aux moments où nous sommes réellement en ligne, au lieu de s’attendre à être en permanence plus ou moins disponibles.

Une autre conséquence importante de la synchronisation des connexions pair-à-pair est qu’elle peut rendre les discussions de groupe un peu bizarres. Que se passe-t-il si tous les membres du groupe ne sont pas en ligne au même moment ? Briar et Cwtch gèrent ce problème différemment, un sujet abordé plus bas, dans les sections relatives à chacune de ces applications.

Tor

grand type perplexe et chapeauté au t-shirt BIG DATA, qui se pose des questions (3 points d'interrogation) tandis qu'à ses pieds deux enfants communiquent avec des boites de conserve reliées par un fil

Bien que la communication pair-à-pair soit très résistante aux métadonnées et évite d’autres écueils liés à l’utilisation d’un serveur central, elle ne protège pas à elle seule contre la collecte de métadonnées et l’analyse du trafic dans le cadre du « Big Data ». Tor est un très bon moyen de limiter ce problème, et les applications CPT font transiter tout le trafic par Tor.

Si vous êtes un⋅e anarchiste et que vous lisez ces lignes, vous devriez déjà connaître Tor et la façon dont il peut être utilisé pour assurer l’anonymat (ou plutôt la non-associativité). Les applications CPT permettent d’établir des connexions directes pair-à-pair pour échanger des messages par l’intermédiaire de Tor. Il est donc beaucoup plus difficile de vous observer de manière ciblée ou de vous pister et de corréler vos activités sur Internet, de savoir qui parle à qui ou de faire d’autres analyses utiles. Il est ainsi bien plus difficile de relier un utilisateur donné d’une application CPT à une identité réelle. Tout ce qu’un observateur peut voir, c’est que vous utilisez Tor.

Tor n’est pas un bouclier à toute épreuve et des failles potentielles ou des attaques sur le réseau Tor sont possibles. Entrer dans les détails du fonctionnement de Tor prendrait trop de temps ici, et il existe de nombreuses ressources en ligne pour vous informer. Il est également important de comprendre les mises en garde générales en ce qui concerne l’utilisation de Tor. Comme Signal, le trafic Tor peut également être altéré par des interférences au niveau de l’infrastructure Internet, ou par des attaques par déni de service qui ciblent l’ensemble du réseau Tor. Toutefois, il reste beaucoup plus difficile pour un adversaire de bloquer ou de perturber Tor que de mettre hors service ou de bloquer le serveur central de Signal.

Il faut souligner que dans certaines situations, l’utilisation de Tor peut vous singulariser. Si vous êtes la seule à utiliser Tor dans une région donnée ou à un moment donné, vous pouvez vous faire remarquer. Mais il en va de même pour toute application peu courante. Le fait d’avoir Signal sur votre téléphone vous permet également de vous démarquer. Plus il y a de gens qui utilisent Tor, mieux c’est, et s’il est utilisé correctement, Tor offre une meilleure protection contre les tentatives d’identification des utilisateurs que s’il n’était pas utilisé. Les applications CPT utilisent Tor pour tout, par défaut, de manière presque infaillible.

Pas de téléphone, pas de problème

Un point facilement gagné pour les deux applications CPT présentées ici : elles ne réclament pas de numéro de téléphone pour l’enregistrement d’un compte. Votre compte est créé localement sur votre appareil et l’identifiant du compte est une très longue chaîne de caractères aléatoires que vous partagez avec vos amis pour qu’ils deviennent des contacts. Vous pouvez facilement utiliser ces applications sur un ordinateur, sur un téléphone sans carte SIM ou sur un téléphone mais sans lien direct avec votre numéro de téléphone.

Mises en garde générales concernant les applications CPT

La fuite de statut

Les communications pair-à-pair laissent inévitablement filtrer un élément particulier de métadonnées : le statut en ligne ou hors ligne d’un utilisateur. Toute personne que vous avez ajoutée en tant que contact ou à qui vous avez confié votre identifiant (ou tout adversaire ayant réussi à l’obtenir) peut savoir si vous êtes en ligne ou hors ligne à un moment donné. Cela ne s’applique pas vraiment à notre modèle de menace, sauf si vous êtes particulièrement négligent avec les personnes que vous ajoutez en tant que contact, ou pour des événements publics qui affichent les identifiants d’utilisateurs. Mais cela vaut la peine d’être noté, parce qu’il peut parfois arriver que vous ne vouliez pas que tel ami sache que vous êtes en ligne !

message dans une bulle dont l'auteur se réjouit de "voir" sa maman en ligne au moment où il écrit

Un compte par appareil

Lorsque vous ouvrez ces applications pour la première fois, vous créez un mot de passe qui sera utilisé pour chiffrer votre profil, vos contacts et l’historique de vos messages (si vous choisissez de le sauvegarder). Ces données restent chiffrées sur votre appareil lorsque vous n’utilisez pas l’application.

Comme il n’y a pas de serveur central, vous ne pouvez pas synchroniser votre compte sur plusieurs appareils. Vous pouvez migrer manuellement votre compte d’un appareil à l’autre, par exemple d’un ancien téléphone à un nouveau, mais il n’y a pas de synchronisation magique dans le cloud. Le fait d’avoir un compte distinct sur chaque appareil est une solution de contournement facile, qui encourage la compartimentation. Le fait de ne pas avoir à se soucier d’une version synchronisée sur un serveur central (même s’il est chiffré) ou sur un autre appareil est également un avantage. Cela oblige à considérer plus attentivement où se trouvent vos données et comment vous y accédez plutôt que de tout garder « dans le nuage » (c’est-à-dire sur l’ordinateur de quelqu’un d’autre). Il n’existe pas non plus de copie de vos données utilisateur qui serait sauvegardée sur un serveur tiers afin de restaurer votre compte en cas d’oubli de votre mot de passe ou de perte de votre appareil. Si c’est perdu… c’est perdu !.

Les seuls moyens de contourner ce problème sont : soit de confier à un serveur central une copie de vos contacts et de votre compte de média social, soit de faire confiance à un autre média social, de la même manière que Signal utilise votre liste de contacts composée de numéros de téléphone. Nous ne devrions pas faire confiance à un serveur central pour stocker ces informations (même sous forme chiffrée), ni utiliser quelque chose comme des numéros de téléphone. La possibilité de devoir reconstruire vos comptes de médias sociaux à partir de zéro est le prix à payer pour éviter ces problèmes de sécurité, et encourage la pratique qui consiste à maintenir et à rétablir des liens de confiance avec nos amis.

Durée de la batterie

Exécuter des connexions pair-à-pair avec Tor signifie que l’application doit être connectée et à l’écoute en permanence au cas où l’un de vos amis vous enverrait un message. Cela peut s’avérer très gourmand en batterie sur des téléphones anciens. Le problème se pose de moins en moins, car il y a une amélioration générale de l’utilisation des batteries et ces dernières sont de meilleure qualité.

Rien pour les utilisateurs d’iOS

Aucune de ces applications ne fonctionne sur iOS, principalement en raison de l’hostilité d’Apple à l’égard de toute application qui permet d’établir des connexions pair-à-pair avec Tor. Il est peu probable que cela change à l’avenir (mais ce n’est pas impossible).

Le bestiaire CPT

Il est temps de faire connaissance avec ces applications CPT. Elles disposent toutes les deux d’excellents manuels d’utilisation qui fournissent des informations complètes, mais voici un bref aperçu de leur fonctionnement, de leurs fonctionnalités et de la manière dont on les peut les utiliser.

Briar

Site officiel de BriarManuel de Briar

Histoire et philosophie de l’application

petit logo de Briar

Briar est développé par le Briar Project, un collectif de développeurs, de hackers et de partisans du logiciel libre, principalement basé en Europe. En plus de résister à la surveillance et à la censure, la vision globale du projet consiste à construire une infrastructure de communication et d’outils à utiliser en cas de catastrophe ou de panne d’Internet. Cette vision est évidemment intéressante pour les anarchistes qui se trouvent dans des régions où il y a un risque élevé de coupure partielle ou totale d’Internet lors d’une rébellion, ou bien là où l’infrastructure générale peut s’effondrer (c.-à-d. partout). Si les connexions à Internet sont coupées, Briar peut synchroniser les messages par Wi-Fi ou Bluetooth. Briar permet également de partager l’application elle-même directement avec un ami. Elle peut même former un réseau maillé rudimentaire entre pairs, de sorte que certains types de messages peuvent passer d’un utilisateur à l’autre.

Briar est un logiciel open source et a également fait l’objet d’un audit de sécurité indépendant en 2013.

  • À l’heure où nous écrivons ces lignes, Briar est disponible pour Android et la version actuelle est la 1.4.9.
  • Une version desktop bêta est disponible pour Linux (version actuelle 0.2.1.), bien qu’il lui manque de nombreuses fonctionnalités.
  • Des versions Windows et macOS du client desktop sont prévues.

Utiliser Briar

Conversation basique

Le clavardage de base fonctionne très bien. Les amis doivent s’ajouter mutuellement pour pouvoir se connecter. Briar dispose d’une petite interface agréable pour effectuer cette opération en présentiel en scannant les codes QR de l’autre. Mais il est également possible de le faire à distance en partageant les identifiants (sous la forme d’un « lien briar:// »), ou bien un utilisateur peut en « présenter » d’autres dans l’application, ce qui permet à deux utilisatrices de devenir des contacts l’une pour l’autre par l’intermédiaire de leur amie commune. Cette petite contrainte dans la manière d’ajouter des contacts peut sembler gênante, mais pensez à la façon dont ce modèle encourage des meilleures pratiques, notamment sur la confiance que l’on s’accorde en ajoutant des contacts. Briar a même un petit indicateur à côté de chaque nom d’utilisateur pour vous rappeler comment vous le « connaissez » (en personne, via des liens de partage, ou via un intermédiaire).

Actuellement, dans les discussions directes, vous pouvez envoyer des fichiers, utiliser des émojis, supprimer des messages ou les faire disparaître automatiquement au bout de sept jours. Si votre ami n’est pas en ligne, vous pouvez lui écrire un message qui sera envoyé automatiquement la prochaine fois que vous le verrez en ligne.

Groupes privés

Les groupes privés de Briar sont des groupes de discussion de base. Seul le créateur du groupe peut inviter d’autres membres. La création de groupes privés est donc très pensée en amont et destinée à un usage spécifique. Ils prennent en charge un affichage par fil de discussion (vous pouvez répondre directement à un message spécifique, même s’il ne s’agit pas du message le plus récent de la discussion), mais il s’agit d’un système assez rudimentaire. Il n’est pas possible d’envoyer des images dans un groupe privé, ni de supprimer des messages.

Avec Briar, les discussions de groupe étant véritablement sans serveur, les choses peuvent être un peu bizarres lorsque tous les membres du groupe ne sont pas en ligne en même temps. Vous vous souvenez de la synchronicité ? Tout message de groupe sera envoyé à tous les membres du groupe qui sont en ligne à ce moment-là. Briar s’appuie sur tous les membres d’un groupe pour relayer les messages aux autres membres qui ne sont pas en ligne. Si vous avez manqué certains messages dans une discussion de groupe, n’importe quel autre membre qui a reçu ces messages peut vous les transmettre lorsque vous êtes tous les deux en ligne.

Forums

Briar dispose également d’une fonction appelée Forums. Les forums fonctionnent de la même manière que les groupes privés, sauf que tout membre peut inviter d’autres membres.

Blog

La fonction de blog de Briar est plutôt sympa ! Chaque utilisateur dispose par défaut d’un flux de blog. Les articles de blog publiés par vos contacts s’affichent dans votre propre flux. Vous pouvez également commenter un billet, ou « rebloguer » le billet d’un contact pour qu’il soit partagé avec tous vos contacts (avec votre commentaire). En bref, c’est un réseau social rudimentaire qui fonctionne uniquement sur Briar.

Lecteur de flux RSS

Briar dispose également d’un lecteur de flux rss intégré qui récupère les nouveaux messages des sites d’information via Tor. Cela peut être un excellent moyen de lire le dernier communiqué de votre site de contre-information anarchiste préféré (qui fournit sûrement un flux rss, si vous ne le saviez pas déjà !). Les nouveaux messages qui proviennent des flux rss que vous avez ajoutés apparaissent dans le flux Blog, et vous pouvez les « rebloguer » pour les partager avec tous vos contacts.

Devenez un maillon

Briar propose de nombreux outils pour faire circuler des messages entre contacts, sans avoir recours à des serveurs centraux. Les forums et les blogs sont relayés d’un contact à l’autre, à l’instar des groupes privés qui synchronisent les messages entre les membres sans serveur. Tous vos contacts peuvent recevoir une copie d’un billet de blog ou de forum même si vous n’êtes pas en ligne en même temps – les contacts partagés transmettent le message pour vous. Briar ne crée pas de réseau maillé où les messages sont transmis via d’autres utilisateurs (ce qui pourrait permettre à un adversaire d’exploiter plusieurs comptes malveillants et de collecter des métadonnées). Briar ne confie aucun de vos messages à des utilisateurs auxquels ils ne sont pas destinés. Au contraire, chaque utilisatrice censée recevoir un message participe également à la transmission de ce message, et uniquement grâce à ses propres contacts. Cela peut s’avérer particulièrement utile pour créer un réseau de communication fiable qui fonctionne même si Internet est indisponible. Les utilisatrices de Briar peuvent synchroniser leurs messages par Wi-Fi ou Bluetooth. Vous pouvez vous rendre au café internet local, voir quelques amis et synchroniser divers messages de blogs et de forums. Puis une fois rentré, vos colocataires peuvent se synchroniser avec vous pour obtenir les mêmes mises à jour de tous vos contacts mutuels partagés.

Mises en garde pour Briar

Chaque instance de l’application ne prend en charge qu’un seul compte. Il n’est donc pas possible d’avoir plusieurs comptes sur le même appareil. Ce n’est pas un problème si vous utilisez Briar uniquement pour parler avec un groupe d’amis proches, mais cela rend difficile l’utilisation de Briar avec des groupes différents que vous voudriez compartimenter. Briar fournit pour cela plusieurs arguments basés sur la sécurité, dont l’un est simple : si le même appareil utilise plusieurs comptes, il pourrait théoriquement être plus facile pour un adversaire de déterminer que ces comptes sont liés, malgré l’utilisation de Tor. Si deux comptes ne sont jamais en ligne en même temps, il y a de fortes chances qu’ils utilisent le même téléphone portable pour leurs comptes Briar individuels. Il existe d’autres raisons, et aussi des solutions de contournement, toujours est-il qu’il n’est pas possible, pour le moment, d’avoir plusieurs profils sur le même appareil.

type ligoté avec l elogo de Briar sur la tête auquel un personnage du dessin animé Scoobidoo s'apprête à mettre un baîllon

Le protocole Briar exige également que deux utilisatrices s’ajoutent mutuellement en tant que contacts, ou qu’ils soient parrainés par un ami commun, avant de pouvoir interagir. Cela empêche de publier une adresse Briar pour recevoir des messages anonymes. Par exemple, vous voudriez publier votre identifiant Briar pour recevoir des commentaires honnêtes sur un article qui compare différentes applications de chat sécurisées.

Briar et la communication asynchrone

De manière générale, les utilisateurs et utilisatrices apprécient beaucoup la communication asynchrone. Le projet Briar travaille sur une autre application : une boîte aux lettres (Briar Mailbox) qui pourrait être utilisée facilement sur un vieux téléphone Android ou tout autre machine bon marché. Cette boîte aux lettres resterait en ligne principalement pour recevoir des messages pour vous, puis se synchroniserait avec votre appareil principal via Tor lorsque vous êtes connecté. C’est une idée intéressante. Une seule boîte aux lettres Briar pourrait potentiellement être utilisée par plusieurs utilisateurs qui se font confiance, comme des colocataires dans une maison collective, ou les clients réguliers d’un magasin d’information local. Plutôt que de s’appuyer sur un serveur central pour faciliter les échanges asynchrones, un petit serveur facile à configurer et contrôlé par vous-même serait utilisé pour stocker les messages entrants pour vous et vos amis lorsque vous n’êtes pas en ligne. Ce système étant encore en cours de développement, son degré de sécurité (par exemple, savoir si les messages stockés ou d’autres métadonnées seraient suffisamment sûrs si un adversaire accédait à la boîte aux lettres) n’est pas connu et devra faire l’objet d’une évaluation.

Cwtch

Site officiel de CwtchManuel de Cwtch

Historique et philosophie de l’application

petit logo de Cwtch

Alors oui ce nom pas facile à prononcer… ça rime avec « butch ». Apparemment, il s’agit d’un mot gallois qui signifie une étreinte offrant comme un refuge dans les bras de quelqu’un.

Cwtch est développé par l’Open Privacy Research Society, une organisation à but non lucratif basée à Vancouver. Dans l’esprit, Cwtch pourrait être décrit comme un « Signal queer ». Open Privacy s’investit beaucoup dans la création d’outils destinés à « servir les communautés marginalisées » et à résister à l’oppression. Elle a également travaillé sur d’autres projets intéressants, comme la conception d’un outil appelé « Shatter Secrets », destiné à protéger les secrets contre les scénarios dans lesquels les individus peuvent être contraints de révéler un mot de passe (comme lors d’un passage de frontière).

Cwtch est également un logiciel open source et son protocole repose en partie sur le projet CPT antérieur nommé Ricochet. Cwtch est un projet plus récent que Briar, mais son développement est rapide et de nouvelles versions sortent fréquemment.

  • À l’heure où nous écrivons ces lignes, la version actuelle est la 1.8.0.
  • Cwtch est disponible pour Android, Windows, Linux et macOS.

Utiliser Cwtch

Lorsque vous ouvrez Cwtch pour la première fois, vous créez votre profil, protégé par un mot de passe. Votre nouveau profil se voit attribuer un mignon petit avatar et une adresse Cwtch. Contrairement à Briar, Cwtch peut prendre en charge plusieurs profils sur le même appareil, et vous pouvez en avoir plusieurs déverrouillés en même temps. C’est idéal si vous voulez avoir des identités séparées pour différents projets ou réseaux sans avoir à passer d’un appareil à l’autre (mais dans ce cas attention aux possibles risques de sécurité !).

Pour ajouter un ami, il suffit de lui donner votre adresse Cwtch. Il n’est pas nécessaire que vous et votre ami échangiez d’abord vos adresses pour discuter. Cela signifie qu’avec Cwtch, vous pouvez publier une adresse Cwtch publiquement et vos ami⋅e⋅s’ou non peuvent vous contacter de manière anonyme. Vous pouvez également configurer Cwtch pour qu’il bloque automatiquement les messages entrants provenant d’inconnus. Voici une adresse Cwtch pour contacter l’auteur de cet article si vous avez des commentaires ou envie d’écrire un quelconque message haineux :

g6px2uyn5tdg2gxpqqktnv7qi2i5frr5kf2dgnyielvq4o4emry4qzid

En mode conversation directe, Cwtch propose un formatage de texte riche, des emojis et des réponses. Chaque conversation peut être configurée pour « enregistrer l’historique » ou « supprimer l’historique » à la fermeture de Cwtch.

C’est le strict minimum et cela fonctionne très bien. Pour l’instant, toutes les autres fonctionnalités de Cwtch sont « expérimentales » et vous pouvez les choisir en y accédant par les paramètres. Cela comprend les discussions de groupe, le partage de fichiers, l’envoi de photos, les photos de profil, les aperçus d’images et les liens cliquables avec leurs aperçus. Le développement de Cwtch a progressé assez rapidement, donc au moment où vous lirez ces lignes, toutes ces fonctionnalités seront peut-être entièrement développées et disponibles par défaut.

Discussions de groupe

Cwtch propose également des discussions de groupe en tant que « fonction expérimentale ». Pour organiser cela, Cwtch utilise actuellement des serveurs gérés par les utilisateurs, ce qui est très différent de l’approche de Briar. Open Privacy considère que la résistance aux métadonnées des discussions de groupe est un problème ouvert, et j’espère qu’en lisant ce qui précède, vous comprendrez pourquoi. Tout comme le serveur Signal, les serveurs Cwtch sont conçus de telle sorte qu’ils soient toujours considérés comme « non fiables » et qu’ils puissent en apprendre le moins possible sur le contenu des messages ou les métadonnées. Mais bien entendu, ces serveurs sont gérés par des utilisateurs individuels et non par une tierce partie centrale.

Tout utilisateur de Cwtch peut devenir le « serveur » d’une discussion de groupe. C’est idéal pour les groupes à usage unique, où un utilisateur peut devenir l’« hôte » d’une réunion ou d’une discussion rapide. Les serveurs de discussion de groupe de Cwtch permettent également la transmission asynchrone des messages, de sorte qu’un groupe ou une communauté peut exploiter son propre serveur en permanence pour rendre service à ses membres. La façon dont Cwtch aborde les discussions de groupe est encore en cours de développement et pourrait changer à l’avenir, mais il s’agit pour l’instant d’une solution très prometteuse et sympathique.

Correspondance asynchrone avec Cwtch

Les discussions de groupe dans Cwtch permettent la correspondance asynchrone (tant que le serveur/hôte est en ligne), mais comme Briar, Cwtch exige que les deux contacts soient en ligne pour l’envoi de messages directs. Contrairement à Briar, Cwtch ne permet pas de mettre en file d’attente les messages à envoyer à un contact une fois qu’il est en ligne.

petit logo de cœur barré

Cwtch et la question des crypto-monnaies

Fin 2019, Open Privacy, qui développe Cwtch, a reçu un don sans conditions de 40 000 dollars canadiens de la part de la fondation Zcash. Zcash est une autre crypto-monnaie centrée sur la vie privée, similaire mais nettement inférieure à Monero7. En 2019, Cwtch en était au tout début de son développement, et Open Privacy a mené quelques expériences exploratoires sur l’utilisation de Zcash ou de crypto-monnaies blockchain similaires comme des solutions créatives à divers défis relatifs au chiffrement, avec l’idée qu’elles pourraient être incorporées dans Cwtch à un moment ou à un autre. Depuis lors, aucun autre travail de développement avec Zcash ou d’autres crypto-monnaies n’a été associé à Cwtch, et il semble que ce ne soit pas une priorité ou un domaine de recherche pour Open Privacy. Toutefois, il convient de mentionner ce point comme un signal d’alarme potentiel pour les personnes qui se méfient fortement des systèmes de crypto-monnaies. Rappelons que Signal dispose déjà d’une crypto-monnaie entièrement fonctionnelle intégrée à l’application, qui permet aux utilisateurs d’envoyer et de recevoir des MobileCoin.

Conclusions

(… « X a quitté le groupe »)

De nombreux lecteurs se disent peut-être : « Les applications CPT ne semblent pas très bien prendre en charge les discussions de groupe… et j’adore les discussions de groupe ! »… Premièrement, qui aime vraiment les discussions de groupe ? Deuxièmement, c’est l’occasion de soulever des critiques sur la façon dont les anarchistes finissent par utiliser les discussions de groupe dans Signal, pour faire valoir que la façon dont elles sont mises en œuvre dans Briar et Cwtch ne devrait pas être un obstacle.

Signal, Cwtch et Briar vous permettent tous les trois d’organiser facilement un groupe en temps réel (synchrone !) pour une réunion ou une discussion collective rapide qui ne pourrait pas avoir lieu en présentiel. Mais lorsque les gens parlent de « discussion de groupe » (en particulier dans le contexte de Signal), ce n’est pas vraiment ce qu’ils veulent dire. Les discussions de groupe dans Signal deviennent souvent d’énormes flux continus de mises à jour semi-publiques, de « shitposts », de liens repartagés, etc. qui s’apparentent davantage à des pratiques de médias sociaux. Il y a plus de membres qu’il n’est possible d’en avoir pour une conversation vraiment fonctionnelle, sans parler de la prise de décision. La diminution de l’utilité et de la sécurité selon l’augmentation de la taille, de la portée et de la persistance des groupes Signal a été bien décrite dans l’excellent article Signal Fails. Plus un groupe de discussion s’éloigne de la petite taille, du court terme, de l’intention et de l’objectif principal, plus il est difficile à mettre en œuvre avec Briar et Cwtch — et ce n’est pas une mauvaise chose. Briar et Cwtch favorisent des habitudes plus saines et plus sûres, sans les « fonctionnalités » de Signal qui encouragent la dynamique des discussions de groupe critiquées dans des articles tels que « Signal Fails ».

Proposition

Briar et Cwtch sont deux initiatives encore jeunes. Certains anarchistes en ont déjà entendu parler et essaient d’utiliser l’un ou l’autre pour des projets ou des cas d’utilisation spécifiques. Les versions actuelles peuvent sembler plus lourdes à utiliser que Signal, et elles souffrent de l’effet de réseau – tout le monde utilise Signal, donc personne ne veut utiliser autre chose 8. Il est intéressant de souligner que les obstacles apparents à l’utilisation de Cwtch et Briar (encore en version bêta, effet de réseau, différent de ce à quoi vous êtes habitué, sans version iOS) sont exactement les mêmes que ceux qui ont découragé les premiers utilisateurs de Signal (alias TextSecure !).

Il est difficile d’amener les gens à se familiariser avec un nouvel outil et à commencer à l’utiliser. Surtout lorsque l’outil auquel ils sont habitués semble fonctionner à merveille ! Le défi est indéniable. Ce guide a pris des pages et des pages pour tenter de convaincre les anarchistes, qui sont peut-être ceux qui se préoccupent le plus de ces questions, qu’ils ont intérêt à utiliser ces applications.

Les anarchistes ont déjà réussi à adopter de nouveaux outils électroniques prometteurs, à les diffuser et à les utiliser efficacement lors des actions de lutte et de résistance. La normalisation de l’utilisation des applications CPT en plus ou à la place de Signal pour la communication électronique renforcera la résilience de nos communautés et de ceux que nous pouvons convaincre d’utiliser ces outils. Ils nous aideront à nous protéger de la collecte et de l’analyse de métadonnées de plus en plus puissantes, à ne pas dépendre d’un service centralisé et à rendre plus facile l’accès à l’anonymat.

Voici donc la proposition. Après avoir lu ce guide, mettez-le en pratique et partagez-le. Vous ne pouvez pas essayer Cwtch ou Briar seul, vous avez besoin d’au moins un ami pour cela. Installez-ces applications avec votre équipe et essayez d’utiliser l’une ou l’autre pour un projet spécifique qui vous convient. Organisez une réunion hebdomadaire avec les personnes qui ne peuvent pas se rencontrer en personne pour échanger des nouvelles qui, autrement, auraient été partagées dans un groupe de discussion agglutiné sur Signal. Gardez le contact avec quelques amis éloignés ou avec une équipe dont les membres sont distants. Vous n’êtes pas obligé de supprimer Signal (et vous ne le devriez probablement pas), mais vous contribuerez au minimum à renforcer la résilience en établissant des connexions de secours avec vos réseaux. Alors que la situation s’échauffe, la probabilité d’une répression intensive ou de fractures sociétales telles que celles qui perturbent Signal dans d’autres pays est de plus en plus grande partout, et nous aurons tout intérêt à mettre en place nos moyens de communication alternatifs le plus tôt possible !

Briar et Cwtch sont tous deux en développement actif, par des anarchistes et des sympathisants à nos causes. En les utilisant, que ce soit sérieusement ou pour le plaisir, nous pouvons contribuer à leur développement en signalant les bogues et les vulnérabilités, et en incitant leurs développeurs à continuer, sachant que leur projet est utilisé. Peut-être même que les plus férus d’informatique d’entre nous peuvent contribuer directement, en vérifiant le code et les protocoles ou même en participant à leur développement.

Outre la lecture de ce guide, essayer d’utiliser ces applications en tant que groupe d’utilisateurs curieux est le meilleur moyen d’apprécier en quoi elles sont structurellement différentes de Signal. Même si vous ne pouvez pas vous résoudre à utiliser ces applications régulièrement, le fait d’essayer différents outils de communication sécurisés et de comprendre comment, pourquoi et en quoi ils sont différents de ceux qui vous sont familiers améliorera vos connaissances en matière de sécurité numérique. Il n’est pas nécessaire de maîtriser les mathématiques complexes qui sous-tendent l’algorithme de chiffrement à double cliquet de Signal, mais une meilleure connaissance et une meilleure compréhension du fonctionnement théorique et pratique de ces outils permettent d’améliorer la sécurité opérationnelle dans son ensemble. Tant que nous dépendons d’une infrastructure pour communiquer, nous devrions essayer de comprendre comment cette infrastructure fonctionne, comment elle nous protège ou nous rend vulnérables, et explorer activement les moyens de la renforcer.

Le mot de la fin

Toute cette discussion a porté sur les applications de communication sécurisées qui fonctionnent sur nos téléphones et nos ordinateurs. Le mot de la fin doit rappeler que même si l’utilisation d’outils de chiffrement et d’anonymisation des communications en ligne peut vous protéger contre vos adversaires, vous ne devez jamais saisir ou dire quoi que ce soit sur une application ou un appareil sans savoir que cela pourrait être interprété devant un tribunal. Rencontrer vos amis, face à face, en plein air et loin des caméras et autres appareils électroniques est de loin le moyen le plus sûr d’avoir une conversation qui doit être sécurisée et privée. Éteignez votre téléphone, posez-le et sortez !

Appendice : d’autres applications dont vous n’avez pas forcément entendu parler

Ricochet Refresh

Ricochet était une toute première application CPT de bureau financée par le Blueprint for Free Speech, basé en Europe. Ricochet Refresh est la version actuelle. Fondamentalement, elle est très similaire à Cwtch et Briar, mais assez rudimentaire – elle dispose d’un système basique de conversation directe et de transfert de fichiers, et ne fonctionne que sur MacOS, Linux et Windows. Cette application est fonctionnelle, mais dépouillée, et n’a pas de version pour mobiles.

OnionShare

OnionShare est un projet fantastique qui fonctionne sur n’importe quel ordinateur de bureau et qui est fourni avec Tails et d’autres systèmes d’exploitation. Il permet d’envoyer et de recevoir facilement des fichiers ou d’avoir un salon de discussion éphémère rudimentaire via Tor. Il est également CPT !

Telegram

Telegram est en fait comme Twitter. Il peut s’avérer utile d’y être présent dans certains scénarios, mais il ne devrait pas être utilisé pour des communications sécurisées car il y a des fuites de métadonnées partout. Il n’est probablement pas utile de passer plus de temps à critiquer Telegram ici, mais il ne devrait pas être utilisé là où la vie privée ou la sécurité sont exigées.

Tox

Tox est un projet similaire à Briar et Cwtch, mais il n’utilise pas Tor – c’est juste CP. Tox peut être routé manuellement à travers Tor. Aucune des applications développées pour Tox n’est particulièrement conviviale.

Session

Session mérite qu’on s’y attarde un peu. L’ambiance y est très libertarienne, et activiste façon « free-speech movement ». Session utilise le protocole de chiffrement robuste de Signal, est en pair-à-pair pour les messages directs et utilise également le routage Onion pour l’anonymat (le même principe que celui qui est à la base de Tor). Cependant, au lieu de Tor, Session utilise son propre réseau de routage Onion pour lequel une « participation financière » est nécessaire afin de faire fonctionner un nœud de service qui constitue le réseau Onion. Point essentiel, cette participation financière prend la forme d’une crypto-monnaie administrée par la fondation qui développe Session. Le projet est intéressant d’un point de vue technologique, astucieux même, mais il s’agit d’une solution très « web3 » drapée dans une culture cryptobro. Malgré tout ce qu’ils prétendent, leurs discussions de groupe ne sont pas conçues pour être particulièrement résistantes à la collecte de métadonnées, et les grandes discussions de groupe semi-publiques sont simplement hébergées sur des serveurs centralisés (et apparemment envahis par des cryptobros d’extrême-droite). Peut-être que si la blockchain finit par s’imposer, ce sera une bonne option, mais pour l’instant, on ne peut pas la recommander en toute bonne conscience.

Molly

Molly est un fork du client Signal pour Android. Il utilise toujours le serveur Signal mais propose un peu plus de sécurité et de fonctionnalités sur l’appareil.

Contact

Cet article a été écrit originellement en août 2022. Courriel de l’auteur : pettingzoo riseup net ou via Cwtch : g6px2uyn5tdg2gxpqqktnv7qi2i5frr5kf2dgnyielvq4o4emry4qzid


dessin en noir et blanc. Main qui brandit un smartphone émettant un message (bulle) qui prend feu. Légende : le soulèvement ne dure qu'une nuit… les métadonnées sont éternelles


  1. Par le biais d’un hameçonnage ou d’une ruse
  2. Cependant, Signal semble vraiment vouloir obtenir davantage de dons de la part des utilisateurs, malgré le prêt de 50 millions de dollars contracté par l’entreprise. ¯_(ツ)_/¯
  3. Au lieu d’un serveur physique unique, il s’agit en fait d’un énorme réseau de serveurs loués dans les datacenters d’Amazon un peu partout aux États-Unis – ce qui peut être résumé à un serveur Signal unique pour les besoins de notre discussion.
  4. Récemment, Signal a choisi de fermer une partie du code de son serveur, soi-disant pour lui permettre de lutter contre le spam sur la plateforme. Cela signifie que désormais, une petite partie du code du serveur Signal n’est pas partagée publiquement. Ce changement dénote également une augmentation, bien qu’extrêmement minime, de la collecte de métadonnées côté serveur, puisqu’elle est nécessaire pour faciliter la lutte efficace contre le spam, même de manière basique. Il n’y a aucune raison de suspecter une manœuvre malveillante, mais il est important de noter qu’il s’agit là encore d’une décision stratégique qui sacrifie les questions de sécurité dans l’intérêt de l’expérience de l’utilisateur.
  5. Stewart Baker, Conseiller Général de la NSA.
  6. Pardonnez ce pavé sur les numéros de téléphone. Bien que, dans les fils de questions-réponses sur Github, Signal ait mentionné être ouvert à l’idée de ne plus exiger de numéro de téléphone, il n’y a pas eu d’annonce officielle indiquant qu’il s’agissait d’une fonctionnalité à venir et en cours de développement. Il semblerait que l’un des problèmes liés à l’abandon des numéros de téléphone pour l’enregistrement soit la rupture de la compatibilité avec les anciens comptes Signal, en raison de la manière dont les choses étaient mises en œuvre à l’époque de TextSecure. C’est paradoxal, étant donné que le principal argument de Moxie contre les modèles décentralisés est qu’il serait trop difficile d’aller vite – il y a trop de travail à faire avant de pouvoir mettre en œuvre de nouvelles fonctionnalités. Et pourtant, Signal est bloqué par un problème très embarrassant à cause d’un ancien code concernant l’enregistrement des comptes auprès d’un serveur central. Moxie a également expliqué que les numéros de téléphone sont utilisés comme point de référence de votre identité dans Signal pour faciliter la préservation de votre « graphe social ». Au lieu que Signal ait à maintenir une sorte de réseau social en votre nom, tous vos contacts sont identifiés par leur numéro de téléphone dans le carnet d’adresses de votre téléphone, ce qui facilite le maintien et la conservation de votre liste de contacts lorsque vous passez d’autres applications à Signal, ou si vous avez un nouveau téléphone, ou que sais-je encore. Pour Moxie, il semble qu’avoir à « redécouvrir » ses contacts régulièrement et en tout lieu soit un horrible inconvénient. Pour les anarchistes, cela devrait être considéré comme un avantage d’avoir à maintenir intentionnellement notre « graphe social » basé sur nos affinités, nos désirs et notre confiance. Nous devrions constamment réévaluer et réexaminer qui fait partie de notre « graphe social » pour des raisons de sécurité (est-ce que je fais encore confiance à tous ceux qui ont mon numéro de téléphone d’il y a 10 ans ?) et pour encourager des relations sociales intentionnelles (suis-je toujours ami avec tous ceux qui ont mon numéro de téléphone d’il y a 10 ans ?). Dernière anecdote sur l’utilisation des numéros de téléphone par Signal : Signal dépense plus d’argent pour la vérification des numéros de téléphone que pour l’hébergement du reste du service : 1 017 990 dollars pour Twillio, le service de vérification des numéros de téléphone, contre 887 069 dollars pour le service d’hébergement web d’Amazon.
  7. Le créateur de Zcash, un cypherpunk du nom de Zooko Wilcox-O’Hearn, semble prétendre que Zcash est privé mais ne peut pas être utilisé dans un but criminel…
  8. Avez-vous un moment pour parler d’interopérabilité et de fédération ? Peut-être plus tard…

#Framastats – Framasoft en chiffres, édition 2022

Par : Framasoft
21 décembre 2022 à 12:47

Vous aimez les chiffres ? Ça tombe bien, nous aussi ! Framasoft sert à combien de personnes ? Combien de Framadate, Framapads, d’emails envoyés par Framalistes ?

Nous reprenons dans cet article les données fournies récemment dans un long fil Twitter (« thread » en anglais), ce qui explique sa forme de rédaction un peu particulière.


« Collectivisons Internet / Convivialisons Internet 🦆🦆 »Les actions de notre nouvelle feuille de route étant financées par vos dons (défiscalisables à 66 %), vous pouvez en trouver un résumé complet sur le site Soutenir Framasoft.

➡️ Lire la série d’articles de cette campagne (oct. – déc. 2022)

[💥 Attention Mega Thread 💥]

Framasoft est en campagne de dons pour pouvoir vous offrir de nouveaux services et maintenir l’existant. Vous trouverez plus d’explications dans cet article bilan :

 

Mais au fait, Framasoft : ça donne quoi en chiffres ?

L’idée de cet article n’est pas (que) de montrer qu’on a de gros bras.
Mais aussi qu’on est peut-être légitimes à accueillir vos dons. Non pas parce qu’on les mériteraient plus qu’une autre asso, mais parce qu’un tel résultat ne peut s’obtenir qu’avec beaucoup de temps, d’énergie, voire d’amour ❤️

Les mascotte des actions de Framasoft (Un chatons, la licorne Frama.space, Sepia de PeerTube, Rose de Mobilizon, un canard) sont réunies autour d'un écriteau. Elles font la fête, avec grands sourires et confettis. Sur l'écriteau il y a marqué : "Merci à nos donateurs et donatrices de rendre toutes nos actions possibles - L'équipe de Framasoft".

Merci – Illustration de David Revoy – Licence : CC-By 4.0

Commençons par les services les plus connus.

#Framastats #Framadate

  • 623 000 sondages hébergés (les sondages sont automatiquement supprimés au bout de 6 mois au plus).
  • 200K sondages de + qu’en février dernier.
  • Et environ 💥 30 millions de visites en 2022. Et ça continue de monter…

https://framadate.org

#Framastats #Framapad

  • Quasiment 💥 500 000 pads hébergés à l’instant t
  • Plusieurs millions de pads hébergés depuis le lancement du service
  • 💥 250k comptes MyPads

De ce fait, Framasoft héberge sans doute l’un des plus gros services https://etherpad.org au monde ! 🌍

https://framapad.org

#Framastats #Framalistes

  • 💥 56 400 listes ouvertes
  • + de 💥 1 million d’utilisateurs
  • ~ 120 000 mails envoyés par jour ouvré

Sans doute l’un des + gros services de listes de discussions (hors big tech, évidemment) au monde 🌍

https://framalistes.org

#Framastats #Framaforms

  • +700 000 visites / mois
  • 💥 150 000 formulaires créés cette année
  • ~70 000 nouveaux utilisateurs en 2022
  • une base de données de +50GB

https://framaforms.org

#Framastats #Framacalc

  • 4 millions de visites en 2022
  • 💥 200 000 calcs hébergés

Peut-être la plus grosse base https://ethercalc.net au monde 🌍 ( ?)

https://framacalc.org

#Framastats #Framateam

  • 133 195 utilisateurs
  • 💥 27 329 équipes
  • 150 438 canaux
  • 💥 37 millions de messages
  • 4 240 users quotidiens
  • 11 151 users mensuels

On se demande si on n’est pas une des + grosses instances https://mattermost.org du monde 🌍 🤔

https://framateam.org

#Framastats #Framagit

  • 💥 65 261 projets hébergés !
  • 41 788 users
  • 4 686 groups
  • Forks 7 204
  • Issues 138 063
  • Merge requests 82 984
  • Notes 1 691 000

Là encore, probablement un des + gros https://gitlab.org de France (Europe ? Monde ? 🌍 )

https://framagit.org

#Framastats #Framacarte

  • 2,7 millions de pages vues en 2022
  • 5 444 users
  • 💥 137 369 cartes hébergés

On doit être encore assez loin des stats du service https://umap.openstreetmap.fr/fr/ mais ça chiffre déjà pas mal.

https://framacarte.org

#Framastats #Framatalk

  • 450 000 visites en 2022
  • 💥 ~ 4 700 visioconférences créées
  • 💥 ~ 15 000 personnes accueillies sur l’année

Merci à https://jitsi.org/ <3

https://framatalk.org

#Framastats #Framindmap

  • – ~300 000 visites en 2022
  • 💥 1 206 433 cartes hébergées
  • 💥 522 667 utilisateurs

https://framindmap.org

#Framastats #Framavox

  • – 175k visites en 2022
  • 💥 15 319 groupes principaux (93 494 groupes/forums au total)
  • 💥 109 030 users (17 413 coordinateurs)

→ Merci à https://loomio.org pour cet excellent logiciel, dont https://framavox.org doit être une des plus grosses instances existantes

#Framastats #Framapiaf

  • 💥 2,21 millions de Toots/Pouets/Messages
  • environ 10 000 comptes sur la plateforme, mais…
  • … seulement 800 utilisateurs réguliers (actifs les 7 derniers jours)

https://framapiaf.org

#Framastats #Framalibre

  • – 800 000 visites en 2022
  • 💥 plus de 1 000 notices logicielles dans l’annuaire
  • 💥 1 ( !) bénévole pour modérer/animer le site :-/ (😘 et 💪 @GavyNum )

https://framalibre.org

#Framastats #Framablog

  • – 222k visites en 2022
  • 💥 2 758 articles (dont 💥 106 en 2022)
  • 31 000 commentaires

https://framablog.org

#Framastats #PeerTube

Notre alternative éthique aux YouTube, Twitch, Vimeo & co.

  • ~ 400k visites sur JoinPeerTube.org
  • 💥 1 000 instances
  • 398k users
  • 302k comments
  • 💥 805k videos
  • 472 M vues
  • 350 TB fichiers
  • 4 300 issues (dont 3 800 fermées)
  • 💥 1 ( !) dév salarié

https://joinpeertube.org

#Framastats #Mobilizon

Notre alternative aux groupes et événements Facebook.

  • ~ 90 instances
  • ~ 2 000 groupes
  • 💥 573k événements
  • ~ 14k users
  • 💥 1 seul développeur (même pas à temps plein !)

https://joinmobilizon.org

#Framastats #CHATONS

  • 💥 + de 100 chatons (membres du collectif)
  • 1/3 temps de coordination salarié par Framasoft
  • 321 services hébergés de façon décentralisés
  • 117 logiciels différents proposés par les membres du collectif

https://chatons.org

#Framastats #Framasoft

  • bientôt 20 ans d’existence de l’asso @framasoft
  • 💥 38 adhérent⋅es
  • dont 10 salarié⋅es
  • ~40 interventions en 2022
  • 💥 115 serveurs (dont 57 physiques)
  • 171 domaines ( !) chez @gandi_net
  • 💥 448 000 abonné⋅es à la NL

https://framasoft.org

Voilà !

Vous pouvez aimer ou pas ce que Framasoft fait, mais en (presque) toute objectivité, pour une micro-asso francophone, on pense qu’on peut être fier⋅es du travail accompli cette année !

Framasoft souhaite, dans les années à venir, continuer à vous outiller numériquement, vous aider à développer vos compétences collaboratives et coopératives afin de transformer le monde.

Pour cela, nous avons besoin de vos dons.

Je soutiens les actions de Framasoft

(bonus) #Framastats #Framasous

Barre de dons de la campagne de dons 2022 de Framasoft, remplie à 80 % soient 160 849 € sur 200 000 €

Notre budget 2021, c’est (on a arrondi, mais nos rapports financiers et d’activités sont publiés ici) 640 000 € de dépenses, financées par les dons (à 98,5 %) avec 80 000 € de dons de fondations (NLnet, Fondation pour le Progrès de l’Homme), cela signifie que 86 % des dons qui ont financé notre année viennent… de vous !

À Framasoft, nous sommes fiers de ce modèle solidaire où les dons de quelques milliers de personnes permettent à plus d’un million de bénéficier de tout ce que l’on fait. Rappelons d’ailleurs que Framasoft est reconnue d’intérêt général. Ainsi, un don de 100 € revient, après déduction fiscale, à 34 € pour les contribuables de France.

À l’heure où nous publions ces lignes, nous estimons qu’il nous manque 39 100 € pour boucler notre budget annuel et nous lancer sereinement dans nos actions en 2023.

Si vous le pouvez (eh oui, en ce moment c’est particulièrement compliqué), et si vous le voulez, merci de soutenir les actions de notre association.

 

Je fais un don à Framasoft

 

Framasoft 2022 : a casserole cooked up thanks to you, thanks to your donations

Par : Framasoft
8 décembre 2022 à 10:27

Did you know that 98 % of Framasoft’s budget is based on donations (86 % of which are from individuals). It is therefore thanks to you and your support (thank you !) that all our actions are possible. So we wanted to give you a summary of what we have done in 2022. A look back at 12 months of popular education on the challenges of digital and cultural commons, which we wanted to be rich in flavours to please your (and our !) taste buds.

« Collectivise Internet / Convivialise Internet🦆🦆 » The actions of our new roadmap are funded by your donations, You will find a short presentation of this roadmap on our Support Framasoft website.

➡️ Read all blogposts of this campaign (oct. – déc. 2022, mostly in French)

Illustration CC BY David Revoy

But who is behind the stove ?

Behind this little feast, who is there ? A small group of 38 people : 28 volunteers and 10 employees, convinced that a world where digital technology allows us to gain freedom is possible ! We tell you here what we did, thought about and moved forward in the kitchens. And the ovens are still hot !

Sharing our values, intentions and actions loud and clear

After 3 years of work, workshops guided by Marie-Cécile Godwin and fine-tuning by the association, we published our manifesto in November. This long work made us think a lot and allowed us to highlight very simply the political dimension of our associative project : we want to change the current world for a better one, where the Commons are favoured, where social justice is a fundamental value and where our liberties are preserved.

The second part of this important work was to make sure that our manifesto intentions are understood as soon as they arrive on framasoft.org. We have therefore completely redesigned our main website to make our associative project clear, fluid and easily understandable.

Illustration CC BY David Revoy

Collectivise Internet / Convivialise Internet : our new roadmap 2023-2025

After 5 years on course with Contributopia, we needed to refine our compass and review our direction : where do we want to continue our exploration for the next few years ? This is how the new roadmap Collectivise Internet / Convivialise Internet (code name : COIN / COIN – quack in french) was created : we want to address more directly the collectives and associations committed to a better world (without putting aside the thousands of people who use our tools !).

4 projects have been unveiled and will be progressively improved as the months go by thanks to the beneficiaries’ feedback, with the idea of creating more links between the tools and the people :

  • Frama.space : offering liberated cloud to small activist collectives
  • Peer.tube : to promote the PeerTube for which we are working
  • Emancip’Asso : to promote the digital emancipation of the associative world
  • ECHO Network : to understand the needs of popular education in different European countries.

We have detailed the actions of this roadmap and why we are undertaking them on the Framablog (in french… !).

Banquet simple, dans une jardin partagé, où des animaux mascottes du libre sont servis par des canards

Illustration CC BY David Revoy

Seeing each other again and seeing you again : it’s a real boost !

This year 2022 will also have been marked by a more intense resumption of shared moments, in the flesh (with good airing !) : GAs, Framacamp, events, fairs, conferences, festivals, film screenings, round tables… Because as much as we love doing all this, seeing you and us motivates us, boosts us and encourages us to continue testing new, ambitious, wacky and funny projects (Remember Proutify ? The extension has just been updated by one of our volunteers)… it’s so important to have fun doing all this !

Dessin d'un Canard qui sourie en très gros plan, de manière comique, tandis que derrière lui des canards font la fête dans une kermesse champêtre

Illustration CC BY David Revoy

 

Without you, everything we do would not be possible : 98 % of the association’s resources come from donations. Do you think that our reflections are going in the right direction ? If you have the means, if you have the desire, we thank you in advance for your support.

 

Support Framasoft

 

As an appetizer : popular education buffet

For us, popular education is the basis for a better world : everyone can share their knowledge and access it, in all simplicity. We present here the different popular education actions carried out this year.

Sharing knowledge and points of view

To begin with, Framasoft intervened, in person or remotely, in various spaces, to talk about digital emancipation, alternative digital, or how to be free online. Our members have made more than 70 interventions, for different structures, associations or groups, in different regions of France. You can watch some of these interventions on our Framatube channel.

Then, Framasoft keeps the pen active on the Framablog. More than 100 articles have been published this year, between presentations of our different actions, translations of Framalang, weekly press review, guest keyboards, interviews of various emancipatory projects, audio articles… The Framablog is a space where we express ourselves without limits.

We also intervened about twenty times in the media when we were asked to share our points of view on digital issues : video interviews, podcasts, articles… You will find the different links accessible on this page.

Illustration CC BY David Revoy

Des Livres en Communs : the publishing house that breaks the rules

Our publishing house, Des Livres en Communs (formerly Framabook), is turning the publishing codes upside down by offering a grant to authors upstream of the writing process, as well as the publication of the work under a free licence, in digital form only.

Following the first call for publication launched in January : « Towards a more contributive, more united, more ethical and more free world : how to equip and organise ourselves together », the project « L’amour en Commun », by Margaux Lallemant and Timothé Allanche was selected. The objective of this publication is to question how the commonality of love, as a means of organisation and a motor of commitment, allows us to build an alternative to capitalist society.

The book is currently being created, between fieldwork and immersions, while being accompanied by our publishing committee.

Des Livres en Communs also participated in the co-editing and proofreading of the « Guide du connard professionnel  », a work carried out with PtiloukEditions.

Illustration CC BY David Revoy

UPLOAD : a free university that is growing

The Free, Open, Autonomous and Decentralised Popular University (UPLOAD : standing for Université Populaire Libre, Ouverte, Autonome, et Décentralisée in french) is a large popular education project initiated and coordinated by Framasoft (for the moment), in a decentralised and networked logic. The objective is to contribute (on our scale) to making society more just and our world more liveable, by focusing on the training of citizens by citizens.

This project is largely formed by the LibreCourses, online courses allowing access to different knowledge and skills. Stéph offered us a conference (in french) to present the topic during the Free Software Days.

This year’s Librecourses will have been punctuated by the theme «  Low-tech and digital  » : a first session between April and June and a second between November and January 2023. Do you also find the exponential growth of digital technology problematic ? Are you interested in reducing the technical footprint of a tool ? You can find the videos of the courses here.

Illustration CC BY David Revoy

Peer.tube : a showcase for PeerTube that looks like us

With Peer.tube, we want to create a showcase for PeerTube, with quality content selected in advance. It’s our answer to a question we’re often asked : « But where do I find interesting content on PeerTube ? The Peer.tube site is already available with a first selection of channels and videos, but the project will only really move forward next year.

Sepia, læ poulple mascotte de PeerTube, est au bord de la mer. Iel nous invite sur un ponton menant à une plein de voiliers. Un film est projeté sur chacune des voiles de ces voiliers.

Illustration CC BY David Revoy

 

Has our popular education buffet piqued your curiosity ? Do you think our contributions are going in the right direction ? Then we’d like to reiterate that all this was made possible thanks to you and your donations – thank you !

I support Framasoft’s popular education actions

 

Main course : digital empowerment frying pan

Enabling citizens to become digitally empowered and free their practices is the core of our actions. But what is this good pan made of ? Liberated ingredients, quality, and a good pinch of love. We tell you all about it.

Online services to do without the digital giants

Our online services are often the reason why people know us : more than 9 out of 10 people told us so during our survey « What you think of Framasoft » launched at the end of May. And to tell the truth, we were not very surprised. To give you some figures, we count more than 50 million visits on all our sites since the beginning of the year, more than 350 surveys are created every day on Framadate, nearly 15,000 forms are created every month on Framaforms, nearly 110,000 collaborative writing pads are active on Framapad. We still find this incredible !

Between 2014 and 2019, our little association has made around 40 free and trusted online services available to Internet users (yes, 40 !). For many reasons, this was too much, and we have gradually closed, between 2019 and 2022, a part of these services, while proposing alternatives. This period of closure is now over : our 16 online services are available to anyone who wants to use tools that respect our freedoms. We have therefore decided to update and redesign the degooglisons-internet.org website to make it an easily accessible gateway, to make it reflect our image and above all to reassure our users.

Keeping these services up to date, managing the machines that run them or answering your questions about support, is a daily job, and we try to put our best efforts into it !

Illustration « Quittons la planète GAFAM NATU BATX », CC BY David Revoy

Illustration CC BY David Revoy

 

PeerTube : freeing your videos and channels is getting easier

PeerTube is the software we develop (well, one of our employees, yes, one !) to offer an alternative to video platforms. And 2022 will have been a year rich in evolutions, where we now count more than 1000 active PeerTube platforms.

Let’s go to V5 !

To begin with, version 4.1 was released in February, bringing interface improvements, new mobile features, an improved plugin system, new search filters and new instance customization possibilities for admins.

In June, we released version 4.2, which brought a great new feature : the Studio, or the possibility to edit videos directly from the web interface. This version also brought more detailed viewing statistics, the possibility to adjust the latency during a broadcast or the direct editing of subtitles (thanks Lutangar !)

In September, version 4.3 was released, allowing the automatic import of videos from a remote channel (thanks to Florent, one of the administrators of the PeerTube Skeptikón instance) and new improvements to the interface and the integration of live videos (a collaborative effort with a designer from la Coopérative des Internets).

And we can already tell you that the new major version, v5, will be released in a few days with (exclusive information !) two-factor authentication or the possibility to send live files to the cloud for admins…

Edit of December 13th : V5 is released ! Find all the information on this article.

Collecting your ideas to enrich the software

Do you create content on PeerTube ? Do you enjoy watching videos on PeerTube ? In July, we launched the ideas.joinpeertube.org tool (in english) to collect your needs for the software and help us identify new features to develop to make PeerTube more enjoyable to use.

Please feel free to take a look around, to vote for one of the features already proposed or to propose a new one. A big thank you to everyone who took the time to share their opinion !

joinpeertube.org : easier access to PeerTube

joinpeertube.org is THE site that introduces PeerTube, THE gateway to information about this alternative to centralized video platforms, and we want to leave it wide open !

The previous version of joinpeertube.org was mainly focused on the technical features of PeerTube, and therefore addressed to technical profiles. However, now that there are more than 1,000 PeerTube platforms, we felt that it was necessary to promote the software to a wider audience who may be less digitally literate.

After an audit of the site via user tests carried out by La Coopérative des Internets, the web agency proposed improvements to allow a better understanding of PeerTube. You will find all the details of this version on this article of the Framablog : and we hope that this redesign will be useful and will facilitate the use of PeerTube !

Illustration CC BY David Revoy

Mobilizon : we make it easy for you to search

Mobilizon is the software that Framasoft is developing (well, one of our employees⋅es and not even full time !) to offer an alternative to Facebook events and groups.

Mobilizon Search Index, a search engine in the fediverse

As we did before with Sepia Search (our search engine for discovering content published on PeerTube), we want to offer a gateway to Mobilizon to show its emancipatory potential.

Mobilizon Search Index references the events and server groups that we have approved on instances.joinmobilizon.org (currently a little over 80 instances, and we hope the list will grow !). The search engine then allows you to explore the events and groups of all these servers, and in different ways : search bar (well, it’s rather classic), by categories (interesting, isn’t it ?) or even by geolocating yourself to find events nearby (crazy !).

The source code is free-libre  : anyone (with some computer skills, anyway… !) can install a Mobilizon Search Index, and adapt it to their needs.

So, does this make you want to test it ?

A v3 focused on research

We released the 3rd major version of Mobilizon in November. The software has reached the maturity we wanted it to have, and that is very motivating !

In the new features : many elements of the software have been modified to avoid accumulating technical debt, the design of the homepage has evolved in design, and the search results page has also been revised (hello Mobilizon Search Index !). Increasing the possibilities of discovering events and groups to make the diversity of content published on Mobilizon more visible was also the goal of this v3.

This v3 was able to evolve thanks to the various contributions (thanks to the community !), was partly financed by a grant from NLNet (thanks to them !), and of course by you, and your donations (again a big thank you).

gros plan sur Rose, la fennec mascotte de Mobilizon, qui tient une loupe à la main. En fond, une carte représentant un village où des chemins mènent à un poitn commun. Au dessus d'elle, le symbole d'un lieu estampillé "v3"

Illustration CC BY David Revoy

Frama.space : emancipating small associations and activist collectives

Frama.space is a new service (in french) that we offer to small associations and activist collectives, to allow them to match their strong internal values (of social justice and emancipation) with digital tools in the same direction (free and non-monopolistic tools). We want to empower associations and activist collectives by opening digital spaces for sharing, working and organising (up to 50 accounts per collective, based on the free software Nextcloud with : office suite, 40 GB of storage, synchronisation of diaries and contacts, video tools, etc.).

Announced on 15 October when our roadmap Collectivisons / Convivialisons Internet was released, pre-registration has been open since 18 November. Currently, applications are being reviewed (by real⋅es human⋅es !) to open 250 first spaces by the end of the year. Our ultimate goal (a tad ambitious, yes !) being to make 10,000 Frama.space spaces available by the end of 2025.

Do you want to read more about the political aim of the project ? We invite you to read this article or to watch this conference, which provides all the important details.

Une licorne déguisée en cosmonaute (avec une passoire sur la tête) marche sur les nuages et souffle des bulles. Dans ces bulles, on retrouve des cubes symbolisant le travail en commun (dossiers, boite à outils, livres, machine à écrire, boulier, etc.).

Illustration CC BY David Revoy

 

Do you find our actions to empower citizens through digital technology interesting ? Do you think we are going in the right direction ? All this was possible thanks to you and your donations. Thank you !

 

I support Framasoft’s digital empowerment actions

 

For dessert : farandole of a better world (to share !)

Because a good meal is always better when shared. And because it’s by sharing our know-how that we can go further. We act with other structures, which, like independent islands, bathe in the common waters of the same archipelago (can you also imagine floating islands with a good custard ?) : we keep our independence while sharing values of social justice. Acting together is obvious !

From the kittens’ side

The CHATONS (kittens in french) collective is a bit like a network of online service CSA(Community Supported Agriculture). Where Google, Facebook or Microsoft would represent the agri-food industry, the members of CHATONS would be computer farmers offering organic online services without GMOs, pesticides, aggressive marketing, in short : without a « race for purchasing power ».

At the end of this year, after already 14 litters of kittens, we count 97 members in the collective, i.e. 97 alternative hosts working in the same direction : resisting the gafamisation of the Internet and proposing alternatives respectful of our private lives.

The collective was present on different events during the year (Free Software Days, Digital Accessibility Workshop, Geek Faeries, Freedom Not Fear, Fête de l’Huma, Capitole du Libre), to present its actions. The second CHATONS camp took place this summer, a great time to meet and to relaunch great collective dynamics. Different working groups were created, in particular the group « An association for the CHATONS collective » aiming at an autonomization of the collective with the aim that we (Framasoft) leave little by little the coordination of the collective to the collective itself.

Illustration CC BY David Revoy

Emancip’Asso : promoting the digital emancipation of the associative world

The aim of Emancip’Asso is to help associations to find support to help their digital practices evolve towards more ethical practices. Designed in partnership with Animafac, 2022 will have been a year of… paperwork (yes, this is often the beginning of ambitious projects !).

We spent some time putting together a steering committee (20 members) that was varied, heterogeneous and representative of the diversity of the associative world. Then, as the project was intended to be financially independent, the first six months of the year were devoted to fundraising, which bore fruit (hurrah !). We currently have four funders (and we hope that the list will continue to grow !) : the Charles Léopold Mayer Foundation for the Progress of Humankind, the Crédit Coopératif Foundation, the Un monde par Tous Foundation and the Libérons nos ordis Association.

The first funding allowed us to work on the first stage of the project : a training course for ethical hosts to help them accompany associations in their digital transition. Search for speakers, preparation of the programme and logistics : the training (it’s full !) will take place in Paris, from 16 to 20 January 2023 (the programme in detail is here).

Finally, at the end of this year, we applied to different student programs to set up two working groups : one on the graphic identity of Emancip’Asso (in progress !), and a second one on the realization of the emancipasso.org website (to come).

You can find Angie and Anne-Laure presenting the project on video here.

un chaton patissier qui présente un nuage-gateau fait sur commande, tansdi qu'en arrière plan d'autres chatons cuisinent un autre nuage gâteau au millieu de leur village arbre-à-chats

Illustration CC BY David Revoy

ECHO Network : understanding the digital needs of popular education, here and elsewhere

2022 will also have been the year of the development of the European project « Ethical, Commons, Humans, Open-Source Network » (ECHO Network, it’s a bit easier to remember…). Led by the popular education movement CEMÉA France, the project brings together 7 structures from 5 European countries (France, Belgium, Croatia, Germany, Italy). What do they have in common ? The support, each at its own level, of the public in their autonomy and emancipation.

The objective of the project is to exchange on the difficulties, opportunities and ways to accompany the public that our associations serve towards a digital transition. And the background : how to accompany this emancipation in (or even by) a digital world centralised by the web giants ?

The first meeting of the exchange will take place in Paris from 14 to 17 January 2023. This opening seminar will allow us to unpack the general theme : supporting the digital transition of associations that train citizens. Read more here.

Dessin de cinq iles en cercle, chacune avec des constructions d'une culture différente. Elles communiquent ensemble en s'envoyant des ondes, des échos.

Illustration CC BY David Revoy

And that’s not all !

Knowledge transfer

With Hubikoop (territorial hub of the New Aquitaine region for an inclusive digital environment) we started in September the animation of the course « Accompaniment to the discovery of ethical digital services »  : 8 workshops for the actors of the digital mediation in New Aquitaine. This partnership is starting to give rise to new ideas, which we will tell you about next year !

In the framework of the PENSA project with Aix-Marseille University, we intervened in June for a training of trainers on the theme « Free software and services for the digital emancipation of citizens ». The final objective is to enable teachers to develop their skills for a critical use of digital technology in education.

We have also carried out various actions in connection with AFPA and more specifically the people in charge of the training of Digital Mediation Space Managers, to transmit more knowledge on ethical digital.

Framasoft also became a member of the MedNum. Our ambitions behind this ? To raise awareness of free tools among digital mediation actors, to train digital mediators in ethical alternatives and to equip the cooperative itself with free tools.

Finally, you will find us in the booklet « Le temps des conquêtes, les nouveaux horizons de l’ESS » published by ESS France.

Important statements taken

The L.A. Coalition (of which Framasoft is a member) took a position in April on the Republican Commitment Contract : the collective denounced it as a potential source of litigation and abusive sanctions by the administration or public authorities to the detriment of associations and foundations.

The first abuses of the republican commitment contract quickly emerged. We signed the tribune « Civil disobedience is part of the freedom of expression and the repertoire of legitimate actions of associations  », published in l’Humanité in September : associative freedoms are essential and currently in danger.

We also signed the tribune « For the digital commons to become a pillar of European digital sovereignty » by Wikimedia France in June. Cultural commons are an integral part of Framasoft’s social purpose, defending them is essential !

Support by conviction

Following the announcement of its very difficult financial situation this summer, we supported the media NextINpact (very qualitative digital watch) by buying « suspended » subscriptions that we drew at random.

We also supported affordance.info (qualitative content on digital and relevant social issues) by migrating its blog from a non-free tool (Typepad) to a free tool (WordPress), all hosted by us.

We proposed a Signal proxy (free messaging) following a call from the structure informing of the blocking of its application by the Iranian regime in the face of the current revolts.

Illustration CC BY David Revoy

 

Did you like our shared dessert ? You think that these actions carried out with other islands of our archipelago are to be encouraged ? Know that they are also only possible thanks to you and your donations. Thank you again !

 

I support Framasoft’s archipelago actions

 

Framasoft, today, is more than 50 000 € of expenses per month. We closed the 2021 accounting year with a deficit of €60,000 (which donations – more generous during the 2020 confinements – fortunately allowed us to absorb).

At the time of writing, we estimate that we are €127,500 short of our annual budget and can confidently launch our actions in 2023.
If you can (yes, at the moment it is particularly complicated), and if you want to, please support the actions of our association.

I support the actions of Framasoft

 

 

Framasoft 2022 : une tambouille mijotée grâce à vous, grâce à vos dons

Par : Framasoft
6 décembre 2022 à 04:19

Le saviez-vous ? 98 % du budget de Framasoft repose sur des dons (dont 86 % sont des dons de particuliers). C’est donc bien grâce à vous et à votre soutien (merci !) que toutes nos actions sont réalisables. Nous avons ainsi voulu vous faire un résumé de la tambouille concoctée sur cette année 2022. Retour sur 12 mois d’éducation populaire aux enjeux du numérique et des communs culturels, que l’on a voulu riches en saveurs pour le bonheur de vos (et nos !) papilles.

« Collectivisons Internet / Convivialisons Internet 🦆🦆 »Les actions de notre nouvelle feuille de route étant financées par vos dons (défiscalisables à 66 %), vous pouvez en trouver un résumé complet sur le site Soutenir Framasoft.

➡️ Lire la série d’articles de cette campagne (oct. – déc. 2022)

Illustration CC BY David Revoy

Mais qui est derrière les fourneaux ?

Derrière ce petit festin, il y a qui ? Un petit groupe de 38 personnes : 28 bénévoles et 10 salarié⋅es, convaincu⋅es qu’un monde où le numérique nous permet de gagner en liberté est possible ! On vous raconte ici ce qu’on a fait, réfléchi et avancé dans les cuisines. Et les fours sont encore tout chauds !

Partager nos valeurs, nos intentions et nos actions haut et fort

Après 3 ans de travail, d’ateliers guidés par Marie-Cécile Godwin et de peaufinage par l’association, nous avons publié notre manifeste en novembre. Ce travail de longue haleine nous a fait longuement réfléchir et nous a permis de mettre en évidence très simplement la dimension politique de notre projet associatif : nous voulons changer le monde actuel pour un monde meilleur, où les Communs sont favorisés, où la justice sociale est une valeur fondamentale et où nos libertés sont préservées.

La deuxième partie de cet important travail a été de faire en sorte que nos intentions du manifeste se comprennent dès l’arrivée sur framasoft.org. Nous avons ainsi refondu entièrement notre site internet principal pour rendre notre projet associatif clair, fluide et facilement compréhensible.

Illustration CC BY David Revoy

Collectivisons Internet / Convivialisons Internet : notre nouvelle feuille de route 2023-2025

Après 5 ans de cap sur Contributopia, nous avions besoin de réaffiner notre compas et revoir notre direction : vers où voulons-nous poursuivre notre exploration pour les prochaines années ? C’est ainsi qu’a été créée la nouvelle feuille de route Collectivisons Internet / Convivialisons Internet (nom de code : COIN / COIN) : nous souhaitons nous adresser plus directement aux collectifs et associations engagées pour un monde meilleur (sans pour autant mettre de côté les milliers de personnes qui utilisent nos outils !).

4 projets ont ainsi été dévoilés et seront progressivement améliorés aux fils des mois grâce aux retours des bénéficiaires, dans l’idée de créer plus de liens entre les outils et les humain⋅es :

  • Frama.space : proposer du cloud libéré aux petits collectifs militants
  • Peer.tube : mettre en valeur le PeerTube pour lequel nous œuvrons
  • Emancip’Asso : favoriser l’émancipation numérique du monde associatif
  • ECHO Network : comprendre les besoins de l’éducation populaire dans différents pays d’Europe.

Nous avons détaillé les actions de cette feuille de route et pourquoi nous les entreprenons sur le Framablog.

Banquet simple, dans une jardin partagé, où des animaux mascottes du libre sont servis par des canards

Illustration CC BY David Revoy

Se revoir et vous revoir : ça requinque !

Cette année 2022 aura aussi été marquée par la reprise plus intense des moments partagés, en chair et en os (avec de bonnes aérations !) : AG, Framacamp, événements, salons, conférences, festivals, projections de cinéma, tables rondes… Parce que bien que l’on aime faire tout ça, vous voir et nous voir, ça nous motive, ça nous booste et ça nous encourage à continuer à tester de nouveaux projets ambitieux, farfelus et drôles (Vous vous souvenez de Proutify ? L’extension vient d’être mise à jour par un de nos bénévoles)… c’est si important de prendre plaisir à faire tout cela !

Dessin d'un Canard qui sourie en très gros plan, de manière comique, tandis que derrière lui des canards font la fête dans une kermesse champêtre

Illustration CC BY David Revoy

 

Sans vous, tout ce que nous faisons ne serait pas réalisable : 98 % des ressources de l’association sont des dons. Vous trouvez que nos réflexions vont dans la bonne direction ? Si vous en avez les moyens, si vous en avez l’envie, nous vous remercions grandement d’avance de votre soutien.

 

Je soutiens les actions de Framasoft

 

 

En entrée : buffet d’éduc pop’

Pour nous, l’éducation populaire, c’est la base d’un monde meilleur : chacun et chacune peut partager ses connaissances et y accéder, en toute simplicité. On vous présente ici les différentes actions d’éduc pop’ menées cette année.

Partage de connaissances et de points de vue

Pour commencer, Framasoft est intervenue, en présentiel ou à distance, dans divers espaces, pour parler d’émancipation numérique, de numérique alternatif, ou encore de comment se libérer en ligne. C’est plus de 70 interventions que nos membres ont réalisées, pour différentes structures, associations, ou collectifs, dans différentes régions de France. Vous trouverez quelques unes de ces interventions à visionner sur notre chaîne Framatube.

Ensuite, Framasoft garde la plume active sur le Framablog. Plus de 100 articles ont été publiés cette année, entre présentations de nos différentes actions, traductions de Framalang, revue de presse hebdomadaire, claviers invités, interviews de divers projets émancipateurs, articles audio… Le Framablog est un espace où nous nous exprimons sans limite.

Nous sommes aussi intervenues une vingtaine de fois dans les médias lorsque nous avons été sollicité⋅es pour partager nos points de vues sur le numérique : interview vidéos, podcasts, articles… Vous trouverez les différents liens accessibles sur cette page.

Illustration CC BY David Revoy

Des Livres en Communs : la maison d’édition qui chamboule les codes

Notre maison d’édition Des Livres en Communs (anciennement Framabook), chamboule les codes de l’édition en proposant une bourse aux autrices et auteurs en amont de l’écriture, ainsi qu’une publication de l’ouvrage sous licence libre, uniquement en version numérique.

Suite au premier appel à publication lancé en janvier : « Vers un monde plus contributif, plus solidaire, plus éthique et plus libre : comment s’outiller et s’organiser ensemble ? », le projet « L’amour en Commun », de Margaux Lallemant et Timothé Allanche a été sélectionné. L’objectif de cette publication est de questionner comment le commun de l’amour, en tant que moyen d’organisation et moteur d’engagement, permet de construire une alternative à la société capitaliste.

L’ouvrage est actuellement en création, entre travail de terrain et immersions, tout en étant accompagné par notre comité d’édition.

Des Livres en Communs a également participé à la coédition et aux relectures du « Guide du connard professionnel », travail mené avec PtiloukEditions.

Illustration CC BY David Revoy

UPLOAD : une université libre qui se garnit

L’Université Populaire Libre, Ouverte, Autonome, et Décentralisée (UPLOAD) est un grand projet d’éducation populaire initié et coordonné par Framasoft (pour le moment), dans une logique décentralisée et en réseau. L’objectif est de contribuer (à notre échelle) à rendre la société plus juste et notre monde plus vivable, en misant sur la formation des citoyen⋅nes par les citoyen⋅nes.

Ce projet est en grande partie formé par les LibreCours, cours en ligne permettant d’accéder à différents savoirs et connaissances. Stéph nous a proposé une conférence pour présenter le sujet lors des Journées du Logiciel Libre.

Les Librecours de cette année auront été rythmés par la thématique «  Low-technicisation et numérique » : une première session entre avril et juin et une seconde entre novembre et janvier 2023. Vous trouvez aussi que la croissance exponentielle du numérique est problématique ? Chercher à réduire l’empreinte technique d’un outil vous intéresse ? Vous pouvez retrouver les vidéos des cours par ici.

Illustration CC BY David Revoy

Peer.tube : une vitrine pour PeerTube qui nous ressemble

Avec Peer.tube, nous souhaitons créer une vitrine de PeerTube, avec du contenu de qualité préalablement sélectionné. C’est notre réponse à une question que l’on peut souvent nous poser : « Mais où est-ce que je trouve du contenu intéressant sur PeerTube ? ». Le site Peer.tube est déjà accessible avec une première sélection de chaînes et vidéos, mais le projet ne va réellement avancer que l’année prochaine.

Sepia, læ poulple mascotte de PeerTube, est au bord de la mer. Iel nous invite sur un ponton menant à une plein de voiliers. Un film est projeté sur chacune des voiles de ces voiliers.

Illustration CC BY David Revoy

 

Notre buffet d’éducation populaire a titillé votre curiosité ? Vous trouvez que nos contributions vont dans le bon sens ? Alors nous vous re-glissons par ici que tout ça nous a été possible grâce à vous et à vos dons – merci !

 

Je soutiens les actions d’éduc pop’ de Framasoft

 

En plat : poêlée d’émancipation numérique

Permettre aux citoyens et citoyennes de s’émanciper par le numérique et de libérer leurs pratiques, c’est le cœur de nos actions. Mais, de quoi est composée cette bonne poêlée ? D’ingrédients libérés, de qualité, et d’une bonne pincée d’amour. On vous détaille tout ça.

Des services en ligne pour se passer des géants du numérique

Nos services en ligne sont souvent la raison pour laquelle on nous connaît : vous êtes plus de 9 personnes sur 10 à nous l’avoir confié lors de notre enquête « Ce que vous pensez de Framasoft » lancée fin mai. Et à vrai dire, nous n’avons pas été très étonné⋅es. Pour vous donner quelques chiffres, nous comptons plus de 50 millions de visites sur l’ensemble de nos sites depuis le début d’année, plus de 350 sondages sont créés chaque jour sur Framadate, près de 15 000 formulaires sont créés chaque mois sur Framaforms, près de 110 000 pads d’écriture collaborative sont actifs sur Framapad. Nous, on trouve toujours ça incroyable !

Entre 2014 et 2019, notre petite association a mis à disposition des internautes une quarantaine de services en ligne libres et de confiance (oui, 40 !). Pour de nombreuses raisons, c’était trop, et nous avons fermé progressivement, entre 2019 et 2022, une partie de ces services, tout en proposant des alternatives. Cette période de fermetures est maintenant terminée : nos 16 services en ligne sont disponibles pour toute personne souhaitant utiliser des outils qui respectent nos libertés. Nous avons ainsi décidé de mettre à jour et refondre le site degooglisons-internet.org pour en faire une porte d’entrée facilement accessible, la mettre à notre image et surtout pour rassurer nos utilisateurs et utilisatrices.

Maintenir ces services à jour, gérer les machines qui les font tourner ou encore répondre à vos questions sur le support, c’est un travail du quotidien, et on essaye d’y mettre nos meilleures énergies !

Illustration « Quittons la planète GAFAM NATU BATX », CC BY David Revoy

Illustration CC BY David Revoy

 

PeerTube : libérer ses vidéos et ses chaînes est de plus en plus facile

PeerTube, c’est le logiciel que nous développons (enfin, un de nos salarié⋅es, oui, un seul !) pour proposer une alternative aux plateformes vidéos. Et 2022 aura été une année bien riche en évolutions, où on compte maintenant plus de 1000 plateformes PeerTube actives.

Cap sur la V5 !

Pour commencer, la version 4.1 est sortie en février, apportant des améliorations de l’interface, de nouvelles fonctionnalités sur mobile, le système de plugins amélioré, de nouveaux filtres pour faire des recherches ou encore de nouvelles possibilités de personnalisation des instances pour les admins.

En juin, nous sortions la version 4.2, qui a amené une grande nouveauté : le Studio, ou la possibilité de modifier des vidéos directement depuis l’interface web. Cette version aura aussi apporté des statistiques de visionnage plus détaillées, la possibilité de régler la latence lors d’une diffusion ou encore l’édition directe de sous-titres (merci Lutangar !)

En septembre, c’est la version 4.3 qui a été publiée, permettant l’import automatique des vidéos d’une chaîne distante (Un grand merci à Florent, l’un des administrateurs de l’instance PeerTube Skeptikón) et de nouvelles améliorations de l’interface et de l’intégration des vidéos en direct (un travail en collaboration avec une designeuse de la Coopérative des Internets).

Et on peut déjà vous dire que la nouvelle version majeure, la v5, sera publiée dans quelques jours avec (attention : exclu !) de l’authentification à double facteur ou encore la possibilité d’envoyer les fichiers lives dans le cloud pour les admins…

Edit du 13 décembre : la V5 est sortie ! Retrouvez toutes les infos sur cet article.

Récolte de vos idées pour enrichir le logiciel

Vous créez du contenu sur PeerTube ? Vous aimez regarder des vidéos sur PeerTube ? En juillet, nous avons lancé l’outil ideas.joinpeertube.org (en anglais) pour récolter vos besoins sur le logiciel et ainsi nous permettre d’identifier les nouvelles fonctionnalités à développer pour rendre PeerTube plus agréable à utiliser.

N’hésitez pas à y faire un tour, pour voter pour une des fonctionnalités déjà proposées ou en proposer une nouvelle. Un grand merci à toutes celles et ceux qui ont pris le temps de partager leur avis !

joinpeertube.org : un accès facilité à PeerTube

joinpeertube.org, c’est LE site qui présente PeerTube, LA porte d’entrée pour s’informer sur cette alternative aux plateformes vidéo centralisatrices et nous, on souhaite la laisser grande ouverte !

La version précédente de joinpeertube.org était surtout axée sur les caractéristiques techniques de PeerTube, et donc adressée à des profils techniques. Hors, maintenant qu’il existe plus de 1 000 plateformes PeerTube, valoriser le logiciel auprès d’un public plus vaste et potentiellement moins à l’aise avec le numérique nous a paru une nouvelle orientation nécessaire.

Après un audit du site via des tests utilisateurs réalisés par La Coopérative des Internets, l’agence web nous a proposé des pistes d’amélioration pour permettre une meilleure compréhension de PeerTube. Vous trouverez tout le détail de cette version sur cet article du Framablog : et on espère que cette refonte vous sera utile et facilitera l’utilisation de PeerTube !

Illustration CC BY David Revoy

Mobilizon : on vous facilite les recherches

Mobilizon, c’est le logiciel que Framasoft développe (enfin, un de nos salarié⋅es et même pas à temps plein !) pour proposer une alternative aux événements et groupes Facebook.

Mobilizon Search Index, un moteur de recherche dans le fédiverse

Comme nous l’avons fait auparavant avec Sepia Search (notre moteur de recherche pour découvrir les contenus publiés sur PeerTube), nous souhaitons proposer une porte d’entrée vers Mobilizon pour montrer son potentiel émancipateur.

Mobilizon Search Index référence les événements et groupes de serveurs que nous avons approuvés sur instances.joinmobilizon.org (aujourd’hui un peu plus de 80 instances, et on espère que la liste s’allongera !). Le moteur de recherche permet ensuite d’explorer les événements et groupes de tous ces serveurs, et de différentes manières : barre de recherche (bon là c’est plutôt classique), par catégories (intéressant, non ?) ou même en se géolocalisant pour trouver des événements à proximité (c’est fou ça !).

Le code source est libre : toute personne (avec un certain bagage informatique tout de même… !) peut installer un Mobilizon Search Index, et l’adapter selon ses besoins.

Alors, ça vous donne envie de tester ?

Une v3 axée sur la recherche

Nous avons publié la 3ème version majeure de Mobilizon en novembre. Le logiciel a atteint la maturité que nous souhaitions lui donner, et ça, c’est très motivant !

Dans les nouveautés : de nombreux éléments du logiciel ont été modifiés pour ne pas accumuler de dette technique, le design de la page d’accueil a évolué dans le design, et la page de résultats de recherche a aussi été revue (coucou Mobilizon Search Index !). Augmenter les possibilités de découvrir des événements et des groupes pour rendre davantage visible la diversité des contenus publiés sur Mobilizon, c’était aussi l’objectif de cette v3.

Cette v3 a pu évoluer grâce aux différentes contributions (merci à la communauté !), a été financée en partie par une bourse de NLNet (merci à eux !), et bien sûr par vous, et vos dons (encore un grand merci).

gros plan sur Rose, la fennec mascotte de Mobilizon, qui tient une loupe à la main. En fond, une carte représentant un village où des chemins mènent à un poitn commun. Au dessus d'elle, le symbole d'un lieu estampillé "v3"

Illustration CC BY David Revoy

Frama.space : émanciper les petites assos et collectifs militants

Frama.space, c’est un nouveau service que nous proposons aux petites associations et collectifs militants, pour leur permettre d’accorder leurs valeurs internes fortes (de justice sociale et d’émancipation) avec des outils numériques allant dans le même sens (outils libres et non monopolistiques). Nous souhaitons ainsi autonomiser les associations et collectifs militants en ouvrant des espaces numériques de partage, de travail et d’organisation (jusqu’à 50 comptes par collectif, basés sur le logiciel libre Nextcloud avec : suite bureautique, 40 Go de stockage, synchronisation d’agendas et de contacts, outils de visio, etc.).

Annoncées le 15 octobre lors de la sortie de notre feuille de route Collectivisons / Convivialisons Internet, les pré-inscriptions sont ouvertes depuis le 18 novembre. Actuellement, les candidatures sont révisées (par des vrai⋅es humain⋅es !) pour ouvrir 250 premiers espaces d’ici la fin d’année. Notre objectif final (un poil ambitieux, oui !) étant de mettre à disposition 10 000 espaces Frama.space d’ici fin 2025.

Vous voulez en lire plus sur la visée politique du projet ? Nous vous invitons à lire cet article ou à visionner cette conférence, apportant tous les détails importants.

Une licorne déguisée en cosmonaute (avec une passoire sur la tête) marche sur les nuages et souffle des bulles. Dans ces bulles, on retrouve des cubes symbolisant le travail en commun (dossiers, boite à outils, livres, machine à écrire, boulier, etc.).

Illustration CC BY David Revoy

 

Nos actions pour permettre aux citoyens et citoyennes de s’émanciper par le numérique vous semblent intéressantes ? Vous pensez que nous allons dans la bonne direction ? Tout cela a été possible aussi grâce à vous et grâce à vos dons. Merci !

 

Je soutiens les actions d’émancipation numérique de Framasoft

 

En dessert : farandole d’un monde meilleur (à partager !)

Parce qu’un bon repas est toujours meilleurs quand on le partage. Et parce que c’est en partageant nos savoirs-faire et savoirs-être que l’on avance plus loin. Nous agissons avec d’autres structures, qui, telles des îles indépendantes, baignent dans des eaux communes d’un même archipel (vous aussi vous imaginez des îles flottantes avec une bonne crème anglaise ?) : nous gardons notre indépendance tout en partageant des valeurs de justice sociale. Agir ensemble est évident !

Du côté des chatons

Le collectif CHATONS, c’est un peu comme un réseau d’AMAP du service en ligne. Là où Google, Facebook ou Microsoft représenteraient l’industrie agro-alimentaire, les membres de CHATONS seraient des paysans informatiques proposant des services en ligne bio sans OGM, sans pesticide, sans marketing agressif, bref : sans une « course au pouvoir d’achat ».

Cette fin d’année, après déjà 14 portées de chatons, nous comptons 97 membres au collectif, soit 97 hébergeurs alternatifs travaillant dans la même direction : résister à la gafamisation d’Internet et proposer des alternatives respectueuses de nos vies privées.

Le collectif a été présent sur différents événements durant l’année (Journées du Logiciel Libre, contrib’atelier sur l’accessibilité numérique, Geek Faeries, Freedom Not Fear, Fête de l’Huma, Capitole du Libre), pour présenter ses actions. Le deuxième camp CHATONS a eu lieu cet été, un temps fort pour se retrouver et relancer de belles dynamiques collectives. Différents groupes de travail ont vu le jour, notamment le groupe « Une asso pour le collectif CHATONS » visant une autonomisation du collectif dans le but que nous (Framasoft) laissions peu à peu la coordination du collectif au collectif lui-même.

Illustration CC BY David Revoy

Emancip’Asso : favoriser l’émancipation numérique du monde associatif

Le but d’Emancip’Asso, c’est d’aider les associations à trouver de l’accompagnement pour faire évoluer leurs pratiques numériques vers des pratiques plus éthiques. Conçu en partenariat avec Animafac, 2022 aura été une année de… paperasse (eh oui, c’est souvent ça le début de projets ambitieux !).

Nous avons passé un moment à constituer un comité de pilotage (20 membres) varié, hétérogène et , représentatif de la diversité du monde associatif. Ensuite, le projet se voulant indépendant financièrement, les 6 premiers mois de l’année ont été consacrés à de la recherche de financements, qui a porté ses fruits (hourra !). Nous comptons actuellement quatre financeurs (et on espère que la liste continuera à grandir !) : la Fondation Charles Léopold Mayer pour le progrès de l’Homme, la Fondation Crédit Coopératif, la Fondation Un monde par Tous et l’Association Libérons nos ordis.

Les premiers financements nous ont permis de travailler sur la première étape du projet : une formation à destination des hébergeurs éthiques pour les aider à accompagner des associations dans leur transition numérique. Recherche d’intervenant⋅es, préparation du programme et de la logistique : la formation (c’est complet !) aura lieu à Paris, du 16 au 20 janvier 2023 (le programme en détails est par ici).

Enfin, en cette fin d’année, nous avons postulé à différents programmes étudiants pour constituer deux groupes de travail : un premier sur l’identité graphique d’Émancip’Asso (c’est en cours !), et un second sur la réalisation du site internet emancipasso.org (à venir).

Vous pouvez retrouver Angie et Anne-Laure présentant le projet en vidéo par ici.

un chaton patissier qui présente un nuage-gateau fait sur commande, tansdi qu'en arrière plan d'autres chatons cuisinent un autre nuage gâteau au millieu de leur village arbre-à-chats

Illustration CC BY David Revoy

ECHO Network : comprendre les besoins numériques de l’éduc pop, ici et ailleurs

2022 aura aussi été l’année de l’élaboration du projet européen « Ethical, Commons, Humans, Open-Source Network » (Réseau autour de l’Éthique, les Communs, les Humaines et l’Open-source) (ECHO Network, c’est un peu plus facile à mémoriser…). Mené par le mouvement d’éducation populaire des CEMÉA France, le projet rassemble 7 structures de 5 pays d’Europe (France, Belgique, Croatie, Allemagne, Italie). Leur point commun ? L’accompagnement, chacune à son niveau, des publics dans leur autonomie et leur émancipation.

L’objectif du projet est d’échanger sur les difficultés, les opportunités et les façons d’accompagner vers une transition numérique des publics que nos associations servent. Et la toile de fond : comment accompagner cette émancipation dans (voire par) un monde numérique centralisé chez les géants du web ?

La première rencontre de l’échange aura lieu à Paris du 14 au 17 janvier 2023. Ce séminaire d’ouverture va nous permettre de déblayer la thématique générale : accompagner la transition numérique des associations formant des citoyens et citoyennes. En savoir plus par ici.

Dessin de cinq iles en cercle, chacune avec des constructions d'une culture différente. Elles communiquent ensemble en s'envoyant des ondes, des échos.

Illustration CC BY David Revoy

Et ce n’est pas tout !

Transmission de connaissances

Avec Hubikoop (hub territorial de la région Nouvelle Aquitaine pour un numérique inclusif) nous avons débuté en septembre l’animation du parcours « Accompagnement à la découverte de services numériques éthiques  » : 8 ateliers pour les acteurs et actrices de la médiation numérique en Nouvelle Aquitaine. Ce partenariat commence à faire émerger de nouvelles idées, que l’on vous racontera l’année prochaine !

Dans le cadre du projet PENSA avec l’Aix-Marseille Université, nous sommes intervenu⋅es en juin pour une formation de formateurs et formatrices sur la thématique « Logiciels et services libres pour l’émancipation numérique des citoyennes ». L’objectif final est de permettre aux enseignant⋅es de développer leurs compétences pour une utilisation critique du numérique en éducation.

Nous avons aussi mené diverses actions en lien avec l’AFPA et plus spécifiquement les personnes en charge de la formation des Responsables d’Espace de Médiation Numérique, pour transmettre davantage de connaissances sur le numérique éthique.

Framasoft est aussi entrée au sociétariat de la MedNum. Nos ambitions derrière ça ? Sensibiliser les acteurs de la médiation numérique aux outils libres, former les médiateurs numériques aux alternatives éthiques et outiller la coopérative elle-même d’outils libres.

Vous nous retrouverez enfin dans le livret « Le temps des conquêtes, les nouveaux horizons de l’ESS » publié par ESS France.

Des prises de positions importantes

L.A. Coalition (dont Framasoft est membre) s’est positionnée en avril sur le contrat d’engagement républicain : le collectif dénonce une source potentielle de litiges et de sanctions abusives de la part de l’administration ou des collectivités publiques au détriment des associations et fondations.

Les premières dérives du contrat d’engagement républicain ont rapidement vu le jour. Nous avons signé la tribune « La désobéissance civile relève de la liberté d’expression et du répertoire d’actions légitimes des associations », publiée dans l’Humanité en septembre : les libertés associatives sont essentielles et actuellement en danger.

Nous avons aussi signé la tribune « Pour que les communs numériques deviennent un pilier de la souveraineté numérique européenne » de Wikimédia France en juin. Les communs culturels font partie intégrante de l’objet social de Framasoft, les défendre est primordial !

Soutiens par convictions

Suite à l’annonce de sa situation financière très difficile cet été, nous avons soutenu le média NextINpact (veille numérique très qualitative) en achetant des abonnements « suspendus » que nous avons tirés au sort.

Nous avons aussi soutenu affordance.info (contenus qualitatifs sur le numérique et réflexions pertinentes de société) en migrant son blog d’un outil non libre (Typepad) à un outil libre (WordPress), le tout hébergé par nos soins.

Nous avons proposé un proxy Signal (messagerie libre) suite à un appel de la structure informant du blocage de son application par le régime iranien face aux révoltes actuelles.

Illustration CC BY David Revoy

 

Notre dessert partagé vous a plu ? Vous pensez que ces actions réalisées avec d’autres îles de notre archipel sont à encourager ? Sachez qu’elles aussi sont uniquement réalisables grâce à vous et à vos dons. Encore un grand merci !

 

Je soutiens les actions d’archipélisation de Framasoft

 

Framasoft, aujourd’hui, c’est plus de 50 000 € de dépenses par mois. Nous avons clos l’exercice comptable 2021 avec un déficit de 60 000 € (que des dons – plus généreux lors des confiprouts de 2020 – nous ont, heureusement, permis d’absorber).

À l’heure où nous publions ces lignes, nous estimons qu’il nous manque 133 000 € pour boucler notre budget annuel et nous lancer sereinement dans nos actions en 2023.
Si vous le pouvez (eh oui, en ce moment c’est particulièrement compliqué), et si vous le voulez, merci de soutenir les actions de notre association.

 

Je soutiens les actions de Framasoft

 

 

De la bureau-cratie à la tout-doux-cratie : refonder la gouvernance associative

Par : Chosto
5 septembre 2022 à 06:50

Une asso qui se lance, comment ça marche ? Ou plutôt quels écueils ça rencontre, comment on peut les contourner, quel mode de gouvernance installer… ? Ces questions et bien d’autres qui agitent ses membres jusqu’à les rendre perplexes, Quentin et ses complices les ont affrontées au sein de l’association Picasoft…

Faut-il préciser que chez Framasoft, asso déjà plus ancienne, ces questions et leurs réponses nous ont tout de suite « parlé », car d’une saison à l’autre ce sont bien les mêmes perplexités que nous avons rencontrés et retrouvons encore périodiquement sans avoir beaucoup plus de certitudes malgré les années…

C’est donc avec beaucoup de plaisir et d’intérêt que nous avons lu l’analyse très fine et teintée d’humour que propose Quentin et que nous vous partageons, tant il nous semble que beaucoup de membres d’associations diverses (et pas seulement les CHATONS) pourraient en tirer profit, du moins une saine réflexion.


Ce billet raconte une histoire : l’histoire d’un hébergeur associatif étudiant et universitaire face à ses dilemmes internes. Un chaton au bord de la crise de nerfs. Mieux sécuriser les données des utilisateur·ices au prix d’un flicage des bénévoles ? Militer pour des thèmes qui ne parlent pas à tout le monde ou rester consensuel ?

En fait, c’est l’histoire de dilemmes qui se transforment en crise. Je vous propose de me suivre dans cette enquête pour comprendre ce qui n’a pas fonctionné, et comment on a réagi. On y réalisera notamment que cette histoire est terriblement banale et que le ver était dans le fruit depuis le début. Toute organisation, tôt ou tard, doit regarder ses tensions dans les yeux sous peine d’imploser, et il y a fort à parier que certains machins résonneront avec vos propres histoires.

Rappelons d’abord qu’il n’y a pas de méthode optimale pour résoudre des conflits, ou plus généralement, pour décider de la bonne chose à faire – en premier lieu parce que tout le monde a ses propres besoins et ses propres valeurs et qu’il est rare de pouvoir les satisfaire simultanément et pleinement. Tout processus de décision porte en lui-même des arbitrages. Il peut favoriser la fluidité au détriment du consensus. Il peut préférer la lenteur à l’urgence. Il peut chercher à maximiser la satisfaction globale quitte à autoriser une insatisfaction marginale très forte. En bref, un processus de décision n’est jamais neutre.

Et pourtant, on verra qu’il est indispensable de choisir explicitement un processus de décision, sous peine de laisser les rapports de domination se reproduire subrepticement. Le nôtre, c’est la tout-doux-cratie, qui occupera la suite de ce billet. Nous l’avons écrit avec l’espoir qu’il essaimera et fera fleurir des idées fécondes, pour nos ami·es CHATONS mais pas seulement ; vers toutes les structures qui, un jour, se retrouveront face à des dilemmes explosifs. Bonne lecture ! ☺️

J’oubliais… évidemment, ce système n’est pas parfait, alors après la théorie, il sera utile de regarder la pratique. Deux ans de tout-doux-cratie plus tard, je vous proposerai un retour d’expérience, quelques cas pratiques et un essai d’auto-critique. Mais ça… ce sera pour un autre billet. 😉

Qui sont-ils ? Quel est leur projet ?

Nous, je, on, c’est Picasoft. Je vous propose un peu de contexte pour se mettre dans le bain. Picasoft est une association étudiante créée en 2016 à l’Université de Technologie de Compiègne (UTC). Elle est membre du collectif CHATONS.

Le logo de Picasoft fait référence au collectif CHATONS et à la décentralisation du web, deux thèmes largement repris des campagnes de Framasoft.

Le nombre de membres est plutôt stable dans le temps : entre cinq et dix membres actifs, entre vingt et trente enthousiastes prêt·es à donner un coup de main. Ses bénévoles sont étudiant·es ou enseignant·es chercheur·ses.

Quant à notre projet…

L’Association Picasoft a pour objet de promouvoir et défendre une approche libriste inclusive, respectueuse de la vie privée, respectueuse de la liberté d’expression, respectueuse de la solidarité entre les humains et respectueuse de l’environnement, notamment dans le domaine de l’informatique.

C’est un extrait de nos statuts. Vous l’aurez compris, la voie est libre. Plus concrètement, Picasoft s’est engagée dans trois voies :

  1. Héberger des services web libres et respectueux de la vie privée ;
  2. Sensibiliser les citoyenn·es aux enjeux autour du numérique ;
  3. Former les étudiant·es ingénieur·es à des façons de faire (auto-hébergement, hébergement à petite échelle…) peu ou pas traitées en cours.

Par exemple, on propose :

 

Un chamboule tout avec des services propriétaires à renverser, et des gâteaux sous licence libre.

Un chamboule-tout avec des services propriétaires à renverser, et des gâteaux sous licence libre. Voyez comme chez Picasoft, on sait s’amuser. N’hésitez pas à nous inviter pour mettre l’ambiance à tous vos événements.

 

Par ailleurs, Picasoft s’inscrit dans un écosystème particulier, qui est important pour la suite ; je vous prie donc de me pardonner ces précisions administratives. L’UTC compte plus d’une centaine d’associations étudiantes, fédérées de manière très verticale jusqu’au Bureau Des Étudiants (BDE), un organe essentiellement administratif.

Lors de sa création, Picasoft fait le choix de se constituer en association loi 1901, pour s’assurer une relative indépendance par rapport au BDE. En effet, les autres associations, des genres de « projets » du BDE, n’ont pas d’existence légale propre ni de compte en banque. Pour autant, le couplage entre Picasoft et l’UTC reste très fort, notamment à travers le soutien fort du laboratoire de sciences humaines et sociales, Costech.

Et qui dit association loi 1901 dit statuts.

Les statuts sont l’acte fondateur d’une association [qui comporte] les informations décrivant l’objet (ou le but) de l’association et ses règles de fonctionnement.1

Ça ne rigole pas, des règles de fonctionnement. Finie l’insouciance, fini de se rouler dans l’herbe pieds nus en jouant du djembé : il faut rédiger des statuts et les envoyer à la préfecture (bruit de tonnerre).

Alors l’équipe de l’époque s’attelle à la tâche. L’idée est moins de contrôler ses membres que de faciliter les roulements dans l’association en lui donnant un cadre. En effet, l’UTC fonctionne sur un rythme semestriel. Tous les semestres, des étudiant·es partent en stage ou à l’étranger : il faut sans cesse renouveler les membres, transmettre les savoir-faire technique, financier et administratif, s’assurer d’un service minimum… En bref, faire de Picasoft un chaton étudiant durable et compostable.

Alors, on signe où et quoi ?

Vieux pots et (dé)confiture

Les premiers statuts de Picasoft sont calqués sur ceux de Rhizome, le Fournisseur d’Accès à Internet étudiant de l’UTC. Et pour cause, c’est Kyâne, un ancien membre de Rhizome, qui a aidé à lancer l’aventure Picasoft.

logo_rhizome

Expérimenté plusieurs années chez Rhizome, c’est un modèle très classique qui a « fait ses preuves ». Examinons-en quelques concepts-clés. D’abord, les décisions sont prises par un sous-ensemble des membres.

L’Association est dirigée par un Bureau d’au moins trois membres. […] Toute prise de décision relevant du Bureau est soumise au vote. Ce vote a lieu lors d’une réunion où doivent être présents au minimum deux-tiers des membres du Bureau. La décision est adoptée à la majorité absolue des membres du Bureau.

Les membres doivent adhérer à l’association (chez Rhizome, c’est 1€ symbolique).

Est membre de l’Association toute personne à jour de la cotisation fixée dans le Règlement Intérieur.

Le bureau est renouvelé régulièrement…

L’Assemblée Générale Ordinaire se réunit obligatoirement au moins une fois par semestre. […] Il est aussi procédé à l’élection des membres du Bureau.

…et doit rendre des comptes.

Lors de cette réunion dite « semestrielle », le Président soumet à l’Assemblée Générale un rapport sur l’activité de l’Association. Le Trésorier soumet le rapport financier comportant les comptes de l’exercice écoulé.

L’intention de ces statuts est de déléguer aux membres de l’association à un bureau élu lors des Assemblées Générales (AG). En pratique, le bureau assure la gestion quotidienne, sous mandat de l’AG. Notamment, s’il est en rupture avec les autres membres, il peut être dissous par les membres.

Alors, à parler de bureau, d’AG et de préfecture, le suspense monte inévitablement. Je vous devine derrière l’écran, les yeux pétillants, à vous demander : mais quand est-ce-qu’on arrive ? qu’est-ce-qui a mal tourné alors que tout semblait si bien parti ?

Eh bien pour le savoir, il faut examiner dans le détail les cruels dilemmes qui ont déchiré l’association (le lecteur découvrira plus tard que j’en fais trop, mais j’espère pour l’heure avoir retenu son attention).

Picasoft, « respectueux de la vie privée » ?

À la fin de l’année 2017, nos services connaissent leur première hausse de fréquentation. 1000 utilisateur·ices sur Mattermost, 500 pads créés… C’est modeste, mais c’est aussi l’occasion de se poser une question : quelles sont les garanties que les utilisateur·ices sont en droit d’attendre ? Il y a en effet une tension entre la présentation de nos services et nos Conditions Générales d’Utilisation.

D’un côté, on pourrait tendre l’oreille sur un stand Picasoft et glaner un bout de conversation :

L’idée, c’est de proposer une alternative locale, pour les services collaboratifs mais pas que. Tes données restent à toi, on ne les regarde pas, on ne les vend pas, elles restent sur nos serveurs et personne n’y touche ! 😙 — un·e sympathisant·e de Picasoft

De l’autre, nos CGU sont plus prudentes :

Picasoft fera tout son possible pour que vos données personnelles ne puissent être consultées par personne d’autre que vous et votre destinataire le cas échéant. […] On n’est pas obligé de réparer. Picasoft propose ce service gratuitement et librement. Si vous perdez des données, par votre faute ou par la nôtre, désolé, mais ça arrive. — nos sympathiques CGU

Cette prudence est naturelle : personne n’a envie d’engager la responsabilité juridique de Picasoft parce que quelqu’un a perdu son pad. Le message est clair : on fait de notre mieux. Mais est-ce vraiment cette version que les utilisateur·ices ont en tête ? Car mécaniquement, plus le public s’agrandit, plus le lien humain avec l’association est ténu. Et, aux convaincu·es du début, s’ajoutent deux types de personnes : les convaincu·es par un·e convaincu·e et les obligé·es par un·e convaincu·e. Avec un public encore élargi, on peut y ajouter les personnes qui découvrent les services par hasard.

Le public de Picasoft s’élargit petit à petit… vers des publics différents.

 

Dans tous les cas, ces personnes n’ont généralement pas lu nos CGU ni échangé avec nous. Les convaincu·es attendent a minima que leur vie privée soit effectivement respectée tandis que les autres attendent que leurs données soient accessibles et intègres. Cette pseudo-catégorisation est bien entendu très réductrice ; on y oublie par exemple les personnes qui ont conscience de l’aspect artisanal des petites structures comme Picasoft. Ces dernières savent que la disponibilité permanente nécessite un fort investissement et se fait parfois au prix d’une infrastructure technique complexe, coûteuse et énergivore. Par ce prisme, il semble raisonnable que les services soient parfois indisponibles. Mais l’image marketing du Cloud, partout-tout-le-temps-pour-toujours, invisibilise la difficulté et les moyens à déployer pour obtenir ces garanties.

Alors, pour beaucoup, un service Picasoft c’est au pire un énième service, au mieux un service qui lui, respecte la confidentialité. La confidentialité est un des éléments du triptyque de la sécurité informatique : confidentialité (ma vie privée est respectée), intégrité (mes données ne sont pas perdues) et disponibilité (mes données sont accessibles). Ces attributs sont généralement pris comme des présupposés. Alors, quelle posture adopter ? Il est délicat de se cacher derrière nos CGU, car nous ne voulons pas ternir l’image du libre et des CHATONS, mais nous ne voulons pas non plus jouer le jeu des « Cloud » commerciaux2.

Nous souhaitons véritablement faire de notre mieux pour la sécurité. Et en matière de sécurité, les déclarations d’intention ne suffisent pas. Les risques sont nombreux et concrets : clés d’accès aux machines perdues dans la nature, failles de sécurité non corrigées et exploitées par un·e attaquant·e, curiosité mal placée d’un·e membre… Au boulot : un des processus de base pour améliorer la sécurité d’une infrastructure est de réduire la surface d’attaque, c’est-à-dire la réunion des points d’entrée par lesquels une attaque est susceptible de se produire. Intuitivement, plus il y a de logiciels installés sur les serveurs et plus il y a de personnes qui y ont accès, plus la surface d’attaque augmente.

Cette question cruciale est débattue pendant l’AG extraordinaire de l’été 2018, a fortiori car à cette époque, personne n’est véritablement en maîtrise des accès à l’infrastructure. Ils sont donnés de la main à la main, sans trace nette, et ne sont jamais révoqués, même pas après que le départ des membres. L’idée que cette situation est problématique fait consensus. Parmi les options pour y remédier, la désignation d’une personne qui centralise la gestion des accès à l’infrastructure. C’est la solution retenue et de nouveaux statuts sont rédigés dans ce sens.

Le Responsable technique est responsable de la gestion de l’équipe technique et des accès à l’infrastructure de Picasoft. C’est la personne qui est apte à donner ou retirer les accès aux différents bénévoles de l’équipe technique. De plus le Responsable technique s’assure que l’infrastructure de Picasoft est correctement maintenue dans le temps.

C’est à ce moment de l’histoire que la péripétie principale entre en piste (bruits de roulement de tambour).

Une mayonnaise qui ne prend pas

On a testé pour vous : mélanger bureaucratie sécuritaire et fluidité artisanale, puis secouer très fort. Eh bien, ne refaites pas ça chez vous : ça explose. Prenons un peu de recul et mettons-nous en quête du ver dans la pomme.

État de Picasoft après un semestre de nouveaux statuts : allégorie. Crédit photo : SDIS du Bas-Rhin

 

D’un côté, le rôle de responsable technique est très inconfortable. Mettez-vous en condition : vous êtes seul·e responsable de la distribution des accès. Grand pouvoir, grandes responsabilités, tout ça. Une seule erreur de votre part et l’image publique de Picasoft part en lambeaux, la confiance avec. Une mise à jour de sécurité oubliée, un compte de bénévole piraté, une machine et ses données inondées : vous êtes techniquement responsable. Votre obsession devient dès lors la réduction systématique de la surface d’attaque de l’infrastructure. Pour autant, trancher entre « avoir accès » et « ne pas avoir accès » est trop binaire ; un membre pourrait avoir des droits d’édition sur la documentation sans pouvoir supprimer la base de données de Mattermost. Vous appliquez naturellement le très classique principe de moindre privilège (principle of least privilege en anglais). Chacun·e ne doit pouvoir faire que ce dont iel a strictement besoin, et pas plus. Autrement dit, la compromission des accès d’un·e membre ou ses maladresses ont un impact limité à ses privilèges — un compte de wiki ne pourra jamais supprimer les données de Mattermost. La question épineuse, en tant que responsable technique, est de définir les contours du besoin de chaque membre. Bien entendu, vous pourriez faire confiance et considérer que chacun·e demande les accès dont il a besoin. Mais c’est vous qui portez cette lourde responsabilité ; c’est vous qui connaissez les risques. Alors à défaut de sombrer dans la folie, vous préparez des procédures standardisées et un examen minutieux des demandes d’accès. Pas de sécurité sans ordre.

Maintenant, changement de costume. Vous êtes membre de Picasoft, enthousiaste et plein·e de vie. Vous aimez son fonctionnement artisanal et les projets spontanés qui en émergent. Pour vous, pas de doute : on se forme en faisant, et surtout en faisant des erreurs. C’est d’ailleurs aussi pour vous former que vous avez rejoint le navire. Alors, vous faites de votre mieux. Parfois vous cassez quelque chose, vous pleurez en vous demandant pourquoi vous n’avez pas choisi le maraîchage, puis, après vous être fait une raison, vous réparez du mieux que vous pouvez. Vous en sortez grandi. D’ailleurs, ces temps-ci, personne ne s’occupe de la maintenance des services — il faut dire que c’est un peu rébarbatif. Pas facile de se motiver. Mais aujourd’hui, après votre meilleur chocolat chaud, vous vous sentez en pleine forme. Time to upgrade. Vous enfilez votre plus beau hoodie, et quand vient minuit, vous vous lancez. Sur l’écran, les commandes se succèdent au rythme effréné de vos frappes. Les tests sont impeccables, la conclusion implacable : plus qu’à mettre en production et aller vous coucher. Mais au moment de lancer la dernière commande, un message s’affiche : permission denied. Accès refusé. Incrédule, vous essayez à nouveau, comme on tente d’ouvrir une porte qu’on sait fermement verrouillée. Il faut vous rendre à l’évidence, impossible de faire quoi que ce soit : on ne négocie pas plus avec les ordinateurs qu’avec les portes. Frustré·e, votre motivation tombe à plat. Vous rallumez la lumière et vous partagez votre malheureuse aventure au reste de l’équipe technique, avant d’aller vous rouler en boule sous votre couette.

Le lendemain matin, la réponse manque de vous faire tomber de votre chaise : ce refus n’est pas une erreur, bien au contraire : vous n’aviez pas besoin a priori de ces accès. Question de surface d’attaque. Si vous avez pour projet de faire la maintenance des services, pas de soucis : prévenez un peu avant et on vous donnera les accès nécessaires. Question de sécurité. Vous ne voudriez pas mettre à mal la confiance des gens, n’est-ce-pas ? Et puis c’est quand même pas grand-chose, de demander des accès. On ne vous interdit rien, on fait juste de la prévention. Pas de quoi en faire un plat.

Dernier tour de veste : vous êtes franchement arrivé·e dans l’équipe technique, et motivé·e comme jamais pour monter un nouveau service. On s’y met ? Eh ien, j’espère que vous avez du temps devant vous. Car avec le raisonnement qui précède, chaque étape (test, partage, déploiement, gestion des sauvegardes, communication…) nécessite des accès différents, et autant de potentielles discussions et argumentations sur votre légitimité à briguer ces accès. Légitimité dont l’appréciation revient en dernière instance au/à la responsable technique.

J’espère que cette mise en situation, quoique caricaturale, donne une bonne intuition des tensions qui macèrent pendant cette année. D’un côté, une responsabilité forte et mal définie qui repose sur une seule personne ; de l’autre, des membres de bonne volonté qui perdent leur autonomie et dont les actions sont sous contrôle.

Libre ou open source ?

À l’été 2019, le semestre se clôt par une assemblée générale électrique. Les tensions accumulées appellent un changement radical, c’est-à-dire un changement qui prend le problème à la racine. Or ces tensions ne sont que des manifestations d’un problème plus fondamental. La boîte de Pandore est ouverte.

Le procès verbal de l’AG donne quelques exemples de dissensus qui agitent les membres :

— Picasoft peut-elle être militante ou politique ?
— Picasoft doit-elle se positionner sur des questions éthiques, par exemple pour le choix d’une banque ?
— Qui doit décider de l’attribution des accès à l’infrastructure ? Faut-il privilégier la sécurité ou l’ouverture ?
— La monnaie libre rentre-t-elle dans les prérogatives de l’association ?

Passer à une banque plus dosée en éthique et payer plus cher, donc avoir moins d’argent pour agir, ou rester clients d’une banque bon marché, mais qui finance des projets écocides ? Organiser des événements autour de la monnaie libre, dont l’écosystème est très libriste-compatible, mais qui assume une critique radicale du système économique ?

En sous-texte de toutes ces questions, on retrouve en réalité la question à cent balles : une association d’informatique libre a-t-elle vocation à se positionner politiquement et idéologiquement ? Cette question fera peut-être tiquer certain·es d’entre vous, car elle est mal posée : elle suppose qu’il soit possible d’agir apolitiquement. Or, dans les exemples précédents, ne pas se positionner signifie en réalité adhérer au système dominant. Ne pas choisir une banque qui refuse de soutenir des projets écocides quand on en a les moyens, c’est adhérer, même mollement, à la ruine écologique. Par cette affirmation, je ne cherche à culpabiliser personne. Mais surtout en tant qu’association, c’est-à-dire en tant que personne morale, il est important de réaliser ce que veut vraiment dire rester apolitique. Ce qui ne veut pas dire que c’est une posture indéfendable.

À gauche, on lit « Proposition : je suis apolitique. »
À droite, on lit : « Traduction : je suis privilégié et ne suis pas affecté par les politiques actuelles, j’en suis même peut-être bénéficiaire ».

 

Dans notre milieu, cette question prend la forme de la vieille dispute open source versus libre. Ce débat est resté relativement confidentiel, bien que la mainmise d’Amazon, Google ou Microsoft sur des outils open-source contribue à amplifier les voix qui s’élèvent contre l’open source. Je vous en propose un résumé à la hache. Open source et libre partagent les mêmes libertés fondamentales, exprimées par des licences qui ont valeur de contrat. Ces quatre libertés ne sont plus à présenter : droit d’utiliser, d’étudier, de modifier et de redistribuer.

Les tenants de l’open source s’intéressent particulièrement à la sécurité et à la performance : par exemple, l’ouverture du code d’un logiciel au plus grand nombre permet de détecter les failles plus rapidement. Aussi, les efforts des développeur·ses pourront se concentrer en un seul point plutôt que d’être gaspillés pour développer dix fois le même logiciel (competitive waste). Dans l’open source, l’accent est mis sur la liberté absolue : on ne vous donne que des droits mais aucun devoir. L’exemple typique est la licence MIT, qui dit en substance : faites ce que vous voulez. Vous pouvez donc faire de l’open source tout en créant un écosystème qui utilise tous les leviers pour rendre vos utilisateurs captifs d’outils qui, par ailleurs, ne sont pas libres3.

En miroir, le mouvement du libre a pour vocation de créer des communs. Un commun ne peut pas être approprié par une personne qui en tirerait du profit sans contrepartie. Cette vision des communs prône l’absolue liberté. L’exemple typique serait alors la licence GPL, qui est contagieuse : si vous utilisez un programme sous licence GPL comme base d’un autre programme, celui-ci devra également être sous licence GPL ou équivalent. De la sorte, vous rendez à la communauté ce qu’elle vous a donné. Cette contrainte ne contredit pas les 4 libertés fondamentales, mais porte en elle une vision marquée de l’intérêt général : il ne saurait être optimisé par une liberté totale, bien au contraire. Pour le dire en peu de mots, le libre est anti-libéral.

Pour clarifier cette affirmation un peu provocatrice, il est intéressant de s’attarder sur Eric S. Raymond, un défenseur emblématique de l’open source. Il est notamment l’auteur de la Cathédrale et le Bazar, un essai populaire qui théorise différents modes de développement de logiciels open source. Dans une réponse à une critique, il clarifie son positionnement idéologique :

In fact, I find the imputation of Marxism deeply and personally offensive as well as untrue. While I have made a point of not gratuitously waving my politics around in my papers, it is no secret in the open-source world that I am a libertarian, a friend of the free market, and implacably hostile to all forms of Marxism and socialism (which I regard as coequal in evil with Nazism).

Ce qui, traduit relativement fidèlement, donne ceci (tenez-vous bien) :

En fait, je trouve l’imputation de marxisme [à cet essai] profondément et personnellement offensante et inexacte. Même si j’ai toujours mis un point d’honneur à ne pas étaler mes convictions politiques dans mes articles [de recherche], ce n’est un secret pour personne dans le monde de l’open source que je suis libertarien favorable au libre marché et implacablement hostile à toutes formes de marxisme et de socialisme (que je considère comme aussi dangereux que le nazisme).

Là encore, l’exemple est caricatural, mais donne une intuition correcte du conflit. La parenthèse étant fermée, il était évident qu’une remise en cause de l’identité profonde de l’association ne pouvait pas être résolue en quelques heures.

L’AG vote alors pour le compromis suivant : le bureau proposé est élu, mais à la condition qu’il organise une journée de réflexion qui devra aboutir à des propositions concrètes pour trancher ces questions. Le bureau signe le mandat, l’AG est close. Les vacances peuvent enfin aérer les esprits.

Haïssez le jeu, pas les joueurs

À l’automne 2019, le premier Picacamp est organisé. Pas du tout inspiré du Framacamp (comme rien n’est inspiré de Framasoft d’ailleurs), une équipe de choc de — tenez-vous bien — quatre bénévoles se réunit à cette occasion.

Quatre, c’est peu. Trop peu pour décider de l’orientation idéologique de Picasoft. Sautons directement à la conclusion de cette journée : le problème n’est pas là. Il est encore plus profond. Décider d’une posture politique ne changera rien, car c’est le mode de gouvernance même de Picasoft qui est en cause.

En d’autres termes, ce qui s’est passé n’est pas un problème de personnes : certes, l’asso aurait pu continuer à rouler quelques semestres avec une bande de potes très complices, mais ses règles de fonctionnement étaient propices à faire émerger ce genre de tensions. Comme le rappelle le mathématicien et vulgarisateur Lê Nguyên Hoang dans son excellente série de vidéos sur la démocratie, il faut haïr le jeu, pas les joueurs.

En d’autres termes, les règles du jeu — ici les statuts — déterminent très majoritairement les comportements des joueurs, sur le long terme et à l’échelle globale. Une intuition de cette idée est que toutes les personnes qui jouent au Monopoly ne sont pas d’affreux·ses capitalistes ; de même, tout·es les responsables techniques ne sont pas d’affreux·ses autoritaires. Pourtant, les règles du jeu les incitent à se comporter comme tel·les.

Mais alors, si mon analyse se tient, pourquoi est-ce-que ce genre de conflits n’est pas arrivé à Rhizome, puisque les statuts de Picasoft sont peu ou prou les mêmes ? J’ai posé cette question à Kyâne — qui a adapté les statuts de Rhizome pour Picasoft. L’explication tient en ce que chez Rhizome, les modalités d’implication sont très différentes. D’un côté, il y a les abonné·es, celleux qui louent un accès à Internet, et qui votent en AG. De l’autre côté, il y a celleux qui font, qui mettent les mains dans le cambouis. Il y a peu de bras : les personnes motivées sont plus que bienvenues. Le format « pouvoir à l’AG et petit bureau qui mène les affaires », dixit Kyâne, fonctionne bien.

Mais chez Picasoft, les utilisateur·ices ne sont pas membres. Les membres, c’est un groupe hétéroclite fait de sympathisant·es, de bonnes volontés qui donnent parfois un coup de main, de motivé·es qui passent leurs nuits à déboguer, de personnes qui aiment aller en conventions, de curieux·ses timides qu’on ne voit jamais. Ce spectre de participation ne peut pas être correctement représenté par un bureau qui fait autorité.

À bien y réfléchir, l’entité même de bureau n’a plus de sens quand on lui ôte la fonction qu’elle avait chez Rhizome. C’est un archétype, un cliché, un spectre qui hante le monde associatif. C’est le modèle auquel nous sommes le plus exposés, des associations aux entreprises cotées en bourse en passant par notre démocratie représentative. Aussi, une recherche de modèle de statuts sur Internet a peu de chances de donner idée d’un autre système. C’est ainsi que la bureau-cratie et ses pièges se reproduisent en infrabasses.

La conclusion est sans appel : la gouvernance de l’association doit être intégralement repensée pour permettre l’inclusion de chaque membre et la répartition des responsabilités.

Les pièges de l’horizontalité

J’espère vous avoir convaincu⋅e, à ce stade, qu’un mode de gouvernance plus horizontal est nécessaire. Mais avec horizontal, on a tout et rien dit. On comprend bien qu’on l’oppose à une gouvernance verticale, hiérarchique, et on y perçoit des velléités d’inclusion et de participation. Mais l’horizontalité est du même genre que la bienveillance, l’inclusion ou l’agilité, à savoir un vernis qui part bien vite sans actes concrets.

Une première approche serait prendre l’idée de bureau à contre-pied et de soumettre l’ensemble des décisions au vote. De la sorte, chaque décision représente l’association dans sa majorité. Le problème évident de cette approche est que toute initiative est bloquante jusqu’à participation des membres. Or tout le monde est toujours occupé ; se tenir au courant des tenants et aboutissants de l’ensemble de la vie d’une association est coûteux ; donner son avis sur tout est encore plus difficile4. De plus, ce système charge les personnes motivées : elles doivent convaincre tou·tes les membres et aller quémander des voix. Ce système produit facilement du découragement et il est hostile aux initiatives originales. Il pousse à un fonctionnement plutôt conservateur.

Une approche orthogonale serait d’instaurer une do-ocratie : en gros, les personnes qui font ont le pouvoir. La do-ocratie est séduisante car les personnes motivées ne sont pas empêchées de faire, mais ne sont pas non plus statutairement tributaires de l’autorité. Il suffit de s’impliquer activement pour avoir son mot à dire. C’est d’ailleurs le mode informel qu’adoptent de nombreuses structures, où « déjà qu’il y a pas beaucoup personne pour faire les trucs chiants, si en plus on les emmerde, y’aura vraiment plus personne ».

Cependant, ce système est problématique à deux égards. D’abord, à y regarder de plus près, c’est virtuellement le même système que celui des premiers statuts. En effet, chez Rhizome, ce sont ceux qui font qui se présentent pour constituer un bureau, à qui l’AG confie la gestion quotidienne. À Picasoft, donc, ce sont généralement les personnes qui s’investissaient le plus à un moment donné qui se retrouvent membres du bureau, et confisquent involontairement le pouvoir aux autres membres.

Mais ce système fait pire encore : il déstructure le mode de gouvernance. Il ne donne aucun moyen de résoudre les conflits entre les doers, i.e. celles et ceux qui s’impliquent. Mais qui fait, et qui ne fait pas ? Où est la limite ? Qui est légitime et aux yeux de qui ? Comment s’assurer que ce n’est pas à celui qui gueule le plus fort ? À bien y regarder, ce système simpliste s’identifie à la caricature classique de l’anarchisme, qui voudrait que la loi du plus fort soit le seul principe qui tienne. C’est au fond l’idée nauséabonde du darwinisme social : briser tout cadre qui pourrait gêner la compétition, dont sortiront vainqueur·es les plus aptes. Si l’on s’en fie à cette idée, toute association sans structure devrait un jour arriver à son fonctionnement optimal. Ça vous rappelle quelque chose ?

Sans transition, l’article de blog du chaton deuxfleurs au sujet de l’autogestion est particulièrement éclairant. Je vais en paraphraser une partie (peut-être mal, alors foncez le lire !). Il s’attarde sur un texte de Jo Freeman, une avocate, politologue et militante féministe américaine. Intitulé « La tyrannie de l’absence de structure », elle le prononce en 1970 devant des militant·es féministes. On peut en trouver une traduction en français sur Infokiosques.

Ce texte s’adresse aux « groupes sans leader ni structure » du Mouvement de Libération des Femmes étatsunien. Jo Freeman remarque que l’absence de structure est « passée du stade de saine contre-tendance à celui d’idée allant de soi ».

Lors de la gestation du mouvement, le caractère détendu et informel qui régissait [le groupe de conscientisation] était propice à la participation aux discussions, et le climat de soutien mutuel qui se créait en général permettait une meilleure expression des visions personnelles. [Des problèmes surgirent lorsque] les petits groupes d’action épuisèrent les vertus de la conscientisation et décidèrent qu’ils voulaient faire quelque chose de plus concret.

Assez de contexte : pourquoi est-ce-que l’absence de structure ne fonctionne pas ? Jo Freeman est claire : parce que l’absence de structure n’existe pas. Nos différences interpersonnelles, nos intentions, la distribution des tâches — qu’elle soit équitable ou injuste — est de fait une structure, au même titre que ne pas se positionner est un positionnement et l’apolitisme n’existe pas. Il est seulement possible de choisir la nature de la structure : formelle ou informelle.

Lorsque la structure est intégralement informelle, deux phénomènes peuvent se produire : la formation d’élites et de stars.

Une élite est un petit groupe de gens qui domine un autre groupe plus grand […], et qui agit fréquemment sans son consentement ou sa connaissance.

Une élite, ce n’est pas une conspiration de méchants de film. Ce peut être ce groupe de bons potes au sein d’un mouvement, qui boit des coups au bar et y discute du mouvement. L’élite échange en son sein plus d’information que n’en reçoit le reste du groupe. Elle peut faire bloc pour pousser telle ou telle orientation, dans des discussions déséquilibrées d’avance. C’est moins par malveillance que par contingence que les élites se forment : leur activité politique et leur amitié coïncident. C’est aussi ce qui rend difficile leur dissolution, car l’élite ne commet pas de faute fondamentale. Elle s’entretient par affinité, et comme gagner la confiance de l’élite existante est difficile et nécessite d’intégrer ses codes, elle est sujette à une certaine homogamie.

Quant aux stars, ce sont des personnes qui sont mises en avant au sein du groupe, voire qui le représente dans l’inconscient collectif. Mais au sens de Freeman, elle n’ont pas été désignées explicitement. Une personne charismatique qui s’exprime bien prendra souvent plus de place. En plus de favoriser les normes dominantes, le « statut » de star n’est pas révocable dans la mesure où il n’a été attribué par personne. La star, comme l’élite, est rarement consciente de son statut. Les critiques légitimes qu’elle reçoit peuvent être vécues violemment et la conduire à quitter le groupe, et par là même, le fragiliser.

Pour lutter contre l’émergence d’élites et de stars, Jo Freeman propose 7 principes pour formaliser la structure d’un mouvement de sorte à faire émerger une horizontalité inclusive et politiquement efficace :

  1. Assigner démocratiquement des tâches précises à des personnes concrètes, qui ont préférablement manifesté leur intérêt.
  2. Assurer que toute personne qui exerce une autorité le fasse sous le contrôle du groupe.
  3. Distribuer l’autorité au plus grand nombre de personnes raisonnablement possible.
  4. Faire tourner les postes ; pas trop souvent (pour avoir le temps d’apprendre), pas trop peu (pour ne pas créer d’élite).
  5. Rationaliser les critères d’assignation des tâches, par compétence plutôt que par sympathie.
  6. Diffuser l’information au plus grand nombre, le plus possible. L’information, c’est le pouvoir.
  7. Rendre accessibles les ressources de manière équitable (un local, du matériel, des identifiants…)

Ce billet tirant déjà en longueur, je vous laisse vous convaincre de la pertinence des propositions, et à la lumière de cette analyse, je vous propose de passer à l’examen de la tout-doux-cratie. 😙

Bienvenue en tout-doux-cratie

La tout-doux-cratie est le mode de gouvernance qui émerge pendant le Picacamp. Il est forgé selon trois principes :

  • Faire et laisser faire (permettre à Picasoft d’être un lieu où chacun·e peut agir) ;
  • Se préoccuper des opinions des autres membres (partager l’information, s’informer)
  •  Rechercher le consensus (accepter les compromis, être amical·e et favoriser la vie ensemble).

Tout système de gouvernance s’ancre sur des partis pris adaptés au contexte dans lequel il se déploie. Pour Picasoft, on l’a vu, il y a un véritable enjeu à faciliter l’action des personnes motivées sans écraser les autres ; c’est pourquoi le nom dénote la fluidité (to-do) et le soin (tout-doux). L’intention du système de règles lui-même est d’être suffisamment simple pour être intégré rapidement (fluidité) mais suffisamment robuste pour être mis à l’épreuve dans les cas difficiles (soin).

Voyons très concrètement comment ça se passe5. Tout membre peut engager des actions, séparées en deux catégories.

  • Une action ordinaire ressemble aux actions habituelles menées dans le cadre de l’Association. Le règlement intérieur contient une tout-doux-liste qui aide à déterminer si une action est ordinaire.
  • Une action extraordinaire n’est pas habituelle dans le cadre et l’historique de l’Association, en particulier lorsqu’elle n’est pas réversible.

Certaines actions (modification du règlement intérieur, exclusion d’un membre, dissolution de l’association…) sont statutairement extraordinaires. En cas de doute ou de cas limite, l’action extraordinaire est préférée. Le mode de décision collectif diffère en fonction de l’action.

Une action ordinaire peut être lancée sans accord préalable, à partir du moment où la personne informe les membres de l’association de son action. Tout membre a la possibilité de suspendre l’action en posant un verrou non-bloquant : il dispose alors de dix jours pour convaincre une majorité des membres que l’action doit être annulée. S’il n’y parvient pas, l’action est maintenue.

Une action extraordinaire est associée à un verrou bloquant par défaut : l’action peut être réalisée uniquement si une majorité de membres y sont favorables, ou si dix jours se sont écoulés sans qu’une majorité des membres n’y soient défavorables.

Si ce fonctionnement peut paraître alambiqué, il provient du raisonnement suivant :

  1. L’horizontalité par consensus à majorité absolue ne fonctionne pas ;
  2. Le « laisser-faire sauf en cas de véto » donne un pouvoir disproportionné à chaque membre, en tant qu’il peut empêcher l’action d’un autre membre seul et pour de mauvaises raisons (détruire est plus facile que construire) ;
  3. La charge doit alors peser sur la personne qui est contre ; elle devra prouver que l’action doit être annulée en sollicitant un rejet collectif. Si elle n’y parvient pas, alors l’action est légitime à être menée.

Ce raisonnement a des accents conflictuels qui semblent bien loin du tout-doux. C’est pourquoi la tout-doux-cratie n’utilise pas ce mécanisme en fonctionnement nominal. En première instance, la recherche du consensus et la discussion sont les modes d’interaction privilégiés. Le vote agit généralement comme une chambre d’enregistrement. En d’autres termes, un membre qui a connaissance d’un dissensus devrait d’abord informer et, le cas échéant, chercher le compromis avant de lancer une action ordinaire ou extraordinaire. Si le dissensus persiste, le vote permettra de rendre compte de l’opinion générale des membres, tout en préservant la personne agissante d’une trop grande charge mentale.

De ce fonctionnement découle naturellement l’abolition du bureau. L’association ayant toujours besoin de personnes pour la représenter (juridiquement, économiquement…), trois personnes sont élues chaque semestre pour constituer un genre de spectre de bureau :

  • Un·e représentant·e administratif, qui doit lever la main quand quelqu’un demande le·la président·e et qui signe tous les documents administratifs concernant Picasoft ;
  • Un·e représentant·e financie·re, qui effectue les opérations bancaires ;
  • Un·e représentant·e technique, qui distribue les accès aux machines.

Chaque représentant·e est la seule personne en capacité de réaliser ces actions ou de les déléguer. En revanche, la différence majeure avec l’ancien bureau est que les représentant·es n’ont aucun pouvoir décisionnaire ; iels exécutent simplement les décisions de l’association.

Dans la mesure où leurs actions peuvent engager leur responsabilité, iels disposent d’un droit de retrait, c’est-à-dire de la possibilité de démissionner sans aucune justification en cas de refus d’exécuter une action. Là aussi, ce droit de retrait correspond à la dernière alternative et n’a en pratique jamais été utilisé.

Enfin, la tout-doux-cratie a été conçue pour fonctionner correctement même en système ouvert, c’est-à-dire que devient membre toute personne qui en fait la demande. Si la plupart des associations fonctionnent par cooptation, Picasoft est une association dont les membres tournent beaucoup et qui a besoin de maintenir ses effectifs. Rendre l’adhésion peu coûteuse en temps et gratuite incite plus facilement à tenter l’expérience. C’est sans danger, car l’arrivée d’un·e nouveau·elle ne peut pas bouleverser l’association du fait du mode de décision : si cette nouvelle personne se trouve en opposition avec le reste des membres, elle ne sera pas en mesure de bloquer les décisions, quel que soit son poste. Enfin, si sa présence est réellement problématique, son exclusion peut être décidée par action extraordinaire.

Être membre implique cependant un nombre minimal d’obligations définies dans les statuts.

  • Agir conformément à l’objet de l’Association ;
  • Aider les autres à agir ;
  • Participer au processus de tout-doux-cratie, c’est-à-dire donner son avis lorsqu’il est demandé, voter, rester informé·e et participer aux AG.

En pratique, seul la dernière obligation est cruciale, capitale, essentielle, indispensable, vitale, critique ; bref, vous l’aurez compris, faut pas passer à côté. Car pour bien fonctionner, la tout-doux-cratie a besoin de l’opinion de ses membres : sans prendre le temps de s’informer, on peut se lancer dans des actions conflictuelles. Sans voter, on allonge le délai de réalisation des actions extraordinaires et on démotive ses auteur·ices. Sans participer aux discussions, on perd le lien et la dynamique qui animent Picasoft.

En définitive, ce sont la circulation horizontale de l’information et la participation active aux décisions qui forment les clés de voûte d’une tout-doux-cratie saine.

Gardez de la place pour le dessert

Nous arrivons tranquillement à la fin du premier chapitre de cette enquête. Vous l’aurez compris, Picasoft fonctionne depuis plus de deux ans en tout-doux-cratie. Ce mode de gouvernance n’a rien de révolutionnaire. Au contraire, il s’appuie sur des idées théorisées depuis plusieurs décennies et qui structurent nombre de collectifs militants, plus ou moins informellement. On lui a donné un nom car on aime bien les jeux de mots mignons, et qu’on peut en parler plus facilement, voilà tout. ✨

Pour autant, si la critique de la bureau-cratie est facile et que j’ai présenté la tout-doux-cratie sous son meilleur jour, à ce stade, il vous manque cruellement de passage à la pratique à vous mettre sous la dent. Et l’occasion, inévitable, de relever les failles de ce système. Mais ça… ce sera pour la seconde et dernière partie de ce billet ! 😄

Un grand merci à Antoine, Audrey, Gaëtan, Jérôme, Stph, R01, Tobias, et tout·es les membres de Picasoft et de Framasoft pour leurs contributions, relecture, corrections et leur accueil bienveillants !


  1. https://www.associations.gouv.fr/1001-redaction-statuts-association.html ↩︎
  2. En effet, l’idée qu’il est normal que les services et contenus soit disponibles partout et tout le temps est largement et sciemment véhiculée par l’imaginaire du « Cloud », des nuages. La très haute disponibilité est par ailleurs un sujet de recherche actif. L’idée de diminuer la disponibilité d’un service rencontre des résistances similaires à l’idée de « décroissance », parfois vécue comme une régression. Pourtant, il y a de quoi s’interroger sur la disponibilité totale, mais c’est un autre sujet. Ne pas jouer le jeu du Cloud, c’est donc ne pas se fixer un objectif de disponibilité, mais en restant prudent pour ne pas se marginaliser. ↩︎
  3. Les mécanismes par lesquels l’open-source devient un puissant outil de domination politique et économique sont passionnants, même si largement au-delà du sujet principal de ce billet. Néanmoins, pour les anglophones, cet article récemment paru sur l’éditeur de code open-source Visual Studio Code, développé par Microsoft, est édifiant : https://ghuntley.com/fracture. ↩︎
  4. D’ailleurs, il est vraisemblable qu’avoir un avis sur tout n’est pas souhaitable. Un système qui oblige à prendre chaque décision à la majorité sera soit démesurément inefficace (car lent), soit irréfléchi (car la plupart des votes seront au doigt mouillé). C’est un raccourci que je me permets de faire dans cet espace plus confidentiel des notes de bas de page. On peut légitimement objecter que la lenteur n’est pas un problème en soi, et que des modes de gouvernance l’assument, et même plus, la revendiquent. Voir le cas fascinant des zapatistes : https://hal.archives-ouvertes.fr/hal-02567515/document ↩︎
  5. Les curieux·ses trouveront la formalisation dans nos statuts et notre règlement intérieur. ↩︎

Bifurquer avant l’impact : l’impasse du capitalisme de surveillance

Par : Framatophe
29 août 2022 à 03:15

La chaleur de l’été ne nous fait pas oublier que nous traversons une crise dont les racines sont bien profondes. Pendant que nos forêts crament, que des oligarques jouent aux petits soldats à nos portes, et vu que je n’avais que cela à faire, je lisais quelques auteurs, ceux dont on ne parle que rarement mais qui sont Ô combien indispensables. Tout cela raisonnait si bien que, le temps de digérer un peu à l’ombre, j’ai tissé quelques liens avec mon sujet de prédilection, la surveillance et les ordinateurs. Et puis voilà, paf, le déclic. Dans mes archives, ces mots de Sébastien Broca en 2019 : « inscrire le capitalisme de surveillance dans une histoire plus large ». Mais oui, c’est là dessus qu’il faut insister, bien sûr. On s’y remet.

Je vous livre donc ici quelques réflexions qui, si elles sont encore loin d’être pleinement abouties, permettront peut-être à certains lecteurs d’appréhender les luttes sociales qui nous attendent ces prochains mois. Alimentons, alimentons, on n’est plus à une étincelle près.

— Christophe Masutti


Le capitalisme de surveillance est un mode d’être du capitalisme aujourd’hui dominant l’ensemble des institutions économiques et politiques. Il mobilise toutes les technologies de monitoring social et d’analyse de données dans le but de consolider les intérêts capitalistes à l’encontre des individus qui se voient spoliés de leur vie privée, de leurs droits et du sens de leur travail. L’exemple des entreprises-plateformes comme Uber est une illustration de cette triple spoliation des travailleurs comme des consommateurs. L’hégémonie d’Uber dans ce secteur d’activité s’est imposée, comme tout capitalisme hégémonique, avec la complicité des décideurs politiques. Cette complicité s’explique par la dénégation des contradictions du capitalisme et la contraction des politiques sur des catégories anciennes largement dépassées. Que les décideurs y adhèrent ou non, le discours public reste campé sur une idée de la production de valeur qui n’a plus grand-chose de commun avec la réalité de l’économie sur-financiarisée.

Il est donc important d’analyser le capitalisme de surveillance à travers les critiques du capitalisme et des technologies afin de comprendre, d’une part pourquoi les stratégies hégémoniques des multinationales de l’économie numérique ne sont pas une perversion du capitalisme mais une conséquence logique de la jonction historique entre technologie et finance, et d’autre part que toute régulation cherchant à maintenir le statu quo d’un soi-disant « bon » capitalisme est vouée à l’échec. Reste à explorer comment nous pouvons produire de nouveaux imaginaires économiques et retrouver un rapport aux technologies qui soit émancipateur et générateur de libertés.

paquet de cigarette dont la marque est "Capitalism" avec pour avertissement "the cancer of the working class"

Une critique du capitalisme qui s’est déjà bien étoffée au cours de l’histoire.

Situer le capitalisme de surveillance dans une histoire critique du capitalisme

Dans la Monthly Review en 2014, ceux qui forgèrent l’expression capitalisme de surveillance inscrivaient cette dernière dans une critique du capitalisme monopoliste américain depuis la fin de la Seconde Guerre Mondiale. En effet, lorsqu’on le ramène à l’histoire longue, qui ne se réduit pas aux vingt dernières années de développement des plus grandes plateformes numériques mondiales, on constate que le capitalisme de surveillance est issu des trois grands axes de la dynamique capitaliste de la seconde moitié du XXᵉ siècle. Pour John B. Foster et Robert W. McChesney, la surveillance cristallise les intérêts de marché de l’économie qui soutient le complexe militaro-industriel sur le plan géopolitique, la finance, et le marketing de consommation, c’est-à-dire un impérialisme sur le marché extérieur (guerre et actionnariat), ce qui favorise en retour la dynamique du marché intérieur reposant sur le crédit et la consommation. Ce système impérialiste fonctionne sur une logique de connivence avec les entreprises depuis plus de soixante ans et a instauré la surveillance (de l’espionnage de la Guerre Froide à l’apparition de l’activité de courtage de données) comme le nouveau gros bâton du capitalisme.

Plus récemment, dans une interview pour LVSL, E. Morozov ne dit pas autre chose lorsqu’il affirme qu’aujourd’hui l’enjeu des Big Tech aux États-Unis se résume à la concurrence entre les secteurs d’activités technologiques sur le marché intérieur et « la volonté de maintenir le statut hégémonique des États-Unis dans le système financier international ».

Avancées technologiques et choix sociaux

Une autre manière encore de situer le capitalisme de surveillance sur une histoire longue consiste à partir du rôle de l’émergence de la microélectronique (ou ce que j’appelle l’informatisation des organisations) à travers une critique radicale du capitalisme. C’est sur les écrits de Robert Kurz (et les autres membres du groupe Krisis) qu’il faut cette fois se pencher, notamment son travail sur les catégories du capitalisme.

Ici on s’intéresse à la microélectronique en tant que troisième révolution industrielle. Sur ce point, comme je le fais dans mon livre, je préfère maintenir mon approche en parlant de l’informatisation des organisations, car il s’agit surtout de la transformation des processus de production et pas tellement des innovations techniques en tant que telles. Si en effet on se concentre sur ce dernier aspect de la microélectronique, on risque d’induire un rapport mécanique entre l’avancement technique et la transformation capitaliste, alors que ce rapport est d’abord le résultat de choix sociaux plus ou moins imposés par des jeux de pouvoirs (politique, financier, managérial, etc.). Nous y reviendrons : il est important de garder cela en tête car l’objet de la lutte sociale consiste à prendre la main sur ces choix pour toutes les meilleures raisons du monde, à commencer par notre rapport à l’environnement et aux techniques.

Pour expliquer, je vais devoir simplifier à l’extrême la pensée de R. Kurz et faire des raccourcis. Je m’en excuse par avance. R. Kurz s’oppose à l’idée de la cyclicité des crises du capitalisme. Au contraire ce dernier relève d’une dynamique historique, qui va toujours de l’avant, jusqu’à son effondrement. On peut alors considérer que la succession des crises ont été surmontées par le capitalisme en changeant le rapport structurel de la production. Il en va ainsi pour l’industrialisation du XIXᵉ siècle, le fordisme (industrialisation moderne), la sur-industrialisation des années 1930, le marché de consommation des années 1950, ou de la financiarisation de l’économie à partir des années 1970. Pour R. Kurz, ces transformations successives sont en réalité une course en avant vers la contradiction interne du capitalisme, son impossibilité à renouveler indéfiniment ses processus d’accumulation sans compter sur les compensations des pertes de capital, qu’elles soient assurées par les banques centrales qui produisent des liquidités (keynésianisme) ou par le marché financier lui-même remplaçant les banques centrales (le néolibéralisme qui crée toujours plus de dettes). Cette course en avant connaît une limite indépassable, une « borne interne » qui a fini par être franchie, celle du travail abstrait (le travail socialement nécessaire à la production, créant de la valeur d’échange) qui perd peu à peu son sens de critère de valeur marchande.

Cette critique de la valeur peut être vue de deux manières qui se rejoignent. La première est amenée par Roswitha Scholz et repose sur l’idée que la valeur comme rapport social déterminant la logique marchande n’a jamais été critiquée à l’aune tout à fait pratique de la reproduction de la force de travail, à savoir les activités qu’on détermine comme exclusivement féminines (faire le ménage, faire à manger, élever les enfants, etc.) et sont dissociées de la valeur. Or, cette tendance phallocrate du capitalisme (comme de la critique marxiste/socialiste qui n’a jamais voulu l’intégrer) rend cette conception autonome de la valeur complètement illusoire. La seconde approche situe dans l’histoire la fragilité du travail abstrait qui dépend finalement des processus de production. Or, au tournant des années 1970 et 1980, la révolution informatique (la microélectronique) est à l’origine d’une rationalisation pour ainsi dire fulgurante de l’ensemble des processus de production en très peu de temps et de manière mondialisée. Il devient alors plus rentable de rationaliser le travail que de conquérir de nouveaux espaces pour l’accumulation de capital. Le régime d’accumulation atteint sa limite et tout se rabat sur les marchés financiers et le capital fictif. Comme le dit R. Kurz dans Vies et mort du capitalisme1 :

C’est le plus souvent, et non sans raison, la troisième révolution industrielle (la microélectronique) qui est désignée comme la cause profonde de la nouvelle crise mondiale. Pour la première fois dans l’histoire du capitalisme, en effet, les potentiels de rationalisation dépassent les possibilités d’une expansion des marchés.

Non seulement il y a la perte de sens du travail (la rationalisation à des échelles inédites) mais aussi une rupture radicale avec les catégories du capitalisme qui jusque-là reposaient surtout sur la valeur marchande substantiellement liée au travail abstrait (qui lui-même n’intégrait pas de toute façon ses propres conditions de reproduction).

Très voisins, les travaux d’Ernst Lohoff et de Norbert Trenkle questionnent la surfinanciarisation de l’économie dans La grande dévalorisation2. Pour eux, c’est la forme même de la richesse capitaliste qui est en question. Ils en viennent aux mêmes considérations concernant l’informatisation de la société. La troisième révolution industrielle a créé un rétrécissement de la production de valeur. La microélectronique (entendue cette fois en tant que description de dispositifs techniques) a permis l’avancée de beaucoup de produits innovants mais l’innovation dans les processus de production qu’elle a induits a été beaucoup plus forte et attractive, c’est-à-dire beaucoup plus rentable : on a préféré produire avec toujours moins de temps de travail, et ce temps de travail a fini par devenir une variable de rentabilité au lieu d’être une production de valeur.

Si bien qu’on est arrivé à ce qui, selon Marx, est une incompatibilité avec le capitalisme : l’homme finit par se situer en dehors du processus de production. Du moins, il tend à l’être dans nos économies occidentales. Et ce fut pourtant une sorte d’utopie formulée par les capitalistes eux-mêmes dans les années 1960. Alors que les industries commençaient à s’informatiser, le rêve cybernéticien d’une production sans travailleurs était en plein essor. Chez les plus techno-optimistes on s’interrogeait davantage à propos des répercussions de la transformation des processus de production sur l’homme qu’à propos de leur impact sur la dynamique capitaliste. La transformation « cybernétique » des processus de production ne faisait pas vraiment l’objet de discussion tant la technologie était à l’évidence une marche continue vers une nouvelle société. Par exemple, pour un sociologue comme George Simpson3, au « stade 3 » de l’automatisation (lorsque les machines n’ont plus besoin d’intervention humaine directe pour fonctionner et produire), l’homme perd le sens de son travail, bien que libéré de la charge physique, et « le système industriel devient un système à boutons-poussoirs ». Que l’automatisation des processus de production (et aussi des systèmes décisionnels) fasse l’objet d’une critique ou non, ce qui a toujours été questionné, ce sont les répercussions sur l’organisation sociale et le constat que le travail n’a jamais été aussi peu émancipateur alors qu’on en attendait l’inverse4.

La surveillance comme catégorie du capitalisme

Revenons maintenant au capitalisme de surveillance. D’une part, son appellation de capitalisme devient quelque peu discutable puisqu’en effet il n’est pas possible de le désincarner de la dynamique capitaliste elle-même. C’est pour cela qu’il faut préciser qu’il s’agit surtout d’une expression initialement forgée pour les besoins méthodiques de son approche. Par contre, ce que j’ai essayé de souligner sans jamais le dire de cette manière, c’est que la surveillance est devenue une catégorie du capitalisme en tant qu’elle est une tentative de pallier la perte de substance du travail abstrait pour chercher de la valeur marchande dans deux directions :

  • la rationalisation à l’extrême des processus productifs qu’on voit émerger dans l’économie de plateformes, de l’esclavagisme moderne des travailleurs du clic à l’ubérisation de beaucoup de secteurs productifs de services, voire aussi industriels (on pense à Tesla). Une involution du travail qui en retour se paie sur l’actionnariat tout aussi extrême de ces mêmes plateformes dont les capacités d’investissement réel sont quasi-nulles.
  • L’autre direction est née du processus même de l’informatisation des organisations dès le début, comme je l’ai montré à propos de l’histoire d’Axciom, à savoir l’extraction et le courtage de données qui pillent littéralement nos vies privées et dissocient cette fois la force de travail elle-même du rapport social qu’elle implique puisque c’est dans nos intimités que la plus-value est recherchée. La financiarisation de ces entreprises est d’autant plus évidente que leurs besoins d’investissement sont quasiment nuls. Quant à leurs innovations (le travail des bases de données) elles sont depuis longtemps éprouvées et reposent aussi sur le modèle de plateforme mentionné ci-dessus.

Mais alors, dans cette configuration, on a plutôt l’impression qu’on ne fait que placer l’homme au centre de la production et non en dehors ou presque en dehors. Il en va ainsi des livreurs d’Uber, du travail à la tâche, des contrats de chantiers adaptés à la Recherche et à l’Enseignement, et surtout, surtout, nous sommes nous-mêmes producteurs des données dont se nourrit abondamment l’industrie numérique.

On comprend que, par exemple, certains ont cru intelligent de tenter de remettre l’homme dans le circuit de production en basant leur raisonnement sur l’idée de la propriété des données personnelles et de la « liberté d’entreprendre ». En réalité la configuration du travail à l’ère des plateformes est le degré zéro de la production de valeur : les données n’ont de valeur qu’une fois travaillées, concaténées, inférées, calculées, recoupées, stockées (dans une base), etc. En soi, même si elles sont échangeables sur un marché, il faut encore les rendre rentables et pour cela il y a de l’Intelligence Artificielle et des travailleurs du clic. Les seconds ne sont que du temps de travail volatile (il produit de la valeur en tant que travail salarié, mais si peu qu’il en devient négligeable au profit de la rationalisation structurelle), tandis que l’IA a pour objectif de démontrer la rentabilité de l’achat d’un jeu de données sur le marché (une sorte de travail mort-vivant5 qu’on incorporerait directement à la marchandisation). Et la boucle est bouclée : cette rentabilité se mesure à l’aune de la rationalisation des processus de production, ce qui génère de l’actionnariat et une tendance au renforcement des monopoles. Pour le reste, afin d’assurer les conditions de permanence du capitalisme (il faut bien des travailleurs pour assurer un minimum de salubrité de la structure, c’est-à-dire maintenir un minimum de production de valeur), deux choses :

  • on maintient en place quelques industries dont tout le jeu mondialisé consiste à être de plus en plus rationalisées pour coûter moins cher et rapporter plus, ce qui accroît les inégalités et la pauvreté (et plus on est pauvre, plus on est exploité),
  • on vend du rêve en faisant croire que le marché de produits innovants (concrets) est en soi producteur de valeur (alors que s’accroît la pauvreté) : des voitures Tesla, des services par abonnement, de l’école à distance, un métavers… du vent.

Réguler le capitalisme ne suffit pas

Pour l’individu comme pour les entreprises sous perfusion technologique, l’attrait matériel du capitalisme est tel qu’il est extrêmement difficile de s’en détacher. G. Orwell avait (comme on peut s’y attendre de la part d’un esprit si brillant) déjà remarqué cette indécrottable attraction dans Le Quai de Wigan : l’adoration de la technique et le conformisme polluent toute critique entendable du capitalisme. Tant que le capitalisme maintiendra la double illusion d’une production concrète et d’un travail émancipateur, sans remettre en cause le fait que ce sont bien les produits financiers qui représentent l’essentiel du PIB mondial6, les catégories trop anciennes avec lesquelles nous pensons le capitalisme ne nous permettront pas de franchir le pas d’une critique radicale de ses effets écocides et destructeurs de libertés.

Faudrait-il donc s’en accommoder ? La plus importante mise en perspective critique des mécanismes du capitalisme de surveillance, celle qui a placé son auteure Shoshana Zuboff au-devant de la scène ces trois dernières années, n’a jamais convaincu personne par les solutions qu’elle propose.

Premièrement parce qu’elle circonscrit le capitalisme de surveillance à la mise en œuvre par les GAFAM de solutions de rentabilité actionnariale en allant extraire le minerai de données personnelles afin d’en tirer de la valeur marchande. Le fait est qu’en réalité ce modèle économique de valorisation des données n’est absolument pas nouveau, il est né avec les ordinateurs dont c’est la principale raison d’être (vendables). Par conséquent ces firmes n’ont créé de valeur qu’à la marge de leurs activités principales (le courtage de données), par exemple en fournissant des services dont le Web aurait très bien pu se passer. Sauf peut-être la fonction de moteur de recherche, nonobstant la situation de monopole qu’elle a engendrée au détriment de la concurrence, ce qui n’est que le reflet de l’effet pervers du monopole et de la financiarisation de ces firmes, à savoir tuer la concurrence, s’approprier (financièrement) des entreprises innovantes, et tuer toute dynamique diversifiée d’innovation.

Deuxièmement, les solutions proposées reposent exclusivement sur la régulation des ces monstres capitalistes. On renoue alors avec d’anciennes visions, celles d’un libéralisme garant des équilibres capitalistes, mais cette fois presque exclusivement du côté du droit : c’est mal de priver les individus de leur vie privée, donc il faut plus de régulation dans les pratiques. On n’est pas loin de renouer avec la vieille idée de l’ethos protestant à l’origine du capitalisme moderne selon Max Weber : la recherche de profit est un bien, il s’accomplit par le travail et le don de soi à l’entreprise. La paix de nos âmes ne peut donc avoir lieu sans le capitalisme. C’est ce que cristallise Milton Friedman dans une de ses célèbres affirmations : « la responsabilité sociale des entreprises est de maximiser leurs profits »7. Si le capitalisme est un dispositif géant générateur de profit, il n’est ni moral ni immoral, c’est son usage, sa destination qui l’est. Par conséquent, ce serait à l’État d’agir en assumant les conséquences d’un mauvais usage qu’en feraient les capitalistes.

Contradiction : le capitalisme n’est pas un simple dispositif, il est à la fois marché, organisation, choix collectifs, et choix individuels. Son extension dans nos vies privées est le résultat du choix de la rationalisation toujours plus drastique des conditions de rentabilité. Dans les années 1980, les économistes néoclassiques croyaient fortement au triptyque gagnant investissement – accroissement de main d’œuvre – progrès technique. Sauf que même l’un des plus connus des économistes américains, Robert Solow, a dû se rendre à une évidence, un « paradoxe » qu’il soulevait après avoir admis que « la révolution technologique [de l’informatique] s’est accompagnée partout d’un ralentissement de la croissance de la productivité, et non d’une augmentation ». Il conclut : « Vous pouvez voir l’ère informatique partout, sauf dans les statistiques de la productivité »8. Pour Solow, croyant encore au vieux monde de la croissance « productrice », ce n’était qu’une question de temps, mais pour l’économie capitaliste, c’était surtout l’urgence de se tourner vers des solutions beaucoup plus rapides : l’actionnariat (et la rationalisation rentable des process) et la valorisation quasi-immédiate de tout ce qui pouvait être valorisable sur le marché le plus facile possible, celui des services, celui qui nécessite le moins d’investissements.

La volonté d’aller dans le mur

Le capitalisme à l’ère numérique n’a pas créé de stagnation, il est structurellement destructeur. Il n’a pas créé de défaut d’investissement, il est avant tout un choix réfléchi, la volonté d’aller droit dans le mur en espérant faire partie des élus qui pourront changer de voiture avant l’impact. Dans cette hyper-concurrence qui est devenue essentiellement financière, la seule manière d’envisager la victoire est de fabriquer des monopoles. C’est là que la fatuité de la régulation se remarque le plus. Un récent article de Michael Kwet9 résume très bien la situation. On peut le citer longuement :

Les défenseurs de la législation antitrust affirment que les monopoles faussent un système capitaliste idéal et que ce qu’il faut, c’est un terrain de jeu égal pour que tout le monde puisse se faire concurrence. Pourtant, la concurrence n’est bonne que pour ceux qui ont des ressources à mettre en concurrence. Plus de la moitié de la population mondiale vit avec moins de 7,40 dollars [7,16 euros] par jour, et personne ne s’arrête pour demander comment ils seront “compétitifs” sur le “marché concurrentiel” envisagé par les défenseurs occidentaux de l’antitrust. C’est d’autant plus décourageant pour les pays à revenu faible ou intermédiaire que l’internet est largement sans frontières.

À un niveau plus large […] les défenseurs de l’antitrust ignorent la division globalement inégale du travail et de l’échange de biens et de services qui a été approfondie par la numérisation de l’économie mondiale. Des entreprises comme Google, Amazon, Meta, Apple, Microsoft, Netflix, Nvidia, Intel, AMD et bien d’autres sont parvenues à leur taille hégémonique parce qu’elles possèdent la propriété intellectuelle et les moyens de calcul utilisés dans le monde entier. Les penseurs antitrust, en particulier ceux des États-Unis, finissent par occulter systématiquement la réalité de l’impérialisme américain dans le secteur des technologies numériques, et donc leur impact non seulement aux États-Unis, mais aussi en Europe et dans les pays du Sud.

Les initiatives antitrust européennes ne sont pas meilleures. Là-bas, les décideurs politiques qui s’insurgent contre les maux des grandes entreprises technologiques tentent discrètement de créer leurs propres géants technologiques.

Dans la critique mainstream du capitalisme de surveillance, une autre erreur s’est révélée, en plus de celle qui consiste à persister dans la défense d’un imaginaire capitaliste. C’est celle de voir dans l’État et son pouvoir de régulation un défenseur de la démocratie. C’est d’abord une erreur de principe : dans un régime capitaliste monopoliste, l’État assure l’hégémonie des entreprises de son cru et fait passer sous l’expression démocratie libérale (ou libertés) ce qui favorise l’émergence de situations de domination. Pour lutter contre, il y a une urgence dans notre actualité économique : la logique des start-up tout autant que celle de la « propriété intellectuelle » doivent laisser place à l’expérimentation collective de gouvernance de biens communs de la connaissance et des techniques (nous en parlerons plus loin). Ensuite, c’est une erreur pratique comme l’illustrent les affaires de lobbying et de pantouflage dans le petit monde des décideurs politiques. Une illustration parmi des centaines : les récents Uber Files démontrant, entre autres, les accords passés entre le président Emmanuel Macron et les dirigeants d’Uber (voir sur le site Le Monde).

Situer ces enjeux dans un contexte historique aussi général suppose de longs développements, rarement simples à exposer. Oui, il s’agit d’une critique du capitalisme, et oui cette critique peut être plus ou moins radicale selon que l’on se place dans un héritage marxiste, marxien ou de la critique de la valeur, ou que l’on demeure persuadé qu’un capitalisme plus respectueux, moins « féodal » pourrait advenir. Sans doute qu’un mirage subsiste, celui de croire qu’autant de bienfaits issus du capitalisme suffisent à le dédouaner de l’usage dévoyé des technologies. « Sans le capitalisme nous en serions encore à nous éclairer à la bougie… » En d’autres termes, il y aurait un progrès indiscutable à l’aune duquel les technologies de surveillance pourraient être jugées. Vraiment ?

 

« Il y a une application pour ça », le slogan d’Apple qui illustre bien le solutionnisme technologique.

Situer le capitalisme de surveillance dans notre rapport à la technique

C’est un poncif : les technologies de surveillance ont été développées dans une logique de profit. Il s’agit des technologies dont l’objectif est de créer des données exploitables à partir de nos vies privées, à des fins de contrôle ou purement mercantiles (ce qui revient au même puisque les technologies de contrôle sont possédées par des firmes qui achètent des données).

Or, il est temps de mettre fin à l’erreur répandue qui consiste à considérer que les technologies de surveillance sont un mal qui pervertit le capitalisme censé être le moteur de la démocratie libérale. Ceci conduit à penser que seule une régulation bien menée par l’État dans le but de restaurer les vertus du « bon » capitalisme serait salutaire tant nos vies privées sont sur-exploitées et nos libertés érodées. Tel est le credo de Shoshana Zuboff et avec elle bon nombre de décideurs politiques.

Croire qu’il y a de bons et de mauvais usages

L’erreur est exactement celle que dénonçait en son temps Jacques Ellul. C’est celle qui consiste à vouloir absolument attribuer une valeur à l’usage de la technique. Le bon usage serait celui qui pousse à respecter la vie privée, et le mauvais usage celui qui tend à l’inverse. Or, il n’y a d’usage technique que technique. Il n’y a qu’un usage de la bombe atomique, celui de faire boum (ou pas si elle est mal utilisée). Le choix de développer la bombe est, lui, par contre, un choix qui fait intervenir des enjeux de pouvoir et de valeurs.

Au tout début des années 1970, à l’époque où se développaient les techniques d’exploitation des bases de données et le courtage de données, c’est ce qu’ont montré James Martin et Adrian Norman pour ce qui concerne les systèmes informatiques10 : à partir du moment où un système est informatisé, la quantification est la seule manière de décrire le monde. Ceci est valable y compris pour les systèmes décisionnels. Le paradoxe que pointaient ces auteurs montrait que le traitement de l’information dans un système décisionnel – par exemple dans n’importe quelle organisation économique, comme une entreprise – devait avoir pour objectif de rationaliser les procédures et les décisions en utilisant une quantité finie de données pour en produire une quantité réduite aux éléments les plus stratégiques, or, l’informatisation suppose un choix optimum parmi une grande variété d’arbres décisionnels et donc un besoin croissant de données, une quantité tendant vers l’infini.

Martin et Norman illustraient ce qu’avait affirmé Jacques Ellul vingt ans auparavant : la technique et sa logique de développement seraient autonomes. Bien que discutable, cette hypothèse montre au moins une chose : dans un monde capitaliste, tout l’enjeu consisterait comme au rugby à transformer l’essai, c’est-à-dire voir dans le développement des techniques autant d’opportunités de profit et non pas d’investissements productifs. Les choix se posent alors en termes d’anti-productivité concrète. Dans le monde des bases de données et leur exploitation la double question qui s’est posée de 1970 à aujourd’hui est de savoir si nous sommes capables d’engranger plus ou moins de données et comment leur attribuer une valeur marchande.

Le reste n’est que sophismes : l’usine entièrement automatisée des rêves cybernéticiens les plus fous, les boules de cristal des statistiques électorales, les données de recouvrement bancaires et le crédit à la consommation, les analyses marketing et la consommation de masse, jusqu’à la smart city de la Silicon Valley et ses voitures autonomes (et ses aspirateurs espions)… la justification de la surveillance et de l’extraction de données repose sur l’idée d’un progrès social, d’un bon usage des technologies, et d’une neutralité des choix technologiques. Et il y a un paralogisme. Si l’on ne pense l’économie qu’en termes capitalistes et libéraux, cette neutralité est un postulat qui ne peut être remis en cause qu’à l’aune d’un jugement de valeur : il y aurait des bons et des mauvais usages des technologies, et c’est à l’État d’assurer le rôle minimal de les arbitrer au regard de la loi. Nul ne remet alors en question les choix eux-mêmes, nul ne remet en question l’hégémonie des entreprises qui nous couvrent de leurs « bienfaits » au prix de quelques « négligeables » écarts de conduite, nul ne remet en question l’exploitation de nos vies privées (un mal devenu nécessaire) et l’on préfère nous demander notre consentement plus ou moins éclairé, plus ou moins obligé.

La technologie n’est pas autonome

Cependant, comme nous le verrons vers la fin de ce texte, les études en sociologie des sciences montrent en fait qu’il n’y a pas d’autonomie de la technique. Sciences, technologies et société s’abreuvent mutuellement entre les usages, les expérimentations et tous ces interstices épistémiques d’appropriation des techniques, de désapprentissage, de renouvellement, de détournements, et d’expression des besoins pour de nouvelles innovations qui seront à leur tour appropriées, modifiées, transformées, etc. En réalité l’hypothèse de l’autonomie de la technique a surtout servi au capitalisme pour suivre une course à l’innovation qui ne saurait être remise en question, comme une loi naturelle qui justifie en soi la mise sur le marché de nouvelles technologies et au besoin faire croire en leur utilité. Tel est le fond de commerce du transhumanisme et son « économie des promesses ».

L’erreur consiste à prêter le flanc au solutionnisme technologique (le même qui nous fait croire que des caméras de surveillance sont un remède à la délinquance, ou qu’il faut construire des grosses berlines sur batteries pour ne plus polluer) et à se laisser abreuver des discours néolibéraux qui, parce qu’il faut bien rentabiliser ces promesses par de la marchandisation des données – qui est elle-même une promesse pour l’actionnariat –, nous habituent petit à petit à être surveillés. Pour se dépêtrer de cela, la critique du capitalisme de surveillance doit être une critique radicale du capitalisme et du néolibéralisme car la lutte contre la surveillance ne peut être décorrélée de la prise en compte des injustices sociales et économiques dont ils sont les causes pratiques et idéologiques.

Je vois venir les lecteurs inquiets. Oui, j’ai placé ce terme de néolibéralisme sans prévenir. C’est mettre la charrue avant les bœufs mais c’est parfois nécessaire. Pour mieux comprendre, il suffit de définir ce qu’est le néolibéralisme. C’est l’idéologie appelée en Allemagne ordolibéralisme, si l’on veut, c’est-à-dire l’idée que le laissez-faire a démontré son erreur historique (les crises successives de 1929, 1972, 2008, ou la crise permanente), et que par conséquent l’État a fait son grand retour dans le marché au service du capital, comme le principal organisateur de l’espace de compétition capitaliste et le dépositaire du droit qui érige la propriété et le profit au titre de seules valeurs acceptables. Que des contrats, plus de discussion, there is no alternative, comme disait la Margaret. Donc partant de cette définition, à tous les niveaux organisationnels, celui des institutions de l’État comme celui des organisations du capital, la surveillance est à la fois outil de contrôle et de génération de profit (dans les limites démontrées par R. Kurz, à savoir : pas sans compter presque exclusivement sur l’actionnariat et les produits financiers, cf. plus haut).

Le choix du « monitoring »

La course en avant des technologies de surveillance est donc le résultat d’un choix. Il n’y a pas de bon ou de mauvais usage de la surveillance électronique : elle est faite pour récolter des données. Le choix en question c’est celui de n’avoir vu dans ces données qu’un objet marchand. Peu importe les bienfaits que cela a pu produire pour l’individu, ils ne sont visibles que sur un court terme. Par exemple les nombreuses applications de suivi social que nous utilisons nous divertissent et rendent parfois quelque service, mais comme le dit David Lyon dans The Culture of Surveillance, elle ne font que nous faire accepter passivement les règles du monitoring et du tri social que les États comme les multinationales mettent en œuvre.

Il n’y a pas de différence de nature entre la surveillance des multinationales et la surveillance par l’État : ce sont les multinationales qui déterminent les règles du jeu de la surveillance et l’État entérine ces règles et absorbe les conditions de l’exercice de la surveillance au détriment de sa souveraineté. C’est une constante bien comprise, qu’il s’agisse des aspects techniques de la surveillance sur lesquels les Big Tech exercent une hégémonie qui en retour sert les intérêts d’un ou plusieurs États (surtout les États-Unis aujourd’hui), ou qu’il s’agisse du droit que les Big Tech tendent à modifier en leur faveur soit par le jeu des lobbies soit par le jeu des accords internationaux (tout comme récemment le nouvel accord entre l’Europe et les États-Unis sur les transferts transatlantiques de données, qui vient contrecarrer les effets d’annonce de la Commission Européenne).

dessins de personnes qui brisent un mur sombre pour aller vers des colines vertes

Trouver et cultiver nos espaces de libertés.
Illustration CC-By David Revoy (sources)

Quels espaces de liberté dans ce monde technologique ?

Avec l’apparition des ordinateurs et des réseaux, de nombreuses propositions ont vu le jour. Depuis les années 1970, si l’on suit le développement des différents mouvements de contestation sociale à travers le monde, l’informatique et les réseaux ont souvent été plébiscités comme des solutions techniques aux défauts des démocraties. De nombreux exemples d’initiatives structurantes pour les réseaux informatiques et les usages des ordinateurs se sont alors vus détournés de leurs fonctions premières. On peut citer le World Wide Web tel que conçu par Tim Berners Lee, lui même suivant les traces du monde hypertextuel de Ted Nelson et son projet Xanadu. Pourquoi ce design de l’internet des services s’est-il trouvé à ce point sclérosé par la surveillance ? Pour deux raisons : 1) on n’échappe pas (jamais) au développement technique de la surveillance (les ordinateurs ont été faits et vendus pour cela et le sont toujours11) et 2) parce qu’il y a des intérêts de pouvoir en jeu, policiers et économiques, celui de contrôler les communications. Un autre exemple : le partage des programmes informatiques. Comme chacun le sait, il fut un temps où la création d’un programme et sa distribution n’étaient pas assujettis aux contraintes de la marchandisation et de la propriété intellectuelle. Cela permettait aux utilisateurs de machines de partager non seulement des programmes mais des connaissances et des nouveaux usages, faisant du code un bien commun. Sous l’impulsion de personnages comme Bill Gates, tout cela a changé au milieu des années 1970 et l’industrie du logiciel est née. Cela eut deux conséquences, négative et positive. Négative parce que les utilisateurs perdaient absolument toute maîtrise de la machine informatique, et toute possibilité d’innovation solidaire, au profit des intérêts d’entreprises qui devinrent très vite des multinationales. Positive néanmoins, car, grâce à l’initiative de quelques hackers, dont Richard Stallman, une alternative fut trouvée grâce au logiciel libre et la licence publique générale et ses variantes copyleft qui sanctuarisent le partage du code. Ce partage relève d’un paradigme qui ne concerne plus seulement le code, mais toute activité intellectuelle dont le produit peut être partagé, assurant leur liberté de partage aux utilisateurs finaux et la possibilité de créer des communs de la connaissance.

Alors que nous vivons dans un monde submergé de technologies, nous aurions en quelque sorte gagné quelques espaces de liberté d’usage technique. Mais il y a alors comme un paradoxe.

À l’instar de Jacques Ellul, pour qui l’autonomie de la technique implique une aliénation de l’homme à celle-ci, beaucoup d’auteurs se sont inquiétés du fait que les artefacts techniques configurent par eux-mêmes les actions humaines. Qu’on postule ou pas une autonomie de la technique, son caractère aliénant reste un fait. Mais il ne s’agit pas de n’importe quels artefacts. Nous ne parlons pas d’un tournevis ou d’un marteau, ou encore d’un silex taillé. Il s’agit des systèmes techniques, c’est-à-dire des dispositifs qu’on peut qualifier de socio-techniques qui font intervenir l’homme comme opérateur d’un ensemble d’actions techniques par la technique. En quelque sorte, nous perdons l’initiative et les actions envisagées tendent à la conformité avec le dispositif technique et non plus uniquement à notre volonté. Typiquement, les ordinateurs dans les entreprises à la fin des années 1960 ont été utilisés pour créer des systèmes d’information, et c’est à travers ces systèmes techniques que l’action de l’homme se voit configurée, modelée, déterminée, entre ce qui est possible et ce qui ne l’est pas. Dans son article « Do artefacts have politics ? », Langdon Winner s’en inquiétait à juste titre : nos objectifs et le sens de nos actions sont conditionnés par la technique. Cette dernière n’est jamais neutre, elle peut même provoquer une perte de sens de l’action, par exemple chez le travailleur à la chaîne ou le cadre qui non seulement peuvent être noyés dans une organisation du travail trop grande, mais aussi parce que l’automatisation de la production et de la décision les prive de toute initiative (et de responsabilité).

La tentation du luddisme

Pour lutter contre cette perte de sens, des choix sont envisageables. Le premier consiste à lutter contre la technique. En évacuant la complexité qu’il y a à penser qu’un mouvement réfractaire au développement technique puisse aboutir à une société plus libre, on peut certes imaginer des fronts luddites en certains secteurs choisis. Par exemple, tel fut le choix du CLODO dans la France des années 1980, prétendant lutter contre l’envahissement informatique dans la société. Concernant la surveillance, on peut dire qu’au terme d’un processus de plus de 50 ans, elle a gagné toutes les sphères socio-économiques grâce au développement technologique. Un front (néo-)luddite peut sembler justifié tant cette surveillance remet en cause très largement nos libertés et toutes les valeurs positives que l’on oppose généralement au capitalisme : solidarité et partage, notamment.

Pour autant, est-ce que la lutte contre le capitalisme de surveillance doit passer par la négation de la technique ? Il est assez évident que toute forme d’action directe qui s’oppose en bloc à la technique perd sa crédibilité en ce qu’elle ne fait que proposer un fantasme passéiste ou provoquer des réactions de retrait qui n’ont souvent rien de constructif. C’est une critique souvent faite à l’anarcho-primitivisme qui, lorsqu’il ne se contente pas d’opposer une critique éclairée de la technique (et des processus qui ont conduit à la création de l’État) en vient parfois à verser dans la technophobie. C’est une réaction aussi compréhensible que contrainte tant l’envahissement technologique et ses discours ont quelque chose de suffoquant. En oubliant cette question de l’autonomie de la technique, je suis personnellement tout à fait convaincu par l’analyse de J. Ellul selon laquelle nous sommes à la fois accolés et dépendants d’un système technique. En tant que système il est devenu structurellement nécessaire aux organisations (qu’elles soient anarchistes ou non) au moins pour communiquer, alors que le système capitaliste, lui, ne nous est pas nécessaire mais imposé par des jeux de pouvoirs. Une réaction plus constructive consiste donc à orienter les choix technologiques, là où l’action directe peut prendre un sens tout à fait pertinent.

Prenons un exemple qui pourrait paraître trivial mais qui s’est révélé particulièrement crucial lors des périodes de confinement que nous avons subies en raison de l’épidémie Covid. Qu’il s’agisse des entreprises ou des institutions publiques, toutes ont entamé dans l’urgence une course en avant vers les solutions de visio-conférence dans l’optique de tâcher de reproduire une forme présentielle du travail de bureau. La visio-conférence suscite un flux de données bien plus important que la voix seule, et par ailleurs la transmission vocale est un ensemble de techniques déjà fort éprouvées depuis plus d’un siècle. Que s’est-il produit ? Les multinationales se sont empressées de vendre leurs produits et pomper toujours plus de données personnelles, tandis que les limites pratiques de la visio-conférence se sont révélées : dans la plupart des cas, réaliser une réunion « filmée » n’apporte strictement rien de plus à l’efficacité d’une conférence vocale. Dans la plupart des cas, d’ailleurs, afin d’économiser de la bande passante (croit-on), la pratique courante consiste à éteindre sa caméra pendant la réunion. Où sont les gains de productivité tant annoncés par les GAFAM ? Au lieu de cela, il y a en réalité un détournement des usages, et même des actes de résistance du quotidien (surtout lorsqu’il s’agit de surveiller les salariés à distance).

Les choix technologiques doivent être collectifs

Une critique des techniques pourrait donc consister à d’abord faire le point sur nos besoins et en prenant en compte l’urgence climatique et environnementale dans laquelle nous sommes (depuis des décennies). Elle pourrait aussi consister à prendre le contrepoint des discours solutionnistes qui tendent à justifier le développement de techniques le plus souvent inutiles en pratique mais toujours plus contraignantes quant au limites éthiques vers lesquelles elles nous poussent. Les choix technologiques doivent donc d’abord être des choix collectifs, dont l’assentiment se mesure en fonction de l’économie énergétique et de l’acceptabilité éthique de la trajectoire choisie. On peut revenir à une technologie ancienne et éprouvée et s’en contenter parce qu’elle est efficace et on peut refuser une technologie parce qu’elle n’est pas un bon choix dans l’intérêt collectif. Et par collectif, j’entends l’ensemble des relations inter-humaines et des relations environnementales dont dépendent les premières.

Les attitudes de retraits par rapports aux technologies, le refus systématique des usages, sont rarement bénéfiques et ne constituent que rarement une démarche critique. Ils sont une réaction tout à fait compréhensible du fait que la politique a petit à petit déserté les lieux de production (pour ce qu’il en reste). On le constate dans le désistement progressif du syndicalisme ces 30 ou 40 dernières années et par le fait que la critique socialiste (ou « de gauche ») a été incapable d’intégrer la crise du capitalisme de la fin du XXᵉ siècle. Pire, en se transformant en un centre réactionnaire, cette gauche a créé une technocratie de la gestion aux ordres du néolibéralisme : autoritarisme et pansements sociaux pour calmer la révolte qui gronde. Dès lors, de désillusions en désillusions, dans la grande cage concurrentielle de la rareté du travail rémunéré (rentable) quelle place peut-il y avoir pour une critique des techniques et de la surveillance ? Peut-on demander sérieusement de réfléchir à son usage de Whatsapp à une infirmière qui a déjà toutes les difficultés du monde à concilier la garde de ses enfants, les heures supplémentaires (parfois non payées) à l’hôpital, le rythme harassant du cycle des gardes, les heures de transports en commun et par dessus le marché, le travail domestique censé assurer les conditions de reproduction du travail abstrait ? Alors oui, dans ces conditions où le management du travail n’est devenu qu’une affaire de rationalisation rentable, les dispositifs techniques ne font pas l’objet d’usages réfléchis ou raisonnés, il font toujours l’objet d’un usage opportuniste : je n’utilise pas Whatsapp parce que j’aime Facebook ou que je me fiche de savoir ce que deviennent mes données personnelles, j’utilise Whatsapp parce que c’est le moyen que j’ai trouvé pour converser avec mes enfants et m’assurer qu’ils sont bien rentrés à la maison après l’école.

Low tech et action directe

En revanche, un retrait que je pourrais qualifier de technophobe et donc un minimum réfléchi, laisse entier le problème pour les autres. La solidarité nous oblige à créer des espaces politiques où justement technologie et capitalisme peuvent faire l’objet d’une critique et surtout d’une mise en pratique. Le mouvement Low Tech me semble être l’un des meilleurs choix. C’est en substance la thèse que défend Uri Gordon (« L’anarchisme et les politiques techniques ») en voyant dans les possibilités de coopérations solidaires et de choix collectivement réfléchis, une forme d’éthique de l’action directe.

Je le suivrai sur ce point et en étendant davantage le spectre de l’action directe. Premièrement parce que si le techno-capitalisme aujourd’hui procède par privation de libertés et de politique, il n’implique pas forcément l’idée que nous ne soyons que des sujets soumis à ce jeu de manière inconditionnelle. C’est une tendance qu’on peut constater dans la plupart des critiques du pouvoir : ne voir l’individu que comme une entité dont la substance n’est pas discutée, simplement soumis ou non soumis, contraint ou non contraint, privé de liberté ou disposant de liberté, etc. Or il y a tout un ensemble d’espaces de résistance conscients ou non conscients chez tout individu, ce que Michel de Certeau appelait des tactiques du quotidien12. Il ne s’agit pas de stratégies où volonté et pouvoir se conjuguent, mais des mouvements « sur le fait », des alternatives multiples mises en œuvre sans chercher à organiser cet espace de résistance. Ce sont des espaces féconds, faits d’expérimentations et d’innovations, et parfois même configurent les techniques elles-mêmes dans la différence entre la conception initiale et l’usage final à grande échelle. Par exemple, les ordinateurs et leurs systèmes d’exploitations peuvent ainsi être tantôt les instruments de la surveillance et tantôt des instruments de résistance, en particulier lorsqu’ils utilisent des logiciels libres. Des apprentissages ont lieu et cette fois ils dépassent l’individu, ils sont collectifs et ils intègrent des connaissances en commun.

En d’autres termes, chaque artefact et chaque système technique est socialement digéré, ce qui en retour produit des interactions et détermine des motivations et des objectifs qui peuvent s’avérer très différents de ceux en fonction desquels les dispositifs ont été créés. Ce processus est ce que Sheila Jasanoff appelle un processus de coproduction épistémique et normatif13 : sciences et techniques influencent la société en offrant un cadre tantôt limitatif, tantôt créatif, ce qui en retour favorise des usages et des besoins qui conditionnent les trajectoires scientifiques et technologiques. Il est par conséquent primordial de situer l’action directe sur ce créneau de la coproduction en favorisant les expériences tactiques individuelles et collectives qui permettent de déterminer des choix stratégiques dans l’orientation technologique de la société. Dit en des mots plus simples : si la décision politique n’est plus suffisante pour garantir un cadre normatif qui reflète les choix collectifs, alors ce sont les collectifs qui doivent pouvoir créer des stratégies et au besoin les imposer par un rapport de force.

Créer des espaces d’expérimentations utopiques

Les hackers ne produisent pas des logiciels libres par pur amour d’autrui et par pure solidarité : même si ces intentions peuvent être présentes (et je ne connais pas de libristes qui ne soient pas animés de tels sentiments), la production de logiciel libre (ou open source) est d’abord faite pour créer de la valeur. On crée du logiciel libre parce que collectivement on est capable d’administrer et valoriser le bien commun qu’est le code libre, à commencer par tout un appareillage juridique comme les licences libres. Il en va de même pour toutes les productions libres qui emportent avec elles un idéal technologique : l’émancipation, l’activité libre que représente le travail du code libre (qui n’est la propriété de personne). Même si cela n’exempte pas de se placer dans un rapport entre patron (propriétaire des moyens de production) et salarié, car il y a des entreprises spécialisées dans le Libre, il reste que le Libre crée des espaces d’équilibres économiques qui se situent en dehors de l’impasse capitaliste. La rentabilité et l’utilité se situent presque exclusivement sur un plan social, ce qui explique l’aspect très bigarré des modèles d’organisations économiques du Libre, entre associations, fondations, coopératives…

L’effet collatéral du Libre est aussi de créer toujours davantage d’espaces de libertés numériques, cette fois en dehors du capitalisme de surveillance et ses pratiques d’extraction. Cela va des pratiques de chiffrement des correspondances à l’utilisation de logiciels dédiés explicitement aux luttes démocratiques à travers le monde. Cela a le mérite de créer des communautés plus ou moins fédérées ou archipélisées, qui mettent en pratique ou du moins sous expérimentation l’alliance entre les technologies de communication et l’action directe, au service de l’émancipation sociale.

Il ne s’agit pas de promettre un grand soir et ce n’est certes pas avec des expériences qui se complaisent dans la marginalité que l’on peut bouleverser le capitalisme. Il ne s’agit plus de proposer des alternatives (qui fait un détour lorsqu’on peut se contenter du droit chemin ?) mais des raisons d’agir. Le capitalisme est désuet. Dans ses soubresauts (qui pourraient bien nous mener à la guerre et la ruine), on ressort l’argument du bon sens, on cherche le consentement de tous malgré l’expérience que chacun fait de l’exploitation et de la domination. Au besoin, les capitalistes se montrent autoritaires et frappent. Mais que montrent les expériences d’émancipation sociales ? Que nous pouvons créer un ordre fait de partage et d’altruisme, de participation et de coopération, et que cela est parfaitement viable, sans eux, sur d’autres modèles plus cohérents14. En d’autres termes, lutter contre la domination capitaliste, c’est d’abord démontrer par les actes que d’autres solutions existent et sans chercher à les inclure au forceps dans ce système dominant. Au contraire, il y a une forme d’héroïsme à ne pas chercher à tordre le droit si ce dernier ne permet pas une émancipation franche et durable du capitalisme. Si le droit ne convient pas, il faut prendre le gauche.

La lutte pour les libertés numériques et l’application des principes du Libre permettent de proposer une sortie positive du capitalisme destructeur. Néanmoins on n’échappera pas à la dure réalité des faits. Par exemple que l’essentiel des « tuyaux » des transmissions numériques (comme les câbles sous-marins) appartiennent aux multinationales du numérique et assurent ainsi l’un des plus écrasants rapports de domination de l’histoire. Pourtant, on peut imaginer des expériences utopiques, comme celle du Chaos Computer Club, en 2012, consistant à créer un Internet hors censure via un réseau de satellite amateur.

L’important est de créer des espaces d’expérimentation utopiques, parce qu’ils démontrent tôt ou tard la possibilité d’une solution, il sont préfiguratifs15. Devant la décision politique au service du capital, la lutte pour un réseau d’échanges libres ne pourra certes pas se passer d’un rapport de force mais encore moins de nouveaux imaginaires. Car, finalement, ce que crée la crise du capitalisme, c’est la conscience de son écocide, de son injustice, de son esclavagisme technologique. Reste l’espoir, première motivation de l’action.

Notes


  1. R. Kurz, Vies et mort du capitalisme, Nouvelles Éditions Ligne, 2011, p. 37↩︎
  2. Ernst Lohoff et Norbert Trenkle, La grande dévalorisation. Pourquoi la spéculation et la dette de l’État ne sont pas les causes de la crise, Paris, Post-éditions, 2014.↩︎
  3. Georges Simpson, « Western Man under Automation », International Journal of Comparative Sociology, num. 5, 1964, pp. 199-207.↩︎
  4. Comme le dit Moishe Postone dans son article « Repenser Le Capital à la lumière des Grundrisse » : « La transformation radicale du processus de production mentionnée plus haut n’est pas le résultat quasi-automatique du développement rapide des savoirs techniques et scientifique et de leurs applications. C’est plutôt une possibilité qui naît d’une contradiction sociale intrinsèque croissante. Bien que la course du développement capitaliste génère la possibilité d’une structure nouvelle et émancipatrice du travail social, sa réalisation générale est impossible dans le capitalisme. »↩︎
  5. Là je reprends une catégorie marxiste. Marx appelle le (résultat du -) travail mort ce qui a besoin de travail productif. Par exemple, une matière comme le blé récolté est le résultat d’un travail déjà passé, il lui faut un travail vivant (celui du meunier) pour devenir matière productive. Pour ce qui concerne l’extraction de données, il faut comprendre que l’automatisation de cette extraction, le stockage, le travail de la donnée et la marchandisation sont un seul et même mouvement (on ne marchande pas des jeux de données « en l’air », ils correspondent à des commandes sur une marché tendu). Les données ne sont pas vraiment une matière première, elles ne sont pas non plus un investissement, mais une forme insaisissable du travail à la fois matière première et système technique.↩︎
  6. On peut distinguer entre économie réelle et économie financière. Voir cette étude de François Morin, juste avant le crack de 2008. François Morin, « Le nouveau mur de l’argent », Nouvelles Fondations, num. 3-4, 2007, p. 30-35.↩︎
  7. The New York Times Magazine, 13 septembre 1970.↩︎
  8. Robert Solow, « We’d better watch out », New York Times Book Review, 12 juillet 1987, page 36.↩︎
  9. Mike Kwet, « Digital Ecosocialism Breaking the power of Big Tech » (ROAR Magazine), trad. Fr. Louis Derrac, sous le titre « Écosocialisme numérique – Briser le pouvoir des Big Tech », parue sur Framablog.org.↩︎
  10. James Martin et Adrian R. D. Norman, The Computerized Society. An Appraisal of the Impact of Computers on Society over the next 15 Years, Englewood Cliffs, Prentice-Hall, 1970, p. 522.↩︎
  11. c’est ce que je tâche de montrer dans une partie de mon livre Affaires privées. Aux sources du capitalisme de surveillance : pourquoi fabriquer et acheter des ordinateurs ? Si les entreprises sont passées à l’informatique c’est pour améliorer la production et c’est aussi pourquoi le courtage de données s’est développé.↩︎
  12. Sur les « tactiques numériques », on pourra lire avec profit l’article de Beatrice Latini et Jules Rostand, « La libre navigation. Michel de Certeau à l’épreuve du numérique », Esprit, 2022/1-2 (Janvier-Février), p. 109-117.↩︎
  13. Sheila Jasanoff, « Ordering Knowledge, Ordering Society », dans S. Jasanoff (éd.), States of knowledge. The co-production of science and social order, Londres, Routledge, 2004, pp. 13-45.↩︎
  14. Sur ce point on peut lire avec intérêt ce texte de Ralph Miliband, « Comment lutter contre l’hégémonie capitaliste ? », paru initialement en 1990 et traduit sur le site Contretemps.↩︎
  15. Voir David Graeber, et Alexie Doucet, Comme si nous étions déjà libres, Montréal, Lux éditeur, 2014. La préfiguration est l’« idée selon laquelle la forme organisationnelle qu’adopte un groupe doit incarner le type de société qu’il veut créer ». Voir aussi Marianne Maeckelbergh, « Doing is Believing : Prefiguration as Strategic Practice in the Alterglobalization Movement », Social Movement Studies, vol. 10, num. 1, 2011, pp. 1‑20.↩︎
❌
❌