Un bénévolcamp pour faire ensemble

La vie associative n’est pas toujours un long fleuve tranquille. Plus une association grandit et plus les relations sont nombreuses et deviennent complexes. Avec plus de 40 membres (environ 30 bénévoles et 11 salarié·es), réparti‧es un peu partout en France, Framasoft rencontre parfois des situations plus ou moins ardues qui méritent d’être discutées.

Pour la première fois depuis son existence, un bénévol’camp (entendez : une rencontre entre bénévoles) a été organisé sur un week-end d’octobre 2023 (du 27 au 30). D’autres rencontres annuelles existaient d’ores et déjà : des frama’camps où absolument tous·tes les membres se retrouvent, des salario’camps réservés uniquement aux… salarié·es. Il s’agissait donc de la première occasion pour les bénévoles de se retrouver uniquement entre elleux.

L’objectif de cette rencontre était de permettre aux membres de travailler le projet associatif et de tisser des liens. Nous vous racontons ici cette histoire, en espérant que cela puisse vous inspirer mais également pour vous montrer les coulisses extrêmement glamours d’une association comme Framasoft.

Comment on organise un bénévolcamp ?

Côté logistique, ça prend du temps d’organiser un événement pareil. Comment ça marche ?

  • il faut trouver le lieu adéquat pour recevoir du monde : alors pas trop loin d’une gare, pour que celleux qui prennent le train puissent venir facilement, au centre de tous nos lieux d’habitation afin de minimiser les coûts du voyage, dans une maison avec assez de chambres pour nous accueillir (et puis si possible d’avoir une piscine à balles, un jacuzzi et une salle de cinéma ce serait parfait, merci par avance :o)(bien sûr, cette parenthèse n’est que fadaises)).
  • acheter les billets de trains et subir les frasques de la SNCF (une petite pensée pour ce bénévole qui a eu une demi journée de retard à l’aller, et une autre au retour :’))
  • prévoir les courses alimentaires et les tours de préparations culinaires : qui mange quoi ? comment on trouve des repas qui conviennent à tout le monde ? La solution la plus facile : des bonnes recettes végés ou végans pour tout le monde. En plus de simplifier la gestion des régimes de chacun, c’est aussi bon pour la planète et le portefeuille. Qui prépare quoi ? Comment on fait pour que ce ne soit pas toujours les mêmes qui s’occupent des repas, et en particulier pas toujours les meufs ?
  • proposer en amont des idées pour des ateliers, afin que chacun·e puisse commencer à réfléchir de son côté sur les sujets en question.

Humainement, c’est toujours magique de voir des personnes vivre ensemble, s’auto-gérer, s’organiser et discuter, voire rire avec autant de joie et d’humour. Le vendredi soir a donc été consacré aux premières retrouvailles et comme l’a écrit notre ami Booteille dans un compte-rendu interne, « c’était très chouette de revoir les bouilles de toutes les personnes présentes ! » 🥰

En tout, une vingtaine de personnes y sont passées !

De quoi on parle pendant un Bénévolcamp ?

Le samedi matin a été plus studieux. Comme lors de la plupart de nos réunions, nous avons ouvert le week-end par un forum ouvert. C’est une méthode d’organisation qui permet de co-construire le programme ensemble. Chacun·e écrit sur des post-it les propositions des ateliers/discussions qu’iel voudrait animer, ou auquels iel voudrait participer.  Ces post-its sont ensuite placés sur un tableau (avec salles et horaires). N’étant pas trop nombreux, nous avons pu éviter de mener trop d’ateliers en parallèle, ce qui aurait tendance à générer des frustrations (« je veux aller à cet atelier ! mais en même temps il y a cet atelier qui a l’air trop bien ! »).

Et là, vous vous demandez quels sujets ont été abordés? De quoi des bénévoles de Framasoft peuvent bien discuter quand iels se retrouvent? Du TURFU 1 bien sûr!!

La journée de samedi a donc commencé par un atelier proposé par Gee, sur le vieillissement de l’asso‘. Puisque le nombre de rides des membres de Framasoft augmente, il s’interrogeait sur ce que cela impliquait dans l’asso, notamment en termes de diversité et de représentation. Est-ce que Framasoft devrait communiquer sur Tiktok, plateforme plebiscitée par notre jeunesse ? Doit-on guillotiner les membres présent·es depuis plus de X années, pour éviter l’encrâssement ? (Non.) Question Philosophie Magazine : la jeunesse est-elle une caractéristique physique ou une manière d’être au monde ? S’en sont suivies de nombreuses propositions intéressantes parfois radicales, souvent humoristiques et dédramatisantes, transmises au reste de l’asso par la suite.

L’atelier d’après, c’est notre cher Yann qui l’anima. Il voulait discuter du bénévolat valorisé et de la réactance qu’il découvrait vis-à-vis de ce sujet (y compris de sa part). Si vous ne savez pas ce dont il s’agit : chaque association demande à ses bénévoles de l’informer du temps consacré à faire des actions afin de leur attribuer une valeur financière estimée. Ce montant est pris en compte dans le bilan chaque année et peut permettre de faire valoir l’implication bénévole afin de récupérer des subventions, par exemple. C’est assez contraignant pour certain·es, valorisant pour d’autres. Cela implique aussi de penser son investissement associatif sous un angle qui peut être déplaisant, car ressortissant d’une logique que l’on souhaiterait peut-être exclure d’une structure non capitaliste. Une proposition simple a été évoquée mais pas adoptée : et si chacun⋅e se contentait d’indiquer le même volume horaire mensuel, sans mesurer exactement son implication bénévole ? La question reste donc en suspens, mais ça va très bien, nous n’étions pas à la recherche d’une solution mais d’une discussion.

Pendant que certaines personnes s’attelaient à satisfaire les estomacs gargantuesques, d’autres ont commencé, sous l’impulsion de Maiwann, à créer Framalove, un site qui vous veut du bien !

L’idée était de récupérer les commentaires à connotation positive du questionnaire de satisfaction, les remerciements, les messages d’amour et de vœux de continuation, et d’en faire un site qui en afficherait un de manière aléatoire sur une page statique. Bah oui, c’est bien de s’auto-congratuler de temps en temps 🙃. Il a fallu re-trier des milliers de commentaires déjà pré-triés l’année dernière. Mais ça valait le coup ! Vous découvrirez cela bientôt… un jour… Spoil: Peut-être pendant la prochaine fête de l’amour ? 😏

Chez Framasoft, la question du soin (« care » en anglais) est centrale. Si l’on veut pouvoir apporter ce soin au monde extérieur, encore faut-il se sentir intrinsèquement bien, sain, autonome, et puissant. Comment une gourde vide pourrait-elle épancher la soif ?

Après le repas, nous avons eu le plaisir de rencontrer Syst, ex-membre de La Quadrature Du Net, qui s’est proposé pour faire passer des entretiens individuels aux bénévoles. Un bon moyen de continuer le travail enclenché autour du soin des membres. Nous allons enfin savoir « Quel est l’objectif des membres de Framasoft ? », même si on s’en doute un peu : dominer le monde gnark gnark gnark gnark !!!

Yann a ensuite repris les ateliers en nous proposant de partager nos références culturelles. Livres, films, podcasts… C’est toujours un moment enrichissant, en plus des œuvres que l’on découvre on en apprend un peu plus sur les gens également. Chacun·e partageant ses coups de cœur, ses muses, ses inspirations.

Pour les livres, parmi les tas apportés, surnageaient quelques ouvrages de Bernard Stiegler, dont « Aimer, s’aimer, nous aimer », l’essai de Federico Zappino « Communisme queer », le pavé de Pierre Dardot et Christian Laval « Commun. Essai sur la révolution au XXIe siècle », la synthèse d’Alfred Korzybski « Une carte n’est pas le territoire », les excellents romans graphiques d’Alessandro Pignocchi ou les mémoires d’Usamah Ibn Munqidh « The book of Contemplation ».

Le dernier atelier était plutôt une discussion, hors « Frama », entre bénévoles qui réfléchissent au sens dans leur travail salarié (hors Framasoft, donc, puisque nous étions entre bénévoles), et dont certain⋅es ont choisi de se mettre à leur compte dans le monde du travail. Nous avons appelé ce groupe Framacoop, même si en pratique il n’y aurait pas nécessairement de lien avec Framasoft ou de projet de coopérative dans l’immédiat 🙂.

Lorsqu’on agit au sein d’une association pour lutter contre le capitalisme de surveillance, où l’on parle d’émancipation vis à vis du numérique et d’imaginaires désirables, il n’est pas étonnant de se poser la question du sens de son travail dans notre propre vie professionnelle, et l’envie d’aller explorer d’autres horizons, choisir de participer ou non à cette société que l’on souhaite changer. Certain⋅es d’entre nous peuvent rencontrer des situations difficiles dans leur travail.

Nous essayons de parler de nos situations et trajectoires pro dès que nous nous rencontrons lors de cet atelier dédié, cela amène un soutien entre bénévoles sur ce plan plutôt bénéfique, avec des échanges de conseils et de perspectives vers lesquelles se projeter, et nous aide à voir le chemin parcouru personnellement. Si le sujet vous parle, nous vous conseillons vivement d’aller consulter le site « On se lève et on se casse » réalisé par Maiwann et l’association l’Échappée Belle, dont elle fait partie, et qui nous a été utile lors d’un précédent atelier sur le sujet 🙂

La journée s’est terminée autour de crêpes, d’eau pétillante, d’alcool (avec toujours cette bonne amie « modération ») et de vilains noms de GAFAMs. Oui oui, les noms des vilains monstres de notre dernière campagne ont été inspirés en partie de cet atelier, pour le meilleur comme pour le pire ; on vous laissera imaginer la quantité de noms qu’on a dû auto-censurer pour des raisons de décence. C’est souvent le soir et sous l’effet magique de la fée Absinthe que l’on trouve des noms amusants pour des sujets un peu trop sérieux…

Échange entre trois bénévoles

Le lendemain, on a ré-attaqué avec la présentation des mini-sites de Framalibre. Voir un projet avancer et pouvoir y contribuer était enthousiasmant ! C’était l’occasion d’un test utilisateur·ice, pour voir à quel point il était facile de créer un tel mini-site. Depuis, tout est sorti et disponible pour vous également !

Nous avons ensuite eu une discussion sur les pratiques pour protéger son intimité numérique dans un milieu militant. Quand on a effectué des actions militantes et que l’on soupçonne être sous surveillance (policière notamment), comment éviter que cette surveillance ne nous affecte trop, et ne se propage aux autres autour de soi ? Bien sûr, évaluer la menace est important mais avant tout, il faut éviter la paranoïa car elle nous empêche souvent d’agir. Nous pouvons mettre en place quelques mesures au quotidien, simplement pour en prendre l’habitude et se les approprier, sans pour autant multiplier les outils.

À 11h30, Maiwann nous a proposé l’atelier FramaJOIE. Il nous a servi à mieux comprendre le rapport à notre énergie, nos besoins et nos émotions vis-à-vis de Framasoft. Un outil très intéressant que nous avons utilisé est le cercle des émotions (parfois également appelé Roue de Plutchik). Cela nous a permis de mettre des mots sur les émotions (positives comme négatives) que l’on peut ressentir quand on agit au sein de l’association. Cela peut paraître anodin, mais l’on apprend rarement à identifier clairement ces émotions et avoir une liste de mots devant les yeux peut aider à identifier nos ressentis, en étant beaucoup plus précis que «Moi ça va ! ». Par exemple, plusieurs d’entre nous ont pu partager l’impatience qu’iels ressentaient à l’approche d’un évènement où l’on se retrouve physiquement. D’autres, la frustration et la fatigue de se sentir seul⋅es dans certaines actions menées au sein de l’association. Ce fut un atelier important pour mieux comprendre sa relation à l’association, mais aussi pour écouter ce que les autres pouvaient ressentir de leur côté, toujours dans l’optique de mieux se comprendre, interagir et faciliter les projets communs.

En début d’après midi, était organisé un atelier pour redéfinir la liste des attendus des bénévoles. Nous avons dû commencer par définir des objectifs (trois c’est bien) :

  • Expliciter synthétiquement ce que signifie être bénévole chez Framasoft
  • Proposer un cadre qui se veut rassurant quant à la légitimité à pouvoir agir en tant que bénévole
  • Exprimer ces attendus de manière non-autoritaire

Sur cette base, nous avons pris le temps de remettre au propre une page de notre wiki interne pour documenter :

  • les actions possibles au sein de l’association (par exemple lire ses mails, participer aux discussions et aux projets)
  • les intentions qu’on peut y mettre (comme d’avoir envie de faire certaines choses en fonction de son énergie)
  • et les « pouvoirs » que cela nous confère (par exemple, être accompagné‧e par un parrain ou une marraine, s’exprimer au nom de l’association)

Et puis après… après c’étaient les départs de certain·es. On a aussi fait des jeux de société qui font s’interroger sur la place, le rôle et les possibilités d’action des personnes. Nous avons bien rigolé en jouant par exemple à « Moi c’est madame » ou « Can you » (liens non sponsorisés, on en parle uniquement par amour).

Comme à chaque fois, le dernier soir s’achève sur une énergie plus tranquille, avec de beaux échanges, personnels, durant le dernier repas et après.

En conclusion, ce week-end a permis de réfléchir ensemble, comme d’habitude, mais aussi de faire ensemble. De mieux se connaître, de rappeler et affermir les objectifs de l’association, pourquoi nous sommes là, ce qui nous lie.

Nous avons l’intime conviction que chaque association devrait, de temps en temps, prendre un moment pour se poser, s’interroger, se remettre en question et surtout prendre soin de ses bénévoles.

Ce weekend a offert un temps commun pour les bénévoles ; un temps nécessaire pour prendre conscience de nos possibilités d’action communes, et des difficultés que nous pouvons rencontrer chacun et chacune de manière similaire. Parce qu’une association, c’est avant tout un groupe de vraies personnes vivantes, différentes les unes des autres, mais qui partagent des buts et des envies qu’iels ont en commun. On sait bien que la route est longue et que la voie est libre, depuis vingt ans maintenant, mais on sait aussi que le chemin sera bien plus agréable en bonne compagnie !




Pourquoi se syndiquer dans l’informatique ?

On le sait, le syndicalisme ne se porte pas formidablement bien dans notre pays. Et dans certains métiers, il ne va pas forcément de soi. C’est pourquoi l’article de Cécile et Thomas, publié initialement sur 24joursdeweb nous a semblé essentiel, et nous sommes ravi⋅es de le partager ici.


Quand on parle de syndicalisme, on a souvent l’image de « Jojo-le-syndiqué-de-la-cégété », qui brûle des pneus devant l’usine en mangeant des merguez en manif. Ou encore de la mafia qui ne travaille que pour ses propres intérêts particuliers.

Dans l’informatique, milieu de cadres, le syndicalisme est tantôt mal vu, tantôt inexistant, souvent considéré comme inutile. Après tout, nous sommes des privilégié·es !

Pourtant quelques bribes commencent à émerger dans notre secteur. Il y a eu le mouvement, plutôt associatif, « On est la tech »  d’informaticien·nes, qui se sont mobilisé·es lors des premières manifestations contre le système de la retraite à points.

Dans le milieu du développement de jeux vidéo, bon nombre de syndicats ont agi contre les violences sexistes et sexuelles (on peut penser aux — trop nombreux — scandales chez Ubisoft et Quantic Dream).

Alors pourquoi des gens se syndiquent dans l’informatique ?

Être majoritairement cadres et avoir un salaire à plus de 40 K ne fait pas de nous des patrons. On reste des employé·es qui doivent arriver à l’heure au bureau et qui subissent de gros coups de pression dans les moments de rush.

D’un point de vue marxiste, nous sommes et nous restons du côté des « exploités » et pas des « propriétaires » ! (On vous rassure, on ne va pas vous faire un cours sur le marxisme… quoique !).

Vous allez me dire qu’il y a pire comme exploitation. Et vous avez raison… jusqu’à un certain point (!).

D’abord sur le côté temporaire. S’il est vrai qu’actuellement la conjoncture est plutôt bonne dans notre industrie, nous ne sommes pas à l’abri d’un retournement économique, qui est d’ailleurs dans l’actualité. Celleux qui ont vécu la crise des années 2000 de l’informatique peuvent en témoigner.

Par ailleurs, l’informatique est un métier où l’on vieillit avec ses technologies et ses modes : que vaudra votre expertise Node.js, votre certification Scrum Master ou votre expertise Window Server 2023 dans vingt ans ? Dans quarante ans ?

Parce que oui, au cas où vous ne l’auriez pas vu, vous risquez fortement de bosser jusqu’à soixante-sept ans ! Tout le monde n’aura pas la chance d’être un papy Cobol !

À quoi servent les syndicats ?

L’idée d’un syndicat est de regrouper des personnes qui partagent le même intérêt.

On trouve comme cela des syndicats de patron·es (MEDEF, CGPME…) et des syndicats de travailleuses et travailleurs. (Pour les plus connues : CGT, CFDT, SUD/Solidaires, FO…)

Les « intérêts » des salarié·es sont souvent les mêmes un peu partout et depuis toujours ; ça peut se résumer à : gagner plein d’argent, avoir une bonne ambiance au boulot (de préférence, sans harcèlement) et beaucoup de temps libre !

Les syndicats sont donc des personnes qui cherchent à se battre pour cela. Ils vont avoir quatre outils pour le faire :

  • les instances de négociation dans l’entreprise (on reviendra plus bas sur le CSE);
  • la loi ;
  • les pressions diverses ;
  • la grève.

Le comité social et économique (CSE) et les délégués syndicaux

Dans les entreprises de plus de onze salarié·es, il doit y avoir un CSE. Un lieu où les représentant·es des salarié·es, qui sont élue·es par les salarié·es, discutent avec la direction (qui elle n’est pas élue, mais qui a eu la bonne idée d’être riche au bon moment !) de sujets variés. Toutes les questions peuvent être posées à la direction, qui a pour obligation d’y répondre… avec plus ou moins de bonne foi !

Chaque syndicat ou liste qui a reçu plus de 10 % des voix aux élections va avoir des délégué·es syndicaux (DS). Ces fameux DS vont signer (ou ne pas signer) des accords d’entreprise avec la direction de l’entreprise.

Typiquement, il y a sûrement un accord d’entreprise sur le télétravail, sur l’accueil spécifique des personnes en situation de handicap ou sur les congés menstruels/hormonaux… Grâce à notre bon président (humour noir), les accords d’entreprise peuvent être moins bons que ce que propose le code du travail.

Les délégués syndicaux sont aussi ceux qui négocient les augmentations en fin d’année.

Enfin, c’est le CSE qui gère les activités sociales et culturelles (ASC), c’est-à-dire l’argent qui est donné pour les salarié·es pour les œuvres socioculturelles (les places de ciné, les réductions pour la salle de sport, la colonie de vacances de l’entreprise…).

Warning : dans notre milieu de cadres, il n’est pas rare de trouver des syndicats « jaunes », c’est à dire des syndicats pro-direction qui sont prêts a signer les pires accords d’entreprise pour les salarié·es en échange d’avancement de carrière ou de planques diverses dans la boîte…

Autre point, le CSE a aussi la responsabilité de veiller à la sécurité physique et psychologique des salarié·es. Cela se fait dans le sous-groupe du CSE appelé CSSCT : commission santé, sécurité et conditions de travail.

Bon, habituellement, les métiers de l’informatique ne présentent que peu de risques physiques, si ce n’est des problèmes de dos et aux yeux à rester trop longtemps devant un écran. Cela reste très soft par rapport à des gens travaillant dans d’autres secteurs, comme en usine ou dans le bâtiment.

En revanche, pour les questions psychologiques, c’est autre chose. Les syndicats ont un vrai rôle pour faire remonter les questions de harcèlement, de stress divers et de burnout. Même si la loi n’est pas très précise ni claire sur ces questions, faire remonter que le petit chef X est un harceleur ou qu’il y a eu quatre burnouts dans le service de M. Bidule auprès du PDG de la boîte fait toujours son petit effet.

La loi

Salarié·es comme RH ne connaissent pas toujours le droit du travail ni la loi. Le rôle des syndicats dans l’entreprise est là pour rappeler le droit du travail aux salarié·es, mais aussi à la direction quand elle se trompe ou oublie d’appliquer la loi (oups !). Et le droit du travail en France est assez lourd, mouvant et complexe.

D’ailleurs, il y a aussi une certaine superposition du droit qu’il faut avoir en tête : le Bureau International du Travail (BIT), les directives européennes, la loi française, le droit du travail, les conventions de branche et les accords d’entreprise.

Pour nous, cadres de l’informatique, on dépend très souvent de l’accord de branche qui regroupe les bureaux d’études techniques, les cabinets d’ingénieurs-conseils et les sociétés de conseils. L’accord s’appelle « SYNTEC » et a été mis à jour en mai dernier.

Connaître tout le droit est quasiment impossible. C’est pour cela que les élu·es au CSE ont des jours de délégation pour se former aux bases du droit du travail. Il y a aussi toutes les connaissances légales que les syndiqué·es apprennent et comprennent en discutant avec d’autres syndiqué·es.

Mais le gros du travail est souvent assuré par un avocat spécialiste en droit du travail.
En effet toutes les centrales syndicales ont des partenariats avec des avocats qu’ils peuvent mobiliser quand ils ont des demandes juridiques.

D’ailleurs saviez-vous que le statut de cadre (convention SYNTEC) oblige l’employeur à payer le train en première classe lors des voyages professionnels ?

Les pressions diverses

La loi, c’est bien, mais ça ne fait pas tout. Et surtout les procédures légales sont parfois longues, pour à la fin ne pas obtenir grand chose.

On aimerait vivre dans monde de bisounours où en demandant gentiment à la direction, elle nous donnerait des augmentations, des primes de télétravail et des jours de congés payés pour les enfants malades. Dans la réalité, il faut parfois savoir montrer les dents pour négocier.

Soyons francs, il y a des moments où mettre un petit coup de pression à la direction est bien plus efficace que des années de batailles juridiques.

Pour ça, les syndicats ont deux grands types de techniques : la communication interne et la communication externe.

La communication interne

En interne, on a vu que le CSE pouvait faire passer des messages à la direction.

Ces messages et ces questions sont écrites et portées à la connaissance des salarié·es. Cela permet souvent de mettre la direction face à ses contradictions.

Madame la RH, comment expliquez vous l’augmentation des dividendes aux actionnaires de 30 % quand les salarié·es ont une augmentation de 0,5 % en moyenne ?

Mais la communication interne, c’est aussi des mails possibles aux salarié·es :  dans une grosse boîte de jeux vidéos très connue, il était de notoriété publique que certains services et certains managers pratiquaient du harcèlement sexuel. Problème : aucune femme ne voulait porter plainte.

Il a suffi d’un mail à l’ensemble de la boîte (plusieurs milliers de personnes) appelant à dénoncer les violences sexistes et sexuelles qu’elles auraient subies et ce, notamment dans le service bidule de M. X ou machin de M. Z, pour que des femmes aient l’immense courage de porter plainte.

Effet corollaire, au minimum, les managers des services en question ont regardé leurs pompes pendant quelques mois après, ont raté leur augmentation et — après quelques mois — ont enfin fini par se faire virer !

La communication externe, plus compliquée mais aussi très redoutable

Aujourd’hui beaucoup de sections syndicales ont un compte X/Instagram/Mastodon ou un blog plus ou moins actif où ils dénoncent les problèmes de leur boîte. Quand sur le hashtag du nom de la boîte tu trouves diffusés au grand jour tous les problèmes de l’entreprise, tu écorches l’image de la boîte et la « marque employeur ».

Ça fait réfléchir à deux fois les directions avant de faire des saloperies…

Si on va plus loin ou que l’entreprise est connue, on peut aussi avoir des articles dans la presse spécialisée.

La grève

Le dernier outil qui reste aux syndicalistes, c’est la grève. L’arrêt de travail pur et simple. On est sur du classique et du médiatique mais ça reste un outil important pour pouvoir apporter du rapport de forces dans les négociations.

Même lorsque que c’est symbolique, la grève permet de désorganiser, fait prendre du retard sur des projets et, au final, peut faire perdre de l’argent à un actionnaire.

On ne va pas se mentir, jusqu’ici dans l’informatique en France, on n’a pas souvent eu des grèves massives qui ont eu un impact significatif sur le cours de la bourse de nos boîtes.

Mais on constate que, depuis les manifestations sur les retraites, on a des rangs qui grossissent à chaque nouvelle manifestation.

Une image d'ouvrières demandant de meilleures salaires
Image CC BY : Kheel Center sur Flickr

Faut-il avoir un poster de Lénine au-dessus de son lit pour être syndiqué ?

Alors oui et non. Vous le savez sans doute, certains syndicats sont plus « politiques » que d’autres. C’est-à-dire qu’ils vont s’intéresser à des sujets plus ou moins éloignés du monde du travail et de l’entreprise : les OGM, le conflit israélo-palestinien, la lutte contre l’extrême droite…

D’autres, au contraire, vont préférer se « mettre des œillères » et ne s’intéresser qu’à ce qu’il se passe dans l’open-space.

Une autre grille d’analyse est la dichotomie « syndicalisme de service » versus « syndicalisme de lutte ».
Les premiers sont souvent dans le « dialogue » avec la direction, les seconds vont plus volontiers aller au conflit.
Les premiers sont souvent qualifiés de « syndicalisme mou » voire de « traîtres » et les seconds sont souvent qualifiés « d’excités », de « brailleurs ».

À vous de voir ce qui vous intéresserait comme style de syndicalisme et pour cela, le meilleur moyen c’est d’aller parler avec les gens. Si les grandes organisations syndicales s’inscrivent dans ces axes (plus ou moins politique ; syndicalisme de service ou de lutte), sur le terrain, dans les entreprises, on peut avoir par les personnes des choses totalement différentes.

Oui, un militant Solidaires-Informatique peut être un vendu mou du genou et oui, il est possible qu’une section CFTC organise une grève dans une boîte en solidarité avec le peuple palestinien !

(Bon, c’est rare, mais justement, allez voir par vous-mêmes, sur le terrain, ce qu’il en est !)

Mais au final, pourquoi se syndiquer, qu’est-ce que j’y gagne ?

On peut y voir un intérêt personnel. Se syndiquer, c’est souvent profiter d’un réseau et d’un service juridique. Toutes les organisations syndicales ont des partenariats avec des avocats spécialisés en droit du travail et en cas de coup de dur, ça peut s’avérer très utile.

Se syndiquer, c’est aussi payer une cotisation : tous les mois, on alimente une grande caisse commune, qui permet de compenser les pertes de salaires pendant les grèves.

Et comme les syndicats de l’informatique ne font pas souvent grève, on a souvent des caisses bien garnies, qui permettent de donner à des associations chouettes, à des logiciels libres ou simplement d’autres syndicats qui ont des besoins plus urgents de solidarité.

Certain·es se syndiquent pour faire de la politique sur le terrain, avec des résultats directs et loin des partis politiques. Histoire d’appliquer ses idéaux sur quelque chose de visible : ses collègues de bureau.

D’autres se syndiquent par amitié, parce que c’est les copains de la machine à café, est-ce scandaleux ?
D’autres aussi — souvent en fin de carrière — se syndiquent pour changer de travail : parce que les liens humains finissent par intéresser davantage que les lignes de code… À moins que ce ne soit parce que l’expertise technique qu’ils avaient en début de carrière ne vaut plus rien aujourd’hui.
En se syndiquant, on trouve une place utile dans la société. On en a connu qui se syndiquent pour des raisons familiales : une tradition de CGTistes qui ont résisté pendant la Seconde Guerre mondiale et qui prennent leur carte de père en fille. Certain·es payent juste leur cotisation et ne s’engagent pas plus. D’autres sont ultra actifs sur le terrain mais refusent de payer leur carte par principe.

Bon, disons le tout net on ne fait pas du syndicalisme « pour gagner quelque chose ». C’est beaucoup d’énergie, beaucoup de temps, des risques sur sa carrière pour de maigres victoires.

Personnellement, j’ai connu quelqu’un qui s’est syndiqué parce qu’un jour je lui ai juste dit que le chef Bidule était un connard notoire. C’était le genre de petit chef qui pousse tout son service à bout en pinaillant sur des détails inutiles qui se transformaient en « manque de professionnalisme » dans ses mots. Ses équipes finissaient par bosser le soir et le week-end, le gars en question avait fini par entrer dans une sorte de dépression. Il m’a dit que mes mots l’avaient rassuré sur ses capacités et son professionnalisme. Je n’aurais jamais pensé que mes bêtes petits mots, assez banals, iraient jusqu’à ce qu’il adhère à un syndicat. Mais ça m’a rendue un peu fière.

Je crois qu’il y a parfois un côté « psychanalyste de comptoir d’entreprise » dans le syndicalisme. Et peut-être que c’est cela ma raison de me syndiquer.

Qu’importe votre motivation, qu’importe vos raisons profondes et vos besoins.

Se syndiquer, dans l’informatique ou ailleurs, c’est engager un contre-pouvoir, c’est créer de l’espoir pour soi, pour le bureau, et pour un monde meilleur.

Cet article est un appel à se syndiquer.

Image à la une en CC BY SA :  sur Flickr




Infrastructures numériques de communication pour les anarchistes
(et tous les autres…)

Des moyens sûrs de communiquer à l’abri de la surveillance ? Évitons l’illusion de la confidentialité absolue et examinons les points forts et limites des applications…

 

PRÉAMBULE

Nous avons des adversaires, ils sont nombreux. Depuis la première diffusion de Pretty Good Privacy (PGP) en 1991 par Philip Zimmermann, nombreuses furent les autorités publiques ou organisations privées à s’inquiéter du fait que des individus puissent échanger des messages rigoureusement indéchiffrables en vertu de lois mathématiques (c’est moins vrai avec les innovations en calculateurs quantiques). Depuis lors, les craintes ne cessèrent d’alimenter l’imaginaire du bloc réactionnaire.

On a tout envisagé, surtout en se servant de la lutte contre le terrorisme et la pédopornographie, pour mieux faire le procès d’intention des réseaux militants, activistes, anarchistes. Jusqu’au jour où les révélations d’E. Snowden (et bien d’autres à la suite) montrèrent à quel point la vie privée était menacée (elle l’est depuis 50 ans de capitalisme de surveillance), d’autant plus que les outils de communication des multinationales du numérique sont largement utilisés par les populations.

Les libertariens s’enivrèrent de cette soif de protection de nos correspondances. Ils y voyaient (et c’est toujours le cas) un point d’ancrage de leur idéologie capitaliste, promouvant une « liberté » contre l’État mais de fait soumise aux logiques débridées du marché. Dès lors, ceux qu’on appelle les crypto-anarchistes, firent feu de ce bois, en connectant un goût certain pour le solutionnisme technologique (blockchain et compagnie) et un modèle individualiste de communication entièrement chiffré où les crypto-monnaies remplissent le rôle central dans ce marché prétendu libre, mais ô combien producteur d’inégalités.

Alimentant le mélange des genres, certains analystes, encore très récemment, confondent allègrement les anarchistes et les crypto-anarchistes, pour mieux dénigrer l’importance que nous accordons à la légitimité sociale, solidaire et égalitaire des protocoles de communication basés sur le chiffrement. Or, ce sont autant de moyens d’expression et de mobilisation démocratique et ils occupent une place centrale dans les conditions de mobilisation politique.

Les groupes anarchistes figurent parmi les plus concernés, surtout parce que les logiques d’action et les idées qui y sont partagées sont de plus en plus insupportables aux yeux des gouvernements, qu’il s’agisse de dictatures, d’illibéralisme, ou de néofascisme. Pour ces adversaires, le simple fait d’utiliser des communications chiffrées (sauf quand il s’agit de protéger leurs corruptions et leurs perversions) est une activité suspecte. Viennent alors les moyens de coercition, de surveillance et de contrôle, la technopolice. Dans cette lutte qui semble sans fin, il faut néanmoins faire preuve de pondération autant que d’analyse critique. Bien souvent on se précipite sur des outils apparemment sûrs mais peu résilients. Gratter la couche d’incertitude ne consiste pas à décourager l’usage de ces outils mais montrer combien leur usage ne fait pas l’économie de mises en garde.

Dans le texte qui suit, issu de la plateforme d’information et de médias It’s Going Down, l’auteur prend le parti de la prévention. Par exemple, ce n’est pas parce que le créateur du protocole Signal et co-fondateur de la Signal Foundation est aussi un anarchiste (quoique assez individualiste) que l’utilisation de Signal est un moyen fiable de communication pour un groupe anarchiste ou plus simplement militant. La convivialité d’un tel outil est certes nécessaire pour son adoption, mais on doit toujours se demander ce qui a été sacrifié en termes de failles de sécurité. Le même questionnement doit être adressé à tous les autres outils de communication chiffrée.

C’est à cette lourde tâche que s’attelle l’auteur de ce texte, et il ne faudra pas lui tenir rigueur de l’absence de certains protocoles tels Matrix ou XMPP. Certes, on ne peut pas aborder tous les sujets, mais il faut aussi lire cet article d’après l’expérience personnelle de l’auteur. Si Signal et Briar sont les objets centraux de ses préoccupations, son travail cherche surtout à produire une vulgarisation de concepts difficiles d’accès. C’est aussi l’occasion d’une mise au point actuelle sur nos rapports aux outils de communication chiffrée et la manière dont ces techniques et leurs choix conditionnent nos communications. On n’oubliera pas son message conclusif, fort simple : lorsqu’on le peut, mieux vaut éteindre son téléphone et rencontrer ses amis pour de vrai…

Framatophe / Christophe Masutti

 

Pour lire le document (50 pages) qui suit hors-connexion, ou pour l’imprimer, voici quatre liens de téléchargement :

Format .EPUB (3 Mo)
Impression format A4 imposé .PDF (2 Mo)
Impression format Letter imposé .PDF (2 Mo)
Lecture simple .PDF (2 Mo)

 

 

 

 

Infrastructures numériques de communication pour les anarchistes

(et tous les autres…)

Un aperçu détaillé et un guide des diverses applications qui utilisent le pair-à-pair, le chiffrement et Tor

Source : The Guide to Peer-to-Peer, Encryption, and Tor: New Communication Infrastructure for Anarchists, It’s Going Down, 06 oct. 2022.
Traduction : Christophe Masutti
Révisions Framalang : ellébore, goofy, Henri-Paul, jums, Sichat, Wisi_eu

Les applications de chat sécurisées avec chiffrement constituent une infrastructure numérique essentielle pour les anarchistes. Elles doivent donc être examinées de près. Signal est un outil de chiffrement sécurisé très utilisé par les anarchistes aujourd’hui. Au-delà des rumeurs complotistes, l’architecture de base et les objectifs de développement de Signal présentent certaines implications en termes de sécurité pour les anarchistes. Signal est un service de communication centralisé. La centralisation peut avoir des conséquences sur la sécurité, en particulier lorsque elle est mise en perspective avec l’éventail des menaces. D’autres applications de chat sécurisées, comme Briar et Cwtch, sont des outils de communication pair-à-pair qui, en plus d’être chiffrés comme Signal, font transiter tout le trafic par Tor (appelé aussi CPT pour communication Chiffrée en Pair-à-pair via Tor). Cette conception de communication sécurisée offre de grands avantages en termes de sécurité, d’anonymat et de respect de la vie privée, par rapport à des services plus courants tels que Signal, malgré quelques réserves. Cependant, les anarchistes devraient sérieusement envisager d’essayer et d’utiliser Briar et/ou Cwtch, pour pouvoir former une infrastructure de communication plus résiliente et plus sûre.

Malgré tout, la meilleure façon de communiquer en toute sécurité demeure le face à face.

Chhhhuuut…

Il est ici question des outils numériques qui permettent de communiquer en toute sécurité et en toute confidentialité. Pour bien commencer, il s’agit d’insister sur le fait que le moyen le plus sûr de communiquer reste une rencontre en face à face, à l’abri des caméras et hors de portée sonore d’autres personnes et appareils. Les anarchistes se promenaient pour discuter bien avant que les textos chiffrés n’existent, et ils devraient continuer à le faire aujourd’hui, à chaque fois que c’est possible.

Ceci étant dit, il est indéniable que les outils de communication numérique sécurisés font maintenant partie de notre infrastructure anarchiste. Peut-être que nous sommes nombreux à nous appuyer sur eux plus que nous ne le devrions, mais ils sont devenus incontournables pour se coordonner, collaborer et rester en contact. Puisque ces outils constituent une infrastructure indispensable, il est vital pour nous d’examiner et réévaluer constamment leur sécurité et leur aptitude à protéger nos communications contre nos adversaires.

Au cours des dix ou vingt dernières années, les anarchistes ont été les premiers à adopter ces outils et ces techniques de communication chiffrée. Ils ont joué un rôle majeur dans la banalisation et la diffusion de leur utilisation au sein de nos propres communautés, ou auprès d’autres communautés engagées dans la résistance et la lutte. Le texte qui suit a pour but de présenter aux anarchistes les nouveaux outils de communication chiffrée et sécurisée. Il s’agit de démontrer que nous devrions les adopter afin de renforcer la résilience et l’autonomie de notre infrastructure. Nous pouvons étudier les avantages de ces nouvelles applications, voir comment elles peuvent nous aider à échapper à la surveillance et à la répression – et par la suite les utiliser efficacement dans nos mouvements et les promouvoir plus largement.

schéma d'une bulle de conversation en partie pointillée, en partie en traits pleins

Le plus simple est de présenter les nouvelles applications de chat sécurisé en les comparant avec celle que tout le monde connaît : Signal. Signal est de facto l’infrastructure de communication sécurisée de beaucoup d’utilisatrices, du moins en Amérique du Nord. Et de plus en plus, elle devient omniprésente en dehors des cercles anarchistes. Si vous lisez ceci, vous utilisez probablement Signal, et il y a de fortes chances que votre mère ou qu’un collègue de travail l’utilise également. L’utilisation de Signal a explosé en janvier 2021 (à tel point que le service a été interrompu pendant 24 heures), atteignant 40 millions d’utilisateurs quotidiens. Signal permet aux utilisateurs d’échanger très facilement des messages chiffrés. Il est issu d’un projet antérieur appelé TextSecure, qui permettait de chiffrer les messages SMS (les textos à l’ancienne, pour les baby zoomers qui nous lisent). TextSecure, et plus tard Signal, ont très tôt bénéficié de la confiance des anarchistes, en grande partie grâce au réseau de confiance IRL entre le développeur principal, Moxie Marlinspike, et d’autres anarchistes.

Au début de l’année 2022, Moxie a quitté Signal, ce qui a déclenché une nouvelle vague de propos alarmistes à tendance complotiste. Le PDG anarchiste de Signal a démissionné. Signal est neutralisé. Un article intitulé « Signal Warning », publié sur It’s Going Down, a tenté de dissiper ces inquiétudes et ces hypothèses complotistes, tout en discutant de la question de savoir si les anarchistes peuvent encore « faire confiance » à Signal (ils le peuvent, avec des mises en garde comme toujours). L’article a réitéré les raisons pour lesquelles Signal est, en fait, tout à fait sûr et digne de confiance (il est minutieusement audité et examiné par des experts en sécurité).

Cependant, l’article a laissé entendre que le départ de Moxie établissait, à tout le moins, une piqûre de rappel sur la nécessité d’un examen critique et sceptique permanent de Signal, et qu’il en va de même pour tout outil ou logiciel tiers utilisé par les anarchistes.

« Maintenant que la couche de vernis est enlevée, notre capacité à analyser Signal et à évaluer son utilisation dans nos milieux peut s’affranchir des distorsions que la confiance peut parfois engendrer. Nous devons désormais considérer l’application et son protocole sous-jacent tels qu’ils sont : un code utilisé dans un ordinateur, avec tous les avantages et les inconvénients que cela comporte. On en est encore loin, et, à ce jour, on ne va même pas dans cette direction. Mais, comme tous les systèmes techniques, nous devons les aborder de manière sceptique et rationnelle »

Signal continue de jouir d’une grande confiance, et aucune contre-indication irréfutable n’a encore été apportée en ce qui concerne la sécurité de Signal. Ce qui suit n’est pas un appel à abandonner Signal – Signal reste un excellent outil. Mais, étant donné son rôle prépondérant dans l’infrastructure anarchiste et l’intérêt renouvelé pour la question de savoir si nous pouvons ou devons faire confiance à Signal, nous pouvons profiter de cette occasion pour examiner de près l’application, son fonctionnement, la manière dont nous l’utilisons, et explorer les alternatives. Un examen minutieux de Signal ne révèle pas de portes dérobées secrètes (backdoors), ni de vulnérabilités béantes. Mais il révèle une priorité donnée à l’expérience utilisateur et à la rationalisation du développement par rapport aux objectifs de sécurité les plus solides. Les objectifs et les caractéristiques du projet Signal ne correspondent peut-être pas exactement à notre modèle de menace. Et en raison du fonctionnement structurel de Signal, les anarchistes dépendent d’un service centralisé pour l’essentiel de leurs communications sécurisées en ligne. Cela a des conséquences sur la sécurité, la vie privée et la fiabilité.

Il existe toutefois des alternatives développées en grande partie pour répondre spécifiquement à ces problèmes. Briar et Cwtch sont deux nouvelles applications de chat sécurisé qui, comme Signal, permettent également l’échange de messages chiffrés. Elles sont en apparence très proches de Signal, mais leur fonctionnement est très différent. Alors que Signal est un service de messagerie chiffrée, Briar et Cwtch sont des applications qui permettent l’échange de messages Chiffrés et en Pair-à-pair via Tor (CPT). Ces applications CPT et leur fonctionnement seront présentés en détail. Mais la meilleure façon d’expliquer leurs avantages (et pourquoi les anarchistes devraient s’intéresser à d’autres applications de chat sécurisées alors que nous avons déjà Signal) passe par une analyse critique approfondie de Signal.

Modèle de menace et avertissements

Avant d’entrer dans le vif du sujet, il est important de replacer cette discussion dans son contexte en définissant un modèle de menace pertinent. Dans le cadre de cette discussion, nos adversaires sont les forces de l’ordre au niveau national ou bien les forces de l’ordre locales qui ont un accès aux outils des forces de l’ordre nationale. Malgré le chiffrement de bout en bout qui dissimule le contenu des messages en transit, ces adversaires disposent de nombreuses ressources qui pourraient être utilisées pour découvrir ou perturber nos activités, nos communications ou nos réseaux afin de pouvoir nous réprimer. Il s’agit des ressources suivantes :

  • Ils ont un accès facile aux sites de médias sociaux et à toutes autres informations publiques.
  • Dans certains cas, ils peuvent surveiller l’ensemble du trafic internet du domicile d’une personne ciblée ou de son téléphone.
  • Ils peuvent accéder à des données ou à des métadonnées « anonymisées » qui proviennent d’applications, d’opérateurs de téléphonique, de fournisseurs d’accès à Internet, etc.
  • Ils peuvent accéder au trafic réseau collecté en masse à partir des nombreux goulots d’étranglement de l’infrastructure internet.
  • Avec plus ou moins de succès, ils peuvent combiner, analyser et corréler ces données et ce trafic réseau afin de désanonymiser les utilisateurs, de cartographier les réseaux sociaux ou de révéler d’autres informations potentiellement sensibles sur des individus ou des groupes et sur leurs communications.
  • Ils peuvent compromettre l’infrastructure de l’internet (FAI, fournisseurs de services, entreprises, développeurs d’applications) par la coercition ou le piratage1.

Le présent guide vise à atténuer les capacités susmentionnées de ces adversaires, mais il en existe bien d’autres qui ne peuvent pas être abordées ici :

  • Ils peuvent infecter à distance les appareils des personnes ciblées avec des logiciels malveillants d’enregistrement de frappe au clavier et de pistage, dans des cas extrêmes.
  • Ils peuvent accéder à des communications chiffrées par l’intermédiaire d’informateurs confidentiels ou d’agents infiltrés.
  • Ils peuvent exercer de fortes pressions ou recourir à la torture pour contraindre des personnes à déverrouiller leur téléphone ou leur ordinateur ou à donner leurs mots de passe.
  • Bien qu’ils ne puissent pas casser un système de chiffrement robuste dans un délai raisonnable, ils peuvent, en cas de saisie, être en mesure d’obtenir des données à partir d’appareils apparemment chiffrés grâce à d’autres vulnérabilités (par exemple, dans le système d’exploitation de l’appareil) ou de défaillances de la sécurité opérationnelle.

Toute méthode de communication sécurisée dépend fortement des pratiques de sécurité de l’utilisateur. Peu importe que vous utilisiez l’Application de Chat Sécurisée Préférée d’Edward Snowden TM si votre adversaire a installé un enregistreur de frappe sur votre téléphone, ou si quelqu’un partage des captures d’écran de vos messages chiffrés sur Twitter, ou encore si votre téléphone a été saisi et n’est pas correctement sécurisé.

Une explication détaillée de la sécurité opérationnelle, de la culture de la sécurité, des concepts connexes et des meilleures pratiques dépasse le cadre de ce texte – cette analyse n’est qu’une partie de la sécurité opérationnelle pertinente pour le modèle de menace concerné. Vous devez envisager une politique générale de sécurité pour vous protéger contre la menace des infiltrés et des informateurs. Comment utiliser en toute sécurité des appareils, comme les téléphones et les ordinateurs portables, pour qu’ils ne puissent pas servir à monter un dossier s’ils sont saisis, et comment adopter des bonnes habitudes pour réduire au minimum les données qui se retrouvent sur les appareils électroniques (rencontrez-vous face à face et laissez votre téléphone à la maison !)

La « cybersécurité » évolue rapidement : il y a une guerre d’usure entre les menaces et les développeurs d’applications. Les informations fournies ici seront peut-être obsolètes au moment où vous lirez ces lignes. Les caractéristiques ou la mise en œuvre des applications peuvent changer, qui invalident partiellement certains des arguments avancés ici (ou qui les renforcent). Si la sécurité de vos communications électroniques est cruciale pour votre sécurité, vous ne devriez pas vous croire sur parole n’importe quelle recommandation, ici ou ailleurs.

Perte de Signal

Vous avez probablement utilisé Signal aujourd’hui. Et Signal ne pose pas vraiment de gros problèmes. Il est important de préciser que malgré les critiques qui suivent, l’objectif n’est pas d’inciter à la panique quant à l’utilisation de Signal. Il ne s’agit pas de supprimer l’application immédiatement, de brûler votre téléphone et de vous enfuir dans les bois. Cela dit, peut-être pourriez-vous le faire pour votre santé mentale, mais en tout cas pas seulement à cause de ce guide. Vous pourriez envisager de faire une petite randonnée au préalable.

Une parenthèse pour répondre à certaines idées complotistes

Une rapide recherche sur DuckDuckGo (ou peut-être une recherche sur Twitter ? Je ne saurais dire) avec les termes « Signal CIA », donnera lieu à de nombreuses désinformations et théories complotistes à propos de Signal. Compte tenu de la nature déjà critique de ce guide et de l’importance d’avoir un avis nuancé, penchons-nous un peu sur ces théories.

La plus répandue nous dit que Signal aurait été développé secrètement par la CIA et qu’il serait donc backdoorisé. Par conséquent, la CIA (ou parfois la NSA) aurait la possibilité d’accéder facilement à tout ce que vous dites sur Signal en passant par leur porte dérobée secrète.

« L’étincelle de vérité qui a embrasé cette théorie complotiste est la suivante : entre 2013 et 2016, les développeurs de Signal ont reçu un peu moins de 3 millions de dollars américains de financement de la part de l’Open Technology Fund (OTF). L’OTF était à l’origine un programme de Radio Free Asia, supervisé par l’Agence américaine pour les médias mondiaux (U. S. Agency for Global Media, USAGM – depuis 2019, l’OTF est directement financé par l’USAGM). L’USAGM est une « agence indépendante du gouvernement américain », qui promeut les intérêts nationaux des États-Unis à l’échelle internationale et qui est financée et gérée directement par le gouvernement américain. Donc ce dernier gère et finance USAGM/Radio Free Asia, qui finance l’OTF, qui a financé le développement de Signal (et Hillary Clinton était secrétaire d’État à l’époque !!) : c’est donc la CIA qui aurait créé Signal… »

L’USAGM (et tous ses projets tels que Radio Free Asia et l’OTF) promeut les intérêts nationaux américains en sapant ou en perturbant les gouvernements avec lesquels les États-Unis sont en concurrence ou en conflit. Outre la promotion de contre-feux médiatiques (via le soutien à une « presse libre et indépendante » dans ces pays), cela implique également la production d’outils pouvant être utilisés pour contourner la censure et résister aux « régimes oppressifs ».

Les bénéficiaires de la FTO sont connus et ce n’est un secret pour personne que l’objectif affiché de la FTO consiste à créer des outils pour subvertir les régimes qui s’appuient fortement sur la répression en ligne, sur la surveillance généralisée et sur la censure massive de l’internet pour se maintenir au pouvoir (et que ces régimes sont ceux dont le gouvernement américain n’est pas fan). Comment et pourquoi cela se produit en relation avec des projets tels que Signal est clairement rapporté par des médias grand public tels que le Wall Street Journal. Des médias comme RT rapportent également ces mêmes informations hors contexte et en les embellissant de manière sensationnelle, ce qui conduit à ces théories complotistes.

Illustration 2: Le journaliste Kit Klarenburg se plaît à produire des articles farfelus sur Signal pour des médias tels que RT.
Illustration 2: Le journaliste Kit Klarenburg se plaît à produire des articles farfelus sur Signal pour des médias tels que RT.

Signal est un logiciel open source, ce qui signifie que l’ensemble de son code est vérifié et examiné par des experts. C’est l’application-phare où tout le monde cherche une porte dérobée de la CIA. Or, en ce qui concerne la surveillance de masse, il est plus facile et plus efficace pour nos adversaires de dissimuler des dispositifs de surveillance dans des applications et des infrastructures internet fermées et couramment utilisées, avec la coopération d’entreprises complices. Et en termes de surveillance ciblée, il est plus facile d’installer des logiciels malveillants sur votre téléphone.

De nombreux projets de logiciels open-source, comme Signal, ont été financés par des moyens similaires. La FTO finance ou a financé de nombreux autres projets dont vous avez peut-être entendu parler : Tor (au sujet duquel il existe des théories complotistes similaires), K-9 Mail, NoScript, F-Droid, Certbot et Tails (qui compte des anarchistes parmi ses développeurs).

Ces financements sont toujours révélés de manière transparente. Il suffit de consulter la page des sponsors de Tails, où l’on peut voir que l’OTF est un ancien sponsor (et que son principal sponsor actuel est… le département d’État des États-Unis !) Les deux applications CPT dont il est question dans ce guide sont en partie financées par des sources similaires.

On peut débattre sans fin sur les sources de financement des projets open source qui renforcent la protection de la vie privée ou la résistance à la surveillance : conflits d’intérêts, éthique, crédibilité, développement de tels outils dans un contexte de géopolitique néolibérale… Il est bon de faire preuve de scepticisme et de critiquer la manière dont les projets sont financés, mais cela ne doit pas nous conduire à des théories complotistes qui obscurcissent les discussions sur leur sécurité dans la pratique. Signal a été financé par de nombreuses sources « douteuses » : le développement initial de Signal a été financé par la vente du projet précurseur (TextSecure) à Twitter, pour un montant inconnu. Plus récemment, Signal a bénéficié d’un prêt de 50 millions de dollars à taux zéro de la part du fondateur de WhatsApp, qui est aujourd’hui directeur général de la Signal Foundation. Il existe de nombreuses preuves valables qui expliquent pourquoi et comment Signal a été financé par une initiative des États-Unis visant à dominer le monde, mais elles ne suggèrent ni n’impliquent d’aucune façon l’existence d’une porte dérobée, impossible à dissimuler, conçue par la CIA pour cibler les utilisatrices de Signal.

– Alors, Signal c’est bien, en fait ?

Si Signal n’est pas une opération secrète de la CIA, alors tout va bien, non ? Les protocoles de chiffrement de Signal sont communément considérés comme sûrs. En outre, Signal a l’habitude d’améliorer ses fonctionnalités et de remédier aux vulnérabilités en temps voulu, de manière transparente. Signal a réussi à rendre les discussions chiffrées de bout en bout suffisamment faciles pour devenir populaires. L’adoption généralisée de Signal est très certainement une bonne chose.

Thèses complotistes mises à part, les anarchistes ont toutefois de bonnes raisons d’être sceptiques à l’égard de Signal. Pendant le développement de Signal, Moxie a adopté une approche quelque peu dogmatique à l’égard de nombreux choix structurels et d’ingénierie logicielle. Ces décisions ont été prises intentionnellement (comme expliqué dans des articles de blog, lors de conférences ou dans divers fils de discussion sur GitHub) afin de faciliter l’adoption généralisée de Signal Messenger parmi les utilisateurs les moins avertis, mais aussi pour préparer la croissance du projet à long terme, et ainsi permettre une évolution rationalisée tout en ajoutant de nouvelles fonctionnalités.

Les adeptes de la cybersécurité en ligne ont longtemps critiqué ces décisions comme étant des compromis qui sacrifient la sécurité, la vie privée ou l’anonymat de l’utilisateur au profit des propres objectifs de Moxie pour Signal. S’aventurer trop loin risquerait de nous entraîner sur le terrain des débats dominés par les mâles prétentieux du logiciel libre (si ce n’est pas déjà le cas). Pour être bref, les justifications de Moxie se résument à maintenir la compétitivité de Signal dans l’écosystème capitaliste de la Silicon Valley, axé sur le profit. Mise à part les stratégies de développement logiciel dans le cadre du capitalisme moderne, les caractéristiques concrètes de Signal les plus souvent critiquées sont les suivantes :

  1. Signal s’appuie sur une infrastructure de serveurs centralisée.
  2. Signal exige que chaque compte soit lié à un numéro de téléphone.
  3. Signal dispose d’un système de paiement en crypto-monnaie intégré.

schéma simplifié de la centralisation des conversations vers un serveur unique.

Peut-être que Moxie a eu raison et que ses compromis en valaient la peine : aujourd’hui, Signal est extrêmement populaire, l’application s’est massivement développée avec un minimum de problèmes de croissance, de nombreuses nouvelles fonctionnalités (à la fois pour la convivialité et la sécurité) ont été facilement introduites, et elle semble être durable dans un avenir prévisible2. Mais l’omniprésence de Signal en tant qu’infrastructure anarchiste exige un examen minutieux de ces critiques, en particulier lorsqu’elles s’appliquent à nos cas d’utilisation et à notre modèle de menace dans un monde en mutation. Cet examen permettra d’expliquer comment les applications CPT comme Briar et Cwtch, qui utilisent une approche complètement différente de la communication sécurisée, nous apportent potentiellement plus de résilience et de sécurité.

Signal en tant que service centralisé

Signal est moins une application qu’un service. Signal (Open Whisper Systems/The Signal Foundation) fournit l’application Signal (que vous pouvez télécharger et exécuter sur votre téléphone ou votre ordinateur) et gère un serveur Signal3. L’application Signal ne peut rien faire en soi. Le serveur Signal fournit la couche de service en traitant et en relayant tous les messages envoyés et reçus via l’application Signal. C’est ainsi que fonctionnent la plupart des applications de chat. Discord, WhatsApp, iMessage, Instagram/Facebook Messenger et Twitter dms sont tous des services de communication centralisés, où vous exécutez une application sur votre appareil et où un serveur centralisé, exploité par un tiers, relaie les messages entre les individus. Une telle centralisation présente de nombreux avantages pour l’utilisateur : vous pouvez synchroniser vos messages et votre profil sur le serveur pour y accéder sur différents appareils ; vous pouvez envoyer un message à votre ami même s’il n’est pas en ligne et le serveur stockera le message jusqu’à ce que votre ami se connecte et le récupère ; les discussions de groupe entre plusieurs utilisateurs fonctionnent parfaitement, même si les utilisateurs sont en ligne ou hors ligne à des moments différents.

Signal utilise le chiffrement de bout en bout, ce qui signifie que le serveur Signal ne peut lire aucun de vos messages. Mais qu’il soit un service de communication centralisé a de nombreuses implications importantes en termes de sécurité et de fiabilité.

petit bureau de poste imaginaire où figure le drapeau de Signal, une boîte aux lettres et l'indication "comme en Europe" sous le titre "Bureau de poste de Signal"

Le bureau de poste de Signal

Signal-en-tant-que-service est comparable à un service postal. Il s’agit d’un très bon service postal, comme il en existe peut-être quelque part en Europe. Dans cet exemple, le serveur Signal est un bureau de poste. Vous écrivez une lettre à votre ami et la scellez dans une enveloppe avec une adresse (disons que personne d’autre que votre ami ne peut ouvrir l’enveloppe – c’est le chiffrement). À votre convenance, vous déposez toutes les lettres que vous envoyez au bureau de poste Signal, où elles sont triées et envoyées aux différents amis auxquels elles sont destinées. Si un ami n’est pas là, pas de problème ! Le bureau de poste Signal conservera la lettre jusqu’à ce qu’il trouve votre ami à la maison, ou votre ami peut simplement la récupérer au bureau de poste le plus proche. Le bureau de poste Signal est vraiment bien (c’est l’Europe, hein !) et vous permet même de faire suivre votre courrier partout où vous souhaitez le recevoir.

Peut-être aurez-vous remarqué qu’un problème de sécurité potentiel se pose sur le fait de confier tout son courrier au bureau de poste Signal. Les enveloppes scellées signifient qu’aucun facteur ou employé ne peut lire vos lettres (le chiffrement les empêche d’ouvrir les enveloppes). Mais celles et ceux qui côtoient régulièrement leur facteur savent qu’il peut en apprendre beaucoup sur vous, simplement en traitant votre courrier : il sait de qui vous recevez des lettres, il connaît tous vos abonnements à des magazines, mais aussi quand vous êtes à la maison ou non, tous les différents endroits où vous faites suivre votre courrier et toutes les choses embarrassantes que vous commandez en ligne. C’est le problème d’un service centralisé qui s’occupe de tout votre courrier – je veux dire de vos messages !

Les métadonnées, c’est pour toujours

Les informations que tous les employés du bureau de poste Signal connaissent sur vous et votre courrier sont des métadonnées. Les métadonnées sont des données… sur les données. Elles peuvent inclure des éléments tels que l’expéditeur et le destinataire d’un message, l’heure à laquelle il a été envoyé et le lieu où il a été distribué. Tout le trafic sur Internet génère intrinsèquement ce type de métadonnées. Les serveurs centralisés constituent un point d’entrée facile pour observer ou collecter toutes ces métadonnées, puisque tous les messages passent par un point unique. Il convient de souligner que l’exemple ci-dessus du bureau de poste Signal n’est qu’une métaphore pour illustrer ce que sont les métadonnées et pourquoi elles constituent une préoccupation importante pour les services de communication centralisés. Signal est en fait extrêmement doué pour minimiser ou masquer les métadonnées. Grâce à la magie noire du chiffrement et à une conception intelligente du logiciel, il y a très peu de métadonnées auxquelles le serveur Signal peut facilement accéder. Selon les propres termes de Signal :

«  Les éléments que nous ne stockons pas comprennent tout ce qui concerne les contacts d’un utilisateur (tels que les contacts eux-mêmes, un hachage des contacts, ou toute autre information dérivée sur les contacts), tout ce qui concerne les groupes d’un utilisateur (les groupes auxquels il appartient, leur nombre, les listes de membres des groupes, etc.), ou tout enregistrement des personnes avec lesquelles un utilisateur a communiqué.  »

Il n’existe que deux parties de métadonnées connues pour être stockées de manière persistante, et qui permettent de savoir :

  • si un numéro de téléphone est enregistré auprès d’un compte Signal
  • la dernière fois qu’un compte Signal a été connecté au serveur.

C’est une bonne chose ! En théorie, c’est tout ce qu’un employé curieux du bureau de poste Signal peut savoir sur vous. Mais cela est dû, en partie, à l’approche « Moi, je ne le vois pas » du serveur lui-même. Dans une certaine mesure, nous devons croire sur parole ce que le serveur Signal prétend faire…

Bien obligés de faire confiance

Tout comme l’application Signal sur votre téléphone ou votre ordinateur, le serveur Signal est également basé sur du code principalement4 open source. Il est donc soumis à des contrôles similaires par des experts en sécurité. Cependant, il y a une réalité importante et inévitable à prendre en compte : nous sommes obligés de croire que le serveur de Signal exécute effectivement le même code open source que celui qui est partagé avec nous. Il s’agit là d’un problème fondamental lorsque l’on se fie à un serveur centralisé géré par une tierce partie.

« Nous ne collectons ni ne stockons aucune information sensible sur nos utilisateurs, et cela ne changera jamais. » (blog de Signal)

En tant que grande association à but non lucratif, Signal ne peut pas systématiquement se soustraire aux ordonnances ou aux citations à comparaître qui concerne les données d’utilisateurs. Signal dispose même d’une page sur son site web qui énumère plusieurs citations à comparaître et les réponses qu’elle y a apportées. Mais rappelons-nous des deux types de métadonnées stockées par le serveur Signal qui peuvent être divulguées :

Illustration 3: Les réponses de Signal indiquent la date de la dernière connexion, la date de création du compte et le numéro de téléphone (caviardé)
Illustration 3: Les réponses de Signal indiquent la date de la dernière connexion, la date de création du compte et le numéro de téléphone (caviardé)

À l’heure où nous écrivons ces lignes, il n’y a aucune raison de douter de ce qui a été divulgué, mais il faut noter que Signal se conforme également à des procédures-bâillon qui l’empêchent de révéler qu’elle a reçu une citation à comparaître ou un mandat. Historiquement, Signal se bat contre ces injonctions, mais nous ne pouvons savoir ce qui nous est inconnu, notamment car Signal n’emploie pas de warrant canary, ces alertes en creux qui annoncent aux utilisateurs qu’aucun mandat spécifique n’a été émis pour le moment [une manière détournée d’annoncer des mandats dans le cas où cette annonce disparaisse, NDLR]. Il n’y a aucune raison sérieuse de penser que Signal a coopéré avec les autorités plus fréquemment qu’elle ne le prétend, mais il y a trois scénarios à envisager :

  1. Des modifications de la loi pourraient contraindre Signal, sur demande, à collecter et à divulguer davantage d’informations sur ses utilisateurs et ce, à l’insu du public.
  2. Signal pourrait être convaincu par des arguments éthiques, moraux, politiques ou patriotiques de coopérer secrètement avec des adversaires.
  3. Signal pourrait être infiltré ou piraté par ces adversaires afin de collecter secrètement davantage de données sur les utilisateurs ou afin que le peu de métadonnées disponibles puissent leur être plus facilement transmis.

Tous ces scénarios sont concevables, ils ont des précédents historiques ailleurs, mais ils ne sont pas forcément probables ni vraisemblables. En raison de la « magie noire du chiffrement » susmentionnée et de la complexité des protocoles des réseaux, même si le serveur Signal se retrouvait altéré pour devenir malveillant, il y aurait toujours une limite à la quantité de métadonnées qui peuvent être collectées sans que les utilisatrices ou les observateurs ne s’en aperçoivent. Cela n’équivaudrait pas, par exemple, à ce que le bureau de poste Signal laisse entrer un espion (par une véritable « porte dérobée installée par la CIA ») qui viendrait lire et enregistrer toutes les métadonnées de chaque message qui passe par ce bureau. Des changements dans les procédures et le code pourraient avoir pour conséquence que des quantités faibles, mais toujours plus importantes de métadonnées (ou autres informations), deviennent facilement disponibles pour des adversaires, et cela pourrait se produire sans que nous en soyons conscients. Il n’y a pas de raison particulière de se méfier du serveur Signal à ce stade, mais les anarchistes doivent évaluer la confiance qu’ils accordent à un tiers, même s’il est historiquement digne de confiance comme Signal.

Illustration 4: Intelligence Community Comprehensive National Initiative Data Center (Utah) Vue aérienne des bâtiments
Illustration 4: Intelligence Community Comprehensive National Initiative Data Center (Utah)

Mégadonnées

De nombreux et puissants ennemis sont capables d’intercepter et de stocker des quantités massives de trafic sur Internet. Il peut s’agir du contenu de messages non chiffré, mais avec l’utilisation généralisée du chiffrement, ce sont surtout des métadonnées et l’activité internet de chacun qui sont ainsi capturées et stockées.

Nous pouvons choisir de croire que Signal n’aide pas activement nos adversaires à collecter des métadonnées sur les communications des utilisateurs et utilisatrices, mais nos adversaires disposent de nombreux autres moyens pour collecter ces données : la coopération avec des entreprises comme Amazon ou Google (Signal est actuellement hébergé par Amazon Web Services), ou bien en ciblant ces hébergeurs sans leur accord, ou tout simplement en surveillant le trafic internet à grande échelle.

Les métadonnées relatives aux activités en ligne sont également de plus en plus accessibles à des adversaires moins puissants, ceux qui peuvent les acheter, sous forme brute ou déjà analysées, à des courtiers de données, qui à leur tour les achètent ou les acquièrent via des sociétés spécialisées dans le développement d’applications ou les fournisseurs de téléphones portables.

Les métadonnées ainsi collectées donnent lieu à des jeux de données volumineux et peu maniables qui étaient auparavant difficiles à analyser. Mais de plus en plus, nos adversaires (et même des organisations ou des journalistes) peuvent s’emparer de ces énormes jeux de données, les combiner et leur appliquer de puissants outils d’analyse algorithmique pour obtenir des corrélations utiles sur des personnes ou des groupes de personnes (c’est ce que l’on appelle souvent le « Big Data »). Même l’accès à de petites quantités de ces données et à des techniques d’analyse rudimentaires permet de désanonymiser des personnes et de produire des résultats utiles.

Histoire des messages de Jean-Michel

salle de projection de cinéma avec dans l'ombre un type qui consulte ses mails dans un halo lumineux, au-dessus de lui, le faisceau de projection du film

Voici un scénario fictif qui montre comment l’analyse du trafic et la corrélation des métadonnées peuvent désanonymiser un utilisateur de Signal.

Imaginez un cinéphile assidu, mais mal élevé, disons Jean-Michel, qui passe son temps à envoyer des messages via Signal pendant la projection. Les reflets de l’écran de son téléphone (Jean-Michel n’utilise pas le mode sombre) gênent tout le monde dans la salle. Mais la salle est suffisamment sombre pour que Lucie, la gérante qui s’occupe de tout, ne puisse pas savoir exactement qui envoie des messages en permanence. Lucie commence alors à collecter toutes les données qui transitent par le réseau Wi-Fi du cinéma, à la recherche de connexions au serveur Signal. Les connexions fréquentes de Jean-Michel à ce serveur apparaissent immédiatement. Lucie est en mesure d’enregistrer l’adresse MAC (un identifiant unique associé à chaque téléphone) et peut confirmer que c’est le même appareil qui utilise fréquemment Signal sur le réseau Wi-Fi du cinéma pendant les heures de projection. Lucie est ensuite en mesure d’établir une corrélation avec les relevés de transactions par carte bancaire de la billetterie et d’identifier une carte qui achète toujours des billets de cinéma à l’heure où l’appareil utilise fréquemment Signal (le nom du détenteur de la carte est également révélé : Jean-Michel). Avec l’adresse MAC de son téléphone, son nom et sa carte de crédit, Lucie peut fournir ces informations à un détective privé véreux, qui achètera l’accès à de vastes jeux de données collectées par des courtiers de données (auprès des fournisseurs de téléphones portables et des applications mobiles), et déterminera un lieu où le même téléphone portable est le plus fréquemment utilisé. Outre le cinéma, il s’agit du domicile de Jean-Michel. Lucie se rend chez Jean-Michel de nuit et fait exploser sa voiture (car la salle de cinéma était en fait une couverture pour les Hell’s Angels du coin).

Des métadonnées militarisées

Général Michael Hayden
Général Michael Hayden

« Nous tuons des gens en nous appuyant sur des métadonnées… mais ce n’est pas avec les métadonnées que nous les tuons ! » (dit avec un sourire en coin, les rires fusent dans l’assistance)

Général Michael Hayden, ancien Directeur de la NSA (1999-2005) et Directeur de la CIA (2006-2009).

Sur un Internet où les adversaires ont les moyens de collecter et d’analyser d’énormes volumes de métadonnées et de données de trafic, l’utilisation de serveurs centralisés peut s’avérer dangereuse. Ils peuvent facilement cibler les appareils qui communiquent avec le serveur Signal en surveillant le trafic internet en général, au niveau des fournisseurs d’accès, ou éventuellement aux points de connexion avec le serveur lui-même. Ils peuvent ensuite essayer d’utiliser des techniques d’analyse pour révéler des éléments spécifiques sur les utilisatrices individuelles ou leurs communications via Signal.

Dans la pratique, cela peut s’avérer difficile. Vous pourriez vous demander si un adversaire qui observe tout le trafic entrant et sortant du serveur Signal pourrait déterminer que vous et votre ami échangez des messages en notant qu’un message a été envoyé de votre adresse IP au serveur de signal à 14:01 et que le serveur de Signal a ensuite envoyé un message de la même taille à l’adresse IP de votre ami à 14:02. Heureusement, une analyse corrélationnelle très simple comme celle-ci n’est pas possible en raison de l’importance du trafic entrant et sortant en permanence du serveur de Signal et de la manière dont ce trafic est traité à ce niveau. C’est moins vrai pour les appels vidéo/voix où les protocoles internet utilisés rendent plus plausible l’analyse corrélationnelle du trafic pour déterminer qui a appelé qui. Il n’en reste pas moins que la tâche reste très difficile pour qui observe l’ensemble du trafic entrant et sortant du serveur de Signal afin d’essayer de déterminer qui parle à qui. Peut-être même que cette tâche est impossible à ce jour.

Pourtant, les techniques de collecte de données et les outils d’analyse algorithmique communément appelés « Big Data » deviennent chaque jour plus puissants. Nos adversaires sont à la pointe de cette évolution. L’utilisation généralisée du chiffrement dans toutes les télécommunications a rendu l’espionnage illicite traditionnel beaucoup moins efficace et, par conséquent, nos adversaires sont fortement incités à accroître leurs capacités de collecte et d’analyse des métadonnées. Ils le disent clairement : « Si vous avez suffisamment de métadonnées, vous n’avez pas vraiment besoin du contenu »5. Ils tuent des gens sur la base de métadonnées.

Ainsi, bien qu’il ne soit peut-être pas possible de déterminer avec certitude une information aussi fine que « qui a parlé à qui à un moment précis », nos adversaires continuent d’améliorer à un rythme soutenu leur aptitude à extraire, à partir des métadonnées, toutes les informations sensibles qu’ils peuvent. Certaines fuites nous apprennent régulièrement qu’ils étaient en possession de dispositifs de surveillance plus puissants ou plus invasifs qu’on ne le pensait jusqu’à présent. Il n’est pas absurde d’en déduire que leurs possibilités sont bien étendues que ce que nous en savons déjà.

Signal est plus vulnérable à ce type de surveillance et d’analyse parce qu’il s’agit d’un service centralisé. Le trafic de Signal sur Internet n’est pas difficile à repérer et le serveur Signal est un élément central facile à observer ou qui permet de collecter des métadonnées sur les utilisateurs et leurs activités. D’éventuelles compromissions de Signal, des modifications dans les conditions d’utilisation ou encore des évolutions législatives pourraient faciliter les analyses de trafic et la collecte des métadonnées de Signal, pour que nos adversaires puissent les analyser.

Les utilisateurs individuels peuvent mettre en œuvre certaines mesures de protection, comme faire transiter leur trafic Signal par Tor ou un VPN, mais cela peut s’avérer techniquement difficile à mettre en œuvre et propice aux erreurs. Tout effort visant à rendre plus difficile la liaison d’une utilisatrice de Signal à une personne donnée est également rendu complexe par le fait que Signal exige de chaque compte qu’il soit lié à un numéro de téléphone (nous y reviendrons plus tard).

Dépendances et points faibles

Un service centralisé signifie non seulement qu’il existe un point de contrôle central, mais aussi un point faible unique : Signal ne fonctionne pas si le serveur Signal est en panne. Il est facile de l’oublier jusqu’au jour où cela se produit. Signal peut faire une erreur de configuration ou faire face à un afflux de nouveaux utilisateurs à cause d’un tweet viral et tout à coup Signal ne fonctionne carrément plus.

message de service de Signal, indisponibilité du service due à des difficultés techniques qui seront bientôt réglées blablabla

Signal pourrait également tomber en panne à la suite d’actions intentées par un adversaire. Imaginons une attaque par déni de service (ou tout autre cyberattaque) qui viserait à perturber le fonctionnement de Signal lors d’une rébellion massive. Les fournisseurs de services qui hébergent le serveur Signal pourraient également décider de le mettre hors service sans avertissement pour diverses raisons : sous la pression d’un adversaire, sous une pression politique, sous la pression de l’opinion publique ou pour des raisons financières.

Des adversaires qui contrôlent directement l’infrastructure Internet locale peuvent tout aussi bien perturber un service centralisé. Lorsque cela se produit dans certains endroits, Signal réagit en général rapidement en mettant en œuvre des solutions de contournement ou des modifications créatives, ce qui donne lieu à un jeu du chat et de la souris entre Signal et l’État qui tente de bloquer Signal dans la zone qu’il contrôle. Une fois encore, il s’agit de rester confiant dans le fait que les intérêts de Signal s’alignent toujours sur les nôtres lorsqu’un adversaire tente de perturber Signal de cette manière dans une région donnée.

Cryptocontroverse

En 2021, Signal a entrepris d’intégrer un nouveau système de paiement dans l’application en utilisant la crypto-monnaie MobileCoin. Si vous ne le saviez pas, vous n’êtes probablement pas le seul, mais c’est juste là, sur la page de vos paramètres.

bandeaux pour paiements sur l'application

MobileCoin est une crypto-monnaie peu connue, qui privilégie la protection de la vie privée, et que Moxie a également contribué à développer. Au-delà des débats sur les systèmes pyramidaux de crypto-monnaies, le problème est qu’en incluant ce type de paiements dans l’application, Signal s’expose à des vérifications de légalité beaucoup plus approfondies de la part des autorités. En effet, les crypto-monnaies étant propices à la criminalité et aux escroqueries, le gouvernement américain se préoccupe de plus en plus d’encadrer leur utilisation. Signal n’est pas une bande de pirates, c’est une organisation à but non lucratif très connue. Elle ne peut pas résister longtemps aux nouvelles lois que le gouvernement américain pourrait adopter pour réglementer les crypto-monnaies.

Si les millions d’utilisateurs de Signal utilisaient effectivement MobileCoin pour leurs transactions quotidiennes, il ne serait pas difficile d’imaginer que Signal fasse l’objet d’un plus grand contrôle de la part de l’organisme fédéral américain de réglementation (la Securities and Exchange Commission) ou autres autorités. Le gouvernement n’aime pas les systèmes de chiffrement, mais il aime encore moins les gens ordinaires qui paient pour de la drogue ou échappent à l’impôt. Imaginez un scénario dans lequel les cybercriminels s’appuieraient sur Signal et MobileCoin pour accepter les paiements des victimes de rançongiciels. Cela pourrait vraiment mettre le feu aux poudres et dégrader considérablement l’image de Signal en tant qu’outil de communication fiable et sécurisé.

Un mouchard en coulisses

Cette frustration devrait déjà être familière aux anarchistes qui utilisent Signal. En effet, les comptes Signal nécessitent un numéro de téléphone. Quel que soit le numéro de téléphone auquel un compte est lié, il est également divulgué à toute personne avec laquelle vous vous connectez sur Signal. En outre, il est très facile de déterminer si un numéro de téléphone donné est lié à un compte Signal actif.

Il existe des solutions pour contourner ce problème, mais elles impliquent toutes d’obtenir un numéro de téléphone qui n’est pas lié à votre identité afin de pouvoir l’utiliser pour ouvrir un compte Signal. En fonction de l’endroit où vous vous trouvez, des ressources dont vous disposez et de votre niveau de compétence technique, cette démarche peut s’avérer peu pratique, voire bien trop contraignante. Signal ne permet pas non plus d’utiliser facilement plusieurs comptes à partir du même téléphone ou ordinateur. Configurer plusieurs comptes Signal pour différentes identités, ou pour les associer à différents projets, devient une tâche énorme, d’autant plus que vous avez besoin d’un numéro de téléphone distinct pour chacun d’entre eux.

Pour des adversaires qui disposent de ressources limitées, il est toujours assez facile d’identifier une personne sur la base de son numéro de téléphone. En outre, s’ils se procurent un téléphone qui n’est pas correctement éteint ou chiffré, ils ont accès aux numéros de téléphone des contacts et des membres du groupe. Il s’agit évidemment d’un problème de sécurité opérationnelle qui dépasse le cadre de Signal, mais le fait que Signal exige que chaque compte soit lié à un numéro de téléphone accroît considérablement la possibilité de pouvoir cartographier le réseau, ce qui entraîne des conséquences dommageables.

On ignore si Signal permettra un jour l’existence de comptes sans qu’ils soient liés à un numéro de téléphone ou à un autre identifiant de la vie réelle. On a pu dire qu’ils ne le feront jamais, ou que le projet est en cours mais perdu dans les limbes6. Quoi qu’il en soit, il s’agit d’un problème majeur pour de nombreux cas d’utilisation par des anarchistes.

Vers une pratique plus stricte

Après avoir longuement discuté de Signal, il est temps de présenter quelques alternatives qui répondent à certains de ces problèmes : Briar et Cwtch. Briar et Cwtch sont, par leur conception même, extrêmement résistants aux métadonnées et offrent un meilleur anonymat. Ils sont également plus résilients, car ils ne disposent pas de serveur central ou de risque de défaillance en un point unique. Mais ces avantages ont un coût : une plus grande sécurité s’accompagne de quelques bizarreries d’utilisation auxquelles il faut s’habituer.

Rappelons que Cwtch et Briar sont des applications CPT :

C : comme Signal, les messages sont chiffrés de bout en bout,

P : pour la transmission en pair-à-pair,

T : les identités et les activités des utilisatrices sont anonymisées par l’envoi de tous messages via Tor.

Parce qu’elles partagent une architecture de base, elles ont de nombreuses fonctionnalités et caractéristiques communes.

Pair-à-pair

communication pair-à-pair illustrée par le vieux truc de la liaison par fil de deux boîtes de conserve percées, avec un "hello" à chaque bout

Signal est un service de communication centralisé, qui utilise un serveur pour relayer et transmettre chaque message que vous envoyez à vos amis. Les problèmes liés à ce modèle ont été longuement discutés ! Vous êtes probablement lassés d’en entendre parler maintenant. Le P de CPT signifie pair-à-pair. Dans un tel modèle, vous échangez des messages directement avec vos amis. Il n’y a pas de serveur central intermédiaire géré par un tiers. Chaque connexion directe s’appuie uniquement sur l’infrastructure plus large d’Internet.

facteur à vélo qui tient une enveloppe

Vous vous souvenez du bureau de poste Signal ? Avec un modèle pair-à-pair, vous ne passez pas par un service postal pour traiter votre courrier. Vous remettez vous-même chaque lettre directement à votre ami. Vous l’écrivez, vous la scellez dans une enveloppe (chiffrement de bout en bout), vous la mettez dans votre sac et vous traversez la ville à vélo pour la remettre en main propre.

La communication pair-à-pair offre une grande résistance aux métadonnées. Il n’y a pas de serveur central qui traite chaque message auquel des métadonnées peuvent être associées. Il est ainsi plus difficile pour les adversaires de collecter en masse des métadonnées sur les communications que de surveiller le trafic entrant et sortant de quelques serveurs centraux connus. Il n’y a pas non plus de point de défaillance unique. Tant qu’il existe une route sur Internet pour que vous et votre amie puissiez vous connecter, vous pouvez discuter.

Synchronisation

Il y a un point important à noter à propos de la communication pair-à-pair : comme il n’y a pas de serveur central pour stocker et relayer les messages, vous et votre ami devez tous deux avoir l’application en cours d’exécution et avoir une connexion en ligne pour échanger des messages. C’est pourquoi ces applications CPT privilégient la communication synchrone. Que se passe-t-il si vous traversez la ville à vélo pour remettre une lettre à vos amis et… qu’ils ne sont pas chez eux ? Si vous voulez vraiment faire du pair-à-pair, vous devez remettre la lettre en main propre. Vous ne pouvez pas simplement la déposer quelque part (il n’y a pas d’endroit assez sûr !). Vous devez être en mesure de joindre directement vos amis pour leur transmettre le message – c’est l’aspect synchrone de la communication de pair à pair.

Un appel téléphonique est un bon exemple de communication synchrone. Vous ne pouvez pas avoir de conversation téléphonique si vous n’êtes pas tous les deux au téléphone en même temps. Mais qui passe encore des appels téléphoniques ? De nos jours, nous sommes beaucoup plus habitués à un mélange de messagerie synchrone et asynchrone, et les services de communication centralisés comme Signal sont parfaits pour cela. Il arrive que vous et votre ami soyez tous deux en ligne et échangiez des messages en temps réel, mais le plus souvent, il y a un long décalage entre les messages envoyés et reçus. Au moins pour certaines personnes… Vous avez peut-être, en ce moment, votre téléphone allumé, à portée de main à tout moment. Vous répondez immédiatement à tous les messages que vous recevez, à toute heure de la journée. Donc toute communication est et doit être synchrone… si vous êtes dans ce cas, vous vous reconnaîtrez certainement.

Le passage à la communication textuelle synchrone peut être une vraie difficulté au début. Certaines lectrices et lecteurs se souviendront peut-être de ce que c’était lorsque on utilisait AIM, ICQ ou MSN Messenger (si vous vous en souvenez, vous avez mal au dos). Vous devez savoir si la personne est réellement en ligne ou non. Si la personne n’est pas en ligne, vous ne pouvez pas envoyer de messages pour plus tard. Si l’une d’entre vous ne laisse pas l’application en ligne en permanence, vous devez prendre l’habitude de prévoir des horaires pour discuter. Cela peut s’avérer très agréable. Paradoxalement, la normalisation de la communication asynchrone a entraîné le besoin d’être toujours en ligne et réactif. La communication synchrone encourage l’intentionnalité de nos communications, en les limitant aux moments où nous sommes réellement en ligne, au lieu de s’attendre à être en permanence plus ou moins disponibles.

Une autre conséquence importante de la synchronisation des connexions pair-à-pair est qu’elle peut rendre les discussions de groupe un peu bizarres. Que se passe-t-il si tous les membres du groupe ne sont pas en ligne au même moment ? Briar et Cwtch gèrent ce problème différemment, un sujet abordé plus bas, dans les sections relatives à chacune de ces applications.

Tor

grand type perplexe et chapeauté au t-shirt BIG DATA, qui se pose des questions (3 points d'interrogation) tandis qu'à ses pieds deux enfants communiquent avec des boites de conserve reliées par un fil

Bien que la communication pair-à-pair soit très résistante aux métadonnées et évite d’autres écueils liés à l’utilisation d’un serveur central, elle ne protège pas à elle seule contre la collecte de métadonnées et l’analyse du trafic dans le cadre du « Big Data ». Tor est un très bon moyen de limiter ce problème, et les applications CPT font transiter tout le trafic par Tor.

Si vous êtes un⋅e anarchiste et que vous lisez ces lignes, vous devriez déjà connaître Tor et la façon dont il peut être utilisé pour assurer l’anonymat (ou plutôt la non-associativité). Les applications CPT permettent d’établir des connexions directes pair-à-pair pour échanger des messages par l’intermédiaire de Tor. Il est donc beaucoup plus difficile de vous observer de manière ciblée ou de vous pister et de corréler vos activités sur Internet, de savoir qui parle à qui ou de faire d’autres analyses utiles. Il est ainsi bien plus difficile de relier un utilisateur donné d’une application CPT à une identité réelle. Tout ce qu’un observateur peut voir, c’est que vous utilisez Tor.

Tor n’est pas un bouclier à toute épreuve et des failles potentielles ou des attaques sur le réseau Tor sont possibles. Entrer dans les détails du fonctionnement de Tor prendrait trop de temps ici, et il existe de nombreuses ressources en ligne pour vous informer. Il est également important de comprendre les mises en garde générales en ce qui concerne l’utilisation de Tor. Comme Signal, le trafic Tor peut également être altéré par des interférences au niveau de l’infrastructure Internet, ou par des attaques par déni de service qui ciblent l’ensemble du réseau Tor. Toutefois, il reste beaucoup plus difficile pour un adversaire de bloquer ou de perturber Tor que de mettre hors service ou de bloquer le serveur central de Signal.

Il faut souligner que dans certaines situations, l’utilisation de Tor peut vous singulariser. Si vous êtes la seule à utiliser Tor dans une région donnée ou à un moment donné, vous pouvez vous faire remarquer. Mais il en va de même pour toute application peu courante. Le fait d’avoir Signal sur votre téléphone vous permet également de vous démarquer. Plus il y a de gens qui utilisent Tor, mieux c’est, et s’il est utilisé correctement, Tor offre une meilleure protection contre les tentatives d’identification des utilisateurs que s’il n’était pas utilisé. Les applications CPT utilisent Tor pour tout, par défaut, de manière presque infaillible.

Pas de téléphone, pas de problème

Un point facilement gagné pour les deux applications CPT présentées ici : elles ne réclament pas de numéro de téléphone pour l’enregistrement d’un compte. Votre compte est créé localement sur votre appareil et l’identifiant du compte est une très longue chaîne de caractères aléatoires que vous partagez avec vos amis pour qu’ils deviennent des contacts. Vous pouvez facilement utiliser ces applications sur un ordinateur, sur un téléphone sans carte SIM ou sur un téléphone mais sans lien direct avec votre numéro de téléphone.

Mises en garde générales concernant les applications CPT

La fuite de statut

Les communications pair-à-pair laissent inévitablement filtrer un élément particulier de métadonnées : le statut en ligne ou hors ligne d’un utilisateur. Toute personne que vous avez ajoutée en tant que contact ou à qui vous avez confié votre identifiant (ou tout adversaire ayant réussi à l’obtenir) peut savoir si vous êtes en ligne ou hors ligne à un moment donné. Cela ne s’applique pas vraiment à notre modèle de menace, sauf si vous êtes particulièrement négligent avec les personnes que vous ajoutez en tant que contact, ou pour des événements publics qui affichent les identifiants d’utilisateurs. Mais cela vaut la peine d’être noté, parce qu’il peut parfois arriver que vous ne vouliez pas que tel ami sache que vous êtes en ligne !

message dans une bulle dont l'auteur se réjouit de "voir" sa maman en ligne au moment où il écrit

Un compte par appareil

Lorsque vous ouvrez ces applications pour la première fois, vous créez un mot de passe qui sera utilisé pour chiffrer votre profil, vos contacts et l’historique de vos messages (si vous choisissez de le sauvegarder). Ces données restent chiffrées sur votre appareil lorsque vous n’utilisez pas l’application.

Comme il n’y a pas de serveur central, vous ne pouvez pas synchroniser votre compte sur plusieurs appareils. Vous pouvez migrer manuellement votre compte d’un appareil à l’autre, par exemple d’un ancien téléphone à un nouveau, mais il n’y a pas de synchronisation magique dans le cloud. Le fait d’avoir un compte distinct sur chaque appareil est une solution de contournement facile, qui encourage la compartimentation. Le fait de ne pas avoir à se soucier d’une version synchronisée sur un serveur central (même s’il est chiffré) ou sur un autre appareil est également un avantage. Cela oblige à considérer plus attentivement où se trouvent vos données et comment vous y accédez plutôt que de tout garder « dans le nuage » (c’est-à-dire sur l’ordinateur de quelqu’un d’autre). Il n’existe pas non plus de copie de vos données utilisateur qui serait sauvegardée sur un serveur tiers afin de restaurer votre compte en cas d’oubli de votre mot de passe ou de perte de votre appareil. Si c’est perdu… c’est perdu !.

Les seuls moyens de contourner ce problème sont : soit de confier à un serveur central une copie de vos contacts et de votre compte de média social, soit de faire confiance à un autre média social, de la même manière que Signal utilise votre liste de contacts composée de numéros de téléphone. Nous ne devrions pas faire confiance à un serveur central pour stocker ces informations (même sous forme chiffrée), ni utiliser quelque chose comme des numéros de téléphone. La possibilité de devoir reconstruire vos comptes de médias sociaux à partir de zéro est le prix à payer pour éviter ces problèmes de sécurité, et encourage la pratique qui consiste à maintenir et à rétablir des liens de confiance avec nos amis.

Durée de la batterie

Exécuter des connexions pair-à-pair avec Tor signifie que l’application doit être connectée et à l’écoute en permanence au cas où l’un de vos amis vous enverrait un message. Cela peut s’avérer très gourmand en batterie sur des téléphones anciens. Le problème se pose de moins en moins, car il y a une amélioration générale de l’utilisation des batteries et ces dernières sont de meilleure qualité.

Rien pour les utilisateurs d’iOS

Aucune de ces applications ne fonctionne sur iOS, principalement en raison de l’hostilité d’Apple à l’égard de toute application qui permet d’établir des connexions pair-à-pair avec Tor. Il est peu probable que cela change à l’avenir (mais ce n’est pas impossible).

Le bestiaire CPT

Il est temps de faire connaissance avec ces applications CPT. Elles disposent toutes les deux d’excellents manuels d’utilisation qui fournissent des informations complètes, mais voici un bref aperçu de leur fonctionnement, de leurs fonctionnalités et de la manière dont on les peut les utiliser.

Briar

Site officiel de BriarManuel de Briar

Histoire et philosophie de l’application

petit logo de Briar

Briar est développé par le Briar Project, un collectif de développeurs, de hackers et de partisans du logiciel libre, principalement basé en Europe. En plus de résister à la surveillance et à la censure, la vision globale du projet consiste à construire une infrastructure de communication et d’outils à utiliser en cas de catastrophe ou de panne d’Internet. Cette vision est évidemment intéressante pour les anarchistes qui se trouvent dans des régions où il y a un risque élevé de coupure partielle ou totale d’Internet lors d’une rébellion, ou bien là où l’infrastructure générale peut s’effondrer (c.-à-d. partout). Si les connexions à Internet sont coupées, Briar peut synchroniser les messages par Wi-Fi ou Bluetooth. Briar permet également de partager l’application elle-même directement avec un ami. Elle peut même former un réseau maillé rudimentaire entre pairs, de sorte que certains types de messages peuvent passer d’un utilisateur à l’autre.

Briar est un logiciel open source et a également fait l’objet d’un audit de sécurité indépendant en 2013.

  • À l’heure où nous écrivons ces lignes, Briar est disponible pour Android et la version actuelle est la 1.4.9.
  • Une version desktop bêta est disponible pour Linux (version actuelle 0.2.1.), bien qu’il lui manque de nombreuses fonctionnalités.
  • Des versions Windows et macOS du client desktop sont prévues.

Utiliser Briar

Conversation basique

Le clavardage de base fonctionne très bien. Les amis doivent s’ajouter mutuellement pour pouvoir se connecter. Briar dispose d’une petite interface agréable pour effectuer cette opération en présentiel en scannant les codes QR de l’autre. Mais il est également possible de le faire à distance en partageant les identifiants (sous la forme d’un « lien briar:// »), ou bien un utilisateur peut en « présenter » d’autres dans l’application, ce qui permet à deux utilisatrices de devenir des contacts l’une pour l’autre par l’intermédiaire de leur amie commune. Cette petite contrainte dans la manière d’ajouter des contacts peut sembler gênante, mais pensez à la façon dont ce modèle encourage des meilleures pratiques, notamment sur la confiance que l’on s’accorde en ajoutant des contacts. Briar a même un petit indicateur à côté de chaque nom d’utilisateur pour vous rappeler comment vous le « connaissez » (en personne, via des liens de partage, ou via un intermédiaire).

Actuellement, dans les discussions directes, vous pouvez envoyer des fichiers, utiliser des émojis, supprimer des messages ou les faire disparaître automatiquement au bout de sept jours. Si votre ami n’est pas en ligne, vous pouvez lui écrire un message qui sera envoyé automatiquement la prochaine fois que vous le verrez en ligne.

Groupes privés

Les groupes privés de Briar sont des groupes de discussion de base. Seul le créateur du groupe peut inviter d’autres membres. La création de groupes privés est donc très pensée en amont et destinée à un usage spécifique. Ils prennent en charge un affichage par fil de discussion (vous pouvez répondre directement à un message spécifique, même s’il ne s’agit pas du message le plus récent de la discussion), mais il s’agit d’un système assez rudimentaire. Il n’est pas possible d’envoyer des images dans un groupe privé, ni de supprimer des messages.

Avec Briar, les discussions de groupe étant véritablement sans serveur, les choses peuvent être un peu bizarres lorsque tous les membres du groupe ne sont pas en ligne en même temps. Vous vous souvenez de la synchronicité ? Tout message de groupe sera envoyé à tous les membres du groupe qui sont en ligne à ce moment-là. Briar s’appuie sur tous les membres d’un groupe pour relayer les messages aux autres membres qui ne sont pas en ligne. Si vous avez manqué certains messages dans une discussion de groupe, n’importe quel autre membre qui a reçu ces messages peut vous les transmettre lorsque vous êtes tous les deux en ligne.

Forums

Briar dispose également d’une fonction appelée Forums. Les forums fonctionnent de la même manière que les groupes privés, sauf que tout membre peut inviter d’autres membres.

Blog

La fonction de blog de Briar est plutôt sympa ! Chaque utilisateur dispose par défaut d’un flux de blog. Les articles de blog publiés par vos contacts s’affichent dans votre propre flux. Vous pouvez également commenter un billet, ou « rebloguer » le billet d’un contact pour qu’il soit partagé avec tous vos contacts (avec votre commentaire). En bref, c’est un réseau social rudimentaire qui fonctionne uniquement sur Briar.

Lecteur de flux RSS

Briar dispose également d’un lecteur de flux rss intégré qui récupère les nouveaux messages des sites d’information via Tor. Cela peut être un excellent moyen de lire le dernier communiqué de votre site de contre-information anarchiste préféré (qui fournit sûrement un flux rss, si vous ne le saviez pas déjà !). Les nouveaux messages qui proviennent des flux rss que vous avez ajoutés apparaissent dans le flux Blog, et vous pouvez les « rebloguer » pour les partager avec tous vos contacts.

Devenez un maillon

Briar propose de nombreux outils pour faire circuler des messages entre contacts, sans avoir recours à des serveurs centraux. Les forums et les blogs sont relayés d’un contact à l’autre, à l’instar des groupes privés qui synchronisent les messages entre les membres sans serveur. Tous vos contacts peuvent recevoir une copie d’un billet de blog ou de forum même si vous n’êtes pas en ligne en même temps – les contacts partagés transmettent le message pour vous. Briar ne crée pas de réseau maillé où les messages sont transmis via d’autres utilisateurs (ce qui pourrait permettre à un adversaire d’exploiter plusieurs comptes malveillants et de collecter des métadonnées). Briar ne confie aucun de vos messages à des utilisateurs auxquels ils ne sont pas destinés. Au contraire, chaque utilisatrice censée recevoir un message participe également à la transmission de ce message, et uniquement grâce à ses propres contacts. Cela peut s’avérer particulièrement utile pour créer un réseau de communication fiable qui fonctionne même si Internet est indisponible. Les utilisatrices de Briar peuvent synchroniser leurs messages par Wi-Fi ou Bluetooth. Vous pouvez vous rendre au café internet local, voir quelques amis et synchroniser divers messages de blogs et de forums. Puis une fois rentré, vos colocataires peuvent se synchroniser avec vous pour obtenir les mêmes mises à jour de tous vos contacts mutuels partagés.

Mises en garde pour Briar

Chaque instance de l’application ne prend en charge qu’un seul compte. Il n’est donc pas possible d’avoir plusieurs comptes sur le même appareil. Ce n’est pas un problème si vous utilisez Briar uniquement pour parler avec un groupe d’amis proches, mais cela rend difficile l’utilisation de Briar avec des groupes différents que vous voudriez compartimenter. Briar fournit pour cela plusieurs arguments basés sur la sécurité, dont l’un est simple : si le même appareil utilise plusieurs comptes, il pourrait théoriquement être plus facile pour un adversaire de déterminer que ces comptes sont liés, malgré l’utilisation de Tor. Si deux comptes ne sont jamais en ligne en même temps, il y a de fortes chances qu’ils utilisent le même téléphone portable pour leurs comptes Briar individuels. Il existe d’autres raisons, et aussi des solutions de contournement, toujours est-il qu’il n’est pas possible, pour le moment, d’avoir plusieurs profils sur le même appareil.

type ligoté avec l elogo de Briar sur la tête auquel un personnage du dessin animé Scoobidoo s'apprête à mettre un baîllon

Le protocole Briar exige également que deux utilisatrices s’ajoutent mutuellement en tant que contacts, ou qu’ils soient parrainés par un ami commun, avant de pouvoir interagir. Cela empêche de publier une adresse Briar pour recevoir des messages anonymes. Par exemple, vous voudriez publier votre identifiant Briar pour recevoir des commentaires honnêtes sur un article qui compare différentes applications de chat sécurisées.

Briar et la communication asynchrone

De manière générale, les utilisateurs et utilisatrices apprécient beaucoup la communication asynchrone. Le projet Briar travaille sur une autre application : une boîte aux lettres (Briar Mailbox) qui pourrait être utilisée facilement sur un vieux téléphone Android ou tout autre machine bon marché. Cette boîte aux lettres resterait en ligne principalement pour recevoir des messages pour vous, puis se synchroniserait avec votre appareil principal via Tor lorsque vous êtes connecté. C’est une idée intéressante. Une seule boîte aux lettres Briar pourrait potentiellement être utilisée par plusieurs utilisateurs qui se font confiance, comme des colocataires dans une maison collective, ou les clients réguliers d’un magasin d’information local. Plutôt que de s’appuyer sur un serveur central pour faciliter les échanges asynchrones, un petit serveur facile à configurer et contrôlé par vous-même serait utilisé pour stocker les messages entrants pour vous et vos amis lorsque vous n’êtes pas en ligne. Ce système étant encore en cours de développement, son degré de sécurité (par exemple, savoir si les messages stockés ou d’autres métadonnées seraient suffisamment sûrs si un adversaire accédait à la boîte aux lettres) n’est pas connu et devra faire l’objet d’une évaluation.

Cwtch

Site officiel de CwtchManuel de Cwtch

Historique et philosophie de l’application

petit logo de Cwtch

Alors oui ce nom pas facile à prononcer… ça rime avec « butch ». Apparemment, il s’agit d’un mot gallois qui signifie une étreinte offrant comme un refuge dans les bras de quelqu’un.

Cwtch est développé par l’Open Privacy Research Society, une organisation à but non lucratif basée à Vancouver. Dans l’esprit, Cwtch pourrait être décrit comme un « Signal queer ». Open Privacy s’investit beaucoup dans la création d’outils destinés à « servir les communautés marginalisées » et à résister à l’oppression. Elle a également travaillé sur d’autres projets intéressants, comme la conception d’un outil appelé « Shatter Secrets », destiné à protéger les secrets contre les scénarios dans lesquels les individus peuvent être contraints de révéler un mot de passe (comme lors d’un passage de frontière).

Cwtch est également un logiciel open source et son protocole repose en partie sur le projet CPT antérieur nommé Ricochet. Cwtch est un projet plus récent que Briar, mais son développement est rapide et de nouvelles versions sortent fréquemment.

  • À l’heure où nous écrivons ces lignes, la version actuelle est la 1.8.0.
  • Cwtch est disponible pour Android, Windows, Linux et macOS.

Utiliser Cwtch

Lorsque vous ouvrez Cwtch pour la première fois, vous créez votre profil, protégé par un mot de passe. Votre nouveau profil se voit attribuer un mignon petit avatar et une adresse Cwtch. Contrairement à Briar, Cwtch peut prendre en charge plusieurs profils sur le même appareil, et vous pouvez en avoir plusieurs déverrouillés en même temps. C’est idéal si vous voulez avoir des identités séparées pour différents projets ou réseaux sans avoir à passer d’un appareil à l’autre (mais dans ce cas attention aux possibles risques de sécurité !).

Pour ajouter un ami, il suffit de lui donner votre adresse Cwtch. Il n’est pas nécessaire que vous et votre ami échangiez d’abord vos adresses pour discuter. Cela signifie qu’avec Cwtch, vous pouvez publier une adresse Cwtch publiquement et vos ami⋅e⋅s’ou non peuvent vous contacter de manière anonyme. Vous pouvez également configurer Cwtch pour qu’il bloque automatiquement les messages entrants provenant d’inconnus. Voici une adresse Cwtch pour contacter l’auteur de cet article si vous avez des commentaires ou envie d’écrire un quelconque message haineux :

g6px2uyn5tdg2gxpqqktnv7qi2i5frr5kf2dgnyielvq4o4emry4qzid

En mode conversation directe, Cwtch propose un formatage de texte riche, des emojis et des réponses. Chaque conversation peut être configurée pour « enregistrer l’historique » ou « supprimer l’historique » à la fermeture de Cwtch.

C’est le strict minimum et cela fonctionne très bien. Pour l’instant, toutes les autres fonctionnalités de Cwtch sont « expérimentales » et vous pouvez les choisir en y accédant par les paramètres. Cela comprend les discussions de groupe, le partage de fichiers, l’envoi de photos, les photos de profil, les aperçus d’images et les liens cliquables avec leurs aperçus. Le développement de Cwtch a progressé assez rapidement, donc au moment où vous lirez ces lignes, toutes ces fonctionnalités seront peut-être entièrement développées et disponibles par défaut.

Discussions de groupe

Cwtch propose également des discussions de groupe en tant que « fonction expérimentale ». Pour organiser cela, Cwtch utilise actuellement des serveurs gérés par les utilisateurs, ce qui est très différent de l’approche de Briar. Open Privacy considère que la résistance aux métadonnées des discussions de groupe est un problème ouvert, et j’espère qu’en lisant ce qui précède, vous comprendrez pourquoi. Tout comme le serveur Signal, les serveurs Cwtch sont conçus de telle sorte qu’ils soient toujours considérés comme « non fiables » et qu’ils puissent en apprendre le moins possible sur le contenu des messages ou les métadonnées. Mais bien entendu, ces serveurs sont gérés par des utilisateurs individuels et non par une tierce partie centrale.

Tout utilisateur de Cwtch peut devenir le « serveur » d’une discussion de groupe. C’est idéal pour les groupes à usage unique, où un utilisateur peut devenir l’« hôte » d’une réunion ou d’une discussion rapide. Les serveurs de discussion de groupe de Cwtch permettent également la transmission asynchrone des messages, de sorte qu’un groupe ou une communauté peut exploiter son propre serveur en permanence pour rendre service à ses membres. La façon dont Cwtch aborde les discussions de groupe est encore en cours de développement et pourrait changer à l’avenir, mais il s’agit pour l’instant d’une solution très prometteuse et sympathique.

Correspondance asynchrone avec Cwtch

Les discussions de groupe dans Cwtch permettent la correspondance asynchrone (tant que le serveur/hôte est en ligne), mais comme Briar, Cwtch exige que les deux contacts soient en ligne pour l’envoi de messages directs. Contrairement à Briar, Cwtch ne permet pas de mettre en file d’attente les messages à envoyer à un contact une fois qu’il est en ligne.

petit logo de cœur barré

Cwtch et la question des crypto-monnaies

Fin 2019, Open Privacy, qui développe Cwtch, a reçu un don sans conditions de 40 000 dollars canadiens de la part de la fondation Zcash. Zcash est une autre crypto-monnaie centrée sur la vie privée, similaire mais nettement inférieure à Monero7. En 2019, Cwtch en était au tout début de son développement, et Open Privacy a mené quelques expériences exploratoires sur l’utilisation de Zcash ou de crypto-monnaies blockchain similaires comme des solutions créatives à divers défis relatifs au chiffrement, avec l’idée qu’elles pourraient être incorporées dans Cwtch à un moment ou à un autre. Depuis lors, aucun autre travail de développement avec Zcash ou d’autres crypto-monnaies n’a été associé à Cwtch, et il semble que ce ne soit pas une priorité ou un domaine de recherche pour Open Privacy. Toutefois, il convient de mentionner ce point comme un signal d’alarme potentiel pour les personnes qui se méfient fortement des systèmes de crypto-monnaies. Rappelons que Signal dispose déjà d’une crypto-monnaie entièrement fonctionnelle intégrée à l’application, qui permet aux utilisateurs d’envoyer et de recevoir des MobileCoin.

Conclusions

(… « X a quitté le groupe »)

De nombreux lecteurs se disent peut-être : « Les applications CPT ne semblent pas très bien prendre en charge les discussions de groupe… et j’adore les discussions de groupe ! »… Premièrement, qui aime vraiment les discussions de groupe ? Deuxièmement, c’est l’occasion de soulever des critiques sur la façon dont les anarchistes finissent par utiliser les discussions de groupe dans Signal, pour faire valoir que la façon dont elles sont mises en œuvre dans Briar et Cwtch ne devrait pas être un obstacle.

Signal, Cwtch et Briar vous permettent tous les trois d’organiser facilement un groupe en temps réel (synchrone !) pour une réunion ou une discussion collective rapide qui ne pourrait pas avoir lieu en présentiel. Mais lorsque les gens parlent de « discussion de groupe » (en particulier dans le contexte de Signal), ce n’est pas vraiment ce qu’ils veulent dire. Les discussions de groupe dans Signal deviennent souvent d’énormes flux continus de mises à jour semi-publiques, de « shitposts », de liens repartagés, etc. qui s’apparentent davantage à des pratiques de médias sociaux. Il y a plus de membres qu’il n’est possible d’en avoir pour une conversation vraiment fonctionnelle, sans parler de la prise de décision. La diminution de l’utilité et de la sécurité selon l’augmentation de la taille, de la portée et de la persistance des groupes Signal a été bien décrite dans l’excellent article Signal Fails. Plus un groupe de discussion s’éloigne de la petite taille, du court terme, de l’intention et de l’objectif principal, plus il est difficile à mettre en œuvre avec Briar et Cwtch — et ce n’est pas une mauvaise chose. Briar et Cwtch favorisent des habitudes plus saines et plus sûres, sans les « fonctionnalités » de Signal qui encouragent la dynamique des discussions de groupe critiquées dans des articles tels que « Signal Fails ».

Proposition

Briar et Cwtch sont deux initiatives encore jeunes. Certains anarchistes en ont déjà entendu parler et essaient d’utiliser l’un ou l’autre pour des projets ou des cas d’utilisation spécifiques. Les versions actuelles peuvent sembler plus lourdes à utiliser que Signal, et elles souffrent de l’effet de réseau – tout le monde utilise Signal, donc personne ne veut utiliser autre chose 8. Il est intéressant de souligner que les obstacles apparents à l’utilisation de Cwtch et Briar (encore en version bêta, effet de réseau, différent de ce à quoi vous êtes habitué, sans version iOS) sont exactement les mêmes que ceux qui ont découragé les premiers utilisateurs de Signal (alias TextSecure !).

Il est difficile d’amener les gens à se familiariser avec un nouvel outil et à commencer à l’utiliser. Surtout lorsque l’outil auquel ils sont habitués semble fonctionner à merveille ! Le défi est indéniable. Ce guide a pris des pages et des pages pour tenter de convaincre les anarchistes, qui sont peut-être ceux qui se préoccupent le plus de ces questions, qu’ils ont intérêt à utiliser ces applications.

Les anarchistes ont déjà réussi à adopter de nouveaux outils électroniques prometteurs, à les diffuser et à les utiliser efficacement lors des actions de lutte et de résistance. La normalisation de l’utilisation des applications CPT en plus ou à la place de Signal pour la communication électronique renforcera la résilience de nos communautés et de ceux que nous pouvons convaincre d’utiliser ces outils. Ils nous aideront à nous protéger de la collecte et de l’analyse de métadonnées de plus en plus puissantes, à ne pas dépendre d’un service centralisé et à rendre plus facile l’accès à l’anonymat.

Voici donc la proposition. Après avoir lu ce guide, mettez-le en pratique et partagez-le. Vous ne pouvez pas essayer Cwtch ou Briar seul, vous avez besoin d’au moins un ami pour cela. Installez-ces applications avec votre équipe et essayez d’utiliser l’une ou l’autre pour un projet spécifique qui vous convient. Organisez une réunion hebdomadaire avec les personnes qui ne peuvent pas se rencontrer en personne pour échanger des nouvelles qui, autrement, auraient été partagées dans un groupe de discussion agglutiné sur Signal. Gardez le contact avec quelques amis éloignés ou avec une équipe dont les membres sont distants. Vous n’êtes pas obligé de supprimer Signal (et vous ne le devriez probablement pas), mais vous contribuerez au minimum à renforcer la résilience en établissant des connexions de secours avec vos réseaux. Alors que la situation s’échauffe, la probabilité d’une répression intensive ou de fractures sociétales telles que celles qui perturbent Signal dans d’autres pays est de plus en plus grande partout, et nous aurons tout intérêt à mettre en place nos moyens de communication alternatifs le plus tôt possible !

Briar et Cwtch sont tous deux en développement actif, par des anarchistes et des sympathisants à nos causes. En les utilisant, que ce soit sérieusement ou pour le plaisir, nous pouvons contribuer à leur développement en signalant les bogues et les vulnérabilités, et en incitant leurs développeurs à continuer, sachant que leur projet est utilisé. Peut-être même que les plus férus d’informatique d’entre nous peuvent contribuer directement, en vérifiant le code et les protocoles ou même en participant à leur développement.

Outre la lecture de ce guide, essayer d’utiliser ces applications en tant que groupe d’utilisateurs curieux est le meilleur moyen d’apprécier en quoi elles sont structurellement différentes de Signal. Même si vous ne pouvez pas vous résoudre à utiliser ces applications régulièrement, le fait d’essayer différents outils de communication sécurisés et de comprendre comment, pourquoi et en quoi ils sont différents de ceux qui vous sont familiers améliorera vos connaissances en matière de sécurité numérique. Il n’est pas nécessaire de maîtriser les mathématiques complexes qui sous-tendent l’algorithme de chiffrement à double cliquet de Signal, mais une meilleure connaissance et une meilleure compréhension du fonctionnement théorique et pratique de ces outils permettent d’améliorer la sécurité opérationnelle dans son ensemble. Tant que nous dépendons d’une infrastructure pour communiquer, nous devrions essayer de comprendre comment cette infrastructure fonctionne, comment elle nous protège ou nous rend vulnérables, et explorer activement les moyens de la renforcer.

Le mot de la fin

Toute cette discussion a porté sur les applications de communication sécurisées qui fonctionnent sur nos téléphones et nos ordinateurs. Le mot de la fin doit rappeler que même si l’utilisation d’outils de chiffrement et d’anonymisation des communications en ligne peut vous protéger contre vos adversaires, vous ne devez jamais saisir ou dire quoi que ce soit sur une application ou un appareil sans savoir que cela pourrait être interprété devant un tribunal. Rencontrer vos amis, face à face, en plein air et loin des caméras et autres appareils électroniques est de loin le moyen le plus sûr d’avoir une conversation qui doit être sécurisée et privée. Éteignez votre téléphone, posez-le et sortez !

Appendice : d’autres applications dont vous n’avez pas forcément entendu parler

Ricochet Refresh

Ricochet était une toute première application CPT de bureau financée par le Blueprint for Free Speech, basé en Europe. Ricochet Refresh est la version actuelle. Fondamentalement, elle est très similaire à Cwtch et Briar, mais assez rudimentaire – elle dispose d’un système basique de conversation directe et de transfert de fichiers, et ne fonctionne que sur MacOS, Linux et Windows. Cette application est fonctionnelle, mais dépouillée, et n’a pas de version pour mobiles.

OnionShare

OnionShare est un projet fantastique qui fonctionne sur n’importe quel ordinateur de bureau et qui est fourni avec Tails et d’autres systèmes d’exploitation. Il permet d’envoyer et de recevoir facilement des fichiers ou d’avoir un salon de discussion éphémère rudimentaire via Tor. Il est également CPT !

Telegram

Telegram est en fait comme Twitter. Il peut s’avérer utile d’y être présent dans certains scénarios, mais il ne devrait pas être utilisé pour des communications sécurisées car il y a des fuites de métadonnées partout. Il n’est probablement pas utile de passer plus de temps à critiquer Telegram ici, mais il ne devrait pas être utilisé là où la vie privée ou la sécurité sont exigées.

Tox

Tox est un projet similaire à Briar et Cwtch, mais il n’utilise pas Tor – c’est juste CP. Tox peut être routé manuellement à travers Tor. Aucune des applications développées pour Tox n’est particulièrement conviviale.

Session

Session mérite qu’on s’y attarde un peu. L’ambiance y est très libertarienne, et activiste façon « free-speech movement ». Session utilise le protocole de chiffrement robuste de Signal, est en pair-à-pair pour les messages directs et utilise également le routage Onion pour l’anonymat (le même principe que celui qui est à la base de Tor). Cependant, au lieu de Tor, Session utilise son propre réseau de routage Onion pour lequel une « participation financière » est nécessaire afin de faire fonctionner un nœud de service qui constitue le réseau Onion. Point essentiel, cette participation financière prend la forme d’une crypto-monnaie administrée par la fondation qui développe Session. Le projet est intéressant d’un point de vue technologique, astucieux même, mais il s’agit d’une solution très « web3 » drapée dans une culture cryptobro. Malgré tout ce qu’ils prétendent, leurs discussions de groupe ne sont pas conçues pour être particulièrement résistantes à la collecte de métadonnées, et les grandes discussions de groupe semi-publiques sont simplement hébergées sur des serveurs centralisés (et apparemment envahis par des cryptobros d’extrême-droite). Peut-être que si la blockchain finit par s’imposer, ce sera une bonne option, mais pour l’instant, on ne peut pas la recommander en toute bonne conscience.

Molly

Molly est un fork du client Signal pour Android. Il utilise toujours le serveur Signal mais propose un peu plus de sécurité et de fonctionnalités sur l’appareil.

Contact

Cet article a été écrit originellement en août 2022. Courriel de l’auteur : pettingzoo riseup net ou via Cwtch : g6px2uyn5tdg2gxpqqktnv7qi2i5frr5kf2dgnyielvq4o4emry4qzid


dessin en noir et blanc. Main qui brandit un smartphone émettant un message (bulle) qui prend feu. Légende : le soulèvement ne dure qu'une nuit… les métadonnées sont éternelles


  1. Par le biais d’un hameçonnage ou d’une ruse
  2. Cependant, Signal semble vraiment vouloir obtenir davantage de dons de la part des utilisateurs, malgré le prêt de 50 millions de dollars contracté par l’entreprise. ¯_(ツ)_/¯
  3. Au lieu d’un serveur physique unique, il s’agit en fait d’un énorme réseau de serveurs loués dans les datacenters d’Amazon un peu partout aux États-Unis – ce qui peut être résumé à un serveur Signal unique pour les besoins de notre discussion.
  4. Récemment, Signal a choisi de fermer une partie du code de son serveur, soi-disant pour lui permettre de lutter contre le spam sur la plateforme. Cela signifie que désormais, une petite partie du code du serveur Signal n’est pas partagée publiquement. Ce changement dénote également une augmentation, bien qu’extrêmement minime, de la collecte de métadonnées côté serveur, puisqu’elle est nécessaire pour faciliter la lutte efficace contre le spam, même de manière basique. Il n’y a aucune raison de suspecter une manœuvre malveillante, mais il est important de noter qu’il s’agit là encore d’une décision stratégique qui sacrifie les questions de sécurité dans l’intérêt de l’expérience de l’utilisateur.
  5. Stewart Baker, Conseiller Général de la NSA.
  6. Pardonnez ce pavé sur les numéros de téléphone. Bien que, dans les fils de questions-réponses sur Github, Signal ait mentionné être ouvert à l’idée de ne plus exiger de numéro de téléphone, il n’y a pas eu d’annonce officielle indiquant qu’il s’agissait d’une fonctionnalité à venir et en cours de développement. Il semblerait que l’un des problèmes liés à l’abandon des numéros de téléphone pour l’enregistrement soit la rupture de la compatibilité avec les anciens comptes Signal, en raison de la manière dont les choses étaient mises en œuvre à l’époque de TextSecure. C’est paradoxal, étant donné que le principal argument de Moxie contre les modèles décentralisés est qu’il serait trop difficile d’aller vite – il y a trop de travail à faire avant de pouvoir mettre en œuvre de nouvelles fonctionnalités. Et pourtant, Signal est bloqué par un problème très embarrassant à cause d’un ancien code concernant l’enregistrement des comptes auprès d’un serveur central. Moxie a également expliqué que les numéros de téléphone sont utilisés comme point de référence de votre identité dans Signal pour faciliter la préservation de votre « graphe social ». Au lieu que Signal ait à maintenir une sorte de réseau social en votre nom, tous vos contacts sont identifiés par leur numéro de téléphone dans le carnet d’adresses de votre téléphone, ce qui facilite le maintien et la conservation de votre liste de contacts lorsque vous passez d’autres applications à Signal, ou si vous avez un nouveau téléphone, ou que sais-je encore. Pour Moxie, il semble qu’avoir à « redécouvrir » ses contacts régulièrement et en tout lieu soit un horrible inconvénient. Pour les anarchistes, cela devrait être considéré comme un avantage d’avoir à maintenir intentionnellement notre « graphe social » basé sur nos affinités, nos désirs et notre confiance. Nous devrions constamment réévaluer et réexaminer qui fait partie de notre « graphe social » pour des raisons de sécurité (est-ce que je fais encore confiance à tous ceux qui ont mon numéro de téléphone d’il y a 10 ans ?) et pour encourager des relations sociales intentionnelles (suis-je toujours ami avec tous ceux qui ont mon numéro de téléphone d’il y a 10 ans ?). Dernière anecdote sur l’utilisation des numéros de téléphone par Signal : Signal dépense plus d’argent pour la vérification des numéros de téléphone que pour l’hébergement du reste du service : 1 017 990 dollars pour Twillio, le service de vérification des numéros de téléphone, contre 887 069 dollars pour le service d’hébergement web d’Amazon.
  7. Le créateur de Zcash, un cypherpunk du nom de Zooko Wilcox-O’Hearn, semble prétendre que Zcash est privé mais ne peut pas être utilisé dans un but criminel…
  8. Avez-vous un moment pour parler d’interopérabilité et de fédération ? Peut-être plus tard…



De la bureau-cratie à la tout-doux-cratie : refonder la gouvernance associative

Une asso qui se lance, comment ça marche ? Ou plutôt quels écueils ça rencontre, comment on peut les contourner, quel mode de gouvernance installer… ? Ces questions et bien d’autres qui agitent ses membres jusqu’à les rendre perplexes, Quentin et ses complices les ont affrontées au sein de l’association Picasoft…

Faut-il préciser que chez Framasoft, asso déjà plus ancienne, ces questions et leurs réponses nous ont tout de suite « parlé », car d’une saison à l’autre ce sont bien les mêmes perplexités que nous avons rencontrés et retrouvons encore périodiquement sans avoir beaucoup plus de certitudes malgré les années…

C’est donc avec beaucoup de plaisir et d’intérêt que nous avons lu l’analyse très fine et teintée d’humour que propose Quentin et que nous vous partageons, tant il nous semble que beaucoup de membres d’associations diverses (et pas seulement les CHATONS) pourraient en tirer profit, du moins une saine réflexion.


Ce billet raconte une histoire : l’histoire d’un hébergeur associatif étudiant et universitaire face à ses dilemmes internes. Un chaton au bord de la crise de nerfs. Mieux sécuriser les données des utilisateur·ices au prix d’un flicage des bénévoles ? Militer pour des thèmes qui ne parlent pas à tout le monde ou rester consensuel ?

En fait, c’est l’histoire de dilemmes qui se transforment en crise. Je vous propose de me suivre dans cette enquête pour comprendre ce qui n’a pas fonctionné, et comment on a réagi. On y réalisera notamment que cette histoire est terriblement banale et que le ver était dans le fruit depuis le début. Toute organisation, tôt ou tard, doit regarder ses tensions dans les yeux sous peine d’imploser, et il y a fort à parier que certains machins résonneront avec vos propres histoires.

Rappelons d’abord qu’il n’y a pas de méthode optimale pour résoudre des conflits, ou plus généralement, pour décider de la bonne chose à faire – en premier lieu parce que tout le monde a ses propres besoins et ses propres valeurs et qu’il est rare de pouvoir les satisfaire simultanément et pleinement. Tout processus de décision porte en lui-même des arbitrages. Il peut favoriser la fluidité au détriment du consensus. Il peut préférer la lenteur à l’urgence. Il peut chercher à maximiser la satisfaction globale quitte à autoriser une insatisfaction marginale très forte. En bref, un processus de décision n’est jamais neutre.

Et pourtant, on verra qu’il est indispensable de choisir explicitement un processus de décision, sous peine de laisser les rapports de domination se reproduire subrepticement. Le nôtre, c’est la tout-doux-cratie, qui occupera la suite de ce billet. Nous l’avons écrit avec l’espoir qu’il essaimera et fera fleurir des idées fécondes, pour nos ami·es CHATONS mais pas seulement ; vers toutes les structures qui, un jour, se retrouveront face à des dilemmes explosifs. Bonne lecture! ☺️

J’oubliais… évidemment, ce système n’est pas parfait, alors après la théorie, il sera utile de regarder la pratique. Deux ans de tout-doux-cratie plus tard, je vous proposerai un retour d’expérience, quelques cas pratiques et un essai d’auto-critique. Mais ça… ce sera pour un autre billet. 😉

Qui sont-ils ? Quel est leur projet ?

Nous, je, on, c’est Picasoft. Je vous propose un peu de contexte pour se mettre dans le bain. Picasoft est une association étudiante créée en 2016 à l’Université de Technologie de Compiègne (UTC). Elle est membre du collectif CHATONS.

Le logo de Picasoft fait référence au collectif CHATONS et à la décentralisation du web, deux thèmes largement repris des campagnes de Framasoft.

Le nombre de membres est plutôt stable dans le temps : entre cinq et dix membres actifs, entre vingt et trente enthousiastes prêt·es à donner un coup de main. Ses bénévoles sont étudiant·es ou enseignant·es chercheur·ses.

Quant à notre projet…

L’Association Picasoft a pour objet de promouvoir et défendre une approche libriste inclusive, respectueuse de la vie privée, respectueuse de la liberté d’expression, respectueuse de la solidarité entre les humains et respectueuse de l’environnement, notamment dans le domaine de l’informatique.

C’est un extrait de nos statuts. Vous l’aurez compris, la voie est libre. Plus concrètement, Picasoft s’est engagée dans trois voies :

  1. Héberger des services web libres et respectueux de la vie privée ;
  2. Sensibiliser les citoyenn·es aux enjeux autour du numérique ;
  3. Former les étudiant·es ingénieur·es à des façons de faire (auto-hébergement, hébergement à petite échelle…) peu ou pas traitées en cours.

Par exemple, on propose :

 

Un chamboule tout avec des services propriétaires à renverser, et des gâteaux sous licence libre.
Un chamboule-tout avec des services propriétaires à renverser, et des gâteaux sous licence libre. Voyez comme chez Picasoft, on sait s’amuser. N’hésitez pas à nous inviter pour mettre l’ambiance à tous vos événements.

 

Par ailleurs, Picasoft s’inscrit dans un écosystème particulier, qui est important pour la suite ; je vous prie donc de me pardonner ces précisions administratives. L’UTC compte plus d’une centaine d’associations étudiantes, fédérées de manière très verticale jusqu’au Bureau Des Étudiants (BDE), un organe essentiellement administratif.

Lors de sa création, Picasoft fait le choix de se constituer en association loi 1901, pour s’assurer une relative indépendance par rapport au BDE. En effet, les autres associations, des genres de « projets » du BDE, n’ont pas d’existence légale propre ni de compte en banque. Pour autant, le couplage entre Picasoft et l’UTC reste très fort, notamment à travers le soutien fort du laboratoire de sciences humaines et sociales, Costech.

Et qui dit association loi 1901 dit statuts.

Les statuts sont l’acte fondateur d’une association [qui comporte] les informations décrivant l’objet (ou le but) de l’association et ses règles de fonctionnement.1

Ça ne rigole pas, des règles de fonctionnement. Finie l’insouciance, fini de se rouler dans l’herbe pieds nus en jouant du djembé : il faut rédiger des statuts et les envoyer à la préfecture (bruit de tonnerre).

Alors l’équipe de l’époque s’attelle à la tâche. L’idée est moins de contrôler ses membres que de faciliter les roulements dans l’association en lui donnant un cadre. En effet, l’UTC fonctionne sur un rythme semestriel. Tous les semestres, des étudiant·es partent en stage ou à l’étranger : il faut sans cesse renouveler les membres, transmettre les savoir-faire technique, financier et administratif, s’assurer d’un service minimum… En bref, faire de Picasoft un chaton étudiant durable et compostable.

Alors, on signe où et quoi ?

Vieux pots et (dé)confiture

Les premiers statuts de Picasoft sont calqués sur ceux de Rhizome, le Fournisseur d’Accès à Internet étudiant de l’UTC. Et pour cause, c’est Kyâne, un ancien membre de Rhizome, qui a aidé à lancer l’aventure Picasoft.

logo_rhizome

Expérimenté plusieurs années chez Rhizome, c’est un modèle très classique qui a « fait ses preuves ». Examinons-en quelques concepts-clés. D’abord, les décisions sont prises par un sous-ensemble des membres.

L’Association est dirigée par un Bureau d’au moins trois membres. […] Toute prise de décision relevant du Bureau est soumise au vote. Ce vote a lieu lors d’une réunion où doivent être présents au minimum deux-tiers des membres du Bureau. La décision est adoptée à la majorité absolue des membres du Bureau.

Les membres doivent adhérer à l’association (chez Rhizome, c’est 1€ symbolique).

Est membre de l’Association toute personne à jour de la cotisation fixée dans le Règlement Intérieur.

Le bureau est renouvelé régulièrement…

L’Assemblée Générale Ordinaire se réunit obligatoirement au moins une fois par semestre. […] Il est aussi procédé à l’élection des membres du Bureau.

…et doit rendre des comptes.

Lors de cette réunion dite « semestrielle », le Président soumet à l’Assemblée Générale un rapport sur l’activité de l’Association. Le Trésorier soumet le rapport financier comportant les comptes de l’exercice écoulé.

L’intention de ces statuts est de déléguer aux membres de l’association à un bureau élu lors des Assemblées Générales (AG). En pratique, le bureau assure la gestion quotidienne, sous mandat de l’AG. Notamment, s’il est en rupture avec les autres membres, il peut être dissous par les membres.

Alors, à parler de bureau, d’AG et de préfecture, le suspense monte inévitablement. Je vous devine derrière l’écran, les yeux pétillants, à vous demander : mais quand est-ce-qu’on arrive ? qu’est-ce-qui a mal tourné alors que tout semblait si bien parti ?

Eh bien pour le savoir, il faut examiner dans le détail les cruels dilemmes qui ont déchiré l’association (le lecteur découvrira plus tard que j’en fais trop, mais j’espère pour l’heure avoir retenu son attention).

Picasoft, « respectueux de la vie privée » ?

À la fin de l’année 2017, nos services connaissent leur première hausse de fréquentation. 1000 utilisateur·ices sur Mattermost, 500 pads créés… C’est modeste, mais c’est aussi l’occasion de se poser une question : quelles sont les garanties que les utilisateur·ices sont en droit d’attendre ? Il y a en effet une tension entre la présentation de nos services et nos Conditions Générales d’Utilisation.

D’un côté, on pourrait tendre l’oreille sur un stand Picasoft et glaner un bout de conversation :

L’idée, c’est de proposer une alternative locale, pour les services collaboratifs mais pas que. Tes données restent à toi, on ne les regarde pas, on ne les vend pas, elles restent sur nos serveurs et personne n’y touche! 😙 — un·e sympathisant·e de Picasoft

De l’autre, nos CGU sont plus prudentes :

Picasoft fera tout son possible pour que vos données personnelles ne puissent être consultées par personne d’autre que vous et votre destinataire le cas échéant. […] On n’est pas obligé de réparer. Picasoft propose ce service gratuitement et librement. Si vous perdez des données, par votre faute ou par la nôtre, désolé, mais ça arrive. — nos sympathiques CGU

Cette prudence est naturelle : personne n’a envie d’engager la responsabilité juridique de Picasoft parce que quelqu’un a perdu son pad. Le message est clair : on fait de notre mieux. Mais est-ce vraiment cette version que les utilisateur·ices ont en tête ? Car mécaniquement, plus le public s’agrandit, plus le lien humain avec l’association est ténu. Et, aux convaincu·es du début, s’ajoutent deux types de personnes : les convaincu·es par un·e convaincu·e et les obligé·es par un·e convaincu·e. Avec un public encore élargi, on peut y ajouter les personnes qui découvrent les services par hasard.

Le public de Picasoft s’élargit petit à petit… vers des publics différents.

 

Dans tous les cas, ces personnes n’ont généralement pas lu nos CGU ni échangé avec nous. Les convaincu·es attendent a minima que leur vie privée soit effectivement respectée tandis que les autres attendent que leurs données soient accessibles et intègres. Cette pseudo-catégorisation est bien entendu très réductrice ; on y oublie par exemple les personnes qui ont conscience de l’aspect artisanal des petites structures comme Picasoft. Ces dernières savent que la disponibilité permanente nécessite un fort investissement et se fait parfois au prix d’une infrastructure technique complexe, coûteuse et énergivore. Par ce prisme, il semble raisonnable que les services soient parfois indisponibles. Mais l’image marketing du Cloud, partout-tout-le-temps-pour-toujours, invisibilise la difficulté et les moyens à déployer pour obtenir ces garanties.

Alors, pour beaucoup, un service Picasoft c’est au pire un énième service, au mieux un service qui lui, respecte la confidentialité. La confidentialité est un des éléments du triptyque de la sécurité informatique : confidentialité (ma vie privée est respectée), intégrité (mes données ne sont pas perdues) et disponibilité (mes données sont accessibles). Ces attributs sont généralement pris comme des présupposés. Alors, quelle posture adopter ? Il est délicat de se cacher derrière nos CGU, car nous ne voulons pas ternir l’image du libre et des CHATONS, mais nous ne voulons pas non plus jouer le jeu des « Cloud » commerciaux2.

Nous souhaitons véritablement faire de notre mieux pour la sécurité. Et en matière de sécurité, les déclarations d’intention ne suffisent pas. Les risques sont nombreux et concrets : clés d’accès aux machines perdues dans la nature, failles de sécurité non corrigées et exploitées par un·e attaquant·e, curiosité mal placée d’un·e membre… Au boulot : un des processus de base pour améliorer la sécurité d’une infrastructure est de réduire la surface d’attaque, c’est-à-dire la réunion des points d’entrée par lesquels une attaque est susceptible de se produire. Intuitivement, plus il y a de logiciels installés sur les serveurs et plus il y a de personnes qui y ont accès, plus la surface d’attaque augmente.

Cette question cruciale est débattue pendant l’AG extraordinaire de l’été 2018, a fortiori car à cette époque, personne n’est véritablement en maîtrise des accès à l’infrastructure. Ils sont donnés de la main à la main, sans trace nette, et ne sont jamais révoqués, même pas après que le départ des membres. L’idée que cette situation est problématique fait consensus. Parmi les options pour y remédier, la désignation d’une personne qui centralise la gestion des accès à l’infrastructure. C’est la solution retenue et de nouveaux statuts sont rédigés dans ce sens.

Le Responsable technique est responsable de la gestion de l’équipe technique et des accès à l’infrastructure de Picasoft. C’est la personne qui est apte à donner ou retirer les accès aux différents bénévoles de l’équipe technique. De plus le Responsable technique s’assure que l’infrastructure de Picasoft est correctement maintenue dans le temps.

C’est à ce moment de l’histoire que la péripétie principale entre en piste (bruits de roulement de tambour).

Une mayonnaise qui ne prend pas

On a testé pour vous : mélanger bureaucratie sécuritaire et fluidité artisanale, puis secouer très fort. Eh bien, ne refaites pas ça chez vous : ça explose. Prenons un peu de recul et mettons-nous en quête du ver dans la pomme.

État de Picasoft après un semestre de nouveaux statuts : allégorie. Crédit photo : SDIS du Bas-Rhin

 

D’un côté, le rôle de responsable technique est très inconfortable. Mettez-vous en condition : vous êtes seul·e responsable de la distribution des accès. Grand pouvoir, grandes responsabilités, tout ça. Une seule erreur de votre part et l’image publique de Picasoft part en lambeaux, la confiance avec. Une mise à jour de sécurité oubliée, un compte de bénévole piraté, une machine et ses données inondées : vous êtes techniquement responsable. Votre obsession devient dès lors la réduction systématique de la surface d’attaque de l’infrastructure. Pour autant, trancher entre « avoir accès » et « ne pas avoir accès » est trop binaire ; un membre pourrait avoir des droits d’édition sur la documentation sans pouvoir supprimer la base de données de Mattermost. Vous appliquez naturellement le très classique principe de moindre privilège (principle of least privilege en anglais). Chacun·e ne doit pouvoir faire que ce dont iel a strictement besoin, et pas plus. Autrement dit, la compromission des accès d’un·e membre ou ses maladresses ont un impact limité à ses privilèges — un compte de wiki ne pourra jamais supprimer les données de Mattermost. La question épineuse, en tant que responsable technique, est de définir les contours du besoin de chaque membre. Bien entendu, vous pourriez faire confiance et considérer que chacun·e demande les accès dont il a besoin. Mais c’est vous qui portez cette lourde responsabilité ; c’est vous qui connaissez les risques. Alors à défaut de sombrer dans la folie, vous préparez des procédures standardisées et un examen minutieux des demandes d’accès. Pas de sécurité sans ordre.

Maintenant, changement de costume. Vous êtes membre de Picasoft, enthousiaste et plein·e de vie. Vous aimez son fonctionnement artisanal et les projets spontanés qui en émergent. Pour vous, pas de doute : on se forme en faisant, et surtout en faisant des erreurs. C’est d’ailleurs aussi pour vous former que vous avez rejoint le navire. Alors, vous faites de votre mieux. Parfois vous cassez quelque chose, vous pleurez en vous demandant pourquoi vous n’avez pas choisi le maraîchage, puis, après vous être fait une raison, vous réparez du mieux que vous pouvez. Vous en sortez grandi. D’ailleurs, ces temps-ci, personne ne s’occupe de la maintenance des services — il faut dire que c’est un peu rébarbatif. Pas facile de se motiver. Mais aujourd’hui, après votre meilleur chocolat chaud, vous vous sentez en pleine forme. Time to upgrade. Vous enfilez votre plus beau hoodie, et quand vient minuit, vous vous lancez. Sur l’écran, les commandes se succèdent au rythme effréné de vos frappes. Les tests sont impeccables, la conclusion implacable : plus qu’à mettre en production et aller vous coucher. Mais au moment de lancer la dernière commande, un message s’affiche : permission denied. Accès refusé. Incrédule, vous essayez à nouveau, comme on tente d’ouvrir une porte qu’on sait fermement verrouillée. Il faut vous rendre à l’évidence, impossible de faire quoi que ce soit : on ne négocie pas plus avec les ordinateurs qu’avec les portes. Frustré·e, votre motivation tombe à plat. Vous rallumez la lumière et vous partagez votre malheureuse aventure au reste de l’équipe technique, avant d’aller vous rouler en boule sous votre couette.

Le lendemain matin, la réponse manque de vous faire tomber de votre chaise : ce refus n’est pas une erreur, bien au contraire : vous n’aviez pas besoin a priori de ces accès. Question de surface d’attaque. Si vous avez pour projet de faire la maintenance des services, pas de soucis : prévenez un peu avant et on vous donnera les accès nécessaires. Question de sécurité. Vous ne voudriez pas mettre à mal la confiance des gens, n’est-ce-pas ? Et puis c’est quand même pas grand-chose, de demander des accès. On ne vous interdit rien, on fait juste de la prévention. Pas de quoi en faire un plat.

Dernier tour de veste : vous êtes franchement arrivé·e dans l’équipe technique, et motivé·e comme jamais pour monter un nouveau service. On s’y met ? Eh ien, j’espère que vous avez du temps devant vous. Car avec le raisonnement qui précède, chaque étape (test, partage, déploiement, gestion des sauvegardes, communication…) nécessite des accès différents, et autant de potentielles discussions et argumentations sur votre légitimité à briguer ces accès. Légitimité dont l’appréciation revient en dernière instance au/à la responsable technique.

J’espère que cette mise en situation, quoique caricaturale, donne une bonne intuition des tensions qui macèrent pendant cette année. D’un côté, une responsabilité forte et mal définie qui repose sur une seule personne ; de l’autre, des membres de bonne volonté qui perdent leur autonomie et dont les actions sont sous contrôle.

Libre ou open source ?

À l’été 2019, le semestre se clôt par une assemblée générale électrique. Les tensions accumulées appellent un changement radical, c’est-à-dire un changement qui prend le problème à la racine. Or ces tensions ne sont que des manifestations d’un problème plus fondamental. La boîte de Pandore est ouverte.

Le procès verbal de l’AG donne quelques exemples de dissensus qui agitent les membres :

— Picasoft peut-elle être militante ou politique ?
— Picasoft doit-elle se positionner sur des questions éthiques, par exemple pour le choix d’une banque ?
— Qui doit décider de l’attribution des accès à l’infrastructure ? Faut-il privilégier la sécurité ou l’ouverture ?
— La monnaie libre rentre-t-elle dans les prérogatives de l’association ?

Passer à une banque plus dosée en éthique et payer plus cher, donc avoir moins d’argent pour agir, ou rester clients d’une banque bon marché, mais qui finance des projets écocides ? Organiser des événements autour de la monnaie libre, dont l’écosystème est très libriste-compatible, mais qui assume une critique radicale du système économique ?

En sous-texte de toutes ces questions, on retrouve en réalité la question à cent balles : une association d’informatique libre a-t-elle vocation à se positionner politiquement et idéologiquement ? Cette question fera peut-être tiquer certain·es d’entre vous, car elle est mal posée : elle suppose qu’il soit possible d’agir apolitiquement. Or, dans les exemples précédents, ne pas se positionner signifie en réalité adhérer au système dominant. Ne pas choisir une banque qui refuse de soutenir des projets écocides quand on en a les moyens, c’est adhérer, même mollement, à la ruine écologique. Par cette affirmation, je ne cherche à culpabiliser personne. Mais surtout en tant qu’association, c’est-à-dire en tant que personne morale, il est important de réaliser ce que veut vraiment dire rester apolitique. Ce qui ne veut pas dire que c’est une posture indéfendable.

À gauche, on lit « Proposition : je suis apolitique. »
À droite, on lit : « Traduction : je suis privilégié et ne suis pas affecté par les politiques actuelles, j’en suis même peut-être bénéficiaire ».

 

Dans notre milieu, cette question prend la forme de la vieille dispute open source versus libre. Ce débat est resté relativement confidentiel, bien que la mainmise d’Amazon, Google ou Microsoft sur des outils open-source contribue à amplifier les voix qui s’élèvent contre l’open source. Je vous en propose un résumé à la hache. Open source et libre partagent les mêmes libertés fondamentales, exprimées par des licences qui ont valeur de contrat. Ces quatre libertés ne sont plus à présenter : droit d’utiliser, d’étudier, de modifier et de redistribuer.

Les tenants de l’open source s’intéressent particulièrement à la sécurité et à la performance : par exemple, l’ouverture du code d’un logiciel au plus grand nombre permet de détecter les failles plus rapidement. Aussi, les efforts des développeur·ses pourront se concentrer en un seul point plutôt que d’être gaspillés pour développer dix fois le même logiciel (competitive waste). Dans l’open source, l’accent est mis sur la liberté absolue : on ne vous donne que des droits mais aucun devoir. L’exemple typique est la licence MIT, qui dit en substance : faites ce que vous voulez. Vous pouvez donc faire de l’open source tout en créant un écosystème qui utilise tous les leviers pour rendre vos utilisateurs captifs d’outils qui, par ailleurs, ne sont pas libres3.

En miroir, le mouvement du libre a pour vocation de créer des communs. Un commun ne peut pas être approprié par une personne qui en tirerait du profit sans contrepartie. Cette vision des communs prône l’absolue liberté. L’exemple typique serait alors la licence GPL, qui est contagieuse : si vous utilisez un programme sous licence GPL comme base d’un autre programme, celui-ci devra également être sous licence GPL ou équivalent. De la sorte, vous rendez à la communauté ce qu’elle vous a donné. Cette contrainte ne contredit pas les 4 libertés fondamentales, mais porte en elle une vision marquée de l’intérêt général : il ne saurait être optimisé par une liberté totale, bien au contraire. Pour le dire en peu de mots, le libre est anti-libéral.

Pour clarifier cette affirmation un peu provocatrice, il est intéressant de s’attarder sur Eric S. Raymond, un défenseur emblématique de l’open source. Il est notamment l’auteur de la Cathédrale et le Bazar, un essai populaire qui théorise différents modes de développement de logiciels open source. Dans une réponse à une critique, il clarifie son positionnement idéologique :

In fact, I find the imputation of Marxism deeply and personally offensive as well as untrue. While I have made a point of not gratuitously waving my politics around in my papers, it is no secret in the open-source world that I am a libertarian, a friend of the free market, and implacably hostile to all forms of Marxism and socialism (which I regard as coequal in evil with Nazism).

Ce qui, traduit relativement fidèlement, donne ceci (tenez-vous bien) :

En fait, je trouve l’imputation de marxisme [à cet essai] profondément et personnellement offensante et inexacte. Même si j’ai toujours mis un point d’honneur à ne pas étaler mes convictions politiques dans mes articles [de recherche], ce n’est un secret pour personne dans le monde de l’open source que je suis libertarien favorable au libre marché et implacablement hostile à toutes formes de marxisme et de socialisme (que je considère comme aussi dangereux que le nazisme).

Là encore, l’exemple est caricatural, mais donne une intuition correcte du conflit. La parenthèse étant fermée, il était évident qu’une remise en cause de l’identité profonde de l’association ne pouvait pas être résolue en quelques heures.

L’AG vote alors pour le compromis suivant : le bureau proposé est élu, mais à la condition qu’il organise une journée de réflexion qui devra aboutir à des propositions concrètes pour trancher ces questions. Le bureau signe le mandat, l’AG est close. Les vacances peuvent enfin aérer les esprits.

Haïssez le jeu, pas les joueurs

À l’automne 2019, le premier Picacamp est organisé. Pas du tout inspiré du Framacamp (comme rien n’est inspiré de Framasoft d’ailleurs), une équipe de choc de — tenez-vous bien — quatre bénévoles se réunit à cette occasion.

Quatre, c’est peu. Trop peu pour décider de l’orientation idéologique de Picasoft. Sautons directement à la conclusion de cette journée : le problème n’est pas là. Il est encore plus profond. Décider d’une posture politique ne changera rien, car c’est le mode de gouvernance même de Picasoft qui est en cause.

En d’autres termes, ce qui s’est passé n’est pas un problème de personnes : certes, l’asso aurait pu continuer à rouler quelques semestres avec une bande de potes très complices, mais ses règles de fonctionnement étaient propices à faire émerger ce genre de tensions. Comme le rappelle le mathématicien et vulgarisateur Lê Nguyên Hoang dans son excellente série de vidéos sur la démocratie, il faut haïr le jeu, pas les joueurs.

En d’autres termes, les règles du jeu — ici les statuts — déterminent très majoritairement les comportements des joueurs, sur le long terme et à l’échelle globale. Une intuition de cette idée est que toutes les personnes qui jouent au Monopoly ne sont pas d’affreux·ses capitalistes ; de même, tout·es les responsables techniques ne sont pas d’affreux·ses autoritaires. Pourtant, les règles du jeu les incitent à se comporter comme tel·les.

Mais alors, si mon analyse se tient, pourquoi est-ce-que ce genre de conflits n’est pas arrivé à Rhizome, puisque les statuts de Picasoft sont peu ou prou les mêmes ? J’ai posé cette question à Kyâne — qui a adapté les statuts de Rhizome pour Picasoft. L’explication tient en ce que chez Rhizome, les modalités d’implication sont très différentes. D’un côté, il y a les abonné·es, celleux qui louent un accès à Internet, et qui votent en AG. De l’autre côté, il y a celleux qui font, qui mettent les mains dans le cambouis. Il y a peu de bras : les personnes motivées sont plus que bienvenues. Le format « pouvoir à l’AG et petit bureau qui mène les affaires », dixit Kyâne, fonctionne bien.

Mais chez Picasoft, les utilisateur·ices ne sont pas membres. Les membres, c’est un groupe hétéroclite fait de sympathisant·es, de bonnes volontés qui donnent parfois un coup de main, de motivé·es qui passent leurs nuits à déboguer, de personnes qui aiment aller en conventions, de curieux·ses timides qu’on ne voit jamais. Ce spectre de participation ne peut pas être correctement représenté par un bureau qui fait autorité.

À bien y réfléchir, l’entité même de bureau n’a plus de sens quand on lui ôte la fonction qu’elle avait chez Rhizome. C’est un archétype, un cliché, un spectre qui hante le monde associatif. C’est le modèle auquel nous sommes le plus exposés, des associations aux entreprises cotées en bourse en passant par notre démocratie représentative. Aussi, une recherche de modèle de statuts sur Internet a peu de chances de donner idée d’un autre système. C’est ainsi que la bureau-cratie et ses pièges se reproduisent en infrabasses.

La conclusion est sans appel : la gouvernance de l’association doit être intégralement repensée pour permettre l’inclusion de chaque membre et la répartition des responsabilités.

Les pièges de l’horizontalité

J’espère vous avoir convaincu⋅e, à ce stade, qu’un mode de gouvernance plus horizontal est nécessaire. Mais avec horizontal, on a tout et rien dit. On comprend bien qu’on l’oppose à une gouvernance verticale, hiérarchique, et on y perçoit des velléités d’inclusion et de participation. Mais l’horizontalité est du même genre que la bienveillance, l’inclusion ou l’agilité, à savoir un vernis qui part bien vite sans actes concrets.

Une première approche serait prendre l’idée de bureau à contre-pied et de soumettre l’ensemble des décisions au vote. De la sorte, chaque décision représente l’association dans sa majorité. Le problème évident de cette approche est que toute initiative est bloquante jusqu’à participation des membres. Or tout le monde est toujours occupé ; se tenir au courant des tenants et aboutissants de l’ensemble de la vie d’une association est coûteux ; donner son avis sur tout est encore plus difficile4. De plus, ce système charge les personnes motivées : elles doivent convaincre tou·tes les membres et aller quémander des voix. Ce système produit facilement du découragement et il est hostile aux initiatives originales. Il pousse à un fonctionnement plutôt conservateur.

Une approche orthogonale serait d’instaurer une do-ocratie : en gros, les personnes qui font ont le pouvoir. La do-ocratie est séduisante car les personnes motivées ne sont pas empêchées de faire, mais ne sont pas non plus statutairement tributaires de l’autorité. Il suffit de s’impliquer activement pour avoir son mot à dire. C’est d’ailleurs le mode informel qu’adoptent de nombreuses structures, où « déjà qu’il y a pas beaucoup personne pour faire les trucs chiants, si en plus on les emmerde, y’aura vraiment plus personne ».

Cependant, ce système est problématique à deux égards. D’abord, à y regarder de plus près, c’est virtuellement le même système que celui des premiers statuts. En effet, chez Rhizome, ce sont ceux qui font qui se présentent pour constituer un bureau, à qui l’AG confie la gestion quotidienne. À Picasoft, donc, ce sont généralement les personnes qui s’investissaient le plus à un moment donné qui se retrouvent membres du bureau, et confisquent involontairement le pouvoir aux autres membres.

Mais ce système fait pire encore : il déstructure le mode de gouvernance. Il ne donne aucun moyen de résoudre les conflits entre les doers, i.e. celles et ceux qui s’impliquent. Mais qui fait, et qui ne fait pas ? Où est la limite ? Qui est légitime et aux yeux de qui ? Comment s’assurer que ce n’est pas à celui qui gueule le plus fort ? À bien y regarder, ce système simpliste s’identifie à la caricature classique de l’anarchisme, qui voudrait que la loi du plus fort soit le seul principe qui tienne. C’est au fond l’idée nauséabonde du darwinisme social : briser tout cadre qui pourrait gêner la compétition, dont sortiront vainqueur·es les plus aptes. Si l’on s’en fie à cette idée, toute association sans structure devrait un jour arriver à son fonctionnement optimal. Ça vous rappelle quelque chose ?

Sans transition, l’article de blog du chaton deuxfleurs au sujet de l’autogestion est particulièrement éclairant. Je vais en paraphraser une partie (peut-être mal, alors foncez le lire!). Il s’attarde sur un texte de Jo Freeman, une avocate, politologue et militante féministe américaine. Intitulé « La tyrannie de l’absence de structure », elle le prononce en 1970 devant des militant·es féministes. On peut en trouver une traduction en français sur Infokiosques.

Ce texte s’adresse aux « groupes sans leader ni structure » du Mouvement de Libération des Femmes étatsunien. Jo Freeman remarque que l’absence de structure est « passée du stade de saine contre-tendance à celui d’idée allant de soi ».

Lors de la gestation du mouvement, le caractère détendu et informel qui régissait [le groupe de conscientisation] était propice à la participation aux discussions, et le climat de soutien mutuel qui se créait en général permettait une meilleure expression des visions personnelles. [Des problèmes surgirent lorsque] les petits groupes d’action épuisèrent les vertus de la conscientisation et décidèrent qu’ils voulaient faire quelque chose de plus concret.

Assez de contexte : pourquoi est-ce-que l’absence de structure ne fonctionne pas ? Jo Freeman est claire : parce que l’absence de structure n’existe pas. Nos différences interpersonnelles, nos intentions, la distribution des tâches — qu’elle soit équitable ou injuste — est de fait une structure, au même titre que ne pas se positionner est un positionnement et l’apolitisme n’existe pas. Il est seulement possible de choisir la nature de la structure : formelle ou informelle.

Lorsque la structure est intégralement informelle, deux phénomènes peuvent se produire : la formation d’élites et de stars.

Une élite est un petit groupe de gens qui domine un autre groupe plus grand […], et qui agit fréquemment sans son consentement ou sa connaissance.

Une élite, ce n’est pas une conspiration de méchants de film. Ce peut être ce groupe de bons potes au sein d’un mouvement, qui boit des coups au bar et y discute du mouvement. L’élite échange en son sein plus d’information que n’en reçoit le reste du groupe. Elle peut faire bloc pour pousser telle ou telle orientation, dans des discussions déséquilibrées d’avance. C’est moins par malveillance que par contingence que les élites se forment : leur activité politique et leur amitié coïncident. C’est aussi ce qui rend difficile leur dissolution, car l’élite ne commet pas de faute fondamentale. Elle s’entretient par affinité, et comme gagner la confiance de l’élite existante est difficile et nécessite d’intégrer ses codes, elle est sujette à une certaine homogamie.

Quant aux stars, ce sont des personnes qui sont mises en avant au sein du groupe, voire qui le représente dans l’inconscient collectif. Mais au sens de Freeman, elle n’ont pas été désignées explicitement. Une personne charismatique qui s’exprime bien prendra souvent plus de place. En plus de favoriser les normes dominantes, le « statut » de star n’est pas révocable dans la mesure où il n’a été attribué par personne. La star, comme l’élite, est rarement consciente de son statut. Les critiques légitimes qu’elle reçoit peuvent être vécues violemment et la conduire à quitter le groupe, et par là même, le fragiliser.

Pour lutter contre l’émergence d’élites et de stars, Jo Freeman propose 7 principes pour formaliser la structure d’un mouvement de sorte à faire émerger une horizontalité inclusive et politiquement efficace :

  1. Assigner démocratiquement des tâches précises à des personnes concrètes, qui ont préférablement manifesté leur intérêt.
  2. Assurer que toute personne qui exerce une autorité le fasse sous le contrôle du groupe.
  3. Distribuer l’autorité au plus grand nombre de personnes raisonnablement possible.
  4. Faire tourner les postes ; pas trop souvent (pour avoir le temps d’apprendre), pas trop peu (pour ne pas créer d’élite).
  5. Rationaliser les critères d’assignation des tâches, par compétence plutôt que par sympathie.
  6. Diffuser l’information au plus grand nombre, le plus possible. L’information, c’est le pouvoir.
  7. Rendre accessibles les ressources de manière équitable (un local, du matériel, des identifiants…)

Ce billet tirant déjà en longueur, je vous laisse vous convaincre de la pertinence des propositions, et à la lumière de cette analyse, je vous propose de passer à l’examen de la tout-doux-cratie. 😙

Bienvenue en tout-doux-cratie

La tout-doux-cratie est le mode de gouvernance qui émerge pendant le Picacamp. Il est forgé selon trois principes :

  • Faire et laisser faire (permettre à Picasoft d’être un lieu où chacun·e peut agir) ;
  • Se préoccuper des opinions des autres membres (partager l’information, s’informer)
  •  Rechercher le consensus (accepter les compromis, être amical·e et favoriser la vie ensemble).

Tout système de gouvernance s’ancre sur des partis pris adaptés au contexte dans lequel il se déploie. Pour Picasoft, on l’a vu, il y a un véritable enjeu à faciliter l’action des personnes motivées sans écraser les autres ; c’est pourquoi le nom dénote la fluidité (to-do) et le soin (tout-doux). L’intention du système de règles lui-même est d’être suffisamment simple pour être intégré rapidement (fluidité) mais suffisamment robuste pour être mis à l’épreuve dans les cas difficiles (soin).

Voyons très concrètement comment ça se passe5. Tout membre peut engager des actions, séparées en deux catégories.

  • Une action ordinaire ressemble aux actions habituelles menées dans le cadre de l’Association. Le règlement intérieur contient une tout-doux-liste qui aide à déterminer si une action est ordinaire.
  • Une action extraordinaire n’est pas habituelle dans le cadre et l’historique de l’Association, en particulier lorsqu’elle n’est pas réversible.

Certaines actions (modification du règlement intérieur, exclusion d’un membre, dissolution de l’association…) sont statutairement extraordinaires. En cas de doute ou de cas limite, l’action extraordinaire est préférée. Le mode de décision collectif diffère en fonction de l’action.

Une action ordinaire peut être lancée sans accord préalable, à partir du moment où la personne informe les membres de l’association de son action. Tout membre a la possibilité de suspendre l’action en posant un verrou non-bloquant : il lui faut alors convaincre une majorité des membres que l’action doit être annulée. S’il n’y parvient pas, l’action est maintenue.

Une action extraordinaire est associée à un verrou bloquant par défaut : l’action peut être réalisée uniquement si une majorité de membres y sont favorables, ou si dix jours se sont écoulés sans qu’une majorité des membres n’y soient défavorables.

Voici un petit résumé graphique pour tenter de rendre le processus plus tangible.

Organigramme décrivant le processus de décision pour une action extraordinaire.
Action extraordinaire : peut se mener en cas de consensus **ou** d’absence de dissensus fort à l’issue d’un délai.

Organigramme décrivant le processus de décision pour une action ordinaire.
Action ordinaire : laisser faire a priori, pouvoir revenir dessus a posteriori.

Pour lire la version vraiment formalisée du processus de décision en tout-doux-cratie, direction les statuts : https://wiki.picasoft.net/lib/exe/fetch.php?media=administratif:status-picasoft_p20.pdf

Si ce fonctionnement peut paraître alambiqué, il provient du raisonnement suivant :

  1. L’horizontalité par consensus à majorité absolue ne fonctionne pas ;
  2. Le « laisser-faire sauf en cas de véto » donne un pouvoir disproportionné à chaque membre, en tant qu’il peut empêcher l’action d’un autre membre seul et pour de mauvaises raisons (détruire est plus facile que construire) ;
  3. La charge doit alors peser sur la personne qui est contre ; elle devra prouver que l’action doit être annulée en sollicitant un rejet collectif. Si elle n’y parvient pas, alors l’action est légitime à être menée.

Ce raisonnement a des accents conflictuels qui semblent bien loin du tout-doux. C’est pourquoi la tout-doux-cratie n’utilise pas ce mécanisme en fonctionnement nominal. En première instance, la recherche du consensus et la discussion sont les modes d’interaction privilégiés. Le vote agit généralement comme une chambre d’enregistrement. En d’autres termes, un membre qui a connaissance d’un dissensus devrait d’abord informer et, le cas échéant, chercher le compromis avant de lancer une action ordinaire ou extraordinaire. Si le dissensus persiste, le vote permettra de rendre compte de l’opinion générale des membres, tout en préservant la personne agissante d’une trop grande charge mentale.

De ce fonctionnement découle naturellement l’abolition du bureau. L’association ayant toujours besoin de personnes pour la représenter (juridiquement, économiquement…), trois personnes sont élues chaque semestre pour constituer un genre de spectre de bureau :

  • Un·e représentant·e administratif, qui doit lever la main quand quelqu’un demande le·la président·e et qui signe tous les documents administratifs concernant Picasoft ;
  • Un·e représentant·e financie·re, qui effectue les opérations bancaires ;
  • Un·e représentant·e technique, qui distribue les accès aux machines.

Chaque représentant·e est la seule personne en capacité de réaliser ces actions ou de les déléguer. En revanche, la différence majeure avec l’ancien bureau est que les représentant·es n’ont aucun pouvoir décisionnaire ; iels exécutent simplement les décisions de l’association.

Dans la mesure où leurs actions peuvent engager leur responsabilité, iels disposent d’un droit de retrait, c’est-à-dire de la possibilité de démissionner sans aucune justification en cas de refus d’exécuter une action. Là aussi, ce droit de retrait correspond à la dernière alternative et n’a en pratique jamais été utilisé.

Enfin, la tout-doux-cratie a été conçue pour fonctionner correctement même en système ouvert, c’est-à-dire que devient membre toute personne qui en fait la demande. Si la plupart des associations fonctionnent par cooptation, Picasoft est une association dont les membres tournent beaucoup et qui a besoin de maintenir ses effectifs. Rendre l’adhésion peu coûteuse en temps et gratuite incite plus facilement à tenter l’expérience. C’est sans danger, car l’arrivée d’un·e nouveau·elle ne peut pas bouleverser l’association du fait du mode de décision : si cette nouvelle personne se trouve en opposition avec le reste des membres, elle ne sera pas en mesure de bloquer les décisions, quel que soit son poste. Enfin, si sa présence est réellement problématique, son exclusion peut être décidée par action extraordinaire.

Être membre implique cependant un nombre minimal d’obligations définies dans les statuts.

  • Agir conformément à l’objet de l’Association ;
  • Aider les autres à agir ;
  • Participer au processus de tout-doux-cratie, c’est-à-dire donner son avis lorsqu’il est demandé, voter, rester informé·e et participer aux AG.

En pratique, seul la dernière obligation est cruciale, capitale, essentielle, indispensable, vitale, critique ; bref, vous l’aurez compris, faut pas passer à côté. Car pour bien fonctionner, la tout-doux-cratie a besoin de l’opinion de ses membres : sans prendre le temps de s’informer, on peut se lancer dans des actions conflictuelles. Sans voter, on allonge le délai de réalisation des actions extraordinaires et on démotive ses auteur·ices. Sans participer aux discussions, on perd le lien et la dynamique qui animent Picasoft.

En définitive, ce sont la circulation horizontale de l’information et la participation active aux décisions qui forment les clés de voûte d’une tout-doux-cratie saine.

Gardez de la place pour le dessert

Nous arrivons tranquillement à la fin du premier chapitre de cette enquête. Vous l’aurez compris, Picasoft fonctionne depuis plus de deux ans en tout-doux-cratie. Ce mode de gouvernance n’a rien de révolutionnaire. Au contraire, il s’appuie sur des idées théorisées depuis plusieurs décennies et qui structurent nombre de collectifs militants, plus ou moins informellement. On lui a donné un nom car on aime bien les jeux de mots mignons, et qu’on peut en parler plus facilement, voilà tout. ✨

Pour autant, si la critique de la bureau-cratie est facile et que j’ai présenté la tout-doux-cratie sous son meilleur jour, à ce stade, il vous manque cruellement de passage à la pratique à vous mettre sous la dent. Et l’occasion, inévitable, de relever les failles de ce système. Mais ça… ce sera pour la seconde et dernière partie de ce billet, par ici : https://framablog.org/2022/10/24/deux-ans-en-tout-doux-cratie-bilan-et-perspectives/ 😄

 

Un grand merci à Antoine, Audrey, Gaëtan, Jérôme, Stph, R01, Tobias, et tout·es les membres de Picasoft et de Framasoft pour leurs contributions, relecture, corrections et leur accueil bienveillants!


  1. https://www.associations.gouv.fr/1001-redaction-statuts-association.html ↩︎
  2. En effet, l’idée qu’il est normal que les services et contenus soit disponibles partout et tout le temps est largement et sciemment véhiculée par l’imaginaire du « Cloud », des nuages. La très haute disponibilité est par ailleurs un sujet de recherche actif. L’idée de diminuer la disponibilité d’un service rencontre des résistances similaires à l’idée de « décroissance », parfois vécue comme une régression. Pourtant, il y a de quoi s’interroger sur la disponibilité totale, mais c’est un autre sujet. Ne pas jouer le jeu du Cloud, c’est donc ne pas se fixer un objectif de disponibilité, mais en restant prudent pour ne pas se marginaliser. ↩︎
  3. Les mécanismes par lesquels l’open-source devient un puissant outil de domination politique et économique sont passionnants, même si largement au-delà du sujet principal de ce billet. Néanmoins, pour les anglophones, cet article récemment paru sur l’éditeur de code open-source Visual Studio Code, développé par Microsoft, est édifiant : https://ghuntley.com/fracture. ↩︎
  4. D’ailleurs, il est vraisemblable qu’avoir un avis sur tout n’est pas souhaitable. Un système qui oblige à prendre chaque décision à la majorité sera soit démesurément inefficace (car lent), soit irréfléchi (car la plupart des votes seront au doigt mouillé). C’est un raccourci que je me permets de faire dans cet espace plus confidentiel des notes de bas de page. On peut légitimement objecter que la lenteur n’est pas un problème en soi, et que des modes de gouvernance l’assument, et même plus, la revendiquent. Voir le cas fascinant des zapatistes : https://hal.archives-ouvertes.fr/hal-02567515/document ↩︎
  5. Les curieux·ses trouveront la formalisation dans nos statuts et notre règlement intérieur. ↩︎



Bifurquer avant l’impact : l’impasse du capitalisme de surveillance

La chaleur de l’été ne nous fait pas oublier que nous traversons une crise dont les racines sont bien profondes. Pendant que nos forêts crament, que des oligarques jouent aux petits soldats à nos portes, et vu que je n’avais que cela à faire, je lisais quelques auteurs, ceux dont on ne parle que rarement mais qui sont Ô combien indispensables. Tout cela raisonnait si bien que, le temps de digérer un peu à l’ombre, j’ai tissé quelques liens avec mon sujet de prédilection, la surveillance et les ordinateurs. Et puis voilà, paf, le déclic. Dans mes archives, ces mots de Sébastien Broca en 2019 : « inscrire le capitalisme de surveillance dans une histoire plus large ». Mais oui, c’est là dessus qu’il faut insister, bien sûr. On s’y remet.

Je vous livre donc ici quelques réflexions qui, si elles sont encore loin d’être pleinement abouties, permettront peut-être à certains lecteurs d’appréhender les luttes sociales qui nous attendent ces prochains mois. Alimentons, alimentons, on n’est plus à une étincelle près.

— Christophe Masutti


Le capitalisme de surveillance est un mode d’être du capitalisme aujourd’hui dominant l’ensemble des institutions économiques et politiques. Il mobilise toutes les technologies de monitoring social et d’analyse de données dans le but de consolider les intérêts capitalistes à l’encontre des individus qui se voient spoliés de leur vie privée, de leurs droits et du sens de leur travail. L’exemple des entreprises-plateformes comme Uber est une illustration de cette triple spoliation des travailleurs comme des consommateurs. L’hégémonie d’Uber dans ce secteur d’activité s’est imposée, comme tout capitalisme hégémonique, avec la complicité des décideurs politiques. Cette complicité s’explique par la dénégation des contradictions du capitalisme et la contraction des politiques sur des catégories anciennes largement dépassées. Que les décideurs y adhèrent ou non, le discours public reste campé sur une idée de la production de valeur qui n’a plus grand-chose de commun avec la réalité de l’économie sur-financiarisée.

Il est donc important d’analyser le capitalisme de surveillance à travers les critiques du capitalisme et des technologies afin de comprendre, d’une part pourquoi les stratégies hégémoniques des multinationales de l’économie numérique ne sont pas une perversion du capitalisme mais une conséquence logique de la jonction historique entre technologie et finance, et d’autre part que toute régulation cherchant à maintenir le statu quo d’un soi-disant « bon » capitalisme est vouée à l’échec. Reste à explorer comment nous pouvons produire de nouveaux imaginaires économiques et retrouver un rapport aux technologies qui soit émancipateur et générateur de libertés.

paquet de cigarette dont la marque est "Capitalism" avec pour avertissement "the cancer of the working class"
Une critique du capitalisme qui s’est déjà bien étoffée au cours de l’histoire.

Situer le capitalisme de surveillance dans une histoire critique du capitalisme

Dans la Monthly Review en 2014, ceux qui forgèrent l’expression capitalisme de surveillance inscrivaient cette dernière dans une critique du capitalisme monopoliste américain depuis la fin de la Seconde Guerre Mondiale. En effet, lorsqu’on le ramène à l’histoire longue, qui ne se réduit pas aux vingt dernières années de développement des plus grandes plateformes numériques mondiales, on constate que le capitalisme de surveillance est issu des trois grands axes de la dynamique capitaliste de la seconde moitié du XXᵉ siècle. Pour John B. Foster et Robert W. McChesney, la surveillance cristallise les intérêts de marché de l’économie qui soutient le complexe militaro-industriel sur le plan géopolitique, la finance, et le marketing de consommation, c’est-à-dire un impérialisme sur le marché extérieur (guerre et actionnariat), ce qui favorise en retour la dynamique du marché intérieur reposant sur le crédit et la consommation. Ce système impérialiste fonctionne sur une logique de connivence avec les entreprises depuis plus de soixante ans et a instauré la surveillance (de l’espionnage de la Guerre Froide à l’apparition de l’activité de courtage de données) comme le nouveau gros bâton du capitalisme.

Plus récemment, dans une interview pour LVSL, E. Morozov ne dit pas autre chose lorsqu’il affirme qu’aujourd’hui l’enjeu des Big Tech aux États-Unis se résume à la concurrence entre les secteurs d’activités technologiques sur le marché intérieur et « la volonté de maintenir le statut hégémonique des États-Unis dans le système financier international ».

Avancées technologiques et choix sociaux

Une autre manière encore de situer le capitalisme de surveillance sur une histoire longue consiste à partir du rôle de l’émergence de la microélectronique (ou ce que j’appelle l’informatisation des organisations) à travers une critique radicale du capitalisme. C’est sur les écrits de Robert Kurz (et les autres membres du groupe Krisis) qu’il faut cette fois se pencher, notamment son travail sur les catégories du capitalisme.

Ici on s’intéresse à la microélectronique en tant que troisième révolution industrielle. Sur ce point, comme je le fais dans mon livre, je préfère maintenir mon approche en parlant de l’informatisation des organisations, car il s’agit surtout de la transformation des processus de production et pas tellement des innovations techniques en tant que telles. Si en effet on se concentre sur ce dernier aspect de la microélectronique, on risque d’induire un rapport mécanique entre l’avancement technique et la transformation capitaliste, alors que ce rapport est d’abord le résultat de choix sociaux plus ou moins imposés par des jeux de pouvoirs (politique, financier, managérial, etc.). Nous y reviendrons : il est important de garder cela en tête car l’objet de la lutte sociale consiste à prendre la main sur ces choix pour toutes les meilleures raisons du monde, à commencer par notre rapport à l’environnement et aux techniques.

Pour expliquer, je vais devoir simplifier à l’extrême la pensée de R. Kurz et faire des raccourcis. Je m’en excuse par avance. R. Kurz s’oppose à l’idée de la cyclicité des crises du capitalisme. Au contraire ce dernier relève d’une dynamique historique, qui va toujours de l’avant, jusqu’à son effondrement. On peut alors considérer que la succession des crises ont été surmontées par le capitalisme en changeant le rapport structurel de la production. Il en va ainsi pour l’industrialisation du XIXᵉ siècle, le fordisme (industrialisation moderne), la sur-industrialisation des années 1930, le marché de consommation des années 1950, ou de la financiarisation de l’économie à partir des années 1970. Pour R. Kurz, ces transformations successives sont en réalité une course en avant vers la contradiction interne du capitalisme, son impossibilité à renouveler indéfiniment ses processus d’accumulation sans compter sur les compensations des pertes de capital, qu’elles soient assurées par les banques centrales qui produisent des liquidités (keynésianisme) ou par le marché financier lui-même remplaçant les banques centrales (le néolibéralisme qui crée toujours plus de dettes). Cette course en avant connaît une limite indépassable, une « borne interne » qui a fini par être franchie, celle du travail abstrait (le travail socialement nécessaire à la production, créant de la valeur d’échange) qui perd peu à peu son sens de critère de valeur marchande.

Cette critique de la valeur peut être vue de deux manières qui se rejoignent. La première est amenée par Roswitha Scholz et repose sur l’idée que la valeur comme rapport social déterminant la logique marchande n’a jamais été critiquée à l’aune tout à fait pratique de la reproduction de la force de travail, à savoir les activités qu’on détermine comme exclusivement féminines (faire le ménage, faire à manger, élever les enfants, etc.) et sont dissociées de la valeur. Or, cette tendance phallocrate du capitalisme (comme de la critique marxiste/socialiste qui n’a jamais voulu l’intégrer) rend cette conception autonome de la valeur complètement illusoire. La seconde approche situe dans l’histoire la fragilité du travail abstrait qui dépend finalement des processus de production. Or, au tournant des années 1970 et 1980, la révolution informatique (la microélectronique) est à l’origine d’une rationalisation pour ainsi dire fulgurante de l’ensemble des processus de production en très peu de temps et de manière mondialisée. Il devient alors plus rentable de rationaliser le travail que de conquérir de nouveaux espaces pour l’accumulation de capital. Le régime d’accumulation atteint sa limite et tout se rabat sur les marchés financiers et le capital fictif. Comme le dit R. Kurz dans Vies et mort du capitalisme1 :

C’est le plus souvent, et non sans raison, la troisième révolution industrielle (la microélectronique) qui est désignée comme la cause profonde de la nouvelle crise mondiale. Pour la première fois dans l’histoire du capitalisme, en effet, les potentiels de rationalisation dépassent les possibilités d’une expansion des marchés.

Non seulement il y a la perte de sens du travail (la rationalisation à des échelles inédites) mais aussi une rupture radicale avec les catégories du capitalisme qui jusque-là reposaient surtout sur la valeur marchande substantiellement liée au travail abstrait (qui lui-même n’intégrait pas de toute façon ses propres conditions de reproduction).

Très voisins, les travaux d’Ernst Lohoff et de Norbert Trenkle questionnent la surfinanciarisation de l’économie dans La grande dévalorisation2. Pour eux, c’est la forme même de la richesse capitaliste qui est en question. Ils en viennent aux mêmes considérations concernant l’informatisation de la société. La troisième révolution industrielle a créé un rétrécissement de la production de valeur. La microélectronique (entendue cette fois en tant que description de dispositifs techniques) a permis l’avancée de beaucoup de produits innovants mais l’innovation dans les processus de production qu’elle a induits a été beaucoup plus forte et attractive, c’est-à-dire beaucoup plus rentable : on a préféré produire avec toujours moins de temps de travail, et ce temps de travail a fini par devenir une variable de rentabilité au lieu d’être une production de valeur.

Si bien qu’on est arrivé à ce qui, selon Marx, est une incompatibilité avec le capitalisme : l’homme finit par se situer en dehors du processus de production. Du moins, il tend à l’être dans nos économies occidentales. Et ce fut pourtant une sorte d’utopie formulée par les capitalistes eux-mêmes dans les années 1960. Alors que les industries commençaient à s’informatiser, le rêve cybernéticien d’une production sans travailleurs était en plein essor. Chez les plus techno-optimistes on s’interrogeait davantage à propos des répercussions de la transformation des processus de production sur l’homme qu’à propos de leur impact sur la dynamique capitaliste. La transformation « cybernétique » des processus de production ne faisait pas vraiment l’objet de discussion tant la technologie était à l’évidence une marche continue vers une nouvelle société. Par exemple, pour un sociologue comme George Simpson3, au « stade 3 » de l’automatisation (lorsque les machines n’ont plus besoin d’intervention humaine directe pour fonctionner et produire), l’homme perd le sens de son travail, bien que libéré de la charge physique, et « le système industriel devient un système à boutons-poussoirs ». Que l’automatisation des processus de production (et aussi des systèmes décisionnels) fasse l’objet d’une critique ou non, ce qui a toujours été questionné, ce sont les répercussions sur l’organisation sociale et le constat que le travail n’a jamais été aussi peu émancipateur alors qu’on en attendait l’inverse4.

La surveillance comme catégorie du capitalisme

Revenons maintenant au capitalisme de surveillance. D’une part, son appellation de capitalisme devient quelque peu discutable puisqu’en effet il n’est pas possible de le désincarner de la dynamique capitaliste elle-même. C’est pour cela qu’il faut préciser qu’il s’agit surtout d’une expression initialement forgée pour les besoins méthodiques de son approche. Par contre, ce que j’ai essayé de souligner sans jamais le dire de cette manière, c’est que la surveillance est devenue une catégorie du capitalisme en tant qu’elle est une tentative de pallier la perte de substance du travail abstrait pour chercher de la valeur marchande dans deux directions :

  • la rationalisation à l’extrême des processus productifs qu’on voit émerger dans l’économie de plateformes, de l’esclavagisme moderne des travailleurs du clic à l’ubérisation de beaucoup de secteurs productifs de services, voire aussi industriels (on pense à Tesla). Une involution du travail qui en retour se paie sur l’actionnariat tout aussi extrême de ces mêmes plateformes dont les capacités d’investissement réel sont quasi-nulles.
  • L’autre direction est née du processus même de l’informatisation des organisations dès le début, comme je l’ai montré à propos de l’histoire d’Axciom, à savoir l’extraction et le courtage de données qui pillent littéralement nos vies privées et dissocient cette fois la force de travail elle-même du rapport social qu’elle implique puisque c’est dans nos intimités que la plus-value est recherchée. La financiarisation de ces entreprises est d’autant plus évidente que leurs besoins d’investissement sont quasiment nuls. Quant à leurs innovations (le travail des bases de données) elles sont depuis longtemps éprouvées et reposent aussi sur le modèle de plateforme mentionné ci-dessus.

Mais alors, dans cette configuration, on a plutôt l’impression qu’on ne fait que placer l’homme au centre de la production et non en dehors ou presque en dehors. Il en va ainsi des livreurs d’Uber, du travail à la tâche, des contrats de chantiers adaptés à la Recherche et à l’Enseignement, et surtout, surtout, nous sommes nous-mêmes producteurs des données dont se nourrit abondamment l’industrie numérique.

On comprend que, par exemple, certains ont cru intelligent de tenter de remettre l’homme dans le circuit de production en basant leur raisonnement sur l’idée de la propriété des données personnelles et de la « liberté d’entreprendre ». En réalité la configuration du travail à l’ère des plateformes est le degré zéro de la production de valeur : les données n’ont de valeur qu’une fois travaillées, concaténées, inférées, calculées, recoupées, stockées (dans une base), etc. En soi, même si elles sont échangeables sur un marché, il faut encore les rendre rentables et pour cela il y a de l’Intelligence Artificielle et des travailleurs du clic. Les seconds ne sont que du temps de travail volatile (il produit de la valeur en tant que travail salarié, mais si peu qu’il en devient négligeable au profit de la rationalisation structurelle), tandis que l’IA a pour objectif de démontrer la rentabilité de l’achat d’un jeu de données sur le marché (une sorte de travail mort-vivant5 qu’on incorporerait directement à la marchandisation). Et la boucle est bouclée : cette rentabilité se mesure à l’aune de la rationalisation des processus de production, ce qui génère de l’actionnariat et une tendance au renforcement des monopoles. Pour le reste, afin d’assurer les conditions de permanence du capitalisme (il faut bien des travailleurs pour assurer un minimum de salubrité de la structure, c’est-à-dire maintenir un minimum de production de valeur), deux choses :

  • on maintient en place quelques industries dont tout le jeu mondialisé consiste à être de plus en plus rationalisées pour coûter moins cher et rapporter plus, ce qui accroît les inégalités et la pauvreté (et plus on est pauvre, plus on est exploité),
  • on vend du rêve en faisant croire que le marché de produits innovants (concrets) est en soi producteur de valeur (alors que s’accroît la pauvreté) : des voitures Tesla, des services par abonnement, de l’école à distance, un métavers… du vent.

Réguler le capitalisme ne suffit pas

Pour l’individu comme pour les entreprises sous perfusion technologique, l’attrait matériel du capitalisme est tel qu’il est extrêmement difficile de s’en détacher. G. Orwell avait (comme on peut s’y attendre de la part d’un esprit si brillant) déjà remarqué cette indécrottable attraction dans Le Quai de Wigan : l’adoration de la technique et le conformisme polluent toute critique entendable du capitalisme. Tant que le capitalisme maintiendra la double illusion d’une production concrète et d’un travail émancipateur, sans remettre en cause le fait que ce sont bien les produits financiers qui représentent l’essentiel du PIB mondial6, les catégories trop anciennes avec lesquelles nous pensons le capitalisme ne nous permettront pas de franchir le pas d’une critique radicale de ses effets écocides et destructeurs de libertés.

Faudrait-il donc s’en accommoder ? La plus importante mise en perspective critique des mécanismes du capitalisme de surveillance, celle qui a placé son auteure Shoshana Zuboff au-devant de la scène ces trois dernières années, n’a jamais convaincu personne par les solutions qu’elle propose.

Premièrement parce qu’elle circonscrit le capitalisme de surveillance à la mise en œuvre par les GAFAM de solutions de rentabilité actionnariale en allant extraire le minerai de données personnelles afin d’en tirer de la valeur marchande. Le fait est qu’en réalité ce modèle économique de valorisation des données n’est absolument pas nouveau, il est né avec les ordinateurs dont c’est la principale raison d’être (vendables). Par conséquent ces firmes n’ont créé de valeur qu’à la marge de leurs activités principales (le courtage de données), par exemple en fournissant des services dont le Web aurait très bien pu se passer. Sauf peut-être la fonction de moteur de recherche, nonobstant la situation de monopole qu’elle a engendrée au détriment de la concurrence, ce qui n’est que le reflet de l’effet pervers du monopole et de la financiarisation de ces firmes, à savoir tuer la concurrence, s’approprier (financièrement) des entreprises innovantes, et tuer toute dynamique diversifiée d’innovation.

Deuxièmement, les solutions proposées reposent exclusivement sur la régulation des ces monstres capitalistes. On renoue alors avec d’anciennes visions, celles d’un libéralisme garant des équilibres capitalistes, mais cette fois presque exclusivement du côté du droit : c’est mal de priver les individus de leur vie privée, donc il faut plus de régulation dans les pratiques. On n’est pas loin de renouer avec la vieille idée de l’ethos protestant à l’origine du capitalisme moderne selon Max Weber : la recherche de profit est un bien, il s’accomplit par le travail et le don de soi à l’entreprise. La paix de nos âmes ne peut donc avoir lieu sans le capitalisme. C’est ce que cristallise Milton Friedman dans une de ses célèbres affirmations : « la responsabilité sociale des entreprises est de maximiser leurs profits »7. Si le capitalisme est un dispositif géant générateur de profit, il n’est ni moral ni immoral, c’est son usage, sa destination qui l’est. Par conséquent, ce serait à l’État d’agir en assumant les conséquences d’un mauvais usage qu’en feraient les capitalistes.

Contradiction : le capitalisme n’est pas un simple dispositif, il est à la fois marché, organisation, choix collectifs, et choix individuels. Son extension dans nos vies privées est le résultat du choix de la rationalisation toujours plus drastique des conditions de rentabilité. Dans les années 1980, les économistes néoclassiques croyaient fortement au triptyque gagnant investissement – accroissement de main d’œuvre – progrès technique. Sauf que même l’un des plus connus des économistes américains, Robert Solow, a dû se rendre à une évidence, un « paradoxe » qu’il soulevait après avoir admis que « la révolution technologique [de l’informatique] s’est accompagnée partout d’un ralentissement de la croissance de la productivité, et non d’une augmentation ». Il conclut : « Vous pouvez voir l’ère informatique partout, sauf dans les statistiques de la productivité »8. Pour Solow, croyant encore au vieux monde de la croissance « productrice », ce n’était qu’une question de temps, mais pour l’économie capitaliste, c’était surtout l’urgence de se tourner vers des solutions beaucoup plus rapides : l’actionnariat (et la rationalisation rentable des process) et la valorisation quasi-immédiate de tout ce qui pouvait être valorisable sur le marché le plus facile possible, celui des services, celui qui nécessite le moins d’investissements.

La volonté d’aller dans le mur

Le capitalisme à l’ère numérique n’a pas créé de stagnation, il est structurellement destructeur. Il n’a pas créé de défaut d’investissement, il est avant tout un choix réfléchi, la volonté d’aller droit dans le mur en espérant faire partie des élus qui pourront changer de voiture avant l’impact. Dans cette hyper-concurrence qui est devenue essentiellement financière, la seule manière d’envisager la victoire est de fabriquer des monopoles. C’est là que la fatuité de la régulation se remarque le plus. Un récent article de Michael Kwet9 résume très bien la situation. On peut le citer longuement :

Les défenseurs de la législation antitrust affirment que les monopoles faussent un système capitaliste idéal et que ce qu’il faut, c’est un terrain de jeu égal pour que tout le monde puisse se faire concurrence. Pourtant, la concurrence n’est bonne que pour ceux qui ont des ressources à mettre en concurrence. Plus de la moitié de la population mondiale vit avec moins de 7,40 dollars [7,16 euros] par jour, et personne ne s’arrête pour demander comment ils seront “compétitifs” sur le “marché concurrentiel” envisagé par les défenseurs occidentaux de l’antitrust. C’est d’autant plus décourageant pour les pays à revenu faible ou intermédiaire que l’internet est largement sans frontières.

À un niveau plus large […] les défenseurs de l’antitrust ignorent la division globalement inégale du travail et de l’échange de biens et de services qui a été approfondie par la numérisation de l’économie mondiale. Des entreprises comme Google, Amazon, Meta, Apple, Microsoft, Netflix, Nvidia, Intel, AMD et bien d’autres sont parvenues à leur taille hégémonique parce qu’elles possèdent la propriété intellectuelle et les moyens de calcul utilisés dans le monde entier. Les penseurs antitrust, en particulier ceux des États-Unis, finissent par occulter systématiquement la réalité de l’impérialisme américain dans le secteur des technologies numériques, et donc leur impact non seulement aux États-Unis, mais aussi en Europe et dans les pays du Sud.

Les initiatives antitrust européennes ne sont pas meilleures. Là-bas, les décideurs politiques qui s’insurgent contre les maux des grandes entreprises technologiques tentent discrètement de créer leurs propres géants technologiques.

Dans la critique mainstream du capitalisme de surveillance, une autre erreur s’est révélée, en plus de celle qui consiste à persister dans la défense d’un imaginaire capitaliste. C’est celle de voir dans l’État et son pouvoir de régulation un défenseur de la démocratie. C’est d’abord une erreur de principe : dans un régime capitaliste monopoliste, l’État assure l’hégémonie des entreprises de son cru et fait passer sous l’expression démocratie libérale (ou libertés) ce qui favorise l’émergence de situations de domination. Pour lutter contre, il y a une urgence dans notre actualité économique : la logique des start-up tout autant que celle de la « propriété intellectuelle » doivent laisser place à l’expérimentation collective de gouvernance de biens communs de la connaissance et des techniques (nous en parlerons plus loin). Ensuite, c’est une erreur pratique comme l’illustrent les affaires de lobbying et de pantouflage dans le petit monde des décideurs politiques. Une illustration parmi des centaines : les récents Uber Files démontrant, entre autres, les accords passés entre le président Emmanuel Macron et les dirigeants d’Uber (voir sur le site Le Monde).

Situer ces enjeux dans un contexte historique aussi général suppose de longs développements, rarement simples à exposer. Oui, il s’agit d’une critique du capitalisme, et oui cette critique peut être plus ou moins radicale selon que l’on se place dans un héritage marxiste, marxien ou de la critique de la valeur, ou que l’on demeure persuadé qu’un capitalisme plus respectueux, moins « féodal » pourrait advenir. Sans doute qu’un mirage subsiste, celui de croire qu’autant de bienfaits issus du capitalisme suffisent à le dédouaner de l’usage dévoyé des technologies. « Sans le capitalisme nous en serions encore à nous éclairer à la bougie…» En d’autres termes, il y aurait un progrès indiscutable à l’aune duquel les technologies de surveillance pourraient être jugées. Vraiment ?

 

« Il y a une application pour ça », le slogan d’Apple qui illustre bien le solutionnisme technologique.

Situer le capitalisme de surveillance dans notre rapport à la technique

C’est un poncif : les technologies de surveillance ont été développées dans une logique de profit. Il s’agit des technologies dont l’objectif est de créer des données exploitables à partir de nos vies privées, à des fins de contrôle ou purement mercantiles (ce qui revient au même puisque les technologies de contrôle sont possédées par des firmes qui achètent des données).

Or, il est temps de mettre fin à l’erreur répandue qui consiste à considérer que les technologies de surveillance sont un mal qui pervertit le capitalisme censé être le moteur de la démocratie libérale. Ceci conduit à penser que seule une régulation bien menée par l’État dans le but de restaurer les vertus du « bon » capitalisme serait salutaire tant nos vies privées sont sur-exploitées et nos libertés érodées. Tel est le credo de Shoshana Zuboff et avec elle bon nombre de décideurs politiques.

Croire qu’il y a de bons et de mauvais usages

L’erreur est exactement celle que dénonçait en son temps Jacques Ellul. C’est celle qui consiste à vouloir absolument attribuer une valeur à l’usage de la technique. Le bon usage serait celui qui pousse à respecter la vie privée, et le mauvais usage celui qui tend à l’inverse. Or, il n’y a d’usage technique que technique. Il n’y a qu’un usage de la bombe atomique, celui de faire boum (ou pas si elle est mal utilisée). Le choix de développer la bombe est, lui, par contre, un choix qui fait intervenir des enjeux de pouvoir et de valeurs.

Au tout début des années 1970, à l’époque où se développaient les techniques d’exploitation des bases de données et le courtage de données, c’est ce qu’ont montré James Martin et Adrian Norman pour ce qui concerne les systèmes informatiques10 : à partir du moment où un système est informatisé, la quantification est la seule manière de décrire le monde. Ceci est valable y compris pour les systèmes décisionnels. Le paradoxe que pointaient ces auteurs montrait que le traitement de l’information dans un système décisionnel – par exemple dans n’importe quelle organisation économique, comme une entreprise – devait avoir pour objectif de rationaliser les procédures et les décisions en utilisant une quantité finie de données pour en produire une quantité réduite aux éléments les plus stratégiques, or, l’informatisation suppose un choix optimum parmi une grande variété d’arbres décisionnels et donc un besoin croissant de données, une quantité tendant vers l’infini.

Martin et Norman illustraient ce qu’avait affirmé Jacques Ellul vingt ans auparavant : la technique et sa logique de développement seraient autonomes. Bien que discutable, cette hypothèse montre au moins une chose : dans un monde capitaliste, tout l’enjeu consisterait comme au rugby à transformer l’essai, c’est-à-dire voir dans le développement des techniques autant d’opportunités de profit et non pas d’investissements productifs. Les choix se posent alors en termes d’anti-productivité concrète. Dans le monde des bases de données et leur exploitation la double question qui s’est posée de 1970 à aujourd’hui est de savoir si nous sommes capables d’engranger plus ou moins de données et comment leur attribuer une valeur marchande.

Le reste n’est que sophismes : l’usine entièrement automatisée des rêves cybernéticiens les plus fous, les boules de cristal des statistiques électorales, les données de recouvrement bancaires et le crédit à la consommation, les analyses marketing et la consommation de masse, jusqu’à la smart city de la Silicon Valley et ses voitures autonomes (et ses aspirateurs espions)… la justification de la surveillance et de l’extraction de données repose sur l’idée d’un progrès social, d’un bon usage des technologies, et d’une neutralité des choix technologiques. Et il y a un paralogisme. Si l’on ne pense l’économie qu’en termes capitalistes et libéraux, cette neutralité est un postulat qui ne peut être remis en cause qu’à l’aune d’un jugement de valeur : il y aurait des bons et des mauvais usages des technologies, et c’est à l’État d’assurer le rôle minimal de les arbitrer au regard de la loi. Nul ne remet alors en question les choix eux-mêmes, nul ne remet en question l’hégémonie des entreprises qui nous couvrent de leurs « bienfaits » au prix de quelques « négligeables » écarts de conduite, nul ne remet en question l’exploitation de nos vies privées (un mal devenu nécessaire) et l’on préfère nous demander notre consentement plus ou moins éclairé, plus ou moins obligé.

La technologie n’est pas autonome

Cependant, comme nous le verrons vers la fin de ce texte, les études en sociologie des sciences montrent en fait qu’il n’y a pas d’autonomie de la technique. Sciences, technologies et société s’abreuvent mutuellement entre les usages, les expérimentations et tous ces interstices épistémiques d’appropriation des techniques, de désapprentissage, de renouvellement, de détournements, et d’expression des besoins pour de nouvelles innovations qui seront à leur tour appropriées, modifiées, transformées, etc. En réalité l’hypothèse de l’autonomie de la technique a surtout servi au capitalisme pour suivre une course à l’innovation qui ne saurait être remise en question, comme une loi naturelle qui justifie en soi la mise sur le marché de nouvelles technologies et au besoin faire croire en leur utilité. Tel est le fond de commerce du transhumanisme et son « économie des promesses ».

L’erreur consiste à prêter le flanc au solutionnisme technologique (le même qui nous fait croire que des caméras de surveillance sont un remède à la délinquance, ou qu’il faut construire des grosses berlines sur batteries pour ne plus polluer) et à se laisser abreuver des discours néolibéraux qui, parce qu’il faut bien rentabiliser ces promesses par de la marchandisation des données – qui est elle-même une promesse pour l’actionnariat –, nous habituent petit à petit à être surveillés. Pour se dépêtrer de cela, la critique du capitalisme de surveillance doit être une critique radicale du capitalisme et du néolibéralisme car la lutte contre la surveillance ne peut être décorrélée de la prise en compte des injustices sociales et économiques dont ils sont les causes pratiques et idéologiques.

Je vois venir les lecteurs inquiets. Oui, j’ai placé ce terme de néolibéralisme sans prévenir. C’est mettre la charrue avant les bœufs mais c’est parfois nécessaire. Pour mieux comprendre, il suffit de définir ce qu’est le néolibéralisme. C’est l’idéologie appelée en Allemagne ordolibéralisme, si l’on veut, c’est-à-dire l’idée que le laissez-faire a démontré son erreur historique (les crises successives de 1929, 1972, 2008, ou la crise permanente), et que par conséquent l’État a fait son grand retour dans le marché au service du capital, comme le principal organisateur de l’espace de compétition capitaliste et le dépositaire du droit qui érige la propriété et le profit au titre de seules valeurs acceptables. Que des contrats, plus de discussion, there is no alternative, comme disait la Margaret. Donc partant de cette définition, à tous les niveaux organisationnels, celui des institutions de l’État comme celui des organisations du capital, la surveillance est à la fois outil de contrôle et de génération de profit (dans les limites démontrées par R. Kurz, à savoir : pas sans compter presque exclusivement sur l’actionnariat et les produits financiers, cf. plus haut).

Le choix du « monitoring »

La course en avant des technologies de surveillance est donc le résultat d’un choix. Il n’y a pas de bon ou de mauvais usage de la surveillance électronique : elle est faite pour récolter des données. Le choix en question c’est celui de n’avoir vu dans ces données qu’un objet marchand. Peu importe les bienfaits que cela a pu produire pour l’individu, ils ne sont visibles que sur un court terme. Par exemple les nombreuses applications de suivi social que nous utilisons nous divertissent et rendent parfois quelque service, mais comme le dit David Lyon dans The Culture of Surveillance, elle ne font que nous faire accepter passivement les règles du monitoring et du tri social que les États comme les multinationales mettent en œuvre.

Il n’y a pas de différence de nature entre la surveillance des multinationales et la surveillance par l’État : ce sont les multinationales qui déterminent les règles du jeu de la surveillance et l’État entérine ces règles et absorbe les conditions de l’exercice de la surveillance au détriment de sa souveraineté. C’est une constante bien comprise, qu’il s’agisse des aspects techniques de la surveillance sur lesquels les Big Tech exercent une hégémonie qui en retour sert les intérêts d’un ou plusieurs États (surtout les États-Unis aujourd’hui), ou qu’il s’agisse du droit que les Big Tech tendent à modifier en leur faveur soit par le jeu des lobbies soit par le jeu des accords internationaux (tout comme récemment le nouvel accord entre l’Europe et les États-Unis sur les transferts transatlantiques de données, qui vient contrecarrer les effets d’annonce de la Commission Européenne).

dessins de personnes qui brisent un mur sombre pour aller vers des colines vertes
Trouver et cultiver nos espaces de libertés.
Illustration CC-By David Revoy (sources)

Quels espaces de liberté dans ce monde technologique ?

Avec l’apparition des ordinateurs et des réseaux, de nombreuses propositions ont vu le jour. Depuis les années 1970, si l’on suit le développement des différents mouvements de contestation sociale à travers le monde, l’informatique et les réseaux ont souvent été plébiscités comme des solutions techniques aux défauts des démocraties. De nombreux exemples d’initiatives structurantes pour les réseaux informatiques et les usages des ordinateurs se sont alors vus détournés de leurs fonctions premières. On peut citer le World Wide Web tel que conçu par Tim Berners Lee, lui même suivant les traces du monde hypertextuel de Ted Nelson et son projet Xanadu. Pourquoi ce design de l’internet des services s’est-il trouvé à ce point sclérosé par la surveillance ? Pour deux raisons : 1) on n’échappe pas (jamais) au développement technique de la surveillance (les ordinateurs ont été faits et vendus pour cela et le sont toujours11) et 2) parce qu’il y a des intérêts de pouvoir en jeu, policiers et économiques, celui de contrôler les communications. Un autre exemple : le partage des programmes informatiques. Comme chacun le sait, il fut un temps où la création d’un programme et sa distribution n’étaient pas assujettis aux contraintes de la marchandisation et de la propriété intellectuelle. Cela permettait aux utilisateurs de machines de partager non seulement des programmes mais des connaissances et des nouveaux usages, faisant du code un bien commun. Sous l’impulsion de personnages comme Bill Gates, tout cela a changé au milieu des années 1970 et l’industrie du logiciel est née. Cela eut deux conséquences, négative et positive. Négative parce que les utilisateurs perdaient absolument toute maîtrise de la machine informatique, et toute possibilité d’innovation solidaire, au profit des intérêts d’entreprises qui devinrent très vite des multinationales. Positive néanmoins, car, grâce à l’initiative de quelques hackers, dont Richard Stallman, une alternative fut trouvée grâce au logiciel libre et la licence publique générale et ses variantes copyleft qui sanctuarisent le partage du code. Ce partage relève d’un paradigme qui ne concerne plus seulement le code, mais toute activité intellectuelle dont le produit peut être partagé, assurant leur liberté de partage aux utilisateurs finaux et la possibilité de créer des communs de la connaissance.

Alors que nous vivons dans un monde submergé de technologies, nous aurions en quelque sorte gagné quelques espaces de liberté d’usage technique. Mais il y a alors comme un paradoxe.

À l’instar de Jacques Ellul, pour qui l’autonomie de la technique implique une aliénation de l’homme à celle-ci, beaucoup d’auteurs se sont inquiétés du fait que les artefacts techniques configurent par eux-mêmes les actions humaines. Qu’on postule ou pas une autonomie de la technique, son caractère aliénant reste un fait. Mais il ne s’agit pas de n’importe quels artefacts. Nous ne parlons pas d’un tournevis ou d’un marteau, ou encore d’un silex taillé. Il s’agit des systèmes techniques, c’est-à-dire des dispositifs qu’on peut qualifier de socio-techniques qui font intervenir l’homme comme opérateur d’un ensemble d’actions techniques par la technique. En quelque sorte, nous perdons l’initiative et les actions envisagées tendent à la conformité avec le dispositif technique et non plus uniquement à notre volonté. Typiquement, les ordinateurs dans les entreprises à la fin des années 1960 ont été utilisés pour créer des systèmes d’information, et c’est à travers ces systèmes techniques que l’action de l’homme se voit configurée, modelée, déterminée, entre ce qui est possible et ce qui ne l’est pas. Dans son article « Do artefacts have politics ? », Langdon Winner s’en inquiétait à juste titre : nos objectifs et le sens de nos actions sont conditionnés par la technique. Cette dernière n’est jamais neutre, elle peut même provoquer une perte de sens de l’action, par exemple chez le travailleur à la chaîne ou le cadre qui non seulement peuvent être noyés dans une organisation du travail trop grande, mais aussi parce que l’automatisation de la production et de la décision les prive de toute initiative (et de responsabilité).

La tentation du luddisme

Pour lutter contre cette perte de sens, des choix sont envisageables. Le premier consiste à lutter contre la technique. En évacuant la complexité qu’il y a à penser qu’un mouvement réfractaire au développement technique puisse aboutir à une société plus libre, on peut certes imaginer des fronts luddites en certains secteurs choisis. Par exemple, tel fut le choix du CLODO dans la France des années 1980, prétendant lutter contre l’envahissement informatique dans la société. Concernant la surveillance, on peut dire qu’au terme d’un processus de plus de 50 ans, elle a gagné toutes les sphères socio-économiques grâce au développement technologique. Un front (néo-)luddite peut sembler justifié tant cette surveillance remet en cause très largement nos libertés et toutes les valeurs positives que l’on oppose généralement au capitalisme : solidarité et partage, notamment.

Pour autant, est-ce que la lutte contre le capitalisme de surveillance doit passer par la négation de la technique ? Il est assez évident que toute forme d’action directe qui s’oppose en bloc à la technique perd sa crédibilité en ce qu’elle ne fait que proposer un fantasme passéiste ou provoquer des réactions de retrait qui n’ont souvent rien de constructif. C’est une critique souvent faite à l’anarcho-primitivisme qui, lorsqu’il ne se contente pas d’opposer une critique éclairée de la technique (et des processus qui ont conduit à la création de l’État) en vient parfois à verser dans la technophobie. C’est une réaction aussi compréhensible que contrainte tant l’envahissement technologique et ses discours ont quelque chose de suffoquant. En oubliant cette question de l’autonomie de la technique, je suis personnellement tout à fait convaincu par l’analyse de J. Ellul selon laquelle nous sommes à la fois accolés et dépendants d’un système technique. En tant que système il est devenu structurellement nécessaire aux organisations (qu’elles soient anarchistes ou non) au moins pour communiquer, alors que le système capitaliste, lui, ne nous est pas nécessaire mais imposé par des jeux de pouvoirs. Une réaction plus constructive consiste donc à orienter les choix technologiques, là où l’action directe peut prendre un sens tout à fait pertinent.

Prenons un exemple qui pourrait paraître trivial mais qui s’est révélé particulièrement crucial lors des périodes de confinement que nous avons subies en raison de l’épidémie Covid. Qu’il s’agisse des entreprises ou des institutions publiques, toutes ont entamé dans l’urgence une course en avant vers les solutions de visio-conférence dans l’optique de tâcher de reproduire une forme présentielle du travail de bureau. La visio-conférence suscite un flux de données bien plus important que la voix seule, et par ailleurs la transmission vocale est un ensemble de techniques déjà fort éprouvées depuis plus d’un siècle. Que s’est-il produit ? Les multinationales se sont empressées de vendre leurs produits et pomper toujours plus de données personnelles, tandis que les limites pratiques de la visio-conférence se sont révélées : dans la plupart des cas, réaliser une réunion « filmée » n’apporte strictement rien de plus à l’efficacité d’une conférence vocale. Dans la plupart des cas, d’ailleurs, afin d’économiser de la bande passante (croit-on), la pratique courante consiste à éteindre sa caméra pendant la réunion. Où sont les gains de productivité tant annoncés par les GAFAM ? Au lieu de cela, il y a en réalité un détournement des usages, et même des actes de résistance du quotidien (surtout lorsqu’il s’agit de surveiller les salariés à distance).

Les choix technologiques doivent être collectifs

Une critique des techniques pourrait donc consister à d’abord faire le point sur nos besoins et en prenant en compte l’urgence climatique et environnementale dans laquelle nous sommes (depuis des décennies). Elle pourrait aussi consister à prendre le contrepoint des discours solutionnistes qui tendent à justifier le développement de techniques le plus souvent inutiles en pratique mais toujours plus contraignantes quant au limites éthiques vers lesquelles elles nous poussent. Les choix technologiques doivent donc d’abord être des choix collectifs, dont l’assentiment se mesure en fonction de l’économie énergétique et de l’acceptabilité éthique de la trajectoire choisie. On peut revenir à une technologie ancienne et éprouvée et s’en contenter parce qu’elle est efficace et on peut refuser une technologie parce qu’elle n’est pas un bon choix dans l’intérêt collectif. Et par collectif, j’entends l’ensemble des relations inter-humaines et des relations environnementales dont dépendent les premières.

Les attitudes de retraits par rapports aux technologies, le refus systématique des usages, sont rarement bénéfiques et ne constituent que rarement une démarche critique. Ils sont une réaction tout à fait compréhensible du fait que la politique a petit à petit déserté les lieux de production (pour ce qu’il en reste). On le constate dans le désistement progressif du syndicalisme ces 30 ou 40 dernières années et par le fait que la critique socialiste (ou « de gauche ») a été incapable d’intégrer la crise du capitalisme de la fin du XXᵉ siècle. Pire, en se transformant en un centre réactionnaire, cette gauche a créé une technocratie de la gestion aux ordres du néolibéralisme : autoritarisme et pansements sociaux pour calmer la révolte qui gronde. Dès lors, de désillusions en désillusions, dans la grande cage concurrentielle de la rareté du travail rémunéré (rentable) quelle place peut-il y avoir pour une critique des techniques et de la surveillance ? Peut-on demander sérieusement de réfléchir à son usage de Whatsapp à une infirmière qui a déjà toutes les difficultés du monde à concilier la garde de ses enfants, les heures supplémentaires (parfois non payées) à l’hôpital, le rythme harassant du cycle des gardes, les heures de transports en commun et par dessus le marché, le travail domestique censé assurer les conditions de reproduction du travail abstrait ? Alors oui, dans ces conditions où le management du travail n’est devenu qu’une affaire de rationalisation rentable, les dispositifs techniques ne font pas l’objet d’usages réfléchis ou raisonnés, il font toujours l’objet d’un usage opportuniste : je n’utilise pas Whatsapp parce que j’aime Facebook ou que je me fiche de savoir ce que deviennent mes données personnelles, j’utilise Whatsapp parce que c’est le moyen que j’ai trouvé pour converser avec mes enfants et m’assurer qu’ils sont bien rentrés à la maison après l’école.

Low tech et action directe

En revanche, un retrait que je pourrais qualifier de technophobe et donc un minimum réfléchi, laisse entier le problème pour les autres. La solidarité nous oblige à créer des espaces politiques où justement technologie et capitalisme peuvent faire l’objet d’une critique et surtout d’une mise en pratique. Le mouvement Low Tech me semble être l’un des meilleurs choix. C’est en substance la thèse que défend Uri Gordon (« L’anarchisme et les politiques techniques ») en voyant dans les possibilités de coopérations solidaires et de choix collectivement réfléchis, une forme d’éthique de l’action directe.

Je le suivrai sur ce point et en étendant davantage le spectre de l’action directe. Premièrement parce que si le techno-capitalisme aujourd’hui procède par privation de libertés et de politique, il n’implique pas forcément l’idée que nous ne soyons que des sujets soumis à ce jeu de manière inconditionnelle. C’est une tendance qu’on peut constater dans la plupart des critiques du pouvoir : ne voir l’individu que comme une entité dont la substance n’est pas discutée, simplement soumis ou non soumis, contraint ou non contraint, privé de liberté ou disposant de liberté, etc. Or il y a tout un ensemble d’espaces de résistance conscients ou non conscients chez tout individu, ce que Michel de Certeau appelait des tactiques du quotidien12. Il ne s’agit pas de stratégies où volonté et pouvoir se conjuguent, mais des mouvements « sur le fait », des alternatives multiples mises en œuvre sans chercher à organiser cet espace de résistance. Ce sont des espaces féconds, faits d’expérimentations et d’innovations, et parfois même configurent les techniques elles-mêmes dans la différence entre la conception initiale et l’usage final à grande échelle. Par exemple, les ordinateurs et leurs systèmes d’exploitations peuvent ainsi être tantôt les instruments de la surveillance et tantôt des instruments de résistance, en particulier lorsqu’ils utilisent des logiciels libres. Des apprentissages ont lieu et cette fois ils dépassent l’individu, ils sont collectifs et ils intègrent des connaissances en commun.

En d’autres termes, chaque artefact et chaque système technique est socialement digéré, ce qui en retour produit des interactions et détermine des motivations et des objectifs qui peuvent s’avérer très différents de ceux en fonction desquels les dispositifs ont été créés. Ce processus est ce que Sheila Jasanoff appelle un processus de coproduction épistémique et normatif13 : sciences et techniques influencent la société en offrant un cadre tantôt limitatif, tantôt créatif, ce qui en retour favorise des usages et des besoins qui conditionnent les trajectoires scientifiques et technologiques. Il est par conséquent primordial de situer l’action directe sur ce créneau de la coproduction en favorisant les expériences tactiques individuelles et collectives qui permettent de déterminer des choix stratégiques dans l’orientation technologique de la société. Dit en des mots plus simples : si la décision politique n’est plus suffisante pour garantir un cadre normatif qui reflète les choix collectifs, alors ce sont les collectifs qui doivent pouvoir créer des stratégies et au besoin les imposer par un rapport de force.

Créer des espaces d’expérimentations utopiques

Les hackers ne produisent pas des logiciels libres par pur amour d’autrui et par pure solidarité : même si ces intentions peuvent être présentes (et je ne connais pas de libristes qui ne soient pas animés de tels sentiments), la production de logiciel libre (ou open source) est d’abord faite pour créer de la valeur. On crée du logiciel libre parce que collectivement on est capable d’administrer et valoriser le bien commun qu’est le code libre, à commencer par tout un appareillage juridique comme les licences libres. Il en va de même pour toutes les productions libres qui emportent avec elles un idéal technologique : l’émancipation, l’activité libre que représente le travail du code libre (qui n’est la propriété de personne). Même si cela n’exempte pas de se placer dans un rapport entre patron (propriétaire des moyens de production) et salarié, car il y a des entreprises spécialisées dans le Libre, il reste que le Libre crée des espaces d’équilibres économiques qui se situent en dehors de l’impasse capitaliste. La rentabilité et l’utilité se situent presque exclusivement sur un plan social, ce qui explique l’aspect très bigarré des modèles d’organisations économiques du Libre, entre associations, fondations, coopératives…

L’effet collatéral du Libre est aussi de créer toujours davantage d’espaces de libertés numériques, cette fois en dehors du capitalisme de surveillance et ses pratiques d’extraction. Cela va des pratiques de chiffrement des correspondances à l’utilisation de logiciels dédiés explicitement aux luttes démocratiques à travers le monde. Cela a le mérite de créer des communautés plus ou moins fédérées ou archipélisées, qui mettent en pratique ou du moins sous expérimentation l’alliance entre les technologies de communication et l’action directe, au service de l’émancipation sociale.

Il ne s’agit pas de promettre un grand soir et ce n’est certes pas avec des expériences qui se complaisent dans la marginalité que l’on peut bouleverser le capitalisme. Il ne s’agit plus de proposer des alternatives (qui fait un détour lorsqu’on peut se contenter du droit chemin?) mais des raisons d’agir. Le capitalisme est désuet. Dans ses soubresauts (qui pourraient bien nous mener à la guerre et la ruine), on ressort l’argument du bon sens, on cherche le consentement de tous malgré l’expérience que chacun fait de l’exploitation et de la domination. Au besoin, les capitalistes se montrent autoritaires et frappent. Mais que montrent les expériences d’émancipation sociales ? Que nous pouvons créer un ordre fait de partage et d’altruisme, de participation et de coopération, et que cela est parfaitement viable, sans eux, sur d’autres modèles plus cohérents14. En d’autres termes, lutter contre la domination capitaliste, c’est d’abord démontrer par les actes que d’autres solutions existent et sans chercher à les inclure au forceps dans ce système dominant. Au contraire, il y a une forme d’héroïsme à ne pas chercher à tordre le droit si ce dernier ne permet pas une émancipation franche et durable du capitalisme. Si le droit ne convient pas, il faut prendre le gauche.

La lutte pour les libertés numériques et l’application des principes du Libre permettent de proposer une sortie positive du capitalisme destructeur. Néanmoins on n’échappera pas à la dure réalité des faits. Par exemple que l’essentiel des « tuyaux » des transmissions numériques (comme les câbles sous-marins) appartiennent aux multinationales du numérique et assurent ainsi l’un des plus écrasants rapports de domination de l’histoire. Pourtant, on peut imaginer des expériences utopiques, comme celle du Chaos Computer Club, en 2012, consistant à créer un Internet hors censure via un réseau de satellite amateur.

L’important est de créer des espaces d’expérimentation utopiques, parce qu’ils démontrent tôt ou tard la possibilité d’une solution, il sont préfiguratifs15. Devant la décision politique au service du capital, la lutte pour un réseau d’échanges libres ne pourra certes pas se passer d’un rapport de force mais encore moins de nouveaux imaginaires. Car, finalement, ce que crée la crise du capitalisme, c’est la conscience de son écocide, de son injustice, de son esclavagisme technologique. Reste l’espoir, première motivation de l’action.

Notes


  1. R. Kurz, Vies et mort du capitalisme, Nouvelles Éditions Ligne, 2011, p. 37↩︎
  2. Ernst Lohoff et Norbert Trenkle, La grande dévalorisation. Pourquoi la spéculation et la dette de l’État ne sont pas les causes de la crise, Paris, Post-éditions, 2014.↩︎
  3. Georges Simpson, « Western Man under Automation », International Journal of Comparative Sociology, num. 5, 1964, pp. 199-207.↩︎
  4. Comme le dit Moishe Postone dans son article « Repenser Le Capital à la lumière des Grundrisse » : « La transformation radicale du processus de production mentionnée plus haut n’est pas le résultat quasi-automatique du développement rapide des savoirs techniques et scientifique et de leurs applications. C’est plutôt une possibilité qui naît d’une contradiction sociale intrinsèque croissante. Bien que la course du développement capitaliste génère la possibilité d’une structure nouvelle et émancipatrice du travail social, sa réalisation générale est impossible dans le capitalisme. »↩︎
  5. Là je reprends une catégorie marxiste. Marx appelle le (résultat du -) travail mort ce qui a besoin de travail productif. Par exemple, une matière comme le blé récolté est le résultat d’un travail déjà passé, il lui faut un travail vivant (celui du meunier) pour devenir matière productive. Pour ce qui concerne l’extraction de données, il faut comprendre que l’automatisation de cette extraction, le stockage, le travail de la donnée et la marchandisation sont un seul et même mouvement (on ne marchande pas des jeux de données « en l’air », ils correspondent à des commandes sur une marché tendu). Les données ne sont pas vraiment une matière première, elles ne sont pas non plus un investissement, mais une forme insaisissable du travail à la fois matière première et système technique.↩︎
  6. On peut distinguer entre économie réelle et économie financière. Voir cette étude de François Morin, juste avant le crack de 2008. François Morin, « Le nouveau mur de l’argent », Nouvelles Fondations, num. 3-4, 2007, p. 30-35.↩︎
  7. The New York Times Magazine, 13 septembre 1970.↩︎
  8. Robert Solow, « We’d better watch out », New York Times Book Review, 12 juillet 1987, page 36.↩︎
  9. Mike Kwet, « Digital Ecosocialism Breaking the power of Big Tech » (ROAR Magazine), trad. Fr. Louis Derrac, sous le titre « Écosocialisme numérique – Briser le pouvoir des Big Tech », parue sur Framablog.org.↩︎
  10. James Martin et Adrian R. D. Norman, The Computerized Society. An Appraisal of the Impact of Computers on Society over the next 15 Years, Englewood Cliffs, Prentice-Hall, 1970, p. 522.↩︎
  11. c’est ce que je tâche de montrer dans une partie de mon livre Affaires privées. Aux sources du capitalisme de surveillance : pourquoi fabriquer et acheter des ordinateurs ? Si les entreprises sont passées à l’informatique c’est pour améliorer la production et c’est aussi pourquoi le courtage de données s’est développé.↩︎
  12. Sur les « tactiques numériques », on pourra lire avec profit l’article de Beatrice Latini et Jules Rostand, « La libre navigation. Michel de Certeau à l’épreuve du numérique », Esprit, 2022/1-2 (Janvier-Février), p. 109-117.↩︎
  13. Sheila Jasanoff, « Ordering Knowledge, Ordering Society », dans S. Jasanoff (éd.), States of knowledge. The co-production of science and social order, Londres, Routledge, 2004, pp. 13-45.↩︎
  14. Sur ce point on peut lire avec intérêt ce texte de Ralph Miliband, « Comment lutter contre l’hégémonie capitaliste ? », paru initialement en 1990 et traduit sur le site Contretemps.↩︎
  15. Voir David Graeber, et Alexie Doucet, Comme si nous étions déjà libres, Montréal, Lux éditeur, 2014. La préfiguration est l’« idée selon laquelle la forme organisationnelle qu’adopte un groupe doit incarner le type de société qu’il veut créer ». Voir aussi Marianne Maeckelbergh, « Doing is Believing: Prefiguration as Strategic Practice in the Alterglobalization Movement », Social Movement Studies, vol. 10, num. 1, 2011, pp. 1‑20.↩︎



Contre les GAFAM du légume

Nous avons interrogé Éric Marchand, de la coopérative Jardin’enVie, qui produit et conserve des variétés de semences paysannes.

L’univers impitoyable des semenciers n’a rien à envier à celui des GAFAM, nous explique-t-il, dans un rapprochement saisissant entre les militantismes libriste et agricole.

 

Salut Éric. Peux-tu nous dire qui tu es ? J’ai vu que tu étais un ancien informaticien ?

« Informaticien », j’en sais rien, je ne sais pas comment on appelait ça à l’époque, mais on va dire ça. Oui, effectivement j’ai suivi une formation en informatique et j’ai participé à créer des entreprises d’informatique dans les années 90, en logiciels libres.

 

C’était plutôt nouveau, à l’époque, non ?

Oui, puisque Linux, sa date de naissance, entre guillemets, c’est 1991, et on a démarré en 1993 avec Linux.

L’une de ces entreprises proposait de l’accès à Internet, ce qui n’existait pas en France. FAI et développement de logiciels libres.

 

Vous étiez à la pointe, alors ?

On n’était pas très nombreux à faire ça. Après a démarré feu Mygale et toute la folie Internet, toutes les start-ups et tous les mouvements autour de l’Internet non marchand et solidaire qui ont fini par donner ceux qu’on connaît aujourd’hui, Gitoyen et autres.

 

Tu es un militant de la première heure ou tu es tombé là-dedans par hasard ?

Non, nous avons fait ça sciemment, pour s’opposer à la logique du brevet et de l’appropriation des idées, mais aussi parce que nous avions vu ce que donnait l’informatique par ailleurs, dans des entreprises plus traditionnelles avec une course à la puissance complètement aveugle.

 

J’imagine que c’était plutôt en ville, en tout cas pas du tout dans le milieu agricole ? Cependant j’ai cru comprendre que c’était la ferme de tes parents, ou de tes grands-parents, que tu as reprise là, avec Jardin’enVie ?

Oui, en fait je n’étais pas dans l’agricole d’un point de vue professionnel, mais mes origines familiales, des deux côtés, ont toujours gardé un lien fort avec les cultures sans chimie. Une implication assez forte, puisque l’un de mes grands-pères a participé à la création des croqueurs de pommes, la première association ayant contribué à préserver les variétés fruitières qui étaient menacées à l’époque par l’industrialisation de l’alimentation.

 

Ça faisait partie de ton histoire personnelle.

Oui. C’était pas moi, hein.

 

Bien sûr, mais il y avait un terreau, si tu me permets ce jeu de mots. Ça explique pas mal de choses, de voir l’origine des gens. Et du coup, Jardin’enVie, ça a démarré quand ? D’ailleurs, je dis Jar-di-nen-vie, mais comment tu le prononces ?

Il y a plusieurs façons de le prononcer. D’autres le disent autrement. C’est un peu volontaire que le nom soit un peu protéiforme. Ça n’a pas beaucoup d’importance.

 

Ça a démarré… Eh bien la date est un peu floue, en fait. L’association a été créée en 2007, mais l’idée a germé en 2001, lorsqu’on a été confronté à l’arrivée assez massive des OGM dans la Drôme. Des personnes de tous milieux sociaux et professionnels se sont retrouvées. Il y avait une convergence de différents mouvements, soit anti- soit alter-mondialisation, dont ceux qui étaient issus du logiciel libre, mais aussi d’autres. Notamment c’est la naissance d’ATTAC, sous forme de mouvement d’éducation populaire, ce qu’ATTAC n’est plus. Cette effervescence d’éducation populaire qui a aujourd’hui disparu et qui était à l’époque de fait mise en œuvre dans les rencontres, les forums mondiaux. C’est elle qui a permis à des personnes de se rencontrer, des personnes qui n’étaient pas forcément concernées par le logiciel libre, la question climatique, le problème de la finance… Tout le monde se retrouvait au même endroit au même moment et c’est comme ça que des choses un peu improbables sont nées. En l’occurrence, la question des OGM. Tout le monde arrivait avec sa préoccupation, mais aussi son bout de solution.
Mon approche était économique, autour de la logique du brevet d’un côté, du logiciel libre de l’autre. Ce qu’on avait réussi à faire sur le libre, il devait être possible de le réitérer pour les semences puisque, avec les OGM en plus du certificat d’obtention végétale, arrivait le brevet dans le monde du vivant.

 

Tu pensais que le logiciel libre avait réussi ?

J’en étais sûr ! En 1998, on a organisé avec plein de gens les journées à l’Assemblée Nationale. Le point de vue qu’on défendait c’est que le modèle du logiciel libre avait gagné la partie, mais que le mouvement du Libre l’avait perdue.

C’était le mouvement qu’on appelait INMS, de mémoire les initiales utilisées pour désigner le mouvement militant, Internet non marchand et solidaire. On répondait « tout ce qui est gratuit, c’est là où vous êtes le produit », y compris quand on est militant.

C’est instruits par tout ça que nous avons abordé la réflexion sur les semences. On pouvait voir par avance ce qu’allait devenir Internet, ce qu’il se passerait sur le logiciel libre, puisque nous avions déjà vu des multinationales se construire sur la récupération des semences qui étaient par essence dans le domaine public. Au début du XXᵉ siècle, il n’y avait pas d’appropriation de la semence. Dans les faits il s’agissait d’un commun.
À partir du moment où on a introduit en Europe le certificat d’obtention végétale et d’autre législations qui ont permis à des entreprises de s’approprier l’avenir ou l’exclusivité commerciale de variétés, on a changé la donne.

 

Les semences sont brevetées pour verrouiller le marché. Est-ce que ça a toujours été l’intention des « gros », ou est-ce que ça s’inscrivait dans une démarche positive à l’origine ? Par exemple améliorer les rendements, protéger le volume des récoltes pour nourrir le plus grand nombre, stabiliser la production, etc.

C’est la lecture qu’on a faite sur le développement des entreprises dans la semence, typiquement ;  à partir du moment où il y a possibilité pour des acteurs de s’approprier un domaine par exclusivité, et par exception à ce que le système dans lequel on est prétend défendre, c’est-à-dire les libertés. Le libéralisme parle de ça. Mais plus on parle de liberté, moins il y en a. Par contre, plus il y a de concentration et plus il y a des normes qui excluent au lieu d’inclure. On passe de la loi à la norme, une norme qui est excluante, et qui crée des zones de marché protégées là où on est censé être dans une concurrence libre et non faussée.

 

On sent que tu as beaucoup réfléchi à la question.

C’est sûr que démarrer Internet au début des années 90, ça fait réfléchir à tout ça.

Pour résumer, les multinationales de la semence, Limagrain, Monsanto, Bayer, se construisaient comme ce qu’on appelle aujourd’hui les GAFAM étaient en train de se construire dans le logiciel libre. L’expérience dans le monde agricole a permis d’anticiper ce qu’allaient devenir les GAFAM, et ce qu’on savait sur le logiciel libre nous a permis d’imaginer des solutions sur les semences. Une réflexion croisée. Le point commun, c’est cette histoire d’appropriation, et de concentration des pouvoirs.

Derrière, il y a des différences, quand même. Le logiciel, on peut le multiplier à l’infini pour un coût proche de zéro ; ce n’est pas le cas de la semence. C’est beaucoup de travail physique, qu’on ne peut pas répéter à l’infini. Cultiver devient de plus en plus dur. Le rapport du GIEC ne permet plus l’ambiguïté. Mais quand on observe le vivant et qu’on essaie de cultiver avec lui, eh bien ça fait vingt ans qu’on peut observer les changements.

 

Vous avez démarré en parlant de sauvegarder des semences paysannes non brevetées, et vous en êtes à restaurer la qualité des sols, planter et récolter des tonnes de plantes, acheter du terrain… C’est une démarche qui déborde de partout, finalement. Fanny nous a dit en préparant l’interview : « Quand on parle des semences paysannes on parle de beaucoup de choses (propriété vs communs, liberté vs brevets, biodiversités, alimentation, vie, vivant, coévolution, …) ».

Le début de Jardin’enVie, ce sont des rencontres improbables de gens qui ne se connaissent pas. Il faut que l’histoire commune se construise. C’est un domaine nouveau pour la plupart des gens, qui viennent de la ville pour l’essentiel et qui n’ont jamais semé une seule graine. Cette grande diversité a permis d’aborder la question des semences par tous ses aspects. Les seuls endroits où on pouvait démarrer et faire des expérimentations au départ étaient les jardins des uns et des autres, et le plus grand était le nôtre, parce qu’on était sur une ancienne ferme où il y avait un peu moins d’un hectare à cultiver. Le tout en zone péri-urbaine ou urbaine. Pas de sol, pas de semence. Faire avec le vivant sur des sols morts, ça ne marche pas. La propriété de la terre, sa qualité et l’avenir des semences, c’est lié. La semence est à la base de la plupart des activités économiques indispensables à la vie humaine : alimentation, soin, énergie, logement, textile… Avec à chaque fois des solutions simples, existantes et faciles à mettre en œuvre s’il y a un minimum de volonté politique pour résoudre tous les défis inédits que l’humanité va devoir affronter dans les prochaines années. Nul besoin d’hypothétiques avancées technologiques ou découvertes scientifiques. C’est une très bonne nouvelle : vivre mieux, conquérir plus d’égalité, de démocratie, de libertés peut permettre de sortir des crises actuelles !

 

Le monde paysan avait suivi cette histoire de semences brevetées sans se poser de question ?

Le monde paysan est écartelé. Pris au piège de la finance, il n’a plus de marge de manœuvre. Sans en être sûr parce que je ne suis pas historien, l’un des points frappants c’est que ça commence à l’après-guerre. Il faut nourrir tout le monde, on sort de deux guerres mondiales et il n’y a plus de bras ; il faut tout reconstruire et il n’y a plus personne pour travailler dans les champs. La mécanisation, la standardisation ont été une solution. Avec les capacités techniques de l’époque, les semences diversifiées étaient un problème. Il fallait des semences qui poussent de la même façon, qui sont mûres toutes en même temps, ça permet d’agrandir les champs et de produire avec peu de bras.

 

D’où la suppression des haies ?

En tout cas c’est une clé de lecture possible. Il y en a sans doutes d’autres. On a quand même des tickets de rationnement en France jusqu’au début des années soixante. Et cela collait avec l’idéologie du moment, qui encore aujourd’hui freine notre capacité à développer une approche sensible du monde vivant. Cf. « Semences, une histoire politique » de Christophe Bonneuil, historien des sciences au CNR et Frédéric Thomas, agriculteur.

 

Il y avait une urgence ?

Au minimum, il fallait retrouver l’autonomie alimentaire. Avec moins de personnes pour travailler, une société qui avait complètement changé, où on ne pouvait plus du tout penser la campagne comme elle existait encore quarante ans auparavant.

 

Et ça, ça a changé ? Aujourd’hui on serait capable de nourrir tout le monde sans des fermes gigantesques ?

Oui. La question n’est même plus celle-là. C’est comment éviter les famines, si on continue avec les habitudes alimentaires et le mode de culture dominants qui vont dans le mur. Ils demandent une consommation de ressources que la planète ne peut pas supporter.

 

Combien êtes-vous aujourd’hui chez Jardin’enVie?

Dix personnes en équivalent-temps plein toute l’année, et des saisonniers au printemps et à l’automne mais on est sur un mode investissement. L’activité ne permet pas encore de rémunérer dix personnes à temps plein. On consomme des capitaux pour préparer l’avenir.

 

Pourquoi avoir choisi un statut d’entreprise ? Est-ce que ça ne crée pas de la contrainte (rentabilité, fisc, administration) que vous n’auriez pas en tant qu’association loi 1901 ?

C’est une des réflexions transversales à l’expérience INMS. Tous ceux qui voulaient rester en association n’ont pas pu développer les idées qu’ils avaient, à de rares exceptions. C’est l’une des limites du mouvement du logiciel libre. Survivre grâce aux dons, c’est bien, mais est-ce que ça permet vraiment de développer une ligne d’objectifs et de l’atteindre ?

Nous, nous sommes en entreprise, mais le but, c’est de grandir, pas de grossir.

On retrouve la différence qu’on a relevée tout à l’heure. On peut à la rigueur se passer de capitaux pour une activité qui n’en demande pas ; à partir du moment où il faut acquérir des terres, les remettre en forme parce qu’elles ont été détruites par une politique de terre brûlée, former des gens parce que plus personne n’apprend ces métiers comme nous les pratiquons, restaurer les semences, c’est quelque chose qui demande énormément de ressources et de temps, bien plus que l’informatique.

Il faut se dire que sur le vivant, c’est une démarche de long terme pour apprendre un métier, développer des savoir-faire. Si on n’est pas en capacité de rémunérer des personnes, de faire grandir quelque chose qui soit viable, de former des gens, jamais les semences paysannes ne seront considérées comme une alternative crédible.

C’est aussi ce qu’on peut dire du logiciel libre, d’une certaine manière. Il a conquis des serveurs, mais il n’a pas conquis le poste de travail, alors que d’un point de vue technologique, rien ne l’empêcherait de le faire. Les smartphones sont à base de Linux, mais leurs OS ne sont pas libres.

 

On commence à voir des smartphones dégooglisés, pourtant. Mais ça reste réservé aux personnes qui sont capables de bidouiller.

Ce qui a permis à Google d’imposer sa version Android, c’est son énorme capacité d’investissement. On en revient à une question de capitaux disponibles.

Dans ces conditions, pour l’utilisateur final qui veut dégoogliser son téléphone, en plus de compétences complexes à acquérir, il faut du temps. Alors que je sais le faire, je n’ai toujours pas pris le temps de virer Android de mon propre smartphone.

 

Quelles sont les différences avec une exploitation agricole bio classique ?

Les semences pour l’essentiel, mais pas que. Le bio fonctionne à 98 % avec des hybrides F1 et maintenant des OGM qui ne disent pas leur nom (ils se cachent derrière le vocable matériel biologique hétérogène, introduit dans le règlement AB qui s’appliquera à compter de 2022). C’est un marqueur important. On est dans le même ordre de grandeur que Linux et les GAFAM au début des années 90.
Nous avons fait un pas de côté sur le modèle socio-économique pour pouvoir faire un pas de côté sur les semences.
Nos statuts nous permettent de gérer les semences mais aussi le foncier tels des communs d’une part, et d’autre part de faire appel à l’épargne populaire pour investir. Les sociétés dites agricoles, elles, n’ont pas la possibilité de faire appel à l’épargne, hors fonds agricole pré-existant.

Du coup on peut construire l’équilibre de la structure financière sur une base beaucoup plus diversifiée.
La semence et l’alimentation sont des choses trop sérieuses pour qu’on passe d’une appropriation à une autre. Les paysans ne sont pas les seuls concernés par cette question-là. L’idée consistait à revenir vers une implication de l’ensemble des parties prenantes, les restaurateurs, les épiciers, les gens qui mangent.
Ce qu’on a constaté sur le terrain, c’est que, pour faire des semences de qualité dans le respect du vivant, nous avons aussi besoin des retours des utilisateurs des récoltes. C’est aussi, pas seulement, mais aussi, en fonction de ces retours-là que nous définissons les critères d’évolution des semences à mettre en œuvre lors de la prochaine production de graines.

 

Vous choisissez les graines que vous faites perdurer, c’est ça ?

On conserve les caractéristiques d’usage d’une variété. Si on a affaire à une tomate rouge foncé, on ne va pas la faire aller vers du rose pâle, et si elle est acidulée on ne va pas modifier son goût. On conserve les critères d’intérêt et d’usage de la plante, mais on la laisse évoluer. On parle de coévolution entre les humains, les terroirs et les plantes. On peut, par l’observation, « dialoguer » avec ces êtres vivants pour accélérer l’adaptation des plantes et des lieux dans lesquels on les cultive aux évolutions de leurs milieux de culture, de plus en plus rapides en raison des conséquences du mode de vie actuel des humains les plus riches.

 

Quel est le mode de gouvernance de l’entreprise ?

On essaie de prendre les décisions en commun, c’est pas évident mais on essaie. Là encore nous nous appuyons sur le logiciel libre pour y parvenir. On utilise divers logiciels pour agiter les idées à plusieurs et prendre les décisions à plusieurs.
On met actuellement à jour nos outils numériques pour permettre de faire un pas encore dans cette direction.

 

Des personnes participent à la vie de l’entreprise sans être sur place, sur l’exploitation ?

Entre 150 et 160 coopérateurs à ce jour, dont le groupe d’origine et d’autres qui sont éloignés géographiquement parlant, mais aussi au niveau des métiers exercés. Nous ne sommes pas toujours disponibles au même moment de la journée.

 

Quelles ont été les pires difficultés que vous avez rencontrées ?

Je ne sais pas quelle était la pire. Peut-être l’amoncellement de spécificités au monde agricole. J’ai été entrepreneur dans différents domaines d’activités, et je n’ai jamais rencontré autant d’obstacles multiples et variés en raison du fait que l’agriculture a été exclue de tous les régimes généraux classiques : protection sociale à part, statuts d’entreprise à part, statut social à part, etc. Tout est très fragmenté, plus qu’ailleurs.
Un monde extrêmement novateur pour sa frange marginale et ultra-conservateur pour sa composante majoritaire. Ultra-majoritaire, en tout cas au niveau de ses organisations professionnelles et syndicales !
Ce que nous essayons de faire, qui remet en question la pratique agricole classique, fait que nous avons contre nous la quasi-totalité des organisations agricoles, la bienveillance de beaucoup d’adhérents de ces structures, mais l’hostilité des entités.
Sans notre choix de faire appel à l’épargne populaire, on ne serait pas près d’atteindre nos objectifs, malgré la pandémie qui nous a beaucoup impactés, et les aléas climatiques, de plus en plus imprévisibles, qui se sont conjugués aux conséquences des fermetures administratives.

 

On est loin du cliché du bobo qui revient à la terre et qui plaque tout pour élever des chèvres !

C’est très étrange, le monde agricole est à la fois hyper fermé et hyper ouvert ; notamment, il va devoir s’ouvrir beaucoup et se transformer radicalement, du fait de sa pyramide des âges. La moitié des agriculteurs actifs va partir à la retraite sous peu. C’est un métier qui a été tellement sinistré que la plupart des enfants d’agriculteurs ont renoncé à s’installer en reprenant l’exploitation familiale comme c’était la tradition auparavant. Il y a donc un creux de génération en plus du « papy-boom » qu’on voit dans d’autres métiers.

 

Est-ce que la pandémie, le télétravail du tertiaire et les confinements y ont changé quelque chose ?

Non. C’est déjà terminé. Il suffit de regarder les statistiques de parts de marché des mastodontes de l’alimentaire. Pendant le premier confinement, les gens ne travaillaient pas ou très peu. Il a permis de ramener les gens vers la campagne, mais pendant les autres confinements le travail a été maintenu. Il y a eu le couvre-feu qui a réduit la possibilité de se déplacer, et les gens ont été se mettre dans un endroit où on peut tout trouver. C’est la grande distribution et les plateformes d’achat numérique qui se sont taillé la part du lion. La grande distribution, qui perdait du chiffre d’affaires, a soudainement augmenté son chiffre d’affaires.

 

Qu’est-ce qui a été le plus surprenant, que vous n’aviez pas du tout anticipé dans cette aventure ?

Ce qu’on a découvert avec les semences. On part avec des a priori, qui sont ceux de tout le monde, des semences présentées comme archaïques y compris par la science, plus du tout adaptées aux enjeux du moment.
On est parti pour chercher une alternative aux OGM et en se demandant si ce qu’on raconte sur eux est bien vrai.
Les hybrides F1 et la législation dont le catalogue officiel faisait qu’une semence non inscrite ne peut pas être vendue à des maraîchers ou des agriculteurs.
On ne s’attendait pas à ce que le bio soit envahi de ces semences verrouillées d’un point de vue technologique et juridique. Qu’elles soient incapables de s’interfacer avec le vivant, en raison de leur mode d’obtention, qui consiste à sélectionner des lignées pures. Que les semences soient sclérosées par cet eugénisme, les OGM n’étant que l’achèvement de cette logique entamée depuis longtemps. Ce qu’on voyait comme une menace était déjà notre réalité quotidienne. C’était déjà ce que nous avions dans nos assiettes ! Nous étions confrontés au parachèvement de cette logique, résultat des choix des citoyens des démocraties actuelles.

L’approche est de récupérer de l’autonomie financière et économique car on s’est aperçu que les semences paysannes tenaient la route face aux semences modernes, que tout ce qui était véhiculé à leur sujet était erroné. À tout point de vue. Elles permettaient de retrouver le goût. Elles sont riches en nutriments, notamment en micronutriments, qui ne pèsent pour rien dans le poids final mais qui sont déterminants dans la qualité alimentaire. Une énorme différence, fois trente, fois quarante en termes de micronutriments, même par rapport à des cultures bio. On ne s’y attendait pas du tout non plus.
En quelques années on a pu apporter des solutions à tous les problèmes de la chaîne alimentaire.
Quantité, qualité, mais aussi stopper l’explosion des intolérances et des allergies alimentaires, et puis retrouver le goût. C’est la présence des micro-nutriments qui donne la diversité des saveurs.
Le sans gluten se développe, c’est une industrie en plein développement, mais ça repose sur le fait que les glutens des variétés modernes sont de mauvaise qualité. Les personnes intolérantes au gluten pourraient se remettre à manger du blé si on repart sur des céréales à haute paille.
J’aurais pu citer des dizaines d’autres exemples. Pratiquement partout où il y a un problème alimentaire, les variétés paysannes arrivent avec une réponse.
On a aussi des réponses par rapport au changement climatique parce qu’on produit de l’humus avec les variétés paysannes (en utilisant les méthodes appropriées, évidemment). Alors que même en bio, d’un point de vue statistique et si on s’en tient aux seuls critères obligatoires du label, on continue à détruire plusieurs kilos d’humus pour chaque kilo de nourriture sorti du champ.

 

Si les semences que vous produisez ne sont pas inscrites aux catalogues officiels, ça signifie que c’est hors-la-loi, ce que vous faites ?

Non. Pas en totalité. Là aussi il y a beaucoup de fausses informations qui ont circulé, en fait la vente de variétés non-inscrites aux catalogues n’a jamais été interdite en France, pour vendre à des particuliers. Pas à ce jour, en tout cas. En revanche il y a des restrictions pour vendre à des professionnels, mais nous sommes en capacité de les contourner, de façon tout à fait légale, notamment en s’inspirant des dispositifs mis en place par les multinationales du monde de la semence, qui sont les premières à contourner les lois qu’elles inspirent. En étudiant ça de façon macro-économique, nous nous sommes rendu compte de ça, et faute de mieux pour le moment, nous nous en servons, mais en mode coopératif.
Nos clients professionnels deviennent des coopérateurs à qui nous ne vendons pas la semence, mais à qui nous achetons du travail à façon. C’est légal. Ce qui nécessite de repenser complètement le modèle économique. Mais de toute façon c’est indispensable pour profiter des caractéristiques des variétés paysannes. L’idéal bien sûr, c’est de retrouver un cadre légal de plein droit pour les variétés paysannes. Gandi disait « l’arbre est dans la graine, comme la fin est dans les moyens ». Il y a donc urgence à récupérer la capacité à faire avec des moyens que nous aurons choisis et construits en fonction de nos objectifs.

 

Du coup tu dois avoir plein de casquettes, juriste, économiste…

Il faut avoir de multiples compétences c’est pour ça qu’on ne fait rien tout seuls, c’est un travail de réseau permanent. C’est à ça que sert le réseau de semences paysannes, par exemple, il permet de financer une équipe de juristes payés pour faire de la veille.

 

Vous utilisez exclusivement des logiciels libres. Est-ce que le Libre fournit tout ce qui est nécessaire pour gérer l’informatique d’une exploitation agricole ?

Oui ! Le problème qu’on a, ce sont les humains. À chaque fois qu’on intègre une personne, il faut la former. C’est pour ça que de temps en temps des logiciels propriétaires sont utilisés à Jardin’enVie. C’est le frein humain : la personne, pour être tout de suite opérationnelle, travaille avec le logiciel qu’elle a appris à utiliser par ailleurs, la plupart du temps à l’école, et qui est la plupart du temps un logiciel propriétaire.

C’est parfois compliqué. Les habitudes sont dures à remettre en question. Il faut souvent des débats tendus et houleux pour que les personnes acceptent une formation et l’idée que chercher une fonctionnalité trois clics plus loin (ou moins loin) que d’habitude, c’est pas très grave. Et même que ça vaut le coup !

On n’a aucun problème avec les complets débutants, on leur met un Linux entre les mains, on n’a pas besoin de leur dire quoi que ce soit, ils apprennent tous seuls. Ce sont les gens qui ont de l’expérience, qui sont déjà performants avec les logiciels de leur métier, qui ont des freins.

 

Vous voulez chasser les subventions, y compris européennes. Est-ce que vous ne craignez pas, ce faisant, de vous faire coincer, d’avoir des comptes à rendre ?

Quand on a des capitaux apportés par des citoyens, ça permet de faire face aux pressions. Ça structure un groupe qui est capable de comprendre les rapports de force et d’y réagir.
C’est aussi parce que ces capitaux privés nous permettent de dire non, même s’ils ne sont pas énormes, parce que c’est une marge de manœuvre supplémentaire, ce que le statut associatif ne permet pas sauf à avoir pu amasser, au fil des années, des réserves.
C’est une autre spécificité du monde agricole. Il n’y a pratiquement aucune entreprise qui parvient à être rentable sans subventions, hormis dans des niches comme la vigne. Dans le monde agricole, la subvention n’est pas l’exception, c’est la règle. Nous, nous n’avons pas de subvention de fonctionnement mais d’investissement. Si nous pouvons compter sur une partie de l’épargne des citoyens pour continuer à investir et changer d’échelle, personne ne pourra nous imposer de changer de cap, ou autre. Par contre, rendre des comptes, oui, mais je trouve ça normal. D’ailleurs on le fait spontanément. Toute personne qui veut voir l’intégralité de nos comptes n’a qu’à le demander. Ça fait partie du fonctionnement pour gérer les semences comme des communs, et du modèle économique que nous essayons de construire. Ce n’est pas la semence en tant que telle qui est importante, mais la possibilité de la faire circuler, tout comme les idées et les échanges de savoir-faire nécessaire pour la cultiver et la reproduire.

 

Tu me tends la perche pour la question qui pique : si c’est mal ce que font les labos en brevetant leur semence pour en contrôler la vente, pourquoi votre site est sous licence CC NC ND ? 😉 Pourquoi vous n’ouvrez pas plus l’accès à la diffusion de vos travaux ?

C’est le choix qu’on a fait pour notre site Internet, qui est notre identité. C’est nous qui la déterminons.

Par contre les documents de travail, dans lesquels il y a justement nos savoir-faire, sont complètement libres, il n’y a carrément pas de licence2
. La plupart des personnes avec qui on coopère, notamment le réseau Semences Paysannes, diffuse sans mettre de licence. C’est la reconnaissance par les pairs, tous ceux qui sont passionnés par la variété paysanne et ce qu’elle implique au niveau socio-économique, qui fait qu’il y a transmission, ou non, de l’information.
Mais c’est une question en chantier, qui fait et mérite débat, en particulier pour les données que pour le moment nous ne transmettons pas sans réciprocité.

Est-ce que vous aviez mesuré l’ampleur de la tâche, ou vous vous êtes lancé·e·s en mode YOLO ?

On savait que ce serait énormément de boulot, notamment parce que j’avais connu le monde agricole étant petit. On n’avait pas mesuré, par contre, toutes les réactions que ça allait provoquer, à la fois de rejet et d’adhésion. Encore plus que dans le logiciel libre, il y a une adhésion populaire qui est impressionnante. Encore plus forte. Notre problème, ce n’est pas de trouver des clients, c’est d’arriver à produire pour satisfaire la demande.

 

Évidemment, le logiciel peut être dupliqué pour plein de « clients ».  Les poireaux, quand il n’y en a plus…

C’est ça ! Quand il y a un bug dans la culture, on refait l’année prochaine, on ne code pas un correctif dans la nuit. C’est la grosse différence entre la semence et le logiciel.

 

Est-ce que vous avez atteint une certaine forme d’autonomie, ou est-ce qu’au contraire vous avez besoin d’aide ? Sous quelle forme ?

On n’a pas atteint l’autonomie, on est encore en phase de constitution du capital nécessaire pour franchir les prochaines étapes, et aussi de continuer à rassembler des savoir-faire qui sont en train de disparaître avec les plus anciens. D’autre part les sols aujourd’hui sont tous martyrisés en France. Pour avoir de bons résultats il faut absolument un sol vivant. C’est un obstacle qu’on avait sous-estimé, au départ. Il n’y a aucune aide, aucune subvention mobilisable en France. Il y a des crédits européens pour faire ça. Cependant ils nécessitent un projet réunissant des entreprises privées, des citoyens, mais aussi des élus locaux. Et en France les élus ne sont pas entrés dans cette logique pour aller chercher ces sous. Cet argent n’est pas utilisé en France, alors qu’il l’est dans d’autres pays européens.

Ce sont ces questions-là qui font que nous n’avons pas encore notre autonomie. Les obstacles sont immenses, mais on sait comment les contourner ou faire différemment, on a le savoir-faire. Ce qui manque, ce sont des capitaux.
Par exemple, nos outils sont dimensionnés pour un à trois hectares alors qu’il faudrait cultiver dans de bonnes conditions trente hectares pour être rentable. Sachant que trente hectares, aujourd’hui, c’est une petite ferme. On parle beaucoup des micro-fermes sur un ou deux hectares, mais ce n’est pas qu’avec ce modèle qu’on résoudra le problème alimentaire. Même si ces fermes ont leur intérêt, elles ne suffiront jamais, à la manière des AMAP qui, dans les pays les plus développés comme le Japon, nourrissent au maximum 30 % de la population.

Il y a un effet d’échelle qui est nécessaire pour amortir les investissements. Sur un hectare, ça demande cinq ans de travail, soit 100 000 € avec une rémunération au SMIC par heure travaillée, si on veut rendre un sol de nouveau vivant.

Il y a une autre raison. Pour faire de la semence, il faut des distances d’isolement pour éviter que deux variétés d’une même espèce se croisent entre elles de façon non souhaitée, et qu’on perde toutes les variétés. Il nous faut soit des équipements pour limiter la circulation des pollens ou de la surface pour pouvoir faire de la semence. En fait il nous faut un peu des deux.

La phase actuelle, c’est une levée d’épargne auprès de nos clients, ou de toute personne intéressée, qui peut s’inscrire dans l’objet social de Jardin’enVie. Apporter de l’épargne à une entreprise telle que la nôtre, c’est manifester son accord avec l’objet social. Chaque personne aujourd’hui qui nous apporte un euro nous permet d’aller en chercher deux à trois auprès des institutions financières d’une part, et d’autre part, via son adhésion à l’objet social, qui est précis, d’aller voir les élus locaux ou les professionnels avec une force considérable. Ce n’est pas juste une chimère, parce que, de fait, les personnes qui s’impliquent, au-delà de l’achat d’une part sociale, nous apportent énormément de richesse, dans le sens connaissance d’un terroir, évolution de nos savoir-faire, et gestion de ces ressources comme des communs.

Ça permet de passer d’un mode artisanal et expérimental à un déploiement des savoir-faire, dans un premier temps au sein de Jardin’enVie et au-delà par la suite. L’une des choses qui se fait déjà, c’est de permettre à d’autres agriculteurs de faire évoluer leurs pratiques, de transformer leur activité, voire carrément de s’installer.

 

À rapprocher du modèle des CHATONS ?

Oui, c’est un peu la même logique.

Notre réflexion actuelle, c’est de faire le lien entre tout ce qui a trait aux communs, à la fois l’approche économique et la gouvernance, qui rapproche des secteurs d’activité très différents.
Au final, nous sommes confrontés aux même logiques économiques. De ce point de vue, j’estime que je n’ai pas changé de métier, entre informaticien et agriculteur maintenant.

 

Sauf que tu as plus mal au dos le soir ? 🙂

Même pas ! Être immobile sur une chaise, c’est pas forcément bon pour le squelette. Il y a peut-être des inconvénients, mais blague à part, dans le logiciel libre il nous fallait déjà trouver des solutions pour changer le modèle économique si on voulait vivre de son travail.  C’est pareil avec les variétés paysannes, nous sommes obligés d’être très inventifs sur le juridique, le financier, le social… Les réponses se ressemblent beaucoup, et les deux mondes peuvent s’apporter mutuellement. D’ailleurs, nous avons organisé des rencontres entre les semences paysannes et le logiciel libre à plusieurs reprises.

 

Ah oui, nous avons participé à une journée avec les Incroyables Comestibles d’Amiens.

Justement, une des entreprises d’informatique à laquelle j’ai contribué dans les années 90 est à Amiens. Les premières rencontres que nous avons organisées sur cette thématique croisée doivent dater de 2007 ou 2009… Elles n’ont pas forcément généré l’élan que nous espérions, parce qu’il y a quand même un écart entre la culture informatique et la culture paysanne. À nous de faire un effort de lucidité pour comprendre pourquoi ça n’a pas fonctionné plus tôt.

 

Le mot de la fin

Pour un exploitant agricole, a priori assez éloigné de l’informatique, l’utilisation de logiciel libre à 100 % dans un cadre d’entreprise, ça fonctionne et ça apporte des solutions métier. On n’utilise même pas Google ! Même notre présence sur les réseaux sociaux est limitée, mais pour autant on a de plus en plus de contacts, de sollicitations. Les réseaux sociaux nous servent juste à aller chercher les gens. Ça surprend toujours les personnes qui arrivent. Elles estiment que nous nous tirons une balle dans le pied en refusant de les utiliser à fond. Nous parvenons malgré tout à augmenter notre chiffre d’affaires sans accepter les conditions des réseaux sociaux contraires à nos objectifs d’émancipation et de déconcentration des pouvoirs. On est bien présents sur Facebook, on a bien une page, mais nous l’utilisons en mode « pirate », pour profiter de leur force de frappe et amener les gens vers notre site web, qui lui n’est pas une page Facebook.

Nous sommes en train de développer un logiciel métier spécifique pour accélérer la coévolution entre les plantes, les humains et les terroirs, en ajoutant aux savoirs des anciens ce que nous apportent la science et l’informatique d’aujourd’hui. Nous voulons accroître notre capacité à interagir avec le vivant via l’analyse de données.

Enfin, les spécificités de notre métier sont telles que nous n’avons pas trouvé de boutique en ligne, même dans le libre, qui permette de commercialiser ce que nous vendons ; nous créons donc notre propre interface de vente en ligne à partir de briques libres. C’est un projet qui n’est pas encore complètement abouti, hein, il nous faut encore quelques semaines. Nous comptons créer une communauté autour de ce logiciel lorsqu’il aura fait ses premiers pas. Là encore, c’est la même chose que pour les variétés paysannes : si on n’échange pas, on n’avance pas.

 

Pour aller plus loin :

Les photos nous ont été fournies par Jardin’enVie.




Quand le militantisme déconne : injonctions, pureté militante, attaques… (8/8)

La question compliquée et parfois houleuse du militantisme nous intéresse depuis longtemps à Framasoft, aussi avons-nous demandé à Viciss de Hacking Social, de s’atteler à la tâche.

Voici déjà le huitième et dernier segment [si vous avez raté les épisodes précédents] de son intéressante contribution, dans lequel elle propose à titre de conclusion une série de pistes plutôt positives à suivre pour sortir de la spirale négative du militantisme déconnant.

Nous avons publié un chapitre de son travail chaque vendredi à 13:37 sur le Framablog, mais si vous préférez, vous pouvez télécharger l’essai intégral de Viciss qui comprend une bibliographie revue et augmentée :

Quand le militantisme déconne, format .pdf (5,6 Mo)

Toutes les sources sont sous licence Creative Commons CC-BY-SA et disponibles sur ce dépôt.

D’autres voies pour trouver d’autres façons de faire

Je me suis beaucoup appuyée sur la théorie de l’autodétermination pour analyser et extirper des solutions alternatives au militantisme déconnant, mais c’est juste une perspective parmi d’autres qui pourraient être tout aussi bonnes ; ce n’est pas « la » chose à faire ni « la » perspective qu’il faudrait avoir, bien au contraire. Je l’ai choisie juste parce que je la trouve à la fois suffisamment précise pour entrer dans le détail, et suffisamment libertaire pour que chacun puisse réfléchir à partir de lui-même et non selon ses « règles ». Bref, ce n’est pas une théorie qui ordonne, mais qui laisse le maximum de possibilités et essaye de donner des pistes d’extension à celles-ci, c’est pour cela que j’aime la partager. Mais tout est bon pour trouver d’autres sources d’inspiration.

Rétro-ingénierie du kiff

On pourrait trouver quantité de solutions, d’alternatives, de façons de faire, en analysant dans le détail tout ce qu’on adore, tout ce qui nous a motivés, dans ce qu’on a trouvé de merveilleux et de mémorable. Il s’agit de faire de la rétro-ingénierie du kiff pour tenter de le reproduire un jour au travers de nos activités. Un peu comme le travail de recherche des game-designers lorsqu’ils cherchent les mécaniques qu’ils voudront reproduire dans leur jeu : les conseils de la dev du dimanche sont excellents à ce sujet, et perso je pense qu’on peut les transposer tout à fait à des domaines qui ne sont pas de l’ordre du jeu, si on cherche à créer quelque chose qui générera une expérience motivante :

Journal de bord EP 02 - Coucou, tu veux voir mon pitch ?
Journal de bord EP 02 – Coucou, tu veux voir mon pitch ? Voir sur Youtube

J’ai aussi énormément aimé les méthodes et les façons de penser que j’ai trouvées dans « l’art du game design » de Jesse Shell, « Rules of play » de Katie Salen, et globalement le champ du game-design me fascine parce qu’il nous apprend comment construire une structure – un jeu – qui va motiver au maximum autrui, lui faire vivre des expériences mémorables ou des moments sociaux uniques en leur genre.

Rétro-ingénierie de l’adversaire et bidouillage

L’adversaire, surtout si sa création domine, a réussi un truc. Le problème qu’on peut avoir avec lui c’est que sa création génère de la souffrance, de l’injustice, et/ou sert uniquement des intérêts personnels. Cependant, sa manière de faire a eu une puissance d’influence qu’on peut décortiquer et qu’on peut transformer de façon beaucoup plus profitable. Par exemple, bien que je sois assez anti-pub, je sais que lire les publicitaires à travers leurs manuels a été très utile : par exemple, si je veux retenir quelque chose par cœur, j’emploierais les méthodes qu’ils utilisent pour que le consommateur mémorise un message. On peut faire des lectures, des analyses de l’adversaire et déjà commencer à hacker et transformer ses méthodes. Par exemple, je suis très critique du nudge (manipulation des comportements via le design de l’environnement), d’autant que le nudge est souvent utilisée sous une idéologie néo-libérale, mais je le trouve aussi fun et super intéressant ; récemment un doctorant m’a montré son étude1 où il avait hacké le nudge pour en supprimer l’aspect manipulateur et lui substituer à la place de l’autodétermination. Les résultats ont bien été là, c’était jubilatoire. Tout est transformable, hackable et la bonne nouvelle c’est que ce mécanisme de hack et de transformation est ultra fun à vivre lorsqu’on l’opère, mais aussi lorsqu’on y assiste en tant que spectateur, cela nous libère totalement de la colère, de l’énervement, de l’impuissance, et à la place on trouve du fun et de l’empuissantement.

Tout plaquer pour créer

On peut totalement laisser tomber certaines formes de militance (interpersonnelles) pour se consacrer à créer/œuvrer et cela ne fera pas de nous un moins « bon » militant. On peut se donner pour but de créer de meilleurs environnements sociaux (être ce super collègue, ce pote à qui on peut se confier, ce soutien en qui on a confiance…) ; on peut créer ou aider à créer des trucs et bidules ou évènements funs ; on peut être ce mentor qui apprend tout autant qu’il soutient ; on peut être ce spectateur, ce blogueur, ce journaliste qui voit et repère ce truc qui change la face du monde si on le fait connaître. Résister, c’est créer2 ; et créer c’est changer le monde.

Je sais qu’il y a une espèce de bataille de chapelle militante entre ceux qui pensent que seule la confrontation va amener du changement, et ceux qui veulent incarner/créer le changement dès à présent, accusant l’un l’autre de pas avoir la bonne stratégie (on accuse celui qui crée d’être lâche et de ne pas faire front à l’ennemi ; on accuse celui qui se confronte à l’adversaire d’être violent et de ne pas créer le monde qu’il voudrait voir apparaître), mais en fait tout ceci se superpose, se croise, interagit et il n’y a pas à se complexer de ne pas être en confrontation ou de n’être qu’en confrontation (ou de le reprocher aux autres) : au final, c’est l’interaction en système (parfois invisible) qui est productrice de transformation et changement positifs dans la société, sur le long terme.

Tout empuissanter, y compris sur la base de conflits

Ça se confronte entre alliés, envers les spectateurs, dans le mouvement, il y a donc à trouver des façons de gérer les conflits. Et il y aurait besoin d’un mode qui permette de régler les problèmes en interne sans qu’il y ait par la suite des décennies de ressentiments de la part des uns et des autres, prêts à exploser au moindre faux pas. Il y aurait aussi besoin d’une façon de régler les conflits qui ne soit pas autoritaire, car généralement les mouvements militants (excepté fascistes, d’extrême-droite) n’aiment pas trop la justice punitive. Et l’idéal serait évidemment que cette résolution de conflits soit productrice d’empuissantement et d’autodétermination.

Bonne nouvelle, des militants ont déjà bossé dessus et ont déjà établi des tas de protocoles extrêmement empuissantants permettant de gérer les conflits efficacement, au bénéfice de toute le monde, permettant en plus de prévenir d’autres problèmes : c’est la justice transformatrice. Je vous laisse consulter toutes ces ressources ici :

  • transform harm (transformharm.org/), tout particulièrement les sections « curriculum » de chaque thème (restorative justice, healing justice, etc.) sont emplies de programmes, d’outils très intéressants.
  • Les outils de Creative interventions.
  • Le processus de responsabilisation : un outil absolument génial quelle que soit sa position ou son rôle dans le conflit, qu’on ait été cible d’un comportement qui nous a été pénible ou cause de cette pénibilité, voire témoin du problème, ou auteur de l’offense. Je trouve vraiment que c’est un outil qui permet de décider en toute autodétermination ce qu’on souhaite pour la suite, ce qui pourrait rétablir des liens de confiance, ce qui permettrait de réparer la situation. Vous trouverez les ressources en anglais ici (je l’ai traduit ici également).

D’autres ressources

J’ai été loin d’être exhaustive dans ce dossier, on aurait pu parler de long en large du conformisme et de son pourquoi, davantage de la réactance, des dynamiques narcissiques qui peuvent aussi poser problème dans la militance (il n’y a généralement pas d’argent à gagner dans ces milieux, mais ça peut attirer des profils en quête de notoriété, de personnes voulant se démarquer et dont l’attitude peut s’opposer au travail collectif), et j’aurais pu aussi parler de ce qui y a au cœur des mécaniques militantes fascistes en parlant de l’autoritaire, du dominateur, etc. Donc, voici d’autres sources potentiellement inspiratrices pour un militantisme qui affronterait l’adversaire et augmenterait la cohésion avec les spectateurs et alliés, en créant, en gueulant, en se posant, en jouant et j’en passe ; ces ressources ne sont pas exhaustives non plus3, il y en a certainement des milliers d’autres.

Dans l’histoire ou la philosophie, témoignages, stratégies et paradigmes de désobéissance :

  1. Magda et André Trocmé, Figures de résistance, texteschoisis par Pierre Boismorand, Cerf, 2008.
  2. Semelin Jacques et Mellon Christian, La non-violence, PUF, 1994.
  3. Semelin Jacques, Sans armes face à Hitler, Les arènes, 1998.
  4. James Haskins et Rosa Parks, Mon histoire, Libertalia 2018.
  5. La Boétie, Discours sur la servitude volontaire, Bossard, 1922 (première édition, 1578) Voir Wikipédia.
  6. Michel Terestchenko, Un si fragile vernis d’humanité, Banalité du mal, banalité du bien, La découverte, 2005.
  7. Samuel P. Oliner, Pearl M. Oliner, The altruistic personnality, rescuers of jews in Nazi Europe, Macmillan USA, 1988 (on en a fait un résumé ici.
  8. Frédéric Gros, Désobéir, Albin Michel, 2017.

Autour du numérique :

  1. Edward Snowden, Mémoires Vives, Seuil, 2019.
  2. Amaëlle Guitton, Hacker : au cœur de la résistance numérique, Au diable Vauvert, 2013.
  3. Nicolas Danet et Frederic Bardeau, Anonymous. Pirates informatiques ou altermondialistes numériques ?, FYP Édtions 2011.
  4. Steven Levy, L’éthique des hackers, Globe, 2013.
  5. Pekka Himanen, L’éthique hacker, Exils, 2001.

De l’activisme :

  1. Srdja Popovic, Comment faire tomber un dictateur quand on est seul, tout petit, et sans armes, Payot, 2015.
  2. Automone A.F.R.I.K.A. Gruppe, Luther Blisset, Sonja Brünzels, Manuel de communication-guérilla, Éditions Zones, disponible en libre accès.
  3. Andrew Boyd et Dave Ashald Mitchell, Joyeux bordel, tactiques et principes et théories pour faire la révolution, Les Liens qui libèrent, 2015 (qui est en fait une partie traduite des tactiques qu’on trouve à libre disposition ici ; le livre en anglais est aussi disponible librement ici, ils en ont même fait un jeu à destinations des militants pour s’aider à construire des actions, par ici.
L’activisme façon Yes men
L’activisme façon Yes men. Voir cette vidéo et celle-ci.

  1. Toussard (2020).
  2. Citation de Stéphane Hessel.
  3. Non pas parce que je suis de mauvaise volonté ou que je censurerais des ouvrages, mais simplement parce que je suis juste une personne qui n’a qu’une poignée d’heures par jour à disposition, donc je ne peux pas tout lire, tout étudier. Je précise cela parce que j’ai déjà eu des militants me reprochant de ne pas citer untel ou untelle.
Si vous avez trouvé ce dossier intéressant, vous pouvez témoigner de votre soutien aux travaux de Hacking Social par un don sur tipee ou sur Liberapay



Quand le militantisme déconne : injonctions, pureté militante, attaques… (7/8)

La question compliquée et parfois houleuse du militantisme nous intéresse depuis longtemps à Framasoft, aussi avons-nous demandé à Viciss de Hacking Social, de s’atteler à la tâche.

Voici déjà le septième épisode [si vous avez raté les épisodes précédents] de son intéressante contribution, dans laquelle des alternatives sont envisagées et des pistes proposées pour tenter d’échapper à la fâcheuse tendance au militantisme déconnant.

Nous publions un nouveau chapitre de son travail chaque vendredi à 13:37 sur le Framablog, mais si vous préférez, vous pouvez télécharger dès maintenant l’essai intégral de Viciss qui comprend une bibliographie revue et augmentée :

Quand le militantisme déconne, format .pdf (5,6 Mo)

Toutes les sources sont sous licence Creative Commons CC-BY-SA et disponibles sur ce dépôt.

Que faire à la place de la déconnance ?

On a déjà pu apercevoir dans les points précédents qu’on se mettait à avoir des pratiques déconnantes non pas parce qu’on est persuadé que ce sont de bonnes pratiques, mais davantage malgré nous, parce que nos propres besoins sont sapés (par exemple faute d’avoir son autonomie comblée, on tente de contrôler l’autre, ce qui nous donne une satisfaction ponctuelle de notre besoin de compétence), parce que c’est le modèle de fonctionnement majoritaire dans nos environnements sociaux, parce qu’on manque d’informations, qu’on est surmené, etc.

Viser les besoins fondamentaux et vivre sa motivation intrinsèque

La solution est donc pour casser ce cercle vicieux est de commencer à nourrir les besoins fondamentaux à travers nos activités (tous les conseils dans les cadres jaunes des schémas précédents), tant les nôtres que ceux des autres en même temps. S’ensuivront des motivations de plus haute qualité pour l’activité, et celles-ci vont aussi nourrir en retour nos besoins en un cercle cette fois-ci vertueux. Et quand on aime profondément une activité, on cherche à en décupler le plaisir, donc on tente de la partager, les personnes aimant partager des émotions plaisantes écoutent et sont à leur tour entraînées dans une motivation à cette activité. Le truc serait juste de vivre et de communiquer pleinement sa motivation intrinsèque pour telle activité.

Cette transmission de la joie et du vécu positif pour une activité qu’on a avec une motivation intrinsèque (comme peuvent l’être tous les loisirs actifs, les disciplines qui ont pu passionner des personnes dans le monde) peut se faire dès qu’on lève toute crainte quant au jugement de celles et ceux qui pourraient observer ce vécu joyeux, crainte qui peut potentiellement s’effacer lorsqu’on est concentré dans l’activité elle-même. Généralement les gens perçoivent la passion, ressentent les émotions positives sincères lorsqu’elles sont explicitement vécues, de façon authentique (par exemple, on ne se forcerait pas à transmettre la joie de faire ceci, on serait juste effectivement joyeux de faire cela)1. La plus grande difficulté de ce partage de motivation intrinsèque réside dans la crainte des atteintes à la proximité sociale : être authentique, c’est être à nu, donc s’exposer potentiellement au jugement d’autrui, à son mépris, à son indifférence, à sa future ostracisation. On peut donc avoir des réticences à s’exposer sincèrement, tout particulièrement lorsqu’on a déjà vécu des situations de forte indifférence ou de mépris alors qu’on était pleinement authentique et bienveillant. Cela demande alors un même type de courage qu’un saut du plongeoir, on ne peut que se jeter à l’eau, s’immerger (ici dans le sujet, en vivant totalement avec lui), et nager jusqu’à l’atteinte du but. La crainte du regard d’autrui, son jugement potentiel est mis de côté, on se concentre sur son rapport authentique à sa passion. Vivre pleinement sa motivation intrinsèque et l’exposer n’est pas tant un effort, un travail, mais plutôt une immersion de l’attention qui est telle que les craintes liées au sapage de la proximité sociale sont pour le moment comme hors sujet.

Viser les motivations extrinsèques intégrées

Cependant, on sait aussi tous que la vie n’est pas forcément composée d’activité attractive. Changer la litière du chat, descendre les poubelles, suivre le Code de la route… Je ne connais personne qui ait de motivation intrinsèque pour ces activités, et c’est tout à fait normal parce que celles-ci peuvent avoir intrinsèquement des stimuli aversifs (l’odeur de la litière, des poubelles), demander des actions ennuyeuses qui n’apportent rien (attendre au stop n’est en rien une expérience qui nous apprend quelque chose), etc. De même, sans motivation intrinsèque, certaines activités militantes peuvent être tout aussi répulsives en premier lieu.

Toutefois on peut avoir des motivations extrinsèques intégrées pour ces actions répulsives, et celles-ci sont puissantes, durables sur le long terme et rendant l’acte moins pénible ou coûteux en efforts. On change alors la litière pour maintenir un foyer plus agréable pour ses habitants (y compris pour le chat qui vous remerciera en cessant de vous faire découvrir au petit matin de petites surprises puantes sur le sol du salon), on suit le Code de la route parce qu’on ne veut pas causer d’accident, on trie ses poubelles correctement pour faciliter le travail des éboueurs et de tous ceux qui travaillent sur le traitement des déchets.

Et comme c’est particulièrement intégré en nous, ça ne nous coûte rien de le faire, on ne rechigne pas, on n’a plus besoin d’y penser, on n’a pas de crainte d’être jugé, on ne sent pas de menaces, on n’agit pas par injonction.

L’autre avantage de cette motivation à régulation intégrée, c’est la résistance aux tentatives de manipulation/d’influence néfaste : par exemple, une personne à motivation intégrée pour le tri triera non seulement tout le temps sans que personne n’ait à lui ordonner quoique ce soit, sans qu’il y ait une seule pression, mais plus encore elle ne sera pas influencée par les arguments tentant de la convaincre que c’est pathétique de trier, et elle continuera son comportement. On a donc là une motivation très puissante, potentiellement préventive face aux menaces et aux tentatives d’influence.

Mais comment transmettre ça à un autre, sans être injonctif, saoulant, culpabilisant ?

Une expérience de la théorie de l’autodétermination est assez éloquente à ce sujet :

ℹ ⇢ Koestner et coll. (1984). Au travers d’une expérience sur la peinture avec des enfants, il a été testé différentes façons de présenter une règle consistant à respecter la propreté du matériel. Pour soutenir l’autonomie malgré une imposition de règles, il a été vu qu’il fallait présenter les choses ainsi :

  • Minimiser l’usage d’un langage contrôlant (« tu dois » « il faut »…),
  • Reconnaître le sentiment des enfants à ne pas vouloir être soigneux avec les outils,
  • Fournir aux enfants une justification de cette limite/règle (c’est-à-dire expliquer pourquoi on a voulu que les outils restent propres).

En présentant ainsi les limites de façon non contrôlante, la motivation intrinsèque des enfants pour la peinture était préservée et beaucoup plus haute que dans un cadre contrôlant (c’est-à-dire avec juste l’ordre de ne pas salir les outils, sans justification ni reconnaissance du sentiment de l’enfant).

Si on transpose cela à l’acte militant, vous avez plus de chances de réussir à transmettre un changement d’habitude, une nouvelle pratique qui supplante une ancienne, une alternative, en n’étant pas contrôlant dans son langage : on supprime l’impératif, « il faut » « tu dois ». À la place, on peut mettre « on peut », « il est possible de » ; je trouve que le conditionnel est aussi très doux pour montrer des possibilités. Et un discours non injonctif qui connote l’ouverture à des possibilités est un discours qui permettra d’éviter des comportements réactants.

Reconnaître les émotions d’autrui, c’est soit se mettre en empathie cognitive avec l’autre (par exemple, imaginer ce que peut ressentir un militant antivax), soit essayer de comprendre ses émotions en l’écoutant activement, sans jugement.

Le thread suivant explique formidablement bien comment on peut communiquer avec « l’adversaire » à sa cause d’une façon qui respecte son autonomie, ses besoins (ici c’est la personne antivax, mais ça pourrait concerner un autre sujet, la méthode d’écoute des émotions et besoins serait tout aussi pertinente).

[Thread] Comment parler à une personne Antivax ? – (le) Deuxième Humain – @DeuxiemeHumain

❭ J’ai vu plein de gens parler de leurs proches qui veulent pas se faire vacciner / ont peur des vaccins / pensent qu’il faut pas faire confiance à la médecine, (4:24 PM · 21 mai 2021 · Twitter)

❭ et qui aimeraient bien les faire changer d’avis ou les pousser à se faire vacciner (pour rester en vie), donc voici quelques astuces pour y arriver :

❭ Précision : tout ce dont je vais parler ici concerne les proches / personnes qu’on connait plutôt bien.

❭ Malheureusement faire changer d’avis un·e inconnu·e sur twitter, surtout un sujet aussi chargé émotionnellement, ce n’est souvent pas un objectif réaliste. Mais si tu as de la patience et du temps, tu peux toujours essayer 🙂

❭ Le plus important c’est de ne pas prendre les personnes antivax pour des idiotes. C’est pas parce qu’on est antivax qu’on est plut bête qu’un·e autre.

❭ Et même si c’était le cas : se faire prendre de haut ça n’a jamais fait évoluer personne. Et ça n’a jamais n’a définitivement jamais fait évoluer personne de façon saine.

❭ Ne monopolisez pas la parole : c’est important d’avoir une vraie discussion où vous écoutez sincèrement la personne en face, sinon elle ne va pas avoir envie de vous écouter en retour et vous risquez de parler dans le vide.

❭ Il faut essayer d’avoir un véritable échange, ne placez pas uniquement les sources avec les faits ou statistiques sur les vaccins qui montrent que c’est mieux de se faire vacciner comme si vous étiez en train de jouer aux échecs.

❭ Écoutez. Écoutez. Écoutez. Personne ne « naît » antivax. Il y a toujours une raison derrière.

❭ Ça peut être une histoire personnelle, une peur des « élites », une peur ou une incompréhension de la science derrière les vaccins, une perte de confiance envers la médecine, des positions politiques ou religieuses…

❭ Et si la personne en face ne rentre pas dans les détails, posez des questions. Intéressez-vous sincèrement à la personne face à vous et aux raisons qui ont poussé à être contre les vaccins.

❭ Ça vous aidera à mieux l’aider à comprendre ce sujet et aussi à mieux la comprendre de manière générale dans la vie (et c’est toujours cool d’être plus proche de ses proches).

❭ Tant que vous y êtes : parlez de vous aussi. Pourquoi est-ce que vous êtes d’accord-vax ? (Je viens d’inventer ce mot, j’en suis très fier)

❭ Est-ce que vous avez eu des doutes à certains moments ? Comment avez-vous fait pour vous renseigner ? Qu’est-ce qui vous a fait vous décider ? Pourquoi vous faites-vous vacciner ?

❭ Je passe beaucoup de temps dessus, parce que c’est très important d’avoir une vraie discussion et de ne pas venir avec son Powerpoint, balancer plein de chiffres ou de noms qui font sérieux puis repartir direct.

❭ Et la deuxième étape, après avoir pris le temps d’écouter et de parler posément avec la personne antivax, c’est d’apporter des réponses ou des solutions à ses problèmes.

❭ La personne que vous souhaitez convaincre ne fait pas confiance aux positions du gouvernement parce que, honnêtement, c’est des positions qui changent toutes les 2 semaines c’est chelou ?

❭ Parlez-lui des recommandations de l’OMS-qui ont d’ailleurs plusieurs fois été gentiment ignorées par le gouvernement.

❭ Vous êtes face à quelqu’un qui a peur des effets secondaires potentiels ? Regardez ensemble quels sont les effets secondaires potentiels des vaccins et les effets primaires du Covid (Spoiler : le Covid a l’air franchement plus violent).

❭ Et vous pouvez aussi regarder la liste d’effets secondaires de médicaments courants ou qu’elle prends, pour lui montrer que ça n’est pas si différent et qu’il s’agit de cas rares. Ils existent, mais sont rares.

❭ Quelqu’un ne veut pas se faire vacciner parce que « c’est chiant je sais pas comment faire avec internet et tout » ? Vous pouvez l’aider à prendre rendez-vous, le faire pour elui voire même l’accompagner si vous êtes disponible !

❭ Rien que proposer de prendre des rendez-vous au même moment ça peut motiver certaines personnes qui n’étaient pas sûres : avec l’effet de groupe on se dit « allez, tant qu’on y est ! » et c’est toujours plus rassurant d’y aller à plusieurs, surtout avec des proches.

❭ Storytime : Quelqu’un dans ma famille (anonymysé·e pour des raisons d’anonymat) vient d’un pays où il y a littéralement eu des tests de vaccins et médocs faits sur la population « pour voir si ça fonctionne bien avant de les envoyer dans les pays riches ».

❭ Allez savoir pourquoi, cette personne n’a pas super méga confiance en la vaccination contre le Covid du coup. Et bah on va se faire vacciner avant elui, comme ça iel pourra voir si on va bien et aller se faire vacciner en ayant confiance.

❭ Le plus important c’est d’écouter les besoins ou peurs des personnes et les aider à les surmonter -et ça, quels que soient ces problèmes et ces peurs, même si elles nous paraissent ridicules : un peu de compassion punaise !

❭ Félicitations, vous êtes arrivé·es à la fin de ce thread ! Pour fêter ça vous pouvez le RT où l’envoyer à des gens que ça pourrait aider. Et pour me soutenir vous pouvez aller sur https://utip.io/vivreavec , ça nous soutient Matthieu et moi !

Source Twitter.

⚒ Concernant la justification rationnelle à apporter sur « pourquoi » selon le militant il faudrait changer de comportement (ne plus employer tel mot, tel logiciel ; porter le masque, se faire vacciner, ne pas croire ceci, etc.), des méta-analyses révèlent celles les plus convaincantes :

ℹ ⇢ Steingut, Patall et Trimble (2017) ont fait une méta-analyse de 23 expériences portant sur le soutien à l’autonomie qui fournissait une explication ou une justification rationnelle sur la tâche à faire. Ils ont découvert que cette explication augmente la valeur perçue de la tâche, mais peut parfois générer un effet négatif sur le sentiment d’être compétent. En effet, toutes les explications n’ont pas la même valeur autodéterminante, et peuvent être classées en 3 types :

  • contrôlantes : le comportement est dit important pour des raisons externes, tel que « cela vous rapportera de l’argent, une promotion », ou concernant l’apparence physique ou canalisant le sentiment de culpabilité ;
  • autonomes : le comportement est dit important pour soi, ses valeurs personnelles, son développement personnel « cela améliorera votre mémoire/votre indépendance/votre esprit critique… » ;
  • prosociales : le comportement est dit important pour autrui, « cela va apporter du confort et du bien-être à vos proches/aux personnes présentes ».

C’est lorsque l’explication ou la justification est prosociale que le comportement est ensuite le plus efficace, avec une meilleure motivation autonome, un meilleur engagement.

Autrement dit, l’humain étant un animal social, il est davantage motivé de suivre un comportement qui va clairement montrer que ça aide un autre humain ; ça le motive plus que les récompenses, l’argent, l’évitement de la culpabilité, ou la croissance de ces capacités ou compétences personnelles. À mon avis, cette justification prosociale, pour être transmise efficacement, pourrait être formulée au plus concret et proximal possible : dire que le tri des déchets va sauver l’humanité ne sera pas une justification qui motivera le locuteur à changer son comportement, par contre dire que ça facilite le travail de l’éboueur qu’on peut croiser de temps en temps dans sa rue sera bien plus efficace. Parce que la réussite « sauver le monde » est à la fois un défi trop important, quand bien même il serait réussi, il n’y aurait pas de feedback de réussite direct (« ah vous êtes le type qui avait eu une pratique écologique parfaite et depuis nous n’avons plus de pollution, merci beaucoup ! ») ; alors que voir les éboueurs de bonne humeur dans la rue parce qu’il n’y a pas de problème avec les poubelles et les déchets tels que les gens en ont pris soin, est un feedback directement visible, appréciable, concret.

Soutenir l’autonomie (en n’étant pas contrôlant, en donnant des explications rationnelles et prosociales) est stratégiquement le plus approprié si on souhaite transmettre à la personne l’adoption d’un comportement à long terme, qui peut potentiellement « déborder » (Spill Over effect), c’est-à-dire entraîner un comportement analogue (par exemple on apprend un comportement écologique de tri, la personne va faire déborder ce comportement par elle-même en commençant à faire attention à sa production de déchets).

ℹ ⇢ Dolan et Galizzi (2015) ont constaté que cet effet de débordement est au plus fort lorsque les interventions visent la motivation intrinsèque ; et inversement, les interventions basées sur l’augmentation de la culpabilité ont les effets les plus négatifs.

La motivation intrinsèque + la motivation intégrée sont le carburant des résistants et génèrent, selon les situations, un courage, une créativité rebelle et une puissance exceptionnelle, qu’eux-mêmes ne comprennent pas quand elles adviennent2. En cela, il me semble que ce sont les motivations qu’on pourrait davantage tenter de nourrir lorsqu’on est militant ou engagé, puisqu’une seule personne avec une telle motivation peut transformer toute une situation concernant des centaines d’autres.

Un militantisme autodéterminateur plutôt que contrôlant

La théorie de l’autodétermination donne des outils vraiment très accessibles, testables, qui ont déjà démontré une forte efficacité. Mais avant de trop nous emballer, il y a malheureusement à se rappeler que même la militance la plus efficace ne pourra réparer immédiatement tout le mal que des décennies d’environnements sociaux déconnants ont pu générer, ni même réussir à combler les besoins d’individus qui sont encore aux prises d’environnements sociaux sapants. Un oncle peut arriver à rendre joyeux et libre son neveu, mais si l’enfant est battu par ses parents dès qu’il les retrouve, tout le travail de nourrissement des besoins par l’oncle est réduit en miettes. Parfois la meilleure aide à apporter à autrui est de l’aider à fuir des environnements sociaux destructifs, que ce soit la famille maltraitante, le travail où il y a harcèlement, ce village où il n’y a que surveillance, mépris et solitude, etc. Cet exemple peut apparaître éloigné des situations de militance, mais pas tant que ça : lorsqu’on discute, qu’on tente de comprendre l’adversaire ou le spectateur voulant rester dans sa routine et ne rien changer, ceux-ci nous décrivent rapidement des environnements sociaux dans lesquels ils sont sous emprise, parfois de manière très complexe, et dont on peut difficilement les aider à s’extirper pour de meilleurs environnements sociaux (par conséquent, le changement de comportement qu’on propose peut apparaître à la personne comme un effort trop grand, ou ridicule par rapport à la souffrance vécue).

Cependant, pour reprendre cette métaphore familiale, cet oncle qui aura rendu heureux cet enfant maltraité, quand bien même il n’a pas réussi pour le moment à trouver une solution pour libérer cet enfant, lui a tout de même offert un modèle d’environnement social sain, lui aura montré que les choses peuvent fonctionner d’une bien meilleure façon. Cet acte n’est absolument pas anodin, au contraire, il permet d’aider l’enfant à ne pas intérioriser le modèle maltraitant comme étant la bonne chose à reproduire (puisque le modèle concurrent est producteur de bonheur), et ça c’est extrêmement important pour le futur, pour son développement.

Voilà pourquoi ça vaut le coup d’essayer de nourrir les besoins fondamentaux des personnes, surtout dans un travail engagé/militant, quand bien même on n’arrive pas dans l’immédiat à résoudre les grands problèmes, ni à changer aucun comportement ou à convaincre. Il ne s’agit pas de placer un arbre de force, mais de distiller quelques graines ci et là. Si on a nourri un peu les besoins de la personne par notre écoute, c’est déjà beaucoup, parce que c’est montrer concrètement qu’un environnement social peut être nourrissant. Pour donner un exemple concret, des discussions sympas peuvent amener un adversaire à abandonner une idéologie qui le ravageait et se transformer : un incel3 raconte comment le fait d’avoir des discussions banales avec des féministes et autres personnes non-incel lui a apporté quelque chose de libérateur. Le fait de rencontrer d’autres environnements sociaux ne fonctionnant pas de la même manière peut constituer une expérience paradigmatique qui les transforment :

« Quand j’étais un incel je ne sortais jamais. Je n’avais jamais mis un pied dans un bar, un club, je ne connaissais rien de ce style de vie. Du coup, c’était facile de croire tout ce qui se racontait en ligne sur les bars, les clubs, les femmes, parce que je n’avais aucun élément de comparaison issu de la réalité qui m’aurait permis de séparer le vrai du faux.

La première fois que j’ai été dans un bar, j’ai vu un mec faisant bien 10 centimètres de moins que moi et le double de mon poids, installé dans le carré VIP avec plein de femmes sexy gravitant de son côté. Voir ça, ça a anéanti ma vision du monde. Parce que si on en croit la communauté des incels, ce que faisait ce mec, là, c’était littéralement impossible.

En gros, j’ai remplacé ce que j’ai appris des incels par des connaissances tirées d’expériences réelles. » (tiré de reddit.com, traduit par Madmoizelle.com)4.

Voilà ci-dessous tout ce que la théorie de l’autodétermination conseille pour nourrir les besoins et tout ce qui pourrait aider la personne à s’autodéterminer ; il y a aussi tout ce qu’il y a à ne pas faire car cela sape l’autodétermination, envoie les individus vers des motivations de basses qualités. Cependant, si vous êtes autoritaire et si vous visez le contrôle des individus afin d’en faire des pions, que vous avez d’énormes moyens afin de développer ce mode de contrôle (par exemple installer une surveillance massive de tout instant, embaucher de nombreux militants injonctiveurs tels que des chefs, sous-chefs, surveillants, contremaître, black hat trolls5, etc.), évidemment il serait incohérent de suivre les conseils autodéterminateurs puisque cela irait contre vos buts. À noter que ce ne sont pas des conseils juste lancés comme ça, tout a été testé par des expériences et études répliquées.

Recommandations de la SDT pour viser l’autodétermination (= motivation intrinsèque + motivation intégrée + besoins fondamentaux comblés + orientation autonome)
Ce qui aide à l’autodétermination et au bien-être des individus dans les environnements sociaux. (Environnements autodéterminants) Ce qui empêche l’autodétermination, contribue au mal-être, et pousse les individus à être pion dans les environnements sociaux (Environnements contrôlants)
• Viser le bien-être
• Viser le comblement des besoins
• Chercher à ce que les individus soient autodéterminé, puissent s’émanciper grâce à nos apports ou être libres dans la structure (viser la préservation, le developpement, le maintien de la motivation intrinsèque, la régulation identifiée/intégrée, l’orientation autonome, l’amotivation pour les activités/comporte-ments sapant les besoins des autres/de soi)
• Formuler, transmettre, encourager et nourrir les buts et aspirations intrinsèques, montrer les possibilités de la situation
• Viser le mal-être
• Viser la frustration des besoins pour mieux déterminer son comportement/ses idées…
• Chercher à déterminer totalement les individus, a avoir un contrôle total sur eux (orientation contrôlée/impersonnelle, pas de motivation intrinsèque, introjection, régulation externe, amotivation pour les activi-tés/comportements nourrissant ses ou les besoins des autres)
• Formuler, transmettre, encourager et nourrir les buts et aspirations extrinsèques, éliminer/nier buts intrinsèques, montrer les impossibilités et les contrôles de la situation
Concevoir un environnement favorisant l’autonomie Concevoir un environnement contrôlant
• transmission autonome de limites (pas de langage contrôlant ; reconnaissance des sentiments négatifs ; justification rationnelle et prosociale de la limite)
• proposition et soutien de vrais choix, pas simplement des options interchangeables
• fournir des explications claires et rationnelles
• permettre à la personne de changer la structure, le cadre, les habitudes si cela est un bienfait pour tous
• ne pas condamner les prises d’initiatives
• modèle horizontal, autogouverné, en appuyant sur le pouvoir constructif de chacun
• punitions
• transmission contrôlée des limites (langage contrôlant, déni des émotions, absence de justification)
• récompenses (conditionné à la performance, conditionnelles)
• mise en compétition menaçant l’ego
• surveillance
• notes / évaluations menaçant l’ego
• objectifs imposés/temps limité induisant une pression
• appuyer sur la comparaison sociale
• évaluation menaçant l’ego
• modèle de pouvoir hiérarchique, en insistant fortement sur son pouvoir dominant
Concevoir un environnement favorisant la proximité sociale Concevoir un environnement niant le besoin de proximité sociale ou uniquement de façon conditionnelle
• faire confiance
• se préoccuper sincèrement des soucis ou problèmes de l’autre
• dispenser de l’attention et du soin
• exprimer son affection, sa compréhension
• partager du temps ensemble
• savoir s’effacer lorsque la personne n’a pas besoin de nous
• écouter
• ne jamais faire confiance
• être condescendant, exprimer du dédain envers les personnes
• terrifier les personnes
• montrer de l’indifférence pour les autres
• instrumentaliser les relations
• empêcher les liens entre les personnes de se faire
• comparaison sociale
• appuyer sur les mécanismes d’inflation de l’ego (l’orgueil, la fierté d’avoir dépassé les autres)
Concevoir un environnement favorisant la compétence Concevoir un environnement défavorisant la compétence ou n’orientant que la compétence via la performance
• être clair sur les procédures, la structure, les attentes
• laisser à disposition des défis/tâches optimales, adaptables à chacun
• donner des trucs et astuces pour progresser
• permettre l’autoévaluation
• si besoin, proposer des récompenses « surprises » et congruentes (sans condition)
• donner des feed-back informatif, positif ou négatif, mais sans implication de l’ego.
• ne pas communiquer d’attentes claires, ni donner de structures ou procédures concernant les choses à faire
• donner des taches et défis inadaptés aux compétences des personnes voire impossible.
• Évaluer selon la performance
• donner des feedback menaçant l’ego de la personne (humiliation, comparaison sociale)
• donner des feedback flous sans informations
• traduire les réussites et échecs en terme interne allégeant.
• feed-back positif pour quelque chose de trop facile
• valoriser les signes extérieurs superficiels de réussite

  1. Les recherches sur l’autodétermination démontrent que généralement les gens détectent et jugent très positivement les personnes à motivation intrinséque, passionnées, et souhaitant empuissanter autrui. Leur propre motivation intrinsèque augmente aussi via l’exposition à ces profils (que ce soit la ou le conjoint·e, les professeur·es, les coachs, les superviseurs, etc.). Cependant, s’ils sont contrôlants, sapent l’autonomie, cela ne marche pas du tout et fait l’effet inverse. Cf Deci, Schwartz, Sheinman et Ryan (1981) ; Ryan et Grolnick (1986) ; Deci et Ryan (2017).
  2. Dans Un si fragile vernis d’humanité, banalité du mal, banalité du bien, Michel Terestchenko rapporte comment un routier, voyant une situation où un groupe de Juifs allait se faire expulser ou incarcérer en camp, s’est d’un coup fait passer pour un diplomate auprès des nazis et a pu interdire aux autorités de nuire à ce groupe. Il a fait ça sans l’avoir prémédité. On trouve quantité d’actes non prémédités d’altruisme hautement stratégique et très efficace également dans « Altruistic personnality » des Oliner (dont on a traduit des morceaux ici ; globalement, cela semble dû à un altruisme à motivation intégrée, ou à une amotivation autodéterminée à faire du mal qui a été forgée dans le passé, notamment grâce au fait que les désobéissants aient eu au moins un proche ou un ami nourrissant leurs besoins fondamentaux et présentant concrètement des actes altruistes.
  3. Idéologie anti-femme / anti-couples qui considère (entre autres) que seuls certains hommes exceptionnellement beaux ou riches attireront les femmes, donc qu’ils seront célibataires à jamais. Il y a aussi chez eux un rejet des femmes non-blanches et/ou non-blondes, un rejet des femmes ne suivant pas un modèle traditionnel (par exemple, si elles travaillent, si elles ont fait des études), un rejet du fait qu’elles puissent être des personnes (l’incel considére que s’il rend service à une femme, elle doit coucher avec lui ; il y a une infériorisation de la femme et une objectivation). Ils disent haïr les femmes tout en disant crever d’envie d’être en couple avec elles. Les incels ont commis des tueries de masse à l’encontre des couples et des femmes, cf. le listing sur Wikipédia (il est malheureusement régulièrement mis à jour).
  4. Ici aussi : Jack Peterson, Why i’m leaving incel (Youtube) ; Nina Pareja, « un incel repenti regrette le manque d’ironie du mouvement masculiniste », Slate.fr, 2018 ; et un article du Guardian.
  5. Ou « farfadet de la dialectique à chapeau noir ». Ceci n’est pas un terme de l’Académie française pour troll, mais une proposition d’un internaute qui a répertorié d’autres propositions ici.

(à suivre…)

Si vous trouvez ce dossier intéressant, vous pouvez témoigner de votre soutien aux travaux de Hacking Social par un don sur tipee ou sur Liberapay