« Avance rapide » : le défi de Nathalie

Voici la republication de cet article que Nathalie a publié sur son blog pour tirer le bilan de son défi : « 30 articles en 30 jours pour un Web plus écolo »

Un Web « low-tech », « sobre », « frugal»… ce n’est pas une mode, mais un mouvement de fond qui va au-delà de la prise de conscience et commence à s’installer dans les pratiques. C’est pourquoi sans doute Nathalie a choisi d’associer recherche d’informations et expérimentation dans sa démarche d’éco-conception, c’est après tout la meilleure façon d’apprendre et progresser. Les commentaires comme toujours sont ouverts et modérés.

Bilan du défi « avance rapide »

par Nathalie

Nous sommes début avril 2021, voilà maintenant un mois que je m’intéresse aux impacts du numérique sur notre planète. Un mois que je lis tout ce que je peux trouver sur ce sujet et plus particulièrement sur l’éco-conception du numérique. Un mois que j’apprends intensivement sur ce sujet passionnant. Un mois que j’écris sur chaque découverte ou inspiration. Ce fut un mois intense et passionnant. Merci à celles et ceux qui ont pris le temps de me lire et d’écrire un commentaire, que ce soit pour m’encourager ou confronter leurs opinions. Certains sont plus en avance que moi sur le sujet et m’ont apporté leur contribution pour enrichir ce blog.

Je vais continuer à apprendre et à écrire ici au fil de mon chemin. De manière moins soutenue et peut-être un contenu un peu différent parfois. J’aimerais mettre en application ce que j’ai appris. Peut-être en commençant par l’analyse de sites web, décortiquer ensemble les choix de design et les confronter à mes récentes connaissances en éco-conception. Tout n’est pas encore décidé, d’ailleurs si vous avez des idées ou des choses que vous aimeriez voir ici, n’hésitez pas à m’en faire part en commentaires.

Bilan du défi “avance rapide”

Voici un bilan de ces 30 jours d’apprentissage intensif, défi que j’avais baptisé “avance rapide” (ici l’article sur le lancement du défi).

Articles publiés

J’ai lu des dizaines et des dizaines d’articles sur le sujet, participé à deux conférences et lu également deux livres pour lesquels j’ai mis le lien des chroniques un peu plus bas. J’ai découvert de nombreuses statistiques dont certaines qui m’ont beaucoup choquée et que j’ai regroupées ici. J’ai publié 29 articles (en excluant les articles sur le lancement et le bilan du défi que vous êtes en train de lire), un mélange entre apprentissage théorique, bonnes pratiques concrètes et inspirations. Je vous remets les liens de chaque article ci-dessous, classés par catégorie.

7 articles “Comprendre”
15 articles “Agir”
5 articles “Inspirations”
2 articles “Lectures”

Actions mises en place sur le blog

Au fil de mon apprentissage, j’ai également appliqué concrètement certaines actions sur le blog:

– non utilisation du blanc dans le design du blog (le blanc est la couleur la plus consommatrice en terme d’énergie)

– application de la méthode Marie Kondo, par exemple en utilisant des images uniquement lorsqu’elles servent à la compréhension

– optimisation des images avec ImageOptim (40% de réduction de poids en moyenne)

– mise en place d’un CDN pour réduire la distance à parcourir pour chaque requête (une bonne pratique dont je n’ai pas encore parlé mais j’y dédierai un article prochainement)

– j’essaie de rédiger des titres clairs pour éviter les mauvaises surprises et des chargements de page inutiles

Pour le moment, le score obtenu pour la page d’accueil du blog (www.webdesignfortheplanet.com) est plutôt satisfaisant. J’espère le maintenir dans le futur 🙂

En conclusion

J’espère que vous avez appris aussi et que certains articles vous ont interpellés, fait prendre conscience de l’impact de nos choix UX ou UI notamment dans la construction de nos sites web et, pourquoi pas, carrément donné envie de changer les choses dans nos métiers du numérique. N’hésitez pas à partager vos ressentis avec moi sur tout ça, ça m’intéresse de vous lire  🙂

J’ai encore beaucoup à apprendre sur ce sujet, je vais continuer à creuser, lire, analyser et expérimenter à mon rythme. Si vous avez des recommandations ou des suggestions de sujets que vous aimeriez que je creuse, nhésitez pas à men faire part en commentaires de cet article.




Google chante le requiem pour les cookies, mais le grand chœur du pistage résonnera encore

Google va cesser de nous pister avec des cookies tiers ! Une bonne nouvelle, oui mais… Regardons le projet d’un peu plus près avec un article de l’EFF.

La presse en ligne s’en est fait largement l’écho : par exemple siecledigital, generation-nt ou lemonde. Et de nombreux articles citent un éminent responsable du tout-puissant Google :

Chrome a annoncé son intention de supprimer la prise en charge des cookies tiers et que nous avons travaillé avec l’ensemble du secteur sur le Privacy Sandbox afin de mettre au point des innovations qui protègent l’anonymat tout en fournissant des résultats aux annonceurs et aux éditeurs. Malgré cela, nous continuons à recevoir des questions pour savoir si Google va rejoindre d’autres acteurs du secteur des technologies publicitaires qui prévoient de remplacer les cookies tiers par d’autres identifiants de niveau utilisateur. Aujourd’hui, nous précisons qu’une fois les cookies tiers supprimés, nous ne créerons pas d’identifiants alternatifs pour suivre les individus lors de leur navigation sur le Web et nous ne les utiliserons pas dans nos produits.

David Temkin, Director of Product Management, Ads Privacy and Trust (source)

« Pas d’identifiants alternatifs » voilà de quoi nous réjouir : serait-ce la fin d’une époque ?

Comme d’habitude avec Google, il faut se demander où est l’arnaque lucrative. Car il semble bien que le Béhémoth du numérique n’ait pas du tout renoncé à son modèle économique qui est la vente de publicité.

Dans cet article de l’Electronic Frontier Foundation, que vous a traduit l’équipe de Framalang, il va être question d’un projet déjà entamé de Google dont l’acronyme est FLoC, c’est-à-dire Federated Learning of Cohorts. Vous le trouverez ici traduit AFC pour « Apprentissage Fédéré de Cohorte » (voir l’article de Wikipédia Apprentissage fédéré).

Pour l’essentiel, ce dispositif donnerait au navigateur Chrome la possibilité de créer des groupes de milliers d’utilisateurs ayant des habitudes de navigation similaires et permettrait aux annonceurs de cibler ces « cohortes ».


Article original sur le blog de l’Electronic Frontier Foundation : Google’s FLoC is a terrible idea.

Traduction Framalang : amostra, audionuma, Fabrice, goofy, jums, Mannik, mo, amostra, serici, Wisi_eu

Le FLoC de Google est une très mauvaise idée

par Bennett Cyphers

Les cookies tiers se meurent, mais Google essaie de créer leur remplaçant.

Personne ne devrait pleurer la disparition des cookies tels que nous les connaissons aujourd’hui. Pendant plus de deux décennies, les cookies tiers ont été la pierre angulaire d’une obscure et sordide industrie de surveillance publicitaire sur le Web, brassant plusieurs milliards de dollars ; l’abandon progressif des cookies de pistage et autres identifiants tiers persistants tarde à arriver. Néanmoins, si les bases de l’industrie publicitaire évoluent, ses acteurs les plus importants sont déterminés à retomber sur leurs pieds.

Google veut être en première ligne pour remplacer les cookies tiers par un ensemble de technologies permettant de diffuser des annonces ciblées sur Internet. Et certaines de ses propositions laissent penser que les critiques envers le capitalisme de surveillance n’ont pas été entendues. Cet article se concentrera sur l’une de ces propositions : l’Apprentissage Fédéré de Cohorte (AFC, ou FLoC en anglais), qui est peut-être la plus ambitieuse – et potentiellement la plus dangereuse de toutes.

L’AFC est conçu comme une nouvelle manière pour votre navigateur d’établir votre profil, ce que les pisteurs tiers faisaient jusqu’à maintenant, c’est-à-dire en retravaillant votre historique de navigation récent pour le traduire en une catégorie comportementale qui sera ensuite partagée avec les sites web et les annonceurs. Cette technologie permettra d’éviter les risques sur la vie privée que posent les cookies tiers, mais elle en créera de nouveaux par la même occasion. Une solution qui peut également exacerber les pires attaques sur la vie privée posées par les publicités comportementales, comme une discrimination accrue et un ciblage prédateur.

La réponse de Google aux défenseurs de la vie privée a été de prétendre que le monde de demain avec l’AFC (et d’autres composants inclus dans le « bac à sable de la vie privée » sera meilleur que celui d’aujourd’hui, dans lequel les marchands de données et les géants de la tech pistent et profilent en toute impunité. Mais cette perspective attractive repose sur le présupposé fallacieux que nous devrions choisir entre « le pistage à l’ancienne » et le « nouveau pistage ». Au lieu de réinventer la roue à espionner la vie privée, ne pourrait-on pas imaginer un monde meilleur débarrassé des problèmes surabondants de la publicité ciblée ?

Nous sommes à la croisée des chemins. L’ère des cookies tiers, peut-être la plus grande erreur du Web, est derrière nous et deux futurs possibles nous attendent.

Dans l’un d’entre eux, c’est aux utilisateurs et utilisatrices que revient le choix des informations à partager avec chacun des sites avec lesquels il ou elle interagit. Plus besoin de s’inquiéter du fait que notre historique de navigation puisse être utilisé contre nous-mêmes, ou employé pour nous manipuler, lors de l’ouverture d’un nouvel onglet.

Dans l’autre, le comportement de chacune et chacun est répercuté de site en site, au moyen d’une étiquette, invisible à première vue mais riche de significations pour celles et ceux qui y ont accès. L’historique de navigation récent, concentré en quelques bits, est « démocratisé » et partagé avec les dizaines d’interprètes anonymes qui sont partie prenante des pages web. Les utilisatrices et utilisateurs commencent chaque interaction avec une confession : voici ce que j’ai fait cette semaine, tenez-en compte.

Les utilisatrices et les personnes engagées dans la défense des droits numériques doivent rejeter l’AFC et les autres tentatives malvenues de réinventer le ciblage comportemental. Nous exhortons Google à abandonner cette pratique et à orienter ses efforts vers la construction d’un Web réellement favorable aux utilisateurs.

Qu’est-ce que l’AFC ?

En 2019, Google présentait son bac à sable de la vie privée qui correspond à sa vision du futur de la confidentialité sur le Web. Le point central de ce projet est un ensemble de protocoles, dépourvus de cookies, conçus pour couvrir la multitude de cas d’usage que les cookies tiers fournissent actuellement aux annonceurs. Google a soumis ses propositions au W3C, l’organisme qui forge les normes du Web, où elles ont été principalement examinées par le groupe de commerce publicitaire sur le Web, un organisme essentiellement composé de marchands de technologie publicitaire. Dans les mois qui ont suivi, Google et d’autres publicitaires ont proposé des dizaines de standards techniques portant des noms d’oiseaux : pigeon, tourterelle, moineau, cygne, francolin, pélican, perroquet… et ainsi de suite ; c’est très sérieux ! Chacune de ces propositions aviaires a pour objectif de remplacer différentes fonctionnalités de l’écosystème publicitaire qui sont pour l’instant assurées par les cookies.

L’AFC est conçu pour aider les annonceurs à améliorer le ciblage comportemental sans l’aide des cookies tiers. Un navigateur ayant ce système activé collecterait les informations sur les habitudes de navigation de son utilisatrice et les utiliserait pour les affecter à une « cohorte » ou à un groupe. Les utilisateurs qui ont des habitudes de navigations similaires – reste à définir le mot « similaire » – seront regroupés dans une même cohorte. Chaque navigateur partagera un identifiant de cohorte, indiquant le groupe d’appartenance, avec les sites web et les annonceurs. D’après la proposition, chaque cohorte devrait contenir au moins plusieurs milliers d’utilisatrices et utilisateurs (ce n’est cependant pas une garantie).

Si cela vous semble complexe, imaginez ceci : votre identifiant AFC sera comme un court résumé de votre activité récente sur le Web.

La démonstration de faisabilité de Google utilisait les noms de domaines des sites visités comme base pour grouper les personnes. Puis un algorithme du nom de SimHash permettait de créer les groupes. Il peut tourner localement sur la machine de tout un chacun, il n’y a donc pas besoin d’un serveur central qui collecte les données comportementales. Toutefois, un serveur administrateur central pourrait jouer un rôle dans la mise en œuvre des garanties de confidentialité. Afin d’éviter qu’une cohorte soit trop petite (c’est à dire trop caractéristique), Google propose qu’un acteur central puisse compter le nombre de personnes dans chaque cohorte. Si certaines sont trop petites, elles pourront être fusionnées avec d’autres cohortes similaires, jusqu’à ce qu’elles représentent suffisamment d’utilisateurs.

Pour que l’AFC soit utile aux publicitaires, une cohorte d’utilisateurs ou utilisatrices devra forcément dévoiler des informations sur leur comportement.

Selon la proposition formulée par Google, la plupart des spécifications sont déjà à l’étude. Le projet de spécification prévoit que l’identification d’une cohorte sera accessible via JavaScript, mais on ne peut pas savoir clairement s’il y aura des restrictions, qui pourra y accéder ou si l’identifiant de l’utilisateur sera partagé par d’autres moyens. L’AFC pourra constituer des groupes basés sur l’URL ou le contenu d’une page au lieu des noms domaines ; également utiliser une synergie de « système apprentissage » (comme le sous-entend l’appellation AFC) afin de créer des regroupements plutôt que de se baser sur l’algorithme de SimHash. Le nombre total de cohortes possibles n’est pas clair non plus. Le test de Google utilise une cohorte d’utilisateurs avec des identifiants sur 8 bits, ce qui suppose qu’il devrait y avoir une limite de 256 cohortes possibles. En pratique, ce nombre pourrait être bien supérieur ; c’est ce que suggère la documentation en évoquant une « cohorte d’utilisateurs en 16 bits comprenant 4 caractères hexadécimaux ». Plus les cohortes seront nombreuses, plus elles seront spécialisées – plus les identifiants de cohortes seront longs, plus les annonceurs en apprendront sur les intérêts de chaque utilisatrice et auront de facilité pour cibler leur empreinte numérique.

Mais si l’un des points est déjà clair c’est le facteur temps. Les cohortes AFC seront réévaluées chaque semaine, en utilisant chaque fois les données recueillies lors de la navigation de la semaine précédente.
Ceci rendra les cohortes d’utilisateurs moins utiles comme identifiants à long terme, mais les rendra plus intrusives sur les comportements des utilisatrices dans la durée.

De nouveaux problèmes pour la vie privée.

L’AFC fait partie d’un ensemble qui a pour but d’apporter de la publicité ciblée dans un futur où la vie privée serait préservée. Cependant la conception même de cette technique implique le partage de nouvelles données avec les annonceurs. Sans surprise, ceci crée et ajoute des risques concernant la donnée privée.

Le Traçage par reconnaissance d’ID.

Le premier enjeu, c’est le pistage des navigateurs, une pratique qui consiste à collecter de multiples données distinctes afin de créer un identifiant unique, personnalisé et stable lié à un navigateur en particulier. Le projet Cover Your Tracks (Masquer Vos Traces) de l’Electronic Frontier Foundation (EFF) montre comment ce procédé fonctionne : pour faire simple, plus votre navigateur paraît se comporter ou agir différemment des autres, plus il est facile d’en identifier l’empreinte unique.

Google a promis que la grande majorité des cohortes AFC comprendrait chacune des milliers d’utilisatrices, et qu’ainsi on ne pourra vous distinguer parmi le millier de personnes qui vous ressemblent. Mais rien que cela offre un avantage évident aux pisteurs. Si un pistage commence avec votre cohorte, il doit seulement identifier votre navigateur parmi le millier d’autres (au lieu de plusieurs centaines de millions). En termes de théorie de l’information, les cohortes contiendront quelques bits d’entropie jusqu’à 8, selon la preuve de faisabilité. Cette information est d’autant plus éloquente sachant qu’il est peu probable qu’elle soit corrélée avec d’autres informations exposées par le navigateur. Cela va rendre la tâche encore plus facile aux traqueurs de rassembler une empreinte unique pour les utilisateurs de l’AFC.

Google a admis que c’est un défi et s’est engagé à le résoudre dans le cadre d’un plan plus large, le « Budget vie privée »  qui doit régler le problème du pistage par l’empreinte numérique sur le long terme. Un but admirable en soi, et une proposition qui va dans le bon sens ! Mais selon la Foire Aux Questions, le plan est « une première proposition, et n’a pas encore d’implémentation dans un navigateur ». En attendant, Google a commencé à tester l’AFC dès ce mois de mars.

Le pistage par l’empreinte numérique est évidemment difficile à arrêter. Des navigateurs comme Safari et Tor se sont engagés dans une longue bataille d’usure contre les pisteurs, sacrifiant une grande partie de leurs fonctionnalités afin de réduire la surface des attaques par traçage. La limitation du pistage implique généralement des coupes ou des restrictions sur certaines sources d’entropie non nécessaires. Il ne faut pas que Google crée de nouveaux risques d’être tracé tant que les problèmes liés aux risques existants subsistent.

L’exposition croisée

Un second problème est moins facile à expliquer : la technologie va partager de nouvelles données personnelles avec des pisteurs qui peuvent déjà identifier des utilisatrices. Pour que l’AFC soit utile aux publicitaires, une cohorte devra nécessairement dévoiler des informations comportementales.

La page Github du projet aborde ce sujet de manière très directe :

Cette API démocratise les accès à certaines informations sur l’historique de navigation général des personnes (et, de fait, leurs intérêts principaux) à tous les sites qui le demandent… Les sites qui connaissent les Données à Caractère Personnel (c’est-à-dire lorsqu’une personne s’authentifie avec son adresse courriel) peuvent enregistrer et exposer leur cohorte. Cela implique que les informations sur les intérêts individuels peuvent éventuellement être rendues publiques.

Comme décrit précédemment, les cohortes AFC ne devraient pas fonctionner en tant qu’identifiant intrinsèque. Cependant, toute entreprise capable d’identifier un utilisateur d’une manière ou d’une autre – par exemple en offrant les services « identifiez-vous via Google » à différents sites internet – seront à même de relier les informations qu’elle apprend de l’AFC avec le profil de l’utilisateur.

Deux catégories d’informations peuvent alors être exposées :

1. Des informations précises sur l’historique de navigation. Les pisteurs pourraient mettre en place une rétro-ingénierie sur l’algorithme d’assignation des cohortes pour savoir si une utilisatrice qui appartient à une cohorte spécifique a probablement ou certainement visité des sites spécifiques.
2. Des informations générales relatives à la démographie ou aux centres d’intérêts. Par exemple, une cohorte particulière pourrait sur-représenter des personnes jeunes, de sexe féminin, ou noires ; une autre cohorte des personnes d’âge moyen votant Républicain ; une troisième des jeunes LGBTQ+, etc.

Cela veut dire que chaque site que vous visitez se fera une bonne idée de quel type de personne vous êtes dès le premier contact avec ledit site, sans avoir à se donner la peine de vous suivre sur le Net. De plus, comme votre cohorte sera mise à jour au cours du temps, les sites sur lesquels vous êtes identifié⋅e⋅s pourront aussi suivre l’évolution des changements de votre navigation. Souvenez-vous, une cohorte AFC n’est ni plus ni moins qu’un résumé de votre activité récente de navigation.

Vous devriez pourtant avoir le droit de présenter différents aspects de votre identité dans différents contextes. Si vous visitez un site pour des informations médicales, vous pourriez lui faire confiance en ce qui concerne les informations sur votre santé, mais il n’y a pas de raison qu’il ait besoin de connaître votre orientation politique. De même, si vous visitez un site de vente au détail, ce dernier n’a pas besoin de savoir si vous vous êtes renseigné⋅e récemment sur un traitement pour la dépression. L’AFC érode la séparation des contextes et, au contraire, présente le même résumé comportemental à tous ceux avec qui vous interagissez.

Au-delà de la vie privée

L’AFC est conçu pour éviter une menace spécifique : le profilage individuel qui est permis aujourd’hui par le croisement des identifiants contextuels. Le but de l’AFC et des autres propositions est d’éviter de laisser aux pisteurs l’accès à des informations qu’ils peuvent lier à des gens en particulier. Alors que, comme nous l’avons montré, cette technologie pourrait aider les pisteurs dans de nombreux contextes. Mais même si Google est capable de retravailler sur ses conceptions et de prévenir certains risques, les maux de la publicité ciblée ne se limitent pas aux violations de la vie privée. L’objectif même de l’AFC est en contradiction avec d’autres libertés individuelles.

Pouvoir cibler c’est pouvoir discriminer. Par définition, les publicités ciblées autorisent les annonceurs à atteindre certains types de personnes et à en exclure d’autres. Un système de ciblage peut être utilisé pour décider qui pourra consulter une annonce d’emploi ou une offre pour un prêt immobilier aussi facilement qu’il le fait pour promouvoir des chaussures.

Au fur et à mesure des années, les rouages de la publicité ciblée ont souvent été utilisés pour l’exploitation, la discrimination et pour nuire. La capacité de cibler des personnes en fonction de l’ethnie, la religion, le genre, l’âge ou la compétence permet des publicités discriminatoires pour l’emploi, le logement ou le crédit. Le ciblage qui repose sur l’historique du crédit – ou des caractéristiques systématiquement associées – permet de la publicité prédatrice pour des prêts à haut taux d’intérêt. Le ciblage basé sur la démographie, la localisation et l’affiliation politique aide les fournisseurs de désinformation politique et la suppression des votants. Tous les types de ciblage comportementaux augmentent les risques d’abus de confiance.

Au lieu de réinventer la roue du pistage, nous devrions imaginer un monde sans les nombreux problèmes posés par les publicités ciblées.

Google, Facebook et beaucoup d’autres plateformes sont en train de restreindre certains usages sur de leur système de ciblage. Par exemple, Google propose de limiter la capacité des annonceurs de cibler les utilisatrices selon des « catégories de centres d’intérêt à caractère sensible ». Cependant, régulièrement ces tentatives tournent court, les grands acteurs pouvant facilement trouver des compromis et contourner les « plateformes à usage restreint » grâce à certaines manières de cibler ou certains types de publicité.

Même un imaginant un contrôle total sur quelles informations peuvent être utilisées pour cibler quelles personnes, les plateformes demeurent trop souvent incapables d’empêcher les usages abusifs de leur technologie. Or l’AFC utilisera un algorithme non supervisé pour créer ses propres cohortes. Autrement dit, personne n’aura un contrôle direct sur la façon dont les gens seront regroupés.
Idéalement (selon les annonceurs), les cohortes permettront de créer des regroupements qui pourront avoir des comportements et des intérêts communs. Mais le comportement en ligne est déterminé par toutes sortes de critères sensibles : démographiques comme le genre, le groupe ethnique, l’âge ou le revenu ; selon les traits de personnalités du « Big 5 »; et même la santé mentale. Ceci laisse à penser que l’AFC regroupera aussi des utilisateurs parmi n’importe quel de ces axes.
L’AFC pourra aussi directement rediriger l’utilisatrice et sa cohorte vers des sites internet qui traitent l’abus de substances prohibées, de difficultés financières ou encore d’assistance aux victimes d’un traumatisme.

Google a proposé de superviser les résultats du système pour analyser toute corrélation avec ces catégories sensibles. Si l’on découvre qu’une cohorte spécifique est étroitement liée à un groupe spécifique protégé, le serveur d’administration pourra choisir de nouveaux paramètres pour l’algorithme et demander aux navigateurs des utilisateurs concernés de se constituer en un autre groupe.

Cette solution semble à la fois orwellienne et digne de Sisyphe. Pour pouvoir analyser comment les groupes AFC seront associés à des catégories sensibles, Google devra mener des enquêtes gigantesques en utilisant des données sur les utilisatrices : genre, race, religion, âge, état de santé, situation financière. Chaque fois que Google trouvera qu’une cohorte est associée trop fortement à l’un de ces facteurs, il faudra reconfigurer l’ensemble de l’algorithme et essayer à nouveau, en espérant qu’aucune autre « catégorie sensible » ne sera impliquée dans la nouvelle version. Il s’agit d’une variante bien plus compliquée d’un problème que Google s’efforce déjà de tenter de résoudre, avec de fréquents échecs.

Dans un monde numérique doté de l’AFC, il pourrait être plus difficile de cibler directement les utilisatrices en fonction de leur âge, genre ou revenu. Mais ce ne serait pas impossible. Certains pisteurs qui ont accès à des informations secondaires sur les utilisateurs seront capables de déduire ce que signifient les groupes AFC, c’est-à-dire quelles catégories de personnes appartiennent à une cohorte, à force d’observations et d’expérimentations. Ceux qui seront déterminés à le faire auront la possibilité de la discrimination. Pire, les plateformes auront encore plus de mal qu’aujourd’hui à contrôler ces pratiques. Les publicitaires animés de mauvaises intentions pourront être dans un déni crédible puisque, après tout, ils ne cibleront pas directement des catégories protégées, ils viseront seulement les individus en fonction de leur comportement. Et l’ensemble du système sera encore plus opaque pour les utilisatrices et les régulateurs.

deux guitaristes : l'un acoustoique à gauche chante : cookies c'est fini, dire que c'était la source de mes premiers revenus… (sur l'air de Capri c'est fini). L'autre à droite, guitare électrique dit : "et maintenant un peu de Floc and roll".
Avec Google les instruments changent, mais c’est toujours la même musique…

Google, ne faites pas ça, s’il vous plaît

Nous nous sommes déjà prononcés sur l’AFC et son lot de propositions initiales lorsque tout cela a été présenté pour la première fois, en décrivant l’AFC comme une technologie « contraire à la vie privée ». Nous avons espéré que les processus de vérification des standards mettraient l’accent sur les défauts de base de l’AFC et inciteraient Google à renoncer à son projet. Bien entendu, plusieurs problèmes soulevés sur leur GitHub officiel exposaient exactement les mêmes préoccupations que les nôtres. Et pourtant, Google a poursuivi le développement de son système, sans pratiquement rien changer de fondamental. Ils ont commencé à déployer leur discours sur l’AFC auprès des publicitaires, en vantant le remplacement du ciblage basé sur les cookies par l’AFC « avec une efficacité de 95 % ». Et à partir de la version 89 de Chrome, depuis le 2 mars, la technologie est déployée pour un galop d’essai. Une petite fraction d’utilisateurs de Chrome – ce qui fait tout de même plusieurs millions – a été assignée aux tests de cette nouvelle technologie.

Ne vous y trompez pas, si Google poursuit encore son projet d’implémenter l’AFC dans Chrome, il donnera probablement à chacun les « options » nécessaires. Le système laissera probablement le choix par défaut aux publicitaires qui en tireront bénéfice, mais sera imposé par défaut aux utilisateurs qui en seront affectés. Google se glorifiera certainement de ce pas en avant vers « la transparence et le contrôle par l’utilisateur », en sachant pertinemment que l’énorme majorité de ceux-ci ne comprendront pas comment fonctionne l’AFC et que très peu d’entre eux choisiront de désactiver cette fonctionnalité. L’entreprise se félicitera elle-même d’avoir initié une nouvelle ère de confidentialité sur le Web, débarrassée des vilains cookies tiers, cette même technologie que Google a contribué à développer bien au-delà de sa date limite, engrangeant des milliards de dollars au passage.

Ce n’est pas une fatalité. Les parties les plus importantes du bac-à-sable de la confidentialité comme l’abandon des identificateurs tiers ou la lutte contre le pistage des empreintes numériques vont réellement améliorer le Web. Google peut choisir de démanteler le vieil échafaudage de surveillance sans le remplacer par une nouveauté nuisible.

Nous rejetons vigoureusement le devenir de l’AFC. Ce n’est pas le monde que nous voulons, ni celui que méritent les utilisatrices. Google a besoin de tirer des leçons pertinentes de l’époque du pistage par des tiers et doit concevoir son navigateur pour l’activité de ses utilisateurs et utilisatrices, pas pour les publicitaires.

Remarque : nous avons contacté Google pour vérifier certains éléments exposés dans ce billet ainsi que pour demander davantage d’informations sur le test initial en cours. Nous n’avons reçu aucune réponse à ce jour.




Libres bulles pour que décollent les contributions

Comme beaucoup d’associations libristes, nous recevons fréquemment ce genre de demandes « je vous suis depuis longtemps et je voudrais contribuer un peu au Libre, comment commencer ? »

Pour y répondre, ce qui n’est pas toujours facile, une dynamique équipe s’est constituée avec le soutien de Framasoft et a fondé le projet Contribulle qui propose déjà d’aiguiller chacun⋅e vers des contributions à sa mesure. Pour comprendre comment ça marche et quel intérêt vous avez à les rejoindre, nous leur avons posé des questions…

« Bulles de savon » par Daniel_Hache, licence CC BY-ND 2.0

Bonjour la team Contribulle ! On vous a rencontré⋅e⋅s sur l’archipel de Contributopia, mais pouvez-vous vous présenter, nous dire de quels horizons vous venez ?

– Hello, je suis llaq (ou lelibreauquotidien), je suis dans le logiciel libre depuis quelques années depuis qu’un ami m’a offert un PC sous Linux (bon, quand j’étais sous Windows, j’utilisais déjà des logiciels libres mais c’était pas un argument rédhibitoire).

— Yo ! Oui on se baladait dans le coin, l’horizon qui se présentait à nous paraissait bien prometteur ! Je suis Mélanie mais vous pouvez m’appeler méli, j’ai bientôt 25 ans  et je viens du monde du design UX et UI. En explorant le numérique, j’ai pas mal gravité autour du Libre et mon mémoire de master de l’année dernière m’a bien fait plonger dans ce sujet super passionnant ! Fun fact : je me demandais comment rendre le logiciel libre plus ouvert (!), pour mieux accueillir une diversité de contributions et il faut dire que votre campagne Contributopia m’a pas mal guidée héhé. Le projet Contribulle a en partie émergé à cette période-là et je suis contente de le poursuivre, toujours en tant que designeuse UX/UI !

– Hello ! Je suis Maiwann, membre de Framasoft… une petite asso que vous connaissez peut-être ? Et je suis designer.

Laissez-moi deviner : Contribulle, c’est un dispositif pour enfermer les contributeurs et contributrices d’un projet dans une bulle et alors quand ça monte ça éclate et le projet explose ? Non, c’est pas ça ?

llaq : C’est presque ça. Contribulle est une plateforme qui permet de mettre en relation des projets aux besoins assez spécifiques avec des contributeur·rice·s intéressé·e·s, qu’iels soient dans le domaine technique ou non. Un des buts du site est d’ailleurs de permettre aux non-techniques de contribuer à des projets libres et surtout de démontrer que la contribution, c’est pas seulement pour les codeur·se·s.

méli : Haha, ce nom a été voté par jugement majoritaire ! Perso, j’imagine une bulle qui est amenée à grossir grâce aux contributions des personnes et qui sera tellement géante qu’il sera impossible de la rater. Et peut-être qu’elle pourrait attirer d’autres contributions !

Maiwann : … Et moi j’imagine plein de petites bulles comme un nuage de bulles de savon quand on souffle dans le petit cercle ! Et elles s’envolent… loin… loiiiiiin ! Jusqu’à ce qu’on en fasse une nouvelle fournée 🙂

« Bubbles » by bogenfreund, licence CC BY-SA 2.0

Ah mais c’est tout neuf cette plateforme ? Comment est venue l’idée de proposer ça ? Et d’ailleurs ça paraît tellement utile qu’on se demande pourquoi ça n’existait pas avant.

méli : Pendant mon mémoire, j’avais retenu qu’il était compliqué de s’y retrouver parmi tous les projets libres créés et qu’il était encore plus difficile de savoir où et comment contribuer au Libre, surtout en tant que non-développeur·se. J’avais donc rapidement imaginé un site qui recenserait des projets libres à la recherche de compétences et qui permettrait d’attirer des contributeur·rice·s de tous horizons. Je ne savais pas s’il existait déjà une plateforme de ce type dans laquelle je pourrais m’inscrire.
Quelques déambulations plus tard, je suis tombée sur la restitution du fameux événement coorganisé par Framasoft et la Quadrature du Net « Fabulous Contribution Camp » de novembre 2017. J’y ai trouvé une idée similaire au site que j’imaginais et je contacte donc Maiwann pour avoir des nouvelles sur l’évolution de ce projet. On s’appelle en janvier 2020 (merci BigBlueButton) et il s’avère que rien n’avait été mis en place et qu’il manquait un tremplin pour lancer le projet. C’est donc à partir de là que ça a décollé. Si la suite intéresse : J’ai ensuite réalisé une maquette de la plateforme, qui avait pour nom de code « Meetic du Libre ». J’ai pu la présenter au cours d’un Confinatelier en juin 2020 avec Maiwann. On avait pour objectifs de valider la pertinence du projet et ensuite de mobiliser des personnes qui souhaiteraient bien y contribuer. Les retours nous ont rassuré⋅e⋅s et on a pu monter un groupe de travail rapidement.

Cependant, avec l’été qui se profilait, le site était juste débutant jusqu’à ce que Maiwann nous relance fin octobre. Depuis novembre, l’équipe est un peu plus réduite : on est 2 designeuses, 1 développeur front et 1 développeur back et on s’organise des rendez-vous hebdomadaires pour avancer. Des personnes nous ont aussi aidé⋅e⋅s ponctuellement, que ce soit aux niveaux code, graphisme et design, on leur en est super reconnaissant·e·s ! Grâce aux efforts et la bonne humeur de tou·te·s les contributeur·rices, on a pu mettre en ligne Contribulle en février 2021, une grande fierté !

Est-ce qu’il faut s’inscrire avec ses coordonnées et tout ?

llaq : Pour les personnes qui créent une demande de contribution, il n’est pas nécessaire de créer de compte. Il faut simplement renseigner une adresse email valide et un pseudo pour que les contributeur·rice·s qui le souhaitent puissent contacter la personne qui a créé l’annonce.

Maiwann : On a fait en sorte d’être le plus minimalistes possibles dans le nombre d’infos demandées. Du coup, exit la création de compte pour ne pas se farcir un énième identifiant-mot-de-passe ! En revanche, on demande un moyen de contact aux personnes qui recherchent des contributeurices, pour être sûres qu’elles vont pouvoir s’adresser à un humain !

Combien ça coûte ?

llaq : Rien. Plus sérieusement, dans le projet, nous sommes tou·te·s bénévoles et les ressources techniques servant à l’hébergement de contribulle.org nous ont gracieusement été offertes par notre partenaire Framasoft, donc aucun frais pour nous, aucune raison de faire payer la plateforme donc 🙂

méli : Dans la perspective de mettre en avant des projets qui participent à l’émancipation individuelle et collective des individus et qui sont bien évidemment respectueux de nos libertés, on ne souhaite pas faire payer pour poster une annonce. On veut inviter le plus grand nombre à mettre la main à la pâte donc on préfère éviter de poser des contraintes financières dès le départ !

Maiwann : Ça a coûté du temps et de l’énergie à des gens compétents de se retrouver, de décider d’une direction pour le projet, de faire des choix, de les maquetter / coder, + les frais d’hébergement. Et ça va coûter de l’énergie dans le futur pour faire vivre Contribulle, donc si vous en parlez le plus possible autour de vous, ça nous aidera beaucoup et ça contribuera à faire vivre Contribulle !

Si j’ai un projet génial mais que je ne sais rien faire du tout, je peux juste vous donner mon idée géniale et vous allez vous en charger et tout faire pour moi ?

méli : Mmmh Contribulle n’est pas un service de travail gratuit… mais c’est chouette si tu as une bonne idée de projet, si tu sens qu’elle a du potentiel et qu’elle est valide…

  • À quel(s) besoin(s) répond-elle ?
  • Quelle est sa valeur ajoutée pour les futur·e·s utilisateur·rices ?

…tu peux lister précisément les compétences requises. Contribulle a vocation de faciliter la compréhension de contributions auprès des personnes qui veulent aider. C’est pour ça qu’il nous semble nécessaire dans le formulaire de demande de contribution de bien présenter le projet et de donner plus d’indications sur la contribution souhaitée. Un projet se doit d’être sérieux et conscient du temps et de l’effort qu’un·e contributeur·rice y consacrera.

logo du projet Contribulle : poignée de main sur fond de rond rouge
logo du projet Contribulle

Un point qu’il est important de mentionner est l’accueil des contributeur·rice·s au sein d’un projet. Il ne faut pas prendre l’aide d’une personne externe comme acquise et surtout la surexploiter parce que (friendly reminder) : on a nos vies et nos priorités à gérer.

Un projet doit mettre en place un dispositif pour faciliter l’accès à la contribution, que ce soit une page dédiée, une conversation épistolaire, le format est libre et à adapter selon les parties prenantes !
Attention cependant aux renvois directs vers les forges logicielles comme GitHub ou GitLab qui ne sont pas si accessibles pour les non-techniques. Peut-être qu’un tutorat personnalisé peut s’envisager ?

Bref, soyons plus à l’écoute des contributeur·rice·s ! Et pour les contributeur·rice·s : écoutez-vous et n’hésitez pas à dire quand un truc vous gêne, la communication fait tout.

Comment je vais savoir que d’autres sont intéressée⋅es par mon projet ou que ma contribution intéresse d’autres ?

llaq : On n’a pas de messagerie intégrée, tout se fait par le mail que vous avez indiqué dans votre annonce.
Maiwann : comme ça, pas besoin de revenir sur la plateforme, ouf ! Vous postez et c’est réglé !

Attention c’est le moment trollifère : les projets sur lesquels on peut contribuer c’est du libre ou open source ou bien osef ?

llaq : Nous comptons justement implémenter un bandeau qui s’affichera si le projet est libre ou pas (c’est-à-dire bénéficiant d’une licence libre) ! Mais sa place sur Contribulle va dépendre de l’équipe de modération composée de 4 personnes pour l’instant.

méli : La valeur (politique) des projets publiés sera prise en compte. Parmi les questions à se poser : pour qui est le projet ? Participe-t-il au bien collectif ? Comment permettrait-il à tou·te·s les utilisateur·rices de disposer de leurs appareils ainsi que de leurs données personnelles ?

Maiwann : On voudrait que tous les projets soient sous licence libre, mais on est aussi conscient·es que tout le monde n’est pas forcément au clair sur l’intérêt que ça peut avoir, l’importance… donc on se dit qu’on poussera les personnes à s’y intéresser à l’aide du bandeau, mais sans les disqualifier forcément d’entrée (et on verra ça au cas par cas !)

C’est évalué comment et par qui, le « sérieux » ou la pertinence des projets et contributions ? Chacun⋅e s’autonomise et hop ?

llaq : Nous avons décidé de faire de la modération à posteriori. Ton annonce est directement publiée et visible par tout le monde mais si l’équipe de modération estime que le projet n’a pas sa place sur Contribulle, il sera supprimé de la plateforme.
Maiwann : et si c’est trop relou, on passera à de la modération a priori ! Et pour faire des choix, ça sera sans doute au doigt mouillé, au « comment chacune le sent » et puis on verra sur le tas comment se structure l’équipe de modération ! Pour l’instant, RAS 🙂

« bubbles » par Mycatkins, licence CC BY 2.0

Et donc si je veux contribuller au projet, je peux faire quoi ?

méli : Pour l’instant, nous faire des retours sur vos usages de Contribulle et la promouvoir autour de vous seraient de belles contributions ! On souhaite l’améliorer au mieux selon les besoins ressentis de chacun·e.
La question de rétribution n’a pas encore été abordée mais selon l’évolution de la plateforme et des ressources mobilisées, des formes sont à réfléchir je pense. Qu’il s’agisse de don financier, d’un retour d’utilisateur·rice, ou autre.

Maiwann : Je pense que ce qui va être primordial ça va être de faire vivre Contribulle. Quelqu’un dit qu’il voudrait aider le Libre ? glissez lui un mot sur Contribulle. Quelqu’un vient à un contrib’atelier ? N’oubliez pas de parler de Contribulle. Comme ça le projet vivra grâce aux visites des contributeurices !

Ah mais il y a déjà un paquet de demandes, ça fait un peu peur, je vois bien que je ne vais servir à rien pour tous ces trucs de techies ! Au secours ! (Pour l’instant dans l’équipe c’est orienté web développement non) ?

méli : c’est 50/50 moitié dev et moitié design/conception. Oui, on a dépassé les 20 annonces depuis sa mise en ligne il y a un mois, c’est trop bien ! Et on cherche vraiment à mettre en avant des contributions non-techniques parce que tu es super utile justement ! Prochainement tu pourras filtrer les annonces selon tes propres savoir-faire, en espérant qu’il y aura des demandes à ce niveau-là. En attendant, on te propose des contributions faciles. Tu seras renvoyé·e vers des sites sélectionnés par nos soins et auxquelles tu peux directement contribuer. Bonne contribution !

Maiwann : C’est tout à fait ça, grâce aux filtres tu vas pouvoir plus facilement mettre de côté les choses qui font peur !
Et si je regarde, il y a déjà quelques projets qui sont chouettes et que tu peux aider sans compétences techniques, par exemple :

* si tu t’intéresses aux réseaux sociaux alternatifs mais que ça te fait peur : https://contribulle.org/projects/2
* si tu sais réaliser un logo : https://contribulle.org/projects/8
* si tu aimes faire de la relecture / rédiger des contenus : https://contribulle.org/projects/9
* si tu aimes faire de la traduction : https://contribulle.org/projects/20
* si tu aimes les jeux de société : https://contribulle.org/projects/29

Pour la suite, c’est à vous de jouer !

et voici les liens utiles :




Utilisateurs libres ou domestiqués ? WhatsApp et les autres

Le mois dernier, WhatsApp a publié une nouvelle politique de confidentialité avec cette injonction : acceptez ces nouvelles conditions, ou supprimez WhatsApp de votre smartphone. La transmission de données privées à la maison-mère Facebook a suscité pour WhatsApp un retour de bâton retentissant et un nombre significatif d’utilisateurs et utilisatrices a migré vers d’autres applications, en particulier Signal.

Cet épisode parmi d’autres dans la guerre des applications de communication a suscité quelques réflexions plus larges sur la capture des utilisateurs et utilisatrices par des entreprises qui visent selon Rohan Kumar à nous « domestiquer »…

Article original : WhatsApp and the domestication of users, également disponible sur la capsule gemini de l’auteur.

Traduction Framalang : Bromind, chloé, fabrice, françois, goofy, jums, Samailan, tykayn

WhatsApp et la domestication des utilisateurs

 par Rohan Kumar

Je n’ai jamais utilisé WhatsApp et ne l’utiliserai jamais. Et pourtant j’éprouve le besoin d’écrire un article sur WhatsApp car c’est une parfaite étude de cas pour comprendre une certaine catégorie de modèles commerciaux : la « domestication des utilisateurs ».
La domestication des utilisateurs est, selon moi, l’un des principaux problèmes dont souffre l’humanité et il mérite une explication détaillée.
Cette introduction générale étant faite, commençons.

L’ascension de Whatsapp

Pour les personnes qui ne connaissent pas, WhatsApp est un outil très pratique pour Facebook car il lui permet de facilement poursuivre sa mission principale : l’optimisation et la vente du comportement humain (communément appelé « publicité ciblée »). WhatsApp a d’abord persuadé les gens d’y consentir en leur permettant de s’envoyer des textos par Internet, chose qui était déjà possible, en associant une interface simple et un marketing efficace. L’application s’est ensuite développée pour inclure des fonctionnalités comme les appels vocaux et vidéos gratuits. Ces appels gratuits ont fait de WhatsApp une plate-forme de communication de référence dans de nombreux pays.

WhatsApp a construit un effet de réseau grâce à son système propriétaire incompatible avec d’autres clients de messagerie instantanée : les utilisateurs existants sont captifs car quitter WhatsApp signifie perdre la capacité de communiquer avec les utilisateurs de WhatsApp. Les personnes qui veulent changer d’application doivent convaincre tous leurs contacts de changer aussi ; y compris les personnes les moins à l’aise avec la technologie, celles qui avaient déjà eu du mal à apprendre à se servir de WhatsApp.

Dans le monde de WhatsApp, les personnes qui souhaitent rester en contact doivent obéir aux règles suivantes :
• Chacun se doit d’utiliser uniquement le client propriétaire WhatsApp pour envoyer des messages ; développer des clients alternatifs n’est pas possible.
• Le téléphone doit avoir un système d’exploitation utilisé par le client. Les développeurs de WhatsApp ne développant que pour les systèmes d’exploitation les plus populaires, le duopole Android et iOS en sort renforcé.
• Les utilisateurs dépendent entièrement des développeurs de WhatsApp. Si ces derniers décident d’inclure des fonctionnalités hostiles dans l’application, les utilisateurs doivent s’en contenter. Ils ne peuvent pas passer par un autre serveur ou un autre client de messagerie sans quitter WhatsApp et perdre la capacité à communiquer avec leurs contacts WhatsApp.

La domestication des utilisateurs

WhatsApp s’est développé en piégeant dans son enclos des créatures auparavant libres, et en changeant leurs habitudes pour créer une dépendance à leurs maîtres. Avec le temps, il leur est devenu difficile voire impossible de revenir à leur mode de vie précédent. Ce processus devrait vous sembler familier : il est étrangement similaire à la domestication des animaux. J’appelle ce type d’enfermement propriétaire « domestication des utilisateurs » : la suppression de l’autonomie des utilisateurs, pour les piéger et les mettre au service du fournisseur.

J’ai choisi cette métaphore car la domestication animale est un processus graduel qui n’est pas toujours volontaire, qui implique typiquement qu’un groupe devienne dépendant d’un autre. Par exemple, nous savons que la domestication du chien a commencé avec sa sociabilisation, ce qui a conduit à une sélection pas totalement artificielle promouvant des gènes qui favorisent plus l’amitié et la dépendance envers les êtres humains1.

Qu’elle soit délibérée ou non, la domestication des utilisateurs suit presque toujours ces trois mêmes étapes :
1. Un haut niveau de dépendance des utilisateurs envers un fournisseur de logiciel
2. Une incapacité des utilisateurs à contrôler le logiciel, via au moins une des méthodes suivantes :
2.1. Le blocage de la modification du logiciel
2.2. Le blocage de la migration vers une autre plate-forme
3. L’exploitation des utilisateurs désormais captifs et incapables de résister.
L’exécution des deux premières étapes a rendu les utilisateurs de WhatsApp vulnérables à la domestication. Avec ses investisseurs à satisfaire, WhatsApp avait toutes les raisons d’implémenter des fonctionnalités hostiles, sans subir aucune conséquence. Donc, évidemment, il l’a fait.

La chute de WhatsApp

La domestication a un but : elle permet à une espèce maîtresse d’exploiter les espèces domestiquées pour son propre bénéfice. Récemment, WhatsApp a mis à jour sa politique de confidentialité pour permettre le partage de données avec sa maison mère, Facebook. Les personnes qui avaient accepté d’utiliser WhatsApp avec sa précédente politique de confidentialité avaient donc deux options : accepter la nouvelle politique ou perdre l’accès à WhatsApp. La mise à jour de la politique de confidentialité est un leurre classique : WhatsApp a appâté et ferré ses utilisateurs avec une interface élégante et une impression de confidentialité, les a domestiqués pour leur ôter la capacité de migrer, puis est revenu sur sa promesse de confidentialité avec des conséquences minimes. Chaque étape de ce processus a permis la suivante ; sans domestication, il serait aisé pour la plupart des utilisateurs de quitter l’application sans douleur.
Celles et ceux parmi nous qui sonnaient l’alarme depuis des années ont connu un bref moment de félicité sadique quand le cliché à notre égard est passé de « conspirationnistes agaçants et paranoïaques » à simplement « agaçants ».

Une tentative de dérapage contrôlé

L’opération de leurre et de ferrage a occasionné une réaction contraire suffisante pour qu’une minorité significative d’utilisateurs migre ; leur nombre a été légèrement supérieur la quantité négligeable que WhatsApp attendait probablement. En réponse, WhatsApp a repoussé le changement et publié la publicité suivante :

Cette publicité liste différentes données que WhatsApp ne collecte ni ne partage. Dissiper des craintes concernant la collecte de données en listant les données non collectées est trompeur. WhatsApp ne collecte pas d’échantillons de cheveux ou de scans rétiniens ; ne pas collecter ces informations ne signifie pas qu’il respecte la confidentialité parce que cela ne change pas ce que WhatsApp collecte effectivement.

Dans cette publicité WhatsApp nie conserver « l’historique des destinataires des messages envoyés ou des appels passés ». Collecter des données n’est pas la même chose que « conserver l’historique » ; il est possible de fournir les métadonnées à un algorithme avant de les jeter. Un modèle peut alors apprendre que deux utilisateurs s’appellent fréquemment sans conserver l’historique des métadonnées de chaque appel. Le fait que l’entreprise ait spécifiquement choisi de tourner la phrase autour de l’historique implique que WhatsApp soit collecte déjà cette sorte de données soit laisse la porte ouverte afin de les collecter dans le futur.
Une balade à travers la politique de confidentialité réelle de WhatsApp du moment (ici celle du 4 janvier) révèle qu’ils collectent des masses de métadonnées considérables utilisées pour le marketing à travers Facebook.

Liberté logicielle

Face à la domestication des utilisateurs, fournir des logiciels qui aident les utilisateurs est un moyen d’arrêter leur exploitation. L’alternative est simple : que le service aux utilisateurs soit le but en soi.

Pour éviter d’être contrôlés par les logiciels, les utilisateurs doivent être en position de contrôle. Les logiciels qui permettent aux utilisateurs d’être en position de contrôles sont appelés logiciels libres. Le mot « libre » dans ce contexte a trait à la liberté plutôt qu’au prix2. La liberté logicielle est similaire au concept d’open-source, mais ce dernier est focalisé sur les bénéfices pratiques plutôt qu’éthiques. Un terme moins ambigu qui a trait naturellement à la fois à la gratuité et l’open-source est FOSS3.
D’autres ont expliqué les concepts soutenant le logiciel libre mieux que moi, je n’irai pas dans les détails. Cela se décline en quatre libertés essentielles :

  • la liberté d’exécuter le programme comme vous le voulez, quel que soit le but
  • la liberté d’étudier comment le programme fonctionne, et de le modifier à votre souhait
  • la liberté de redistribuer des copies pour aider d’autres personnes
  • la liberté de distribuer des copies de votre version modifiée aux autres

Gagner de l’argent avec des FOSS

L’objection la plus fréquente que j’entends, c’est que gagner de l’argent serait plus difficile avec le logiciel libre qu’avec du logiciel propriétaire.
Pour gagner de l’argent avec les logiciels libres, il s’agit de vendre du logiciel comme un complément à d’autres services plus rentables. Parmi ces services, on peut citer la vente d’assistance, la personnalisation, le conseil, la formation, l’hébergement géré, le matériel et les certifications. De nombreuses entreprises utilisent cette approche au lieu de créer des logiciels propriétaires : Red Hat, Collabora, System76, Purism, Canonical, SUSE, Hashicorp, Databricks et Gradle sont quelques noms qui viennent à l’esprit.
L’hébergement n’est pas un panier dans lequel vous avez intérêt à déposer tous vos œufs, notamment parce que des géants comme Amazon Web Service peuvent produire le même service pour un prix inférieur. Être développeur peut donner un avantage dans des domaines tels que la personnalisation, le support et la formation ; cela n’est pas aussi évident en matière d’hébergement.

Les logiciels libres ne suffisent pas toujours

Le logiciel libre est une condition nécessaire mais parfois insuffisante pour établir une immunité contre la domestication. Deux autres conditions impliquent de la simplicité et des plates-formes ouvertes.

Simplicité

Lorsqu’un logiciel devient trop complexe, il doit être maintenu par une vaste équipe. Les utilisateurs qui ne sont pas d’accord avec un fournisseur ne peuvent pas facilement dupliquer et maintenir une base de code de plusieurs millions de lignes, surtout si le logiciel en question contient potentiellement des vulnérabilités de sécurité. La dépendance à l’égard du fournisseur peut devenir très problématique lorsque la complexité fait exploser les coûts de développement ; le fournisseur peut alors avoir recours à la mise en œuvre de fonctionnalités hostiles aux utilisateurs pour se maintenir à flot.
Un logiciel complexe qui ne peut pas être développé par personne d’autre que le fournisseur crée une dépendance, première étape vers la domestication de l’utilisateur. Cela suffit à ouvrir la porte à des développements problématiques.

Étude de cas : Mozilla et le Web

Mozilla était une lueur d’espoir dans la guerre des navigateurs, un espace dominé par la publicité, la surveillance et le verrouillage par des distributeurs. Malheureusement, le développement d’un moteur de navigation est une tâche monumentale, assez difficile pour qu’Opera et Microsoft abandonnent leur propre moteur et s’équipent de celui de Chromium. Les navigateurs sont devenus bien plus que des lecteurs de documents : ils ont évolué vers des applications dotées de propres technologies avec l’accélération GPU, Bluetooth, droits d’accès, énumération des appareils, codecs de médias groupés, DRM4, API d’extension, outils de développement… la liste est longue. Il faut des milliards de dollars par an pour répondre aux vulnérabilités d’une surface d’attaque aussi massive et suivre des standards qui se développent à un rythme tout aussi inquiétant. Ces milliards doivent bien venir de quelque part.
Mozilla a fini par devoir faire des compromis majeurs pour se maintenir à flot. L’entreprise a passé des contrats de recherche avec des sociétés manifestement hostiles aux utilisateurs et a ajouté au navigateur des publicités (et a fait machine arrière) et des bloatwares, comme Pocket, ce logiciel en tant que service partiellement financé par la publicité. Depuis l’acquisition de Pocket (pour diversifier ses sources de revenus), Mozilla n’a toujours pas tenu ses promesses : mettre le code de Pocket en open-source, bien que les clients soient passés en open-source, le code du serveur reste propriétaire. Rendre ce code open-source, et réécrire certaines parties si nécessaire serait bien sûr une tâche importante en partie à cause de la complexité de Pocket.

Les navigateurs dérivés importants comme Pale Moon sont incapables de suivre la complexité croissante des standards modernes du Web tels que les composants web (Web Components). En fait, Pale Moon a récemment dû migrer son code hors de GitHub depuis que ce dernier a commencé à utiliser des composants Web. Il est pratiquement impossible de commencer un nouveau navigateur à partir de zéro et de rattraper les mastodontes qui ont fonctionné avec des budgets annuels exorbitants pendant des décennies. Les utilisateurs ont le choix entre le moteur de navigation développé par Mozilla, celui d’une entreprise publicitaire (Blink de Google) ou celui d’un fournisseur de solutions monopolistiques (WebKit d’Apple). A priori, WebKit ne semble pas trop mal, mais les utilisateurs seront impuissants si jamais Apple décide de faire marche arrière.
Pour résumer : la complexité du Web a obligé Mozilla, le seul développeur de moteur de navigation qui déclare être « conçu pour les gens, pas pour l’argent », à mettre en place des fonctionnalités hostiles aux utilisateurs dans son navigateur. La complexité du Web a laissé aux utilisateurs un choix limité entre trois grands acteurs en conflit d’intérêts, dont les positions s’enracinent de plus en plus avec le temps.
Attention, je ne pense pas que Mozilla soit une mauvaise organisation ; au contraire, c’est étonnant qu’ils soient capables de faire autant, sans faire davantage de compromis dans un système qui l’exige. Leur produit de base est libre et open-source, et des composants externes très légèrement modifiés suppriment des anti-fonctionnalités.

Plates-formes ouvertes

Pour éviter qu’un effet de réseau ne devienne un verrouillage par les fournisseurs, les logiciels qui encouragent naturellement un effet de réseau doivent faire partie d’une plate-forme ouverte. Dans le cas des logiciels de communication/messagerie, il devrait être possible de créer des clients et des serveurs alternatifs qui soient compatibles entre eux, afin d’éviter les deux premières étapes de la domestication de l’utilisateur.

Étude de cas : Signal

Depuis qu’un certain vendeur de voitures a tweeté « Utilisez Signal », un grand nombre d’utilisateurs ont docilement changé de messagerie instantanée. Au moment où j’écris ces lignes, les clients et les serveurs Signal sont des logiciels libres et open-source, et utilisent certains des meilleurs algorithmes de chiffrement de bout en bout qui existent ; cependant, je ne suis pas fan.

Bien que les clients et les serveurs de Signal soient des logiciels libres et gratuits, Signal reste une plate-forme fermée. Le cofondateur de Signal, Moxie Marlinspike, est très critique à l’égard des plates-formes ouvertes et fédérées. Il décrit dans un article de blog les raisons pour lesquelles Signal reste une plate-forme fermée5. Cela signifie qu’il n’est pas possible de développer un serveur alternatif qui puisse être supporté par les clients Signal, ou un client alternatif qui supporte les serveurs Signal. La première étape de la domestication des utilisateurs est presque achevée.

Outre qu’il n’existe qu’un seul client et qu’un seul serveur, il n’existe qu’un seul fournisseur de serveur Signal : Signal Messenger LLC. La dépendance des utilisateurs vis-à-vis de ce fournisseur de serveur central leur a explosé au visage, lors de la récente croissance de Signal qui a provoqué des indisponibilités de plus d’une journée, mettant les utilisateurs de Signal dans l’incapacité d’envoyer des messages, jusqu’à ce que le fournisseur unique règle le problème.
Certains ont quand même essayé de développer des clients alternatifs : un fork Signal appelé LibreSignal a tenté de faire fonctionner Signal sur des systèmes Android respectueux de la vie privée, sans les services propriétaires Google Play. Ce fork s’est arrêté après que Moxie eut clairement fait savoir qu’il n’était pas d’accord avec une application tierce utilisant les serveurs Signal. La décision de Moxie est compréhensible, mais la situation aurait pu être évitée si Signal n’avait pas eu à dépendre d’un seul fournisseur de serveurs.

Si Signal décide de mettre à jour ses applications pour y inclure une fonction hostile aux utilisateurs, ces derniers seront tout aussi démunis qu’ils le sont actuellement avec WhatsApp. Bien que je ne pense pas que ce soit probable, la plate-forme fermée de Signal laisse les utilisateurs vulnérables à leur domestication.
Même si je n’aime pas Signal, je l’ai tout de même recommandé à mes amis non-techniques, parce que c’était le seul logiciel de messagerie instantanée assez privé pour moi et assez simple pour eux. S’il y avait eu la moindre intégration à faire (création de compte, ajout manuel de contacts, etc.), un de mes amis serait resté avec Discord ou WhatsApp. J’ajouterais bien quelque chose de taquin comme « tu te reconnaîtras » s’il y avait la moindre chance pour qu’il arrive aussi loin dans l’article.

Réflexions

Les deux études de cas précédentes – Mozilla et Signal – sont des exemples d’organisations bien intentionnées qui rendent involontairement les utilisateurs vulnérables à la domestication. La première présente un manque de simplicité mais incarne un modèle de plate-forme ouverte. La seconde est une plate-forme fermée avec un degré de simplicité élevé. L’intention n’entre pas en ligne de compte lorsqu’on examine les trois étapes et les contre-mesures de la domestication des utilisateurs.
@paulsnar@mastodon.technology a souligné un conflit potentiel entre la simplicité et les plates-formes ouvertes :

j’ai l’impression qu’il y a une certaine opposition entre simplicité et plates-formes ouvertes ; par exemple Signal est simple précisément parce que c’est une plate-forme fermée, ou du moins c’est ce qu’explique Moxie. À l’inverse, Matrix est superficiellement simple, mais le protocole est en fait (à mon humble avis) assez complexe, précisément parce que c’est une plate-forme ouverte.

Je n’ai pas de réponse simple à ce dilemme. Il est vrai que Matrix est extrêmement complexe (comparativement à des alternatives comme IRC ou même XMPP), et il est vrai qu’il est plus difficile de construire une plate-forme ouverte. Cela étant dit, il est certainement possible de maîtriser la complexité tout en développant une plate-forme ouverte : Gemini, IRC et le courrier électronique en sont des exemples. Si les normes de courrier électronique ne sont pas aussi simples que Gemini ou IRC, elles évoluent lentement ; cela évite aux implémentations de devoir rattraper le retard, comme c’est le cas pour les navigateurs Web ou les clients/serveurs Matrix.

Tous les logiciels n’ont pas besoin de brasser des milliards. La fédération permet aux services et aux réseaux comme le Fediverse et XMPP de s’étendre à un grand nombre d’utilisateurs sans obliger un seul léviathan du Web à vendre son âme pour payer la facture. Bien que les modèles commerciaux anti-domestication soient moins rentables, ils permettent encore la création des mêmes technologies qui ont été rendues possibles par la domestication des utilisateurs. Tout ce qui manque, c’est un budget publicitaire ; la plus grande publicité que reçoivent certains de ces projets, ce sont de longs billets de blog non rémunérés.
Peut-être n’avons-nous pas besoin de rechercher la croissance à tout prix et d’essayer de « devenir énorme ». Peut-être pouvons-nous nous arrêter, après avoir atteint une durabilité et une sécurité financière, et permettre aux gens de faire plus avec moins.

Notes de clôture

Avant de devenir une sorte de manifeste, ce billet se voulait une version étendue d’un commentaire que j’avais laissé suite à un message de Binyamin Green sur le Fediverse.
J’avais décidé, à l’origine, de le développer sous sa forme actuelle pour des raisons personnelles. De nos jours, les gens exigent une explication approfondie chaque fois que je refuse d’utiliser quelque chose que « tout le monde » utilise (WhatsApp, Microsoft Office, Windows, macOS, Google Docs…).
Puis, ils et elles ignorent généralement l’explication, mais s’attendent quand même à en avoir une. La prochaine fois que je les rencontrerai, ils auront oublié notre conversation précédente et recommenceront le même dialogue. Justifier tous mes choix de vie en envoyant des assertions logiques et correctes dans le vide – en sachant que tout ce que je dis sera ignoré – est un processus émotionnellement épuisant, qui a fait des ravages sur ma santé mentale ces dernières années ; envoyer cet article à mes amis et changer de sujet devrait me permettre d’économiser quelques cheveux gris dans les années à venir.
Cet article s’appuie sur des écrits antérieurs de la Free Software Foundation, du projet GNU et de Richard Stallman. Merci à Barna Zsombor de m’avoir fait de bon retours sur IRC.

Mosaïque romaine, Orphée apprivoisant les animaux, photo par mharrsch, licence CC BY-NC-SA 2.0




Le Fediverse et l’avenir des réseaux décentralisés

Le Fediverse est un réseau social multiforme qui repose sur une fédération de serveurs interconnectés. C’est un phénomène assez jeune encore, mais dont la croissance suscite déjà l’intérêt et des questionnements. Parmi les travaux d’analyse qui s’efforcent de prendre une distance critique, nous vous proposons « Sept thèses sur le Fediverse et le devenir du logiciel libre »

Cette traduction Framalang vous arrive aujourd’hui avec presque un an de retard. Le document était intégralement traduit par l’équipe de Framalang dès le printemps 2020, mais nous avons tergiversé sur sa publication, car nous souhaitions un support différent du blog, où les contributions auraient pu se répondre. Mais entre le premier confinement et d’autres projets qui sont venus s’intercaler…
Cependant le débat reste possible, non seulement les commentaires sont ouverts (et modérés) comme d’habitude, mais nous serions ravis de recueillir d’autres contributions qui voudraient s’emparer du thème du Fediverse pour apporter un nouvel éclairage sur ce phénomène encore jeune et en devenir. N’hésitez pas à publier votre analyse sur un blog personnel ou à défaut, ici même si vous le souhaitez.


Framalang met à votre disposition la traduction de Seven Theses on the Fediverse and the becoming of FLOSS.

Référence : Aymeric Mansoux et Roel Roscam Abbing, « Seven Theses on the Fediverse and the becoming of FLOSS », dans Kristoffer Gansing et Inga Luchs (éds.), The Eternal Network. The Ends and Becomings of Network Culture, Institute of Network Cultures, Amsterdam, 2020, p. 124-140. En ligne.

Traduction Framalang : Claire, dodosan, goofy, jums, Macrico, Mannik, mo, roptat, tykayn, wisi_eu.

Vous pouvez également lire cette traduction hors-connexion en un seul .pdf (21 pages, 179 Ko)

Licence Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International.


À noter : cet article bénéficie désormais d’une version audio.
Merci à Sualtam, auteur de lectureaudio.fr pour cette contribution active.

Sept Thèses sur le Fédiverse et le devenir du logiciel libre

par Aymeric Mansoux et Roel Roscam Abbing

SOMMAIRE

Préambule – À la rencontre du Fédiverse

  1. Le Fédiverse, de la guerre des mèmes à celle des réseaux
  2. Le Fédiverse en tant que critique permanente de l’ouverture
  3. Le Fédiverse comme lieu du pluralisme agoniste en ligne
  4. Le Fédiverse, transition entre une vision technique et une perception sociale de la protection de la vie privée
  5. Le Fédiverse, pour en finir avec la collecte de données et la main-d’œuvre gratuite
  6. Le Fédiverse, avènement d’un nouveau type d’usage
  7. Le Fédiverse : la fin des logiciels libres et open source tels que nous les connaissons

À la rencontre du Fédiverse

Ces dernières années, dans un contexte de critiques constantes et de lassitude généralisée associées aux plates-formes de médias sociaux commerciaux1, le désir de construire des alternatives s’est renforcé. Cela s’est traduit par une grande variété de projets animés par divers objectifs. Les projets en question ont mis en avant leurs différences avec les médias sociaux des grandes plates-formes, que ce soit par leur éthique, leur structure, les technologies qui les sous-tendent, leurs fonctionnalités, l’accès au code source ou encore les communautés construites autour d’intérêts spécifiques qu’ils cherchent à soutenir. Bien que diverses, ces plates-formes tendent vers un objectif commun : remettre clairement en question l’asservissement à une plate-forme unique dans le paysage des médias sociaux dominants. Par conséquent, ces projets nécessitent différents niveaux de décentralisation et d’interopérabilité en termes d’architecture des réseaux et de circulation de données. Ces plates-formes sont regroupées sous le terme de « Fédiverse », un mot-valise composé de « Fédération » et « univers ». La fédération est un concept qui vient de la théorie politique par lequel divers acteurs qui se constituent en réseau décident de coopérer tous ensemble. Les pouvoirs et responsabilités sont distribués à mesure que se forme le réseau. Dans le contexte des médias sociaux, les réseaux fédérés sont portés par diverses communautés sur différents serveurs qui peuvent interagir mutuellement, plutôt qu’à travers un logiciel ou une plate-forme unique. Cette idée n’est pas nouvelle, mais elle a récemment gagné en popularité et a réactivé les efforts visant à construire des médias sociaux alternatifs2.

Les tentatives précédentes de créer des plates-formes de médias sociaux fédérés venaient des communautés FLOSS (Free/Libre and Open Source software, les logiciels libres et open source3) qui avaient traditionnellement intérêt à procurer des alternatives libres aux logiciels propriétaires et privateurs dont les sources sont fermées. En tant que tels, ces projets se présentaient en mettant l’accent sur la similarité de leurs fonctions avec les plates-formes commerciales tout en étant réalisés à partir de FLOSS. Principalement articulées autour de l’ouverture des protocoles et du code source, ces plates-formes logicielles ne répondaient aux besoins que d’une audience modeste d’utilisateurs et de développeurs de logiciels qui étaient en grande partie concernés par les questions typiques de la culture FLOSS.
La portée limitée de ces tentatives a été dépassée en 2016 avec l’apparition de Mastodon, une combinaison de logiciels client et serveur pour les médias sociaux fédérés. Mastodon a été rapidement adopté par une communauté diversifiée d’utilisateurs et d’utilisatrices, dont de nombreuses personnes habituellement sous-représentées dans les FLOSS : les femmes, les personnes de couleur et les personnes s’identifiant comme LGBTQ+. En rejoignant Mastodon, ces communautés moins représentées ont remis en question la dynamique des environnements FLOSS existants ; elles ont également commencé à contribuer autant au code qu’à la contestation du modèle unique dominant des médias sociaux commerciaux dominants. Ce n’est pas une coïncidence si ce changement s’est produit dans le sillage du Gamergate4 en 2014, de la montée de l’alt-right et des élections présidentielles américaines de 2016. Fin 2017, Mastodon a dépassé le million d’utilisateurs qui voulaient essayer le Fédiverse comme une solution alternative aux plates-formes de médias sociaux commerciaux. Ils ont pu y tester par eux-mêmes si une infrastructure différente peut ou non conduire à des discours, des cultures et des espaces sûrs (safe spaces) différents.

Aujourd’hui, le Fédiverse comporte plus de 3,5 millions de comptes répartis sur près de 5 000 serveurs, appelés « instances », qui utilisent des projets logiciels tels que Friendica, Funkwhale, Hubzilla, Mastodon, Misskey, PeerTube, PixelFed et Pleroma, pour n’en citer que quelques-uns5. La plupart de ces instances peuvent être interconnectées et sont souvent focalisées sur une pratique, une idéologie ou une activité professionnelle spécifique. Dans cette optique, le projet Fédiverse démontre qu’il est non seulement techniquement possible de passer de gigantesques réseaux sociaux universels à de petites instances interconnectées, mais qu’il répond également à un besoin concret.

On peut considérer que la popularité actuelle du Fédiverse est due à deux tendances conjointes. Tout d’abord, le désir d’opérer des choix techniques spécifiques pour résoudre les problèmes posés par les protocoles fermés et les plates-formes propriétaires. Deuxièmement, une volonté plus large des utilisateurs de récupérer leur souveraineté sur les infrastructures des médias sociaux. Plus précisément, alors que les plates-formes de médias sociaux commerciaux ont permis à beaucoup de personnes de publier du contenu en ligne, le plus grand impact du Web 2.0 a été le découplage apparent des questions d’infrastructure des questions d’organisation sociale. Le mélange de systèmes d’exploitation et de systèmes sociaux qui a donné naissance à la culture du Net6 a été remplacé par un système de permissions et de privilèges limités pour les utilisateurs. Ceux qui s’engagent dans le Fédiverse travaillent à défaire ce découplage. Ils veulent contribuer à des infrastructures de réseau qui soient plus honnêtes quant à leurs idéologies sous-jacentes.

Ces nouvelles infrastructures ne se cachent pas derrière des manipulations d’idées en trompe-l’œil comme l’ouverture, l’accès universel ou l’ingénierie apolitique. Bien qu’il soit trop tôt aujourd’hui pour dire si le Fédiverse sera à la hauteur des attentes de celles et ceux qui la constituent et quel sera son impact à long terme sur les FLOSS, il est déjà possible de dresser la carte des transformations en cours, ainsi que des défis à relever dans ce dernier épisode de la saga sans fin de la culture du Net et de l’informatique. C’est pourquoi nous présentons sept thèses sur le Fédiverse et le devenir des FLOSS, dans l’espoir d’ouvrir le débat autour de certaines des questions les plus urgentes qu’elles soulèvent.

« interlace » par Joachim Aspenlaub Blattboldt, licence CC BY-NC-ND 2.0

Le Fédiverse, de la guerre des mèmes à celle des réseaux

Nous reconnaissons volontiers que toute réflexion sérieuse sur la culture du Net aujourd’hui doit traiter de la question des mèmes d’une façon ou d’une autre. Mais que peut-on ajouter au débat sur les mèmes en 2020 ? Il semble que tout ait déjà été débattu, combattu et exploité jusqu’à la corde par les universitaires comme par les artistes. Que nous reste-t-il à faire sinon nous tenir régulièrement au courant des derniers mèmes et de leur signification ? On oublie trop souvent que de façon cruciale, les mèmes ne peuvent exister ex nihilo. Il y a des systèmes qui permettent leur circulation et leur amplification : les plateformes de médias sociaux.

Les plateformes de médias sociaux ont démocratisé la production et la circulation des mèmes à un degré jamais vu jusqu’alors. De plus, ces plateformes se sont développées en symbiose avec la culture des mèmes sur Internet. Les plateformes de médias sociaux commerciaux ont été optimisées et conçues pour favoriser les contenus aptes à devenir des mèmes. Ces contenus encouragent les réactions et la rediffusion, ils participent à une stratégie de rétention des utilisateurs et de participation au capitalisme de surveillance. Par conséquent, dans les environnements en usage aujourd’hui pour la majeure partie des communications en ligne, presque tout est devenu un mème, ou doit afficher l’aptitude à en devenir un pour survivre — du moins pour être visible — au sein d’un univers de fils d’actualités gouvernés par des algorithmes et de flux contrôlés par des mesures7.

Comme les médias sociaux sont concentrés sur la communication et les interactions, on a complètement sous-estimé la façon dont les mèmes deviendraient bien plus que des vecteurs stratégiquement conçus pour implanter des idées, ou encore des trucs amusants et viraux à partager avec ses semblables. Ils sont devenus un langage, un argot, une collection de signes et de symboles à travers lesquels l’identité culturelle ou sous-culturelle peut se manifester. La circulation de tels mèmes a en retour renforcé certains discours politiques qui sont devenus une préoccupation croissante pour les plateformes. En effet, pour maximiser l’exploitation de l’activité des utilisateurs, les médias sociaux commerciaux doivent trouver le bon équilibre entre le laissez-faire et la régulation.

Ils tentent de le faire à l’aide d’un filtrage algorithmique, de retours d’utilisateurs et de conditions d’utilisation. Cependant, les plateformes commerciales sont de plus en plus confrontées au fait qu’elles ont créé de véritables boites de Pétri permettant à toutes sortes d’opinions et de croyances de circuler sans aucun contrôle, en dépit de leurs efforts visant à réduire et façonner le contenu discursif de leurs utilisateurs en une inoffensive et banale substance compatible avec leur commerce.

Malgré ce que les plateformes prétendent dans leurs campagnes de relations publiques ou lors des auditions des législateurs, il est clair qu’aucun solutionnisme technologique ni aucun travail externalisé et précarisé réalisé par des modérateurs humains traumatisés8 ne les aidera à reprendre le contrôle. En conséquence de l’augmentation de la surveillance menée par les plateformes de médias sociaux commerciaux, tous ceux qui sont exclus ou blessés dans ces environnements se sont davantage intéressés à l’idée de migrer sur d’autres plateformes qu’ils pourraient maîtriser eux-mêmes.

Les raisons incitant à une migration varient. Des groupes LGBTQ+ cherchent des espaces sûrs pour éviter l’intimidation et le harcèlement. Des suprémacistes blancs recherchent des plateformes au sein desquelles leur interprétation de la liberté d’expression n’est pas contestée. Raddle, un clone radicalisé, s’est développé à la suite de son exclusion du forum Reddit original ; à l’extrême-droite, il y a Voat, un autre clone de Reddit9. Ces deux plateformes ont développé leurs propres FLOSS en réponse à leur exclusion.

Au-delà de l’accès au code source, ce qui vaut aux FLOSS la considération générale, on ignore étonnamment l’un des avantages essentiels et historiques de la pratique des FLOSS : la capacité d’utiliser le travail des autres et de s’appuyer sur cette base. Il semble important aujourd’hui de développer le même logiciel pour un public réduit, et de s’assurer que le code source n’est pas influencé par les contributions d’une autre communauté. C’est une évolution récente dans les communautés FLOSS, qui ont souvent défendu que leur travail est apolitique.

C’est pourquoi, si nous nous mettons à évoquer les mèmes aujourd’hui, nous devons parler de ces plateformes de médias sociaux. Nous devons parler de ces environnements qui permettent, pour le meilleur comme pour le pire, une sédimentation du savoir : en effet, lorsqu’un discours spécifique s’accumule en ligne, il attire et nourrit une communauté, via des boucles de rétroaction qui forment des assemblages mémétiques. Nous devons parler de ce processus qui est permis par les Floss et qui en affecte la perception dans le même temps. Les plateformes de médias sociaux commerciaux ont décidé de censurer tout ce qui pourrait mettre en danger leurs affaires, tout en restant ambivalentes quant à leur prétendue neutralité10.

Mais contrairement à l’exode massif de certaines communautés et à leur repli dans la conception de leur propre logiciel, le Fédiverse offre plutôt un vaste système dans lequel les communautés peuvent être indépendantes tout en étant connectées à d’autres communautés sur d’autres serveurs. Dans une situation où la censure ou l’exil en isolement étaient les seules options, la fédération ouvre une troisième voie. Elle permet à une communauté de participer aux échanges ou d’entrer en conflit avec d’autres plateformes tout en restant fidèle à son cadre, son idéologie et ses intérêts.

Dès lors, deux nouveaux scénarios sont possibles : premièrement, une culture en ligne localisée pourrait être mise en place et adoptée dans le cadre de la circulation des conversations dans un réseau de communication partagé. Deuxièmement, des propos mémétiques extrêmes seraient susceptibles de favoriser l’émergence d’une pensée axée sur la dualité amis/ennemis entre instances, au point que les guerres de mèmes et la propagande simplistes seraient remplacés par des guerres de réseaux.

« Network » par photobunny, licence CC BY-NC-ND 2.0

Le Fédiverse en tant que critique permanente de l’ouverture

Les concepts d’ouverture, d’universalité, et de libre circulation de l’information ont été au cœur des récits pour promouvoir le progrès technologique et la croissance sur Internet et le Web. Bien que ces concepts aient été instrumentalisés pour défendre les logiciels libres et la culture du libre, ils ont aussi été cruciaux dans le développement des médias sociaux, dont le but consistait à créer des réseaux en constante croissance, pour embarquer toujours davantage de personnes communiquant librement les unes avec les autres. En suivant la tradition libérale, cette approche a été considérée comme favorisant les échanges d’opinion fertiles en fournissant un immense espace pour la liberté d’expression, l’accès à davantage d’informations et la possibilité pour n’importe qui de participer.

Cependant, ces systèmes ouverts étaient également ouverts à leur accaparement par le marché et exposés à la culture prédatrice des méga-entreprises. Dans le cas du Web, cela a conduit à des modèles lucratifs qui exploitent à la fois les structures et le contenu circulant11 dans tout le réseau.

Revenons à la situation actuelle : les médias sociaux commerciaux dirigent la surveillance des individus et prédisent leur comportement afin de les convaincre d’acheter des produits et d’adhérer à des idées politiques. Historiquement, des projets de médias sociaux alternatifs tels que GNU Social, et plus précisément Identi.ca/StatusNet, ont cherché à s’extirper de cette situation en créant des plateformes qui contrevenaient à cette forme particulière d’ouverture sur-commercialisée.

Ils ont créé des systèmes interopérables explicitement opposés à la publicité et au pistage par les traqueurs. Ainsi faisant, ils espéraient prouver qu’il est toujours possible de créer un réseau à la croissance indéfinie tout en distribuant la responsabilité de la détention des données et, en théorie, de fournir les moyens à des communautés variées de s’approprier le code source des plateformes ainsi que de contribuer à la conception du protocole.

C’était en somme la conviction partagée sur le Fédiverse vers 2016. Cette croyance n’a pas été remise en question, car le Fédiverse de l’époque n’avait pas beaucoup dévié du projet d’origine d’un logiciel libre de média social fédéré, lancé une décennie plus tôt.

Par conséquent, le Fédiverse était composé d’une foule très homogène, dont les intérêts recoupaient la technologie, les logiciels libres et les idéologies anti-capitalistes. Cependant, alors que la population du Fédiverse s’est diversifiée lorsque Mastodon a attiré des communautés plus hétérogènes, des conflits sont apparus entre ces différentes communautés. Cette fois, il s’agissait de l’idée même d’ouverture du Fédiverse qui était de plus en plus remise en question par les nouveaux venus. Contribuant à la critique, un appel a émergé de la base d’utilisateurs de Mastodon en faveur de la possibilité de bloquer ou « défédérer » d’autres serveurs du Fédiverse.

Bloquer signifie que les utilisateurs ou les administrateurs de serveurs pouvaient empêcher le contenu d’autres serveurs sur le réseau de leur parvenir. « Défédérer », dans ce sens, est devenu une possibilité supplémentaire dans la boîte à outils d’une modération communautaire forte, qui permettait de ne plus être confronté à du contenu indésirable ou dangereux. Au début, l’introduction de la défédération a causé beaucoup de frictions parmi les utilisateurs d’autres logiciels du Fédiverse. Les plaintes fréquentes contre Mastodon qui « cassait la fédération » soulignent à quel point ce changement était vu comme une menace pour le réseau tout entier12. Selon ce point de vue, plus le réseau pouvait grandir et s’interconnecter, plus il aurait de succès en tant qu’alternative aux médias sociaux commerciaux. De la même manière, beaucoup voyaient le blocage comme une contrainte sur les possibilités d’expression personnelle et d’échanges d’idées constructifs, craignant qu’il s’ensuive l’arrivée de bulles de filtres et d’isolement de communautés.

En cherchant la déconnexion sélective et en contestant l’idée même que le débat en ligne est forcément fructueux, les communautés qui se battaient pour la défédération ont aussi remis en cause les présupposés libéraux sur l’ouverture et l’universalité sur lesquels les logiciels précédents du Fédiverse étaient construits. Le fait qu’en parallèle à ces développements, le Fédiverse soit passé de 200 000 à plus de 3,5 millions de comptes au moment d’écrire ces lignes, n’est probablement pas une coïncidence. Plutôt que d’entraver le réseau, la défédération, les communautés auto-gouvernées et le rejet de l’universalité ont permis au Fédiverse d’accueillir encore plus de communautés. La présence de différents serveurs qui représentent des communautés si distinctes qui ont chacune leur propre culture locale et leur capacité d’action sur leur propre partie du réseau, sans être isolée de l’ensemble plus vaste, est l’un des aspects les plus intéressants du Fédiverse. Cependant, presque un million du nombre total de comptes sont le résultat du passage de la plateforme d’extrême-droite Gab aux protocoles du Fédiverse, ce qui montre que le réseau est toujours sujet à la captation et à la domination par une tierce partie unique et puissante13. Dans le même temps, cet événement a immédiatement déclenché divers efforts pour permettre aux serveurs de contrer ce risque de domination.

Par exemple, la possibilité pour certaines implémentations de serveurs de se fédérer sur la base de listes blanches, qui permettent aux serveurs de s’interconnecter au cas par cas, au lieu de se déconnecter au cas par cas. Une autre réponse qui a été proposée consistait à étendre le protocole ActivityPub, l’un des protocoles les plus populaires et discutés du Fédiverse, en ajoutant des méthodes d’autorisation plus fortes à base d’un modèle de sécurité informatique qui repose sur la capacité des objets (Object-capability model). Ce modèle permet à un acteur de retirer, a posteriori, la possibilité à d’autres acteurs de voir ou d’utiliser ses données. Ce qui est unique à propos du Fédiverse c’est cette reconnaissance à la fois culturelle et technique que l’ouverture a ses limites, et qu’elle est elle-même ouverte à des interprétations plus ou moins larges en fonction du contexte, qui n’est pas fixe dans le temps. C’est un nouveau point de départ fondamental pour imaginer de nouveaux médias sociaux.

« interlace » par Interlace Explorer, licence CC BY-NC-SA 2.0

Le Fédiverse comme lieu du pluralisme agoniste en ligne

Comme nous l’avons établi précédemment, une des caractéristiques du Fédiverse tient aux différentes couches logicielles et applications qui la constituent et qui peuvent virtuellement être utilisées par n’importe qui et dans n’importe quel but. Cela signifie qu’il est possible de créer une communauté en ligne qui peut se connecter au reste du Fédiverse mais qui opère selon ses propres règles, sa propre ligne de conduite, son propre mode d’organisation et sa propre idéologie. Dans ce processus, chaque communauté est capable de se définir elle-même non plus uniquement par un langage mémétique, un intérêt, une perspective commune, mais aussi par ses relations aux autres, en se différenciant. Une telle spécificité peut faire ressembler le Fédiverse à un assemblage d’infrastructures qui suivrait les principes du pluralisme agonistique. Le pluralisme agonistique, ou agonisme, a d’abord été conçu par Ernesto Laclau et Chantal Mouffe, qui l’ont par la suite développé en une théorie politique. Pour Mouffe, à l’intérieur d’un ordre hégémonique unique, le consensus politique est impossible. Une négativité radicale est inévitable dans un système où la diversité se limite à des groupes antagonistes14.

La thèse de Mouffe s’attaque aux systèmes démocratiques où les politiques qui seraient en dehors de ce que le consensus libéral juge acceptable sont systématiquement exclues. Toutefois, ce processus est aussi à l’œuvre sur les plateformes de médias sociaux commerciaux, dans le sens où ces dernières forment et contrôlent le discours pour qu’il reste acceptable par le paradigme libéral, et qu’il s’aligne sur ses propres intérêts commerciaux. Ceci a conduit à une radicalisation de celles et ceux qui en sont exclus.

Le pari fait par l’agonisme est qu’en créant un système dans lequel un pluralisme d’hégémonies est permis, il devienne possible de passer d’une conception de l’autre en tant qu’ennemi à une conception de l’autre en tant qu’adversaire politique. Pour que cela se produise, il faut permettre à différentes idéologies de se matérialiser par le biais de différents canaux et plateformes. Une condition préalable importante est que l’objectif du consensus politique doit être abandonné et remplacé par un consensus conflictuel, dans lequel la reconnaissance de l’autre devient l’élément de base des nouvelles relations, même si cela signifie, par exemple, accepter des points de vue non occidentaux sur la démocratie, la laïcité, les communautés et l’individu.

Pour ce qui est du Fédiverse, il est clair qu’il contient déjà un paysage politique relativement diversifié et que les transitions du consensus politique au consensus conflictuel peuvent être constatées au travers de la manière dont les communautés se comportent les unes envers les autres. À la base de ces échanges conflictuels se trouvent divers points de vue sur la conception et l’utilisation collectives de toutes les couches logicielles et des protocoles sous-jacents qui seraient nécessaires pour permettre une sorte de pluralisme agonistique en ligne.

Cela dit, les discussions autour de l’usage susmentionné du blocage d’instance et de la défédération sont férocement débattues, et, au moment où nous écrivons ces lignes, avec la présence apparemment irréconciliable de factions d’extrême gauche et d’extrême droite dans l’univers de la fédération, les réalités de l’antagonisme seront très difficiles à résoudre. La conception du Fédiverse comme système dans lequel les différentes communautés peuvent trouver leur place parmi les autres a été concrètement mise à l’épreuve en juillet 2019, lorsque la plateforme explicitement d’extrême droite, Gab, a annoncé qu’elle modifierait sa base de code, s’éloignant de son système propriétaire pour s’appuyer plutôt sur le code source de Mastodon.

En tant que projet qui prend explicitement position contre l’idéologie de Gab, Mastodon a été confronté à la neutralité des licences FLOSS. D’autres projets du Fédiverse, tels que les clients de téléphonie mobile FediLab et Tusky, ont également été confrontés au même problème, peut-être même plus, car la motivation directe des développeurs de Gab pour passer aux logiciels du Fédiverse était de contourner leur interdiction des app stores d’Apple et de Google pour violation de leurs conditions de service. En s’appuyant sur les clients génériques de logiciels libres du Fédiverse, Gab pourrait échapper à de telles interdictions à l’avenir, et aussi forger des alliances avec d’autres instances idéologiquement compatibles sur le Fédiverse15.

Dans le cadre d’une stratégie antifasciste plus large visant à dé-plateformer et à bloquer Gab sur le Fédiverse, des appels ont été lancés aux développeurs de logiciels pour qu’ils ajoutent du code qui empêcherait d’utiliser leurs clients pour se connecter aux serveurs Gab. Cela a donné lieu à des débats approfondis sur la nature des logiciels libres et open source, sur l’efficacité de telles mesures quant aux modifications du code source public, étant donné qu’elles peuvent être facilement annulées, et sur le positionnement politique des développeurs et mainteneurs de logiciels.

Au cœur de ce conflit se trouve la question de la neutralité du code, du réseau et des protocoles. Un client doit-il – ou même peut-il – être neutre ? Le fait de redoubler de neutralité signifie-t-il que les mainteneurs tolèrent l’idéologie d’extrême-droite ? Que signifie bloquer ou ne pas bloquer une autre instance ? Cette dernière question a créé un va-et-vient compliqué où certaines instances demanderont à d’autres instances de prendre part explicitement au conflit, en bloquant d’autres instances spécifiques afin d’éviter d’être elles-mêmes bloquées. La neutralité, qu’elle soit motivée par l’ambivalence, le soutien tacite, l’hypocrisie, le désir de troller, le manque d’intérêt, la foi dans une technologie apolitique ou par un désir agonistique de s’engager avec toutes les parties afin de parvenir à un état de consensus conflictuel… la neutralité donc est très difficile à atteindre. Le Fédiverse est l’environnement le plus proche que nous ayons actuellement d’un réseau mondial diversifié de singularités locales. Cependant, sa topologie complexe et sa lutte pour faire face au tristement célèbre paradoxe de la tolérance – que faire de l’idée de liberté d’expression ? – montre la difficulté d’atteindre un état de consensus conflictuel. Elle montre également le défi que représente la traduction d’une théorie de l’agonisme en une stratégie partagée pour la conception de protocoles, de logiciels et de directives communautaires. La tolérance et la liberté d’expression sont devenues des sujets explosifs après près de deux décennies de manipulation politique et de filtrage au sein des médias sociaux des grandes entreprises ; quand on voit que les plateformes et autres forums de discussion populaires n’ont pas réussi à résoudre ces problèmes, on n’est guère enclin à espérer en des expérimentations futures.

Plutôt que d’atteindre un état de pluralisme agonistique, il se pourrait que le Fédiverse crée au mieux une forme d’agonisme bâtard par le biais de la pilarisation. En d’autres termes, nous pourrions assister à une situation dans laquelle des instances ne formeraient de grandes agrégations agonistes-sans-agonisme qu’entre des communautés et des logiciels compatibles tant sur le plan idéologique que technique, seule une minorité d’entre elles étant capable et désireuse de faire le pont avec des systèmes radicalement opposés. Quelle que soit l’issue, cette question de l’agonisme et de la politique en général est cruciale pour la culture du réseau et de l’informatique. Dans le contexte des systèmes post-politiques occidentaux et de la manière dont ils prennent forme sur le net, un sentiment de déclin de l’esprit partisan et de l’action militante politique a donné l’illusion, ou plutôt la désillusion, qu’il n’y a plus de boussole politique. Si le Fédiverse nous apprend quelque chose, c’est que le réseau et les composants de logiciel libres de son infrastructure n’ont jamais été aussi politisés qu’aujourd’hui. Les positions politiques qui sont générées et hébergées sur le Fédiverse ne sont pas insignifiantes, mais sont clairement articulées. De plus, comme le montre la prolifération de célébrités politiques et de politiciens utilisant activement les médias sociaux, une nouvelle forme de démocratie représentative émerge, dans laquelle le langage mémétique des cultures post-numériques se déplace effectivement dans le monde de la politique électorale et inversement16.

« THINK Together » par waynewhuang licence CC BY-NC 2.0

 

Le Fédiverse, transition entre une vision technique et une perception sociale de la protection de la vie privée

Par le passé, les débats sur les risques des médias sociaux commerciaux se sont focalisés sur les questions de vie privée et de surveillance, surtout depuis les révélations de Snowden en 2013. Par conséquent, de nombreuses réponses techniques, en particulier celles issues des communautés FLOSS, se sont concentrées sur la sécurité des traitements des données personnelles. Cela peut être illustré par la multiplication des applications de messagerie et de courrier électronique chiffrées post-Snowden17. La menace perçue par ces communautés est la possibilité de surveillance du réseau, soit par des agences gouvernementales, soit par de grandes entreprises.

Les solutions proposées sont donc des outils qui implémentent un chiffrement fort à la fois dans le contenu et dans la transmission du message en utilisant idéalement des topologies de réseaux de pair à pair qui garantissent l’anonymat. Ces approches, malgré leur rigueur, requièrent des connaissances techniques considérables de la part des utilisateurs.

Le Fédiverse bascule alors d’une conception à dominante technique vers une conception plus sociale de la vie privée, comme l’ont clairement montré les discussions qui ont eu lieu au sein de l’outil de suivi de bug de Mastodon, lors de ces premières étapes de développement. Le modèle de menace qui y est discuté comprend les autres utilisateurs du réseau, les associations accidentelles entre des comptes et les dynamiques des conversations en ligne elles-mêmes. Cela signifie qu’au lieu de se concentrer sur des caractéristiques techniques telles que les réseaux de pair à pair et le chiffrement de bout en bout, le développement a été axé sur la construction d’outils de modération robustes, sur des paramétrages fins de la visibilité des messages et sur la possibilité de bloquer d’autres instances.

Ces fonctionnalités, qui favorisent une approche plus sociale de la protection de la vie privée, ont été développées et défendues par les membres des communautés marginalisées, dont une grande partie se revendique comme queer. Comme le note Sarah Jamie Lewis :

Une grande partie de la rhétorique actuelle autour des […] outils de protection de la vie privée est axée sur la surveillance de l’État. Les communautés LGBTQI+ souhaitent parfois cacher des choses à certains de leurs parents et amis, tout en pouvant partager une partie de leur vie avec d’autres. Se faire des amis, se rencontrer, échapper à des situations violentes, accéder à des services de santé, s’explorer et explorer les autres, trouver un emploi, pratiquer le commerce du sexe en toute sécurité… sont autant d’aspects de la vie de cette communauté qui sont mal pris en compte par ceux qui travaillent aujourd’hui sur la protection de la vie privée18.

Alors que tout le monde a intérêt à prendre en compte les impacts sur la vie privée d’interactions (non sollicitées) entre des comptes d’utilisateurs, par exemple entre un employeur et un employé, les communautés marginalisées sont affectées de manière disproportionnée par ces formes de surveillance et leurs conséquences. Lorsque la conception de nouvelles plateformes sur le Fédiverse comme Mastodon a commencé — avec l’aide de membre de ces communautés — ces enjeux ont trouvé leur place sur les feuilles de route de développement des logiciels. Soudain, les outils de remontée de défauts techniques sont également devenus un lieu de débat de questions sociales, culturelles et politiques. Nous reviendrons sur ce point dans la section six.

Les technologies qui ont finalement été développées comprennent le blocage au niveau d’une instance, des outils de modérations avancés, des avertissements sur la teneur des contenus et une meilleure accessibilité. Cela a permis à des communautés géographiquement, culturellement et idéologiquement disparates de partager le même réseau selon leurs propres conditions. De ce fait, le Fédiverse peut être compris comme un ensemble de communautés qui se rallient autour d’un serveur, ou une instance, afin de créer un environnement où chacun se sent à l’aise. Là encore, cela constitue une troisième voie : ni un modèle dans lequel seuls ceux qui ont des aptitudes techniques maîtrisent pleinement leurs communications, ni un scénario dans lequel la majorité pense n’avoir « rien à cacher » simplement parce qu’elle n’a pas son mot à dire ni le contrôle sur les systèmes dont elle est tributaire. En effet, le changement vers une perception sociale de la vie privée a montré que le Fédiverse est désormais un laboratoire dans lequel on ne peut plus prétendre que les questions d’organisation sociale et de gouvernance sont détachées des logiciels.

Ce qui compte, c’est que le Fédiverse marque une évolution de la définition des questions de surveillance et de protection de la vie privée comme des problématiques techniques vers leur formulation en tant qu’enjeux sociaux. Cependant, l’accent mis sur la dimension sociale de la vie privée s’est jusqu’à présent limité à placer sa confiance dans d’autres serveurs et administrateurs pour qu’ils agissent avec respect.
Cela peut être problématique dans le cas par exemple des messages directs (privés), par leur confidentialité inhérente, qui seraient bien mieux gérés avec des solutions techniques telles que le chiffrement de bout en bout. De plus, de nombreuses solutions recherchées dans le développement des logiciels du Fédiverse semblent être basées sur le collectif plutôt que sur l’individu. Cela ne veut pas dire que les considérations de sécurité technique n’ont aucune importance. Les serveurs du Fédiverse ont tendance à être équipés de paramètres de « confidentialité par défaut », tels que le nécessaire chiffrement de transport et le proxy des requêtes distantes afin de ne pas exposer les utilisateurs individuels.

Néanmoins, cette évolution vers une approche sociale de la vie privée n’en est qu’à ses débuts, et la discussion doit se poursuivre sur de nombreux autres plans.

« Liseron sur ombelles » par philolep, licence CC BY-NC-SA 2.0

Le Fédiverse, pour en finir avec la collecte de données et la main-d’œuvre gratuite

Les grandes plateformes de médias sociaux, qui se concentrent sur l’utilisation de statistiques pour récompenser leur usage et sur la gamification, sont tristement célèbres pour utiliser autant qu’elles le peuvent le travail gratuit. Quelle que soit l’information introduite dans le système, elle sera utilisée pour créer directement ou indirectement des modélisations, des rapports et de nouveaux jeux de données qui possèdent un intérêt économique fondamental pour les propriétaires de ces plateformes : bienvenue dans le monde du capitalisme de surveillance19.

Jusqu’à présent il a été extrêmement difficile de réglementer ces produits et services, en partie à cause du lobbying intense des propriétaires de plateformes et de leurs actionnaires, mais aussi et peut-être de façon plus décisive, à cause de la nature dérivée de la monétisation qui est au cœur des entreprises de médias sociaux. Ce qui est capitalisé par ces plateformes est un sous-produit algorithmique, brut ou non, de l’activité et des données téléchargées par ses utilisateurs et utilisatrices. Cela crée un fossé qui rend toujours plus difficile d’appréhender la relation entre le travail en ligne, le contenu créé par les utilisateurs, le pistage et la monétisation.

Cet éloignement fonctionne en réalité de deux façons. D’abord, il occulte les mécanismes réels qui sont à l’œuvre, ce qui rend plus difficile la régulation de la collecte des données et leur analyse. Il permet de créer des situations dans lesquelles ces plateformes peuvent développer des produits dont elles peuvent tirer profit tout en respectant les lois sur la protection de la vie privée de différentes juridictions, et donc promouvoir leurs services comme respectueux de la vie privée. Cette stratégie est souvent renforcée en donnant à leurs utilisatrices et utilisateurs toutes sortes d’options pour les induire en erreur et leur faire croire qu’ils ont le contrôle de ce dont ils alimentent la machine.

Ensuite, en faisant comme si aucune donnée personnelle identifiable n’était directement utilisée pour être monétisée ; ces plateformes dissimulent leurs transactions financières derrière d’autres sortes de transactions, comme les interactions personnelles entre utilisatrices, les opportunités de carrière, les groupes et discussion gérés par des communautés en ligne, etc. Au bout du compte, les utilisateurs s’avèrent incapables de faire le lien entre leur activité sociale ou professionnelle et son exploitation, parce tout dérive d’autres transactions qui sont devenues essentielles pour nos vies connectées en permanence, en particulier à l’ère de l’« entrepecariat » et de la connectivité quasi obligatoire au réseau.

Nous l’avons vu précédemment : l’approche sociale de la vie privée en ligne a influencé la conception initiale de Mastodon, et le Fédiverse offre une perspective nouvelle sur le problème du capitalisme de surveillance. La question de l’usage des données des utilisateurs et utilisatrices et la façon dont on la traite, au niveau des protocoles et de l’interface utilisateur, sont des points abordés de façon transparente et ouverte. Les discussions se déroulent publiquement à la fois sur le Fédiverse et dans les plateformes de suivi du logiciel. Les utilisateurs expérimentés du Fédiverse ou l’administratrice locale d’un groupe Fédiverse, expliquent systématiquement aux nouveaux utilisateurs la façon dont les données circulent lorsqu’ils rejoignent une instance.

Cet accueil permet généralement d’expliquer comment la fédération fonctionne et ce que cela implique concernant la visibilité et l’accès aux données partagées par ces nouveaux utilisateurs21. Cela fait écho à ce que Robert Gehl désigne comme une des caractéristiques des plateformes de réseaux sociaux alternatifs. Le réseau comme ses coulisses ont une fonction pédagogique. On indique aux nouvelles personnes qui s’inscrivent comment utiliser la plateforme et chacun peut, au-delà des permissions utilisateur limitées, participer à son développement, à son administration et à son organisation22. En ce sens, les utilisateurs et utilisatrices sont incitées par le Fédiverse à participer activement, au-delà de simples publications et « likes » et sont sensibilisés à la façon dont leurs données circulent.

Pourtant, quel que soit le niveau d’organisation, d’autonomie et d’implication d’une communauté dans la maintenance de la plateforme et du réseau (au passage, plonger dans le code est plus facile à dire qu’à faire), rien ne garantit un plus grand contrôle sur les données personnelles. On peut facilement récolter et extraire des données de ces plateformes et cela se fait plus facilement que sur des réseaux sociaux privés. En effet, les services commerciaux des réseaux sociaux privés protègent activement leurs silos de données contre toute exploitation extérieure.

Actuellement, il est très facile d’explorer le Fédiverse et d’analyser les profils de ses utilisatrices et utilisateurs. Bien que la plupart des plateformes du Fédiverse combattent le pistage des utilisateurs et la collecte de leurs données, des tiers peuvent utiliser ces informations. En effet, le Fédiverse fonctionne comme un réseau ouvert, conçu à l’origine pour que les messages soient publics. De plus, étant donné que certains sujets, notamment des discussions politiques, sont hébergées sur des serveurs spécifiques, les communautés de militant⋅e⋅s peuvent être plus facilement exposées à la surveillance. Bien que le Fédiverse aide les utilisateurs à comprendre, ou à se rappeler, que tout ce qui est publié en ligne peut échapper et échappera à leur contrôle, elle ne peut pas empêcher toutes les habitudes et le faux sentiment de sécurité hérités des réseaux sociaux commerciaux de persister, surtout après deux décennies de désinformation au sujet de la vie privée numérique23.

De plus, bien que l’exploitation du travail des utilisateurs et utilisatrices ne soit pas la même que sur les plateformes de médias sociaux commerciaux, il reste sur ce réseau des problèmes autour de la notion de travail. Pour les comprendre, nous devons d’abord admettre les dégâts causés, d’une part, par la merveilleuse utilisation gratuite des réseaux sociaux privés, et d’autre part, par la mécompréhension du fonctionnement des logiciels libres ou open source : à savoir, la manière dont la lutte des travailleurs et la question du travail ont été masquées dans ces processus24.

Cette situation a incité les gens à croire que le développement des logiciels, la maintenance des serveurs et les services en ligne devraient être mis gratuitement à leur disposition. Les plateformes de média sociaux commerciaux sont justement capables de gérer financièrement leurs infrastructures précisément grâce à la monétisation des contenus et des activités de leurs utilisateurs. Dans un système où cette méthode est évitée, impossible ou fermement rejetée, la question du travail et de l’exploitation apparaît au niveau de l’administration des serveurs et du développement des logiciels et concerne tous celles et ceux qui contribuent à la conception, à la gestion et à la maintenance de ces infrastructures.

Pour répondre à ce problème, la tendance sur le Fédiverse consiste à rendre explicites les coûts de fonctionnement d’un serveur communautaire. Tant les utilisatrices que les administrateurs encouragent le financement des différents projets par des donations, reconnaissant ainsi que la création et la maintenance de ces plateformes coûtent de l’argent. Des projets de premier plan comme Mastodon disposent de davantage de fonds et ont mis en place un système permettant aux contributeurs d’être rémunérés pour leur travail25.

Ces tentatives pour compenser le travail des contributeurs sont un pas en avant, cependant étendre et maintenir ces projets sur du long terme demande un soutien plus structurel. Sans financement significatif du développement et de la maintenance, ces projets continueront à dépendre de l’exploitation du travail gratuit effectué par des volontaires bien intentionnés ou des caprices des personnes consacrant leur temps libre au logiciel libre. Dans le même temps, il est de plus en plus admis, et il existe des exemples, que le logiciel libre peut être considéré comme un bien d’utilité publique qui devrait être financé par des ressources publiques26. À une époque où la régulation des médias sociaux commerciaux est débattue en raison de leur rôle dans l’érosion des institutions publiques, le manque de financement public d’alternatives non prédatrices devrait être examiné de manière plus active.

Enfin, dans certains cas, les personnes qui accomplissent des tâches non techniques comme la modération sont rémunérées par les communautés du Fédiverse. On peut se demander pourquoi, lorsqu’il existe une rémunération, certaines formes de travail sont payées et d’autres non. Qu’en est-il par exemple du travail initial et essentiel de prévenance et de critique fourni par les membres des communautés marginalisées qui se sont exprimés sur la façon dont les projets du Fédiverse devraient prendre en compte une interprétation sociale de la protection de la vie privée ? Il ne fait aucun doute que c’est ce travail qui a permis au Fédiverse d’atteindre le nombre d’utilisateurs qu’elle a aujourd’hui.

Du reste comment cette activité peut-elle être évaluée ? Elle se manifeste dans l’ensemble du réseau, dans des fils de méta-discussions ou dans les systèmes de suivi, et n’est donc pas aussi quantifiable ou visible que la contribution au code. Donc, même si des évolutions intéressantes se produisent, il reste à voir si les utilisateurs et les développeuses du Fédiverse peuvent prendre pleinement conscience de ces enjeux et si les modèles économiques placés extérieurs au capitalisme de surveillance peuvent réussir à soutenir une solidarité et une attention sans exploitation sur tous les maillons de la chaîne.

« Liseron sur ombelles » par philolep, licence CC BY-NC-SA 2.0

« basket weaving » par cloudberrynine, licence CC BY-NC-ND 2.0

Le Fédiverse, avènement d’un nouveau type d’usage

On peut envisager le Fédiverse comme un ensemble de pratiques, ou plutôt un ensemble d’attentes et de demandes concernant les logiciels de médias sociaux, dans lesquels les efforts disparates de projets de médias sociaux alternatifs convergent en un réseau partagé avec des objectifs plus ou moins similaires. Les différents modèles d’utilisation, partagés entre les serveurs, vont de plateformes d’extrême-droite financées par le capital-risque à des systèmes de publication d’images japonaises, en passant par des collectifs anarcho-communistes, des groupes politiques, des amateurs d’algorithmes de codage en direct, des « espaces sûrs » pour les travailleur⋅euse⋅s du sexe, des forums de jardinage, des blogs personnels et des coopératives d’auto-hébergement. Ces pratiques se forment parallèlement au problème du partage des données et du travail gratuit, et font partie de la transformation continuelle de ce que cela implique d’être utilisateur ou utilisatrice de logiciel.

Les premiers utilisateurs de logiciels, ou utilisateurs d’appareils de calcul, étaient aussi leurs programmeuses et programmeurs, qui fournissaient ensuite les outils et la documentation pour que d’autres puissent contribuer au développement et à l’utilisation de ces systèmes27.

Ce rôle était si important que les premières communautés d’utilisateurs furent pleinement soutenues et prises en charge par les fabricants de matériel.

Avance rapide de quelques décennies et, avec la croissance de l’industrie informatique, la notion d’ « utilisateur » a complètement changé pour signifier « consommateur apprivoisé » avec des possibilités limitées de contribution ou de modification des systèmes qu’ils utilisent, au-delà de personnalisations triviales ou cosmétiques. C’est cette situation qui a contribué à façonner une grande partie de la popularité croissante des FLOSS dans les années 90, en tant qu’adversaires des systèmes d’exploitation commerciaux propriétaires pour les ordinateurs personnels, renforçant particulièrement les concepts antérieurs de liberté des utilisateurs28. Avec l’avènement du Web 2.0, la situation changea de nouveau. En raison de la dimension communicative et omniprésente des logiciels derrière les plateformes de médias sociaux d’entreprises, les fournisseurs ont commencé à offrir une petite ouverture pour un retour de la part de leurs utilisateurs, afin de rendre leur produit plus attrayant et pertinent au quotidien. Les utilisateurs peuvent généralement signaler facilement les bugs, suggérer de nouvelles fonctionnalités ou contribuer à façonner la culture des plateformes par leurs échanges et le contenu partagés. Twitter en est un exemple bien connu, où des fonctionnalités essentielles, telles que les noms d’utilisateur préfixés par @ et les hashtags par #, ont d’abord été suggérés par les utilisateurs. Les forums comme Reddit permettent également aux utilisateurs de définir et modérer des pages, créant ainsi des communautés distinctes et spécifiques.

Sur les plateformes alternatives de médias sociaux comme le Fédiverse, en particulier à ses débuts, ces formes de participation vont plus loin. Les utilisatrices et utilisateurs ne se contentent pas de signaler des bogues ou d’aider a la création d’une culture des produits, ils s’impliquent également dans le contrôle du code, dans le débat sur ses effets et même dans la contribution au code. À mesure que le Fédiverse prend de l’ampleur et englobe une plus grande diversité de cultures et de logiciels, les comportements par rapport à ses usages deviennent plus étendus. Les gens mettent en place des nœuds supplémentaires dans le réseau, travaillent à l’élaboration de codes de conduite et de conditions de service adaptées, qui contribuent à l’application de lignes directrices communautaires pour ces nœuds. Ils examinent également comment rendre ces efforts durables par un financement via la communauté.

Ceci dit, toutes les demandes de changement, y compris les contributions pleinement fonctionnelles au code, ne sont pas acceptées par les principaux développeurs des plateformes. Cela s’explique en partie par le fait que les plus grandes plateformes du Fédiverse reposent sur des paramètres par défaut, bien réfléchis, qui fonctionnent pour ces majorités diverses, plutôt que l’ancien modèle archétypique de FLOSS, pour permettre une personnalisation poussée et des options qui plaisent aux programmeurs, mais en découragent beaucoup d’autres. Grâce à la disponibilité du code source, un riche écosystème de versions modifiées de projets (des forks) existe néanmoins, qui permet d’étendre ou de limiter certaines fonctionnalités tout en conservant un certain degré de compatibilité avec le réseau plus large.
Les débats sur les mérites des fonctionnalités et des logiciels modifiés qu’elles génèrent nourrissent de plus amples discussions sur l’orientation de ces projets, qui à leur tour conduisent à une attention accrue autour de leur gouvernance.

Il est certain que ces développements ne sont ni nouveaux ni spécifiques au Fédiverse. La manière dont les facilitateurs de services sont soutenus sur le Fédiverse, par exemple, est analogue à la manière dont les créateurs de contenu sur les plateformes de streaming au sein des communautés de jeux sont soutenus par leur public. Des appels à une meilleure gouvernance des projets logiciels sont également en cours dans les communautés FLOSS plus largement. L’élaboration de codes de conduite (un document clé pour les instances de la Fédiverse mis en place pour exposer leur vision de la communauté et de la politique) a été introduit dans diverses communautés FLOSS au début des années 2010, en réponse à la misogynie systématique et à la l’exclusion des minorités des espaces FLOSS à la fois en ligne et hors ligne29. Les codes de conduite répondent également au besoin de formes génératrices de résolution des conflits par-delà les barrières culturelles et linguistiques.

De même, bon nombre des pratiques de modération et de gestion communautaire observées dans le Fédiverse ont hérité des expériences d’autres plateformes, des succès et défaillances d’autres outils et systèmes. La synthèse et la coordination de toutes ces pratiques deviennent de plus en plus visibles dans l’univers fédéré.
En retour, les questions et les approches abordées dans le Fédiverse ont créé un précédent pour d’autres projets des FLOSS, en encourageant des transformations des discussions qui étaient jusqu’alors limitées ou difficiles à engager.

Il n’est pas évident, compte tenu de la diversité des modèles d’utilisation, que l’ensemble du Fédiverse fonctionne suivant cette tendance. Les développements décrits ci-dessus suggèrent cependant que de nombreux modèles d’utilisation restent à découvrir et que le Fédiverse est un environnement favorable pour les tester. La nature évolutive de l’utilisation du Fédiverse montre à quel point l’écart est grand entre les extrêmes stéréotypés du modèle capitaliste de surveillance et du martyre auto-infligé des plateformes de bénévolat. Ce qui a des implications sur le rôle des utilisateurs en relation avec les médias sociaux alternatifs, ainsi que pour le développement de la culture des FLOSS30.

« What a tangled web we weave….. » par Pandiyan, licence CC BY-NC 2.0

Le Fédiverse : la fin des logiciels libres et open source tels que nous les connaissons

Jusqu’à présent, la grande majorité des discussions autour des licences FLOSS sont restées enfermées dans une comparaison cliché entre l’accent mis par le logiciel libre sur l’éthique de l’utilisateur et l’approche de l’open source qui repose sur l’économie31.

Qu’ils soient motivés par l’éthique ou l’économie, les logiciels libres et les logiciels open source partagent l’idéal selon lequel leur position est supérieure à celle des logiciels fermés et aux modes de production propriétaires. Toutefois, dans les deux cas, le moteur libéral à la base de ces perspectives éthiques et économiques est rarement remis en question. Il est profondément enraciné dans un contexte occidental qui, au cours des dernières décennies, a favorisé la liberté comme le conçoivent les libéraux et les libertariens aux dépens de l’égalité et du social.

Remettre en question ce principe est une étape cruciale, car cela ouvrirait des discussions sur d’autres façons d’aborder l’écriture, la diffusion et la disponibilité du code source. Par extension, cela mettrait fin à la prétention selon laquelle ces pratiques seraient soit apolitiques, soit universelles, soit neutres.

Malheureusement, de telles discussions ont été difficiles à faire émerger pour des raisons qui vont au-delà de la nature dogmatique des agendas des logiciels libres et open source. En fait, elles ont été inconcevables car l’un des aspects les plus importants des FLOSS est qu’ils ont été conçus comme étant de nature non discriminatoire. Par « non discriminatoire », nous entendons les licences FLOSS qui permettent à quiconque d’utiliser le code source des FLOSS à n’importe quelle fin.

Certains efforts ont été faits pour tenter de résoudre ce problème, par exemple au niveau de l’octroi de licences discriminatoires pour protéger les productions appartenant aux travailleurs, ou pour exclure l’utilisation par l’armée et les services de renseignement32.

Ces efforts ont été mal accueillis en raison de la base non discriminatoire des FLOSS et de leur discours. Pis, la principale préoccupation du plaidoyer en faveur des FLOSS a toujours été l’adoption généralisée dans l’administration, l’éducation, les environnements professionnels et commerciaux, et la dépolitisation a été considérée comme la clé pour atteindre cet objectif. Cependant, plus récemment, la croyance en une dépolitisation, ou sa stratégie, ont commencé à souffrir de plusieurs manières.

Tout d’abord, l’apparition de ce nouveau type d’usager a entraîné une nouvelle remise en cause des modèles archétypaux de gouvernance des projets de FLOSS, comme celui du « dictateur bienveillant ». En conséquence, plusieurs projets FLOSS de longue date ont été poussés à créer des structures de compte-rendu et à migrer vers des formes de gouvernance orientées vers la communauté, telles que les coopératives ou les associations.
Deuxièmement, les licences tendent maintenant à être combinées avec d’autres documents textuels tels que les accords de transfert de droits d’auteur, les conditions de service et les codes de conduite. Ces documents sont utilisés pour façonner la communauté, rendre leur cohérence idéologique plus claire et tenter d’empêcher manipulations et malentendus autour de notions vagues comme l’ouverture, la transparence et la liberté.

Troisièmement, la forte coloration politique du code source remet en question la conception actuelle des FLOSS. Comme indiqué précédemment, certains de ces efforts sont motivés par le désir d’éviter la censure et le contrôle des plateformes sociales des entreprises, tandis que d’autres cherchent explicitement à développer des logiciels à usage antifasciste. Ces objectifs interrogent non seulement l’universalité et l’utilité globale des grandes plateformes de médias sociaux, ils questionnent également la supposée universalité et la neutralité des logiciels. Cela est particulièrement vrai lorsque les logiciels présentent des conditions, codes et accords complémentaires explicites pour leurs utilisateurs et les développeuses.

Avec sa base relativement diversifiée d’utilisatrices, de développeurs, d’agenda, de logiciels et d’idéologies, le Fédiverse devient progressivement le système le plus pertinent pour l’articulation de nouvelles formes de la critique des FLOSS. Il est devenu un endroit où les notions traditionnelles sur les FLOSS sont confrontées et révisées par des personnes qui comprennent son utilisation dans le cadre d’un ensemble plus large de pratiques qui remettent en cause le statu quo. Cela se produit parfois dans un contexte de réflexion, à travers plusieurs communautés, parfois par la concrétisation d’expériences et des projets qui remettent directement en question les FLOSS tels que nous les connaissons. C’est devenu un lieu aux multiples ramifications où les critiques constructives des FLOSS et l’aspiration à leur réinvention sont très vives. En l’état, la culture FLOSS ressemble à une collection rapiécée de pièces irréconciliables provenant d’un autre temps et il est urgent de réévaluer nombre de ses caractéristiques qui étaient considérées comme acquises.

Si nous pouvons accepter le sacrilège nécessaire de penser au logiciel libre sans le logiciel libre, il reste à voir ce qui pourrait combler le vide laissé par son absence.


  1. Consulter Geert Lovink, Sad by Design: On Platform Nihilism (Triste par essence: Du nihilisme des plates-formes, non traduit en français), London: Pluto Press, 2019.
  2. Dans tout ce document nous utiliserons « médias sociaux commerciaux » et « médias sociaux alternatifs » selon les définitions de Robert W. Gehl dans « The Case for Alternative Social Media » (Pour des médias sociaux alternatifs, non traduit en français), Social Media + Society, juillet-décembre 2015, p. 1-12. En ligne.
  3. Danyl Strype, « A Brief History of the GNU Social Fediverse and ‘The Federation’ » (Une brève histoire de GNU Social, du Fédiverse et de la ‘fédération’, non traduit en français), Disintermedia, 1er Avril 2017. En ligne.
  4. Pour une exploration du #GamerGate et des technocultures toxiques, consulter Adrienne Massanari, « #Gamergate and The Fappening: How Reddit’s Algorithm, Governance, and Culture Support Toxic Technocultures » (#GamerGate et Fappening : comment les algorithmes, la gouvernance et la culture de Reddit soutiennent les technocultures toxiques, non traduit en français), New Media & Society, 19(3), 2016, p. 329-346.
  5. En raison de la nature décentralisée du Fédiverse, il n’est pas facile d’obtenir les chiffres exacts du nombre d’utilisateurs, mais quelques projets tentent de mesurer la taille du réseau: The Federation ; Fediverse Network ; Mastodon Users, Bitcoin Hackers.
  6. Pour un exemple de ce type de mélange, consulter Michael Rossman, « Implications of Community Memory » (Implications du projet Community Memory, non traduit en français) SIGCAS – Computers & Society, 6(4), 1975, p. 7-10.
  7. Aymeric Mansoux, « Surface Web Times » (L’ère du Web de surface, non traduit en français), MCD, 69, 2013, p. 50-53.
  8. Burcu Gültekin Punsmann, « What I learned from three months of Content Moderation for Facebook in Berlin » (Ce que j’ai appris de trois mois de modération de contenu pour Facebook à Berlin, non traduit en français), SZ Magazin, 6 January 2018. En ligne.
  9. Pour consulter le code source, voir Raddle ; Postmill, ‘GitLab’ ; Voat ; Voat, ‘GitLab’.
  10. Gabriella Coleman, « The Political Agnosticism of Free and Open Source Software and the Inadvertent Politics of Contrast » (L’agnosticisme politique des FLOSS et la politique involontaire du contraste, non traduit en français), Anthropological Quarterly, 77(3), 2004, p. 507-519.
  11. Pour une discussion plus approfondie sur les multiples possibilités procurés par l’ouverture mais aussi pour un commentaire sur le librewashing, voyez l’article de Jeffrey Pomerantz and Robin Peek, « Fifty Shades of Open », First Monday, 21(5), 2016. En ligne.
  12. Comme exemple d’arguments contre la défédération, voir le commentaire de Kaiser sous l’article du blog de Robek « rw » World : « Mastodon Socal Is THE Twitter Alternative For… », Robek World, 12 janvier 2017. En ligne.
  13. Au moment où Gab a rejoint le réseau, les statistiques du Fédiverse ont augmenté d’environ un million d’utilisateurs. Ces chiffres, comme tous les chiffres d’utilisation du Fédiverse, sont contestés. Pour le contexte, voir John Dougherty et Michael Edison Hayden, « ‘No Way’ Gab has 800,000 Users, Web Host Says », Southern Poverty Law Center, 14 février 2019. En ligne. Et le message sur Mastodon de emsenn le 10 août 2017, 04:51.
  14. Pour une introduction exhaustive aux écrits de Chantal Mouffe, voir Chantal Mouffe, Agonistique : penser politiquement le monde, Paris, Beaux-Arts de Paris éditions, 2014. On lira aussi avec profit la page Wikipédia consacrée à l’agonisme.
  15. Andrew Torba : « Le passage au protocole ActivityPub pour notre base nous permet d’entrer dans les App Stores mobiles sans même avoir à soumettre ni faire approuver nos propres applications, que cela plaise ou non à Apple et à Google », posté sur Gab, url consultée en mai 2019.
  16. David Garcia, « The Revenge of Folk Politics », transmediale/journal, 1, 2018. En ligne.
  17. hbsc & friends, « Have You Considered the Alternative? », Homebrew Server Club, 9 March 2017. En ligne.
  18. Sarah Jamie Lewis (éd.), Queer Privacy: Essays From The Margin Of Society, Victoria, British Columbia, Lean Pub/Mascherari Press, 2017, p. 2.
  19. Shoshana Zuboff, The Age of Surveillance Capitalism: The Fight for a Human Future at the New Frontier of Power, New York, PublicAffairs, 2019.
  20. Silvio Lorusso, Entreprecariat – Everyone Is an Entrepreneur. Nobody Is Safe, Onomatopee: Eindhoven, 2019.
  21. Pour un exemple d’introduction très souvent citée en lien, rédigée par une utilisatrice, cf. Noëlle Anthony,
    Joyeusenoelle/GuideToMastodon, 2019. En ligne.
  22. Au sein de ce texte, nous utilisons « média social commercial » (corporate social media) et « média social alternatif » (alternative social media) comme définis par Robert W. Gehl, « The Case for Alternative Social Media », op. cit..
  23. Pour un relevé permanent de ces problématiques, cf. Pervasive Labour Union Zine, en ligne.
  24. Bien que formulée dans le contexte de Tumblr, pour une discussion à propos des tensions entre le travail numérique, les communautés post-numériques et l’activisme, voyez Cassius Adair et Lisa Nakamura, « The Digital Afterlives of This Bridge Called My Back: Woman of Color Feminism, Digital Labor, and Networked Pedagogy », American Literature, 89(2), 2017, p. 255-278.
  25. « Mastodon », Open Collective. En ligne.
  26. Pour des éléments de discussion sur le financement public des logiciels libres, ainsi que quelques analyses des premiers jets de lois concernant l’accès au code source des logiciels achetés avec l’argent public, cf. Jesús M. González-Barahona, Joaquín Seoane Pascual et Gregorio Robles, Introduction to Free Software, Barcelone, Universitat Oberta de Catalunya, 2009.
  27. par exemple, consultez Atsushi Akera, « Voluntarism and the Fruits of Collaboration: The IBM UserGroup, Share », Technology and Culture, 42(4), 2001, p. 710-736.
  28. Sam Williams, Free as in Freedom: Richard Stallman’s Crusade for Free Software, Farnham: O’Reilly, 2002.
  29. Femke Snelting, « Codes of Conduct: Transforming Shared Values into Daily Practice », dans Cornelia Sollfrank (éd.), The Beautiful Warriors: Technofeminist Praxis in the 21st Century, Colchester, Minor Compositions, 2019, pp. 57-72.
  30. Dušan Barok, Privatising Privacy: Trojan Horse in Free Open Source Distributed Social Platforms, Thèse de Master, Networked Media, Piet Zwart Institute, Rotterdam/Netherlands, 2011.
  31. Voyez l’échange de correspondance Stallman-Ghosh-Glott sur l’étude du FLOSS, « Two Communities or Two Movements in One Community? », dans Rishab Aiyer Ghosh, Ruediger Glott, Bernhard Krieger and Gregorio Robles, Free/Libre and Open Source Software: Survey and Study, FLOSS final report, International Institute of Infonomics, University of Maastricht, Netherlands, 2002. En ligne.
  32. Consultez par exemple Felix von Leitner, « Mon Jul 6 2015 », Fefes Blog, 6 July 2015, en ligne.

 


Qui sont les auteurs

AYMERIC MANSOUX s’amuse avec les ordinateurs et les réseaux depuis bien trop longtemps. Il a été un membre fondateur du collectif GOTO10 (FLOSS+Art anthology, Puredyne distro, make art festival). Parmi les collaborations récentes, citons : Le Codex SKOR, une archive sur l’impossibilité d’archiver ; What Remains, un jeu vidéo 8 bits sur la manipulation des l’opinion publique et les lanceurs d’alerte pour la console Nintendo de 1985 ; et LURK, une une infrastructure de serveurs pour les discussions sur la liberté culturelle, l’art dans les nouveaux médias et la culture du net. Aymeric a obtenu son doctorat au Centre d’études culturelles, Goldsmiths, Université de Londres en 2017, pour son enquête sur le déclin de la diversité culturelle et des formes techno-légales de l’organisation sociale dans le cadre de pratiques culturelles libres et open-source. Il dirige actuellement le Cours de maîtrise en édition expérimentale (XPUB) à l’Institut Piet Zwart, Rotterdam. https://bleu255.com/~aymeric.

ROEL ROSCAM ABBING est un artiste et chercheur dont les travaux portent sur les questions et les cultures entourant les ordinateurs en réseau. Il s’intéresse à des thèmes tels que le réseau, les infrastructures, la politique de la technologie et les approches DIY (NdT : « Faites-le vous-même »). Il est doctorant dans le domaine du design d’interaction à l’université de Malmö.

 




Détruire le capitalisme de surveillance – 6 et fin

Voici la sixième et dernière partie de notre traduction de l’essai que consacre Cory Doctorow au capitalisme de surveillance pour le déconstruire.

Billet original sur le Medium de OneZero : How To Destroy Surveillance Capitalism

Traduction Framalang pour cette partie : Claire, Fabrice, goofy, Jums, Susyl, anonymes

Vous pouvez également :

 

 

_________________________________________

 

Les Fake news comme crise épistémologique

La Tech n’est pas la seule industrie qui ait subi une concentration massive depuis l’ère Reagan. Quasiment toutes les grandes industries, depuis le pétrole jusqu’à la presse, en passant par l’emballage, le fret maritime, les lunettes, mais aussi la pornographie en ligne, sont devenues des oligarchies sélectives dominées seulement par une poignée de participants.

Dans le même temps, chaque industrie est devenue, en quelque sorte, une industrie technologique, puisque, d’une part, les ordinateurs polyvalents et les principaux réseaux et d’autre part la promesse d’efficacité à travers de l’analyse des données injectent de la technologie dans chaque appareil, chaque processus et chaque entreprise.

Ce phénomène de concentration industrielle fait partie d’une situation plus large de concentration des richesses en général, étant donné qu’un nombre toujours plus réduit de personnes possède une part croissante de notre monde. Cette concentration des richesses et des industries signifie que nos choix politiques sont de plus en plus tributaires des intérêts des personnes et des entreprises qui possèdent toutes ces richesses.

Cela signifie que lorsqu’un régulateur pose une question à laquelle la réponse est empirique (par exemple : « Les hommes sont-ils responsables du changement climatique ? » ou bien « Devons-nous laisser les entreprises s’adonner à la surveillance commerciale de masse ? » ou encore « La société tire-t-elle des avantages de l’autorisation de violations de la neutralité des réseaux ? »), la réponse qui en découle sera exacte uniquement si elle est conforme à celle proposée par les riches et les industries qui les rendent si riches.

Les riches ont toujours joué un rôle démesuré en politique, d’autant plus depuis la décision depuis l’arrêt Citizens United de la Cour suprême qui supprime des moyens décisifs de contrôle des dépenses électorales. Creuser les inégalités et concentrer les richesses signifie que les plus riches sont maintenant beaucoup plus riches et peuvent se permettre de dépenser beaucoup plus d’argent pour des projets politiques qu’auparavant. Pensez aux frères Koch, à George Soros ou à Bill Gates.

Mais les distorsions politiques des riches sont négligeables en comparaison des distorsions politiques dont les secteurs industriels centralisés sont capables. Les entreprises de ces secteurs industriels hautement centralisées sont beaucoup plus rentables que les entreprises de secteurs concurrentielles : pas de concurrence veut dire pas besoin de casser les prix ou d’améliorer la qualité pour gagner des clients, ce qui leur permet de dépenser leurs excédents de capitaux en lobbying.

Il est aussi plus facile pour les industries centralisées de collaborer sur des objectifs stratégiques plutôt que d’entrer en concurrence directe. Lorsque tous les cadres exécutifs de votre industrie peuvent se réunir autour d’une seule table, ils le font. Et souvent, lorsqu’ils le font, ils peuvent s’accorder sur un consensus autour des régulations.

Grimper les échelons dans une industrie centralisée veut généralement dire travailler pour deux ou trois grandes entreprises. Quand il n’y a qu’un nombre relativement réduit d’entreprises dans un secteur, chaque entreprise a ses échelons exécutifs sclérosés, qui ne laissent aux cadres ambitieux que très peu de possibilités de promotion, à moins d’être recrutés par un concurrent. Il est probable que le gratin des cadres exécutifs d’un secteur centralisé ont tous été collègues à un moment, qu’ils ont évolué dans les mêmes cercles sociaux, qu’ils se sont rencontrés via leurs relations sociales ou, par exemple, en étant administrateur des biens des autres. Ces relations étroites favorisent une attitude collégiale plutôt que concurrentielle.

Les industries hautement concentrées sont également des casse-têtes à réglementer. Dans une industrie dominée par seulement quatre ou cinq sociétés, les seules personnes susceptibles de vraiment en comprendre les pratiques sont les anciens cadres exécutifs de ce secteur. Cela signifie que les hauts dirigeants des services de régulation sont souvent les anciens cadres des entreprises qu’ils sont censés réguler. Cette rotation de la gouvernance est souvent tacitement considérée comme une forme d’absence autorisée, et les anciens employeurs accueillent alors à nouveau volontiers dans leurs rangs leurs anciens chiens de garde lorsque leur mandat se termine.

Tout ça pour dire que les liens sociaux étroits, le petit nombre d’entreprises et la mainmise sur les systèmes de réglementation donnent aux entreprises qui composent ces secteurs centralisés le pouvoir de contrôler beaucoup sinon toutes les régulations qui les limitent.

Et c’est de plus en plus visible. Que ce soient des prêteurs sur gages qui gagnent le droit de pratiquer des prêts agressifs, Apple qui gagne le droit de décider qui peut réparer votre téléphone, Google et Facebook qui gagnent le droit d’accéder à vos données personnelles sans aucune conséquence significative, les victoires des entreprises pétrolières, l’impunité des fabricants d’opioïdes, les subventions fiscales massives pour des entreprises dominantes incroyablement rentables, il est de plus en plus évident qu’un grand nombre de nos procédures officielles, basées sur des faits et à la recherche de la vérité, sont, en réalité des ventes aux enchères au plus offrant.

Il est vraiment impossible de surestimer l’ampleur de cette perspective terrifiante. Nous vivons dans une société incroyablement high-tech et aucun de nous ne pourrait acquérir l’expertise nécessaire pour évaluer chacune des propositions technologiques qui nous séparent de notre horrible disparition finale. Vous pourriez passer une vie entière à acquérir les compétences numériques pour distinguer les publications scientifiques fiables des faux-semblants financés par la corruption, tout comme acquérir les connaissances en microbiologie et épidémiologie pour savoir si les déclarations sur la sûreté des vaccins sont recevables. Mais vous seriez toujours incompétent⋅e pour savoir si le câblage électrique de votre maison pourrait vous électrocuter, ou si le logiciel qui pilote les freins de votre voiture ne risque pas de les lâcher sans prévenir, ou encore si l’hygiène de votre boucher est suffisante pour vous éviter de mourir à la fin de votre repas.

Dans un monde aussi complexe que celui-là, nous devons nous en référer aux autorités, et nous nous assurons qu’ils restent honnêtes en leur faisant rendre des comptes et se soumettre à des règles pour éviter les conflits d’intérêts. Nous ne pouvons pas acquérir l’expertise pour émettre un jugement sur les demandes contradictoires concernant la meilleure façon de rendre le monde sûr et prospère, mais nous pourrions déterminer si le processus d’évaluation lui-même est fiable.

Pour le moment, ce n’est pas du tout le cas.

Durant ces quarante dernières années, l’accroissement des inégalités et de la concentration des industries, conjugué à la diminution de la responsabilité et au manque de transparence des organismes experts, ont renforcé le sentiment d’une catastrophe imminente, ce sentiment qu’il existe de grandes conspirations à l’œuvre qui opèrent avec une approbation officielle tacite, malgré la probabilité qu’elles travaillent à leur propre survie sur les ruines de notre monde.

Par exemple, cela fait des décennies que les scientifiques d’Exxon eux-mêmes ont conclu que leur production rendrait la Terre inhabitable par les humains. Et ces décennies sont désormais bel et bien perdues pour nous, en grande partie à cause du lobbying d’Exxon auprès des gouvernements et de l’instillation de doutes sur la dangerosité de sa production, et ce avec l’appui de beaucoup d’agents de l’État. Lorsque votre survie et celle de votre entourage sont menacées par des conspirations, il n’est pas anormal de commencer à s’interroger sur les choses que vous pensez connaître pour tenter de savoir si elles sont, elles aussi, le résultat d’une autre conspiration.

L’effondrement de la crédibilité de nos systèmes face aux vérités révélées nous a laissé dans un état de chaos épistémologique. Avant, la plupart d’entre nous pensaient que le système fonctionnait et que nos régulations reflétaient le meilleur des vérités empiriques de notre monde, car elles étaient mieux comprises. Désormais, nous devons trouver nos propres experts pour nous aider à trier le vrai du faux.

Si vous êtes comme moi, vous devez probablement croire que les vaccins sont sûrs, mais (comme moi) vous ne pouvez pas expliquer la microbiologie ou les statistiques. Peu d’entre nous possèdent les capacités en mathématiques suffisantes pour pouvoir lire les documents sur la sûreté des vaccins et décrire en quoi leurs statistiques sont valides. De même, peu d’entre nous peuvent examiner la documentation sur la sûreté des opioïdes (désormais discréditée) et expliquer en quoi ces statistiques étaient manipulées. Les vaccins comme les opioïdes ont été acceptés par le corps médical, après tout, et pourtant les uns sont sûrs tandis que les autres pourraient détruire votre vie. Il ne vous reste qu’une myriade de règles au doigt mouillé pour lesquelles vous devez faire confiance aux experts pour vérifier des affirmations controversées et expliquer ensuite en quoi tous ces respectables médecins et leurs recherches évaluées par des pairs sur les opioïdes étaient une aberration, et comment vous savez que la littérature médicale sur la sécurité des vaccins n’est pas, elle aussi, une aberration.

Je suis certain à 100 % que la vaccination est sûre et efficace, mais j’ai aussi un peu de mal à comprendre exactement, précisément, pourquoi j’y crois, étant donné toute la corruption dont j’ai connaissance et les nombreuses fois où on découvre sous le sceau de la vérité un mensonge éhonté pour enrichir toujours plus les ultra-riches.

Les fake news, que ce soit une théorie du complot, une idéologie raciste ou un négationnisme scientifique, ont toujours existé. Ce qui est nouveau aujourd’hui, ce n’est pas le mélange des idées dans le discours public mais la popularité des pires idées dans de ce mélange. La conspiration et le déni ont explosé au même rythme que les inégalités les plus criantes, qui ont elles-mêmes suivi le même chemin que les Géants de la tech, les Géants de l’industrie pharmaceutique, les Géants du catch et les Géants de l’automobile et les Géants du cinéma et les Géants de tout le reste.

Personne ne peut dire avec certitude comment on en est arrivé là, mais les deux camps principaux sont l’idéalisme (la conviction que les personnes qui défendent ces conspirations se sont améliorés à les expliquer, peut-être avec l’aide d’outils d’apprentissage machine) et le matérialisme (les idées sont devenues plus séduisantes en raison des conditions matérielles du monde).

Je suis matérialiste. J’ai été exposé aux arguments des théories conspirationnistes toute ma vie, et je n’ai jamais constaté d’amélioration soudaine de la qualité de ces arguments.

La principale différence réside bien dans le monde, et non dans les arguments. À une époque où les vraies conspirations sont banales, les théories conspirationnistes deviennent de plus en plus vraisemblables.

Nous avons toujours eu des désaccords sur ce qui est vrai, mais aujourd’hui nous avons des désaccords sur la manière dont nous savons si quelque chose est vrai. C’est une crise épistémologique, pas une crise de la croyance. Une crise de la crédibilité de nos exercices de recherche de la vérité, depuis les revues scientifiques (à une époque où les principaux éditeurs ont été pris la main dans le sac en train de publier des revues d’articles payantes avec de la science de pacotille) jusqu’aux instances régulatrices (à une époque où les régulateurs ont pris l’habitude de faire des allers-retours dans le monde des affaires) en passant par l’éducation (à une époque où les universités dépendent de mécénats d’entreprises pour garder la tête hors de l’eau).

Le ciblage – le capitalisme de surveillance – permet de trouver plus facilement des personnes qui subissent cette crise épistémologique, mais ce n’est pas lui qui crée la crise en elle-même. Pour cela, il faut regarder du côté de la corruption.

Et, heureuse coïncidence, c’est la corruption qui permet au capitalisme de surveillance de se développer en démantelant les protections contre les monopoles, en permettant la collecte et la conservation des données personnelles, en autorisant les publicités à être ciblées sans consentement, et en empêchant d’aller ailleurs pour continuer à profiter de vos amis sans vous soumettre à la surveillance commerciale.

La tech, c’est différent

Je refuse les deux variantes de l’exceptionnalisme technologique : d’une part l’idée que la technologie puisse être uniquement exécrable et dirigée par des personnes plus avides ou plus horribles que les dirigeants d’autres secteurs industriels et, d’autre part, l’idée que la technologie est tellement bénéfique, ou qu’elle est si intrinsèquement destinée à la concentration, que personne ne peut lui reprocher son statut monopolistique actuel.

Je pense que la technologie n’est qu’une industrie comme les autres, même si elle a grandi sans véritables contraintes de monopole. Elle a peut-être été la première, mais ce n’est pas la pire et ce ne sera pas la dernière.

Mais il y a un cas de figure où je suis en faveur de l’exception technologique. Je pense que les outils en ligne sont la clé pour surmonter des problèmes bien plus urgents que le monopole de la technologie : le changement climatique, les inégalités, la misogynie et les discriminations fondées sur la race, le genre et d’autres critères. Internet nous permet de recruter des personnes pour mener ces combats et coordonner leurs efforts. La technologie ne remplace pas la responsabilité démocratique, ni l’État de droit, ni l’équité, ni la stabilité, mais elle est un moyen d’atteindre ces objectifs.

Notre espèce a un vrai problème avec la coordination. Tout, du changement climatique au changement social en passant par la gestion d’une entreprise et le fonctionnement d’une famille, peut être considéré comme un problème d’action collective.

Grâce à Internet, il est plus facile que jamais de trouver des personnes qui veulent collaborer à un projet avec vous (d’où le succès des logiciels libres et open source, du financement participatif, des groupes racistes terroristes…) et jamais il n’a été aussi facile de coordonner le travail que vous faites.

Internet et les ordinateurs que nous y connectons possèdent aussi une qualité exceptionnelle : la polyvalence de leur usage. Internet est conçu pour permettre à deux interlocuteurs s’échanger des données, en utilisant n’importe quel protocole, sans l’autorisation d’une personne tierce. La seule contrainte de conception que nous ayons pour produire des ordinateurs, c’est qu’ils doivent être polyvalents. Un ordinateur complet au sens de Turing peut exécuter tous les programmes que nous pouvons exprimer dans une logique symbolique.

Cela signifie que chaque fois qu’une personne avec un besoin particulier de communication investit dans des infrastructures et des moyens techniques pour rendre Internet plus rapide, moins cher et plus robuste, cela bénéficie à tous celles et ceux qui utilisent Internet pour communiquer. Cela signifie également que chaque fois qu’une personne qui a des besoins informatiques particuliers investit pour rendre les ordinateurs plus rapides, moins chers et plus robustes, toutes les autres applications informatiques sont des bénéficiaires potentielles de ce travail.

Pour toutes ces raisons, tous les types de communication sont progressivement absorbés par Internet, et toutes les catégories d’appareils, des avions aux stimulateurs cardiaques, finissent par devenir un ordinateur dans un joli boîtier fantaisie.

Bien que ces considérations n’empêchent pas de réglementer les réseaux et les ordinateurs, elles constituent un appel à la rigueur et à la prudence, car les changements apportés aux cadres réglementaires pourraient avoir des conséquences imprévues dans de très nombreux domaines.

La conséquence de tout cela, c’est que notre meilleure chance de résoudre nos énormes problèmes de coordination – le changement climatique, les inégalités, etc. – réside dans une technologie éthique, libre et ouverte. Et notre meilleure chance de maintenir des technologies libres, ouvertes et éthiques c’est de nous montrer prudents dans la manière de réglementer la technologie et de prêter une attention particulière à la façon dont les interventions pour résoudre un problème peuvent créer de nouveaux problèmes dans d’autres domaines.

La propriété des faits

Les Géants de la tech ont une drôle de relation avec l’information. Lorsque vous générez des informations, qu’il s’agisse de données de localisation diffusées en continu par votre appareil mobile ou des messages privés que vous envoyez à vos amis sur un réseau social, ils revendiquent le droit d’utiliser ces données de manière illimitée.

Mais lorsque vous avez l’audace d’inverser les rôles, en utilisant un outil bloqueur de publicités ou qui récupère vos mises à jour en attente sur un réseau social et les installe dans une autre application qui vous laisse déterminer vos propres priorités et suggestions, ou qui analyse leur système pour vous permettre de créer une entreprise concurrente, alors là, ils prétendent que vous les volez.

En réalité, l’information ne convient à aucun type de régime de propriété privée. Les droits de propriété permettent de créer des marchés qui peuvent conduire au développement d’actifs non exploités. Ces marchés dépendent d’intitulés clairs pour garantir que les choses qui y sont achetées et vendues peuvent réellement être achetées et vendues.
Les informations ont rarement un intitulé aussi clair. Prenez les numéros de téléphone : de toute évidence, il n’est pas normal que Facebook récupère les carnets d’adresses de millions d’utilisateurs et utilise ces numéros de téléphone pour créer des graphes sociaux et renseigner les informations manquantes sur les autres utilisateurs.

Mais les numéros de téléphone que Facebook acquiert sans consentement dans le cadre de cette transaction ne sont pas la « propriété » des utilisateurs auxquels ils sont soustraits, ni celle des personnes dont le téléphone sonne lorsque vous les composez. Ces numéros sont de simples nombres entiers, composés de 10 chiffres aux États-Unis et au Canada, et on les trouve dans des milliards d’endroits, y compris quelque part dans le nombre Pi, ainsi que dans de nombreux autres contextes. Accorder aux gens des titres de propriété sur des nombres entiers est vraiment une très mauvaise idée.

Il en va de même pour les données que Facebook et d’autres acteurs de la surveillance publicitaire acquièrent à notre sujet, comme le fait que nous sommes les enfants de nos parents ou les parents de nos enfants ou que nous avons eu une conversation avec quelqu’un d’autre ou sommes allés dans un lieu public. Ces éléments d’informations ne peuvent pas vous appartenir comme votre maison ou votre chemise vous appartiennent, car leur titre de propriété est vague par nature. Votre mère est-elle propriétaire du fait d’être votre mère ? Et vous ? L’êtes-vous tous les deux ? Et votre père, est-il également propriétaire de ce fait ou doit-il obtenir une licence de votre part (ou de votre mère ou de vous deux) pour pouvoir en faire usage ? Qu’en est-il des centaines ou des milliers d’autres personnes qui disposent de ces données ?

Si vous allez à une manifestation Black Lives Matter, les autres manifestants ont-ils besoin de votre autorisation pour poster leurs photos de l’événement ? Les querelles en ligne sur le moment et la manière de publier des photos de manifestations révèlent un problème subtil et complexe, difficile à régler d’un coup de baguette magique en accordant à certains un droit de propriété que tous les autres doivent respecter.

Le fait que l’information ne fasse pas bon ménage avec la propriété et les marchés ne signifie pas pour autant qu’elle n’a aucune de valeur. Un bébé n’est pas un bien, il n’en reste pas moins qu’il possède une valeur incontestable. En réalité, nous avons un ensemble de règles uniquement dédié aux bébés, et une partie seulement de ces règles s’appliquent aux humains de façon plus générale. Celui qui affirmerait que les bébés n’auront pas véritablement de valeur tant qu’on ne pourra pas les acheter et les vendre comme des petits pains serait immédiatement et à juste titre condamné comme un monstre.

Il est tentant d’attraper le marteau de la propriété quand les Géants de la tech traitent vos informations comme des clous, en particulier parce que les Géants de la tech font un tel abus des marteaux de la propriété quand il s’agit de leurs informations. Mais c’est une erreur. Si nous permettons aux marchés de nous dicter l’usage de nos informations, nous allons devenir des vendeurs sur un marché d’acheteurs. Un marché qui sera monopolisé par les Géants de la tech. Ils attribueront un si bas prix à nos données, qu’il en deviendra insignifiant ou, plus probablement, qu’il sera fixé à un prix proche de zéro sans aucune possibilité de négociation, et ce, grâce à un accord donné d’un simple clic, sans possibilité de le modifier.

D’ici là, établir des droits de propriété sur l’information créera des obstacles insurmontables au traitement indépendant des données. Imaginez que l’on exige de négocier une licence quand un document traduit est comparé à sa version originale, ce qu’a fait Google et qu’il continue à faire des milliards de fois pour entraîner ses outils de traduction automatique. Google peut se le permettre, mais pas les tiers indépendants. Google peut mettre en place un service d’autorisation pour négocier des paiements uniques à des institutions comme l’UE (l’un des principaux dépositaires de documents traduits). Alors que les organismes de surveillance indépendants, qui veulent vérifier que les traductions sont bien préparées ou bien qui veulent éliminer les erreurs de traduction, auront besoin d’un service juridique doté de personnel et de millions pour payer les licences avant même de pouvoir commencer.

Il en va de même pour les index de recherche sur le Web ou les photos des maisons des gens, qui sont devenues controversées avec le projet Street View de Google. Quels que soient les problèmes que pose la photographie de scènes de rue par Google, les résoudre en laissant les gens décider qui peut photographier les façades de leurs maisons depuis une rue publique créera sûrement des problèmes plus graves encore. Pensez à l’importance de la photographie de rue pour la collecte d’informations, y compris la collecte informelle d’informations, comme les photos d’abus d’autorité, et combien il est important de pouvoir documenter l’habitat et la vie dans la rue pour contester un droit de préemption, plaider en faveur de l’aide sociale, signaler les violations de la planification et de zonage, documenter les conditions de vie discriminatoires et inégales, etc.

S’approprier des faits est contraire à un grand nombre de progrès humains. Il est difficile d’imaginer une règle qui limite l’exploitation par les Géants de la tech de notre travail collectif sans empêcher involontairement des personnes de recueillir des données sur le cyber-harcèlement ou de compiler des index de changements de langue, ou encore simplement d’enquêter sur la façon dont les plateformes façonnent notre discours. Tout cela nécessite d’exploiter des données créées par d’autres personnes et de les soumettre à l’examen et à l’analyse.

La persuasion, ça marche… mais lentement

Les plateformes peuvent exagérer leur capacité à persuader les gens, mais il est évident que la persuasion fonctionne parfois. Qu’il s’agisse du domaine privé utilisé par les personnes LGBTQ pour recruter des alliés et faire reconnaître une diversité sexuelle ou du projet mené depuis des décennies pour convaincre les gens que les marchés constituent le seul moyen efficace de résoudre les problèmes complexes d’allocation de ressources, il est clair que nos comportements sociaux peuvent changer.

Modifier les comportements au sein de la société est un projet de longue haleine. Pendant des années, les svengalis ont prétendu pouvoir accélérer ce processus, mais même les formes de propagande les plus brutales ont dû se battre pour susciter des changements permanents. Joseph Goebbels a dû soumettre les Allemands à des heures de radiodiffusion quotidiennes obligatoires pour arrêter les opposants et les assassiner, ainsi que de s’assurer d’un contrôle intégral sur l’éducation des enfants, tout en excluant toute littérature, émission ou film qui ne se conformaient pas à sa vision du monde.

Cependant, après 12 ans de terreur, une fois la guerre terminée, l’idéologie nazie a largement été discréditée en Allemagne de l’Est comme de l’Ouest, et un programme de vérité et de réconciliation nationale a été mis en place. Le racisme et l’autoritarisme n’ont jamais été totalement abolis en Allemagne, mais la majorité des Allemands n’étaient pas non plus définitivement convaincus par le nazisme. La montée de l’autoritarisme raciste en Allemagne aujourd’hui montre que les attitudes libérales qui ont remplacé le nazisme n’étaient pas plus définitives que le nazisme lui-même.

Le racisme et l’autoritarisme ont également toujours été présents chez nous, en Amérique du Nord. Tous ceux qui se sont déjà penchés sur le genre de messages et d’arguments que les racistes avancent aujourd’hui auraient du mal à faire croire qu’ils ont fait des progrès dans la façon de présenter leurs idées. On retrouve aujourd’hui dans le discours des principaux nationalistes blancs la même pseudo-science, les mêmes recours à la peur, le même raisonnement en boucle que ceux présentés par les racistes des années 1980, lorsque la cause de la suprématie blanche était en perte de vitesse.

Si les racistes n’ont pas été plus convaincants au cours de la dernière décennie, comment se fait-il que davantage de personnes aient été convaincues d’être ouvertement racistes ? Il semble que la réponse se trouve dans le monde matériel, pas dans le monde des idées. Non pas qu’elles soient devenues plus convaincantes, mais les gens sont devenus de plus en plus peureux. Ils ont peur de ne plus pouvoir faire confiance à l’État pour agir de façon honnête dans des domaines essentiels, depuis la gestion de l’économie jusqu’à la réglementation des analgésiques ou celle du traitement des données privées.

Les gens ont peur que le monde soit devenu un jeu de chaises musicales dans lequel les chaises sont retirées à un rythme sans précédent. Ils ont peur que la justice soit rendue à leur détriment. Le monopole n’est pas la cause de ces craintes, mais l’inégalité, la misère matérielle et les mauvaises pratiques politiques qu’il engendre y contribue fortement. L’inégalité crée les conditions propices aux conspirations et aux idéologies racistes violentes. Le capitalisme de surveillance permet alors aux opportunistes de cibler les personnes qui ont peur et celles qui sont conspirationnistes.

Payer ne va pas aider à grand-chose

Comme le dit le déjà vieil adage : « si c’est gratuit, c’est toi le produit ».
Aujourd’hui, c’est un lieu commun de croire que le péché originel du capitalisme de surveillance a été l’arrivée des médias gratuits financés par la publicité. Le raisonnement était le suivant : les entreprises qui faisaient payer l’accès ne pouvaient pas « concurrencer les médias gratuits » et elles étaient donc éjectées du marché. Les concurrents soutenus par la publicité, quant à eux, ont déclaré ouverte la saison de la chasse aux données de leurs utilisateurs dans la perspective d’améliorer le ciblage de leurs publicités, gagner plus d’argent et faire appel aux stratégies les plus étonnantes pour générer davantage de clics sur ces publicités. Si seulement nous nous mettions à payer à nouveau, nous aurions un meilleur système d’information, plus responsable, plus sobre et qui serait vertueux pour la démocratie.

Mais la dégradation de la qualité des actualités a précédé de loin l’avènement des informations en ligne financées par la pub. Bien avant l’ère des journaux en ligne, les lois antitrust appliquées de façon laxiste avaient ouvert la porte à des vagues sans précédent de restructuration et de dégraissage dans les salles de rédaction. Des journaux rivaux ont fusionné, des journalistes et des vendeurs d’espace publicitaire ont été virés, des espaces de bureaux ont été vendus ou loués, laissant les entreprises criblées de dettes à cause d’un système de rachat par endettement et de bénéfices distribués aux nouveaux propriétaires. En d’autres termes, ce n’était pas simplement le déclin des petites annonces, longtemps considéré comme responsable du déclin des journaux, qui a rendu ces entreprises de presse incapables de s’adapter à Internet, c’était la monopolisation.

Pendant que les entreprises de presse débarquaient en ligne, les revenus de la publicité se sont mis à décroître, alors même que le nombre d’internautes (et donc un lectorat en ligne potentiel) augmentait. Cette évolution était due à la consolidation du marché des ventes de publicités, Google et Facebook étaient devenus un duopole qui gagnait chaque année davantage d’argent avec la pub, tout en payant de moins en moins les éditeurs dont le travail apparaissait à côté des publicités. Le monopole a créé un marché d’acheteurs pour la diffusion publicitaire et Facebook et Google en étaient les maîtres et les gardiens.

Les services payants continuent d’exister aux côtés des services gratuits – soucieux qu’ils sont d’empêcher les internautes de contourner leur page de paiement ou de partager des médias payants – ils exercent le plus grand contrôle sur leurs clients. iTunes d’Apple et les App stores sont des services payants, mais pour maximiser leur rentabilité, Apple doit verrouiller ses plateformes pour que des tiers ne puissent pas créer de logiciels compatibles sans autorisation. Ces verrous permettent à l’entreprise d’exercer à la fois un contrôle éditorial (qui permet de rejeter des contenus politiques controversés) et technologique, y compris sur la possibilité de réparer le matériel qu’elle fabrique. Si nous redoutons que les produits financés par la pub privent les gens de leur droit à l’autodétermination en utilisant des techniques de persuasion pour orienter leurs décisions d’achat dans une direction ou dans une autre, alors le contrôle quasi total d’une seule entreprise sur la décision de savoir qui va vous vendre le logiciel, les pièces détachées et les services pour votre iPhone devrait sacrément nous inquiéter.

Nous ne devrions pas nous préoccuper uniquement du paiement et du contrôle : l’idée que payer améliore la situation est également fausse et dangereuse. Le faible taux de réussite de la publicité ciblée signifie que les plateformes doivent vous inciter à « vous engager » fortement envers les messages publicitaires pour générer suffisamment de pages vues et préserver ainsi leurs profits. Comme indiqué plus haut, pour accroître l’engagement, les plateformes comme Facebook utilisent l’apprentissage automatique afin de deviner quels messages seront les plus incendiaires et feront tout pour les afficher sous vos yeux dès que vous vous connectez, pour vous faire réagir par la haine et vous disputer avec les gens.

Peut-être que payer réglerait ce problème, selon ce raisonnement. Si les plateformes pouvaient être économiquement viables même si vous arrêtiez de cliquer dessus une fois votre curiosité intellectuelle et sociale assouvie, alors elles n’auraient aucune raison de vous mettre en colère avec leurs algorithmes pour obtenir plus de clics, n’est-ce pas ?

Cet argument est peut-être valable, mais il ne tient toujours pas compte du contexte économique et politique plus large de ces plateformes et du monde qui leur a permis de devenir si dominantes.

Les plateformes sont mondiales parce qu’elles sont des monopoles, et elles sont des monopoles parce que nous avons vidé de leur substance nos règles anti-monopoles les plus importantes et les plus fiables. L’antitrust a été neutralisé car c’était la condition nécessaire pour que le projet de rendre les riches plus riches encore réussisse. La plupart des habitants de la planète ont une valeur nette négative, et même la classe moyenne en recul est dans un état précaire, en manque d’épargne pour la retraite, d’assurances contre les catastrophes sanitaires et de garanties contre les catastrophes climatiques et technologiques.
Dans ce monde féroce et inégalitaire, payer n’améliore pas la situation. Cela ne fait que la rendre hors de prix pour la plupart des gens. Payer pour le produit, c’est super quand vous avez les moyens.

Si vous pensez que les bulles de filtres actuelles constituent un problème pour notre monde, imaginez ce qu’elles seraient si les riches fréquentaient le marché des idées à l’athénienne, où il faudrait payer pour entrer pendant que les autres vivent dans des espaces en ligne subventionnés par des bienfaiteurs aisés et ravis de créer des espaces de discussion dans lesquels le « règlement intérieur » interdit de contester le système. Imaginez si les riches se retiraient de Facebook, et qu’au lieu de diffuser des publicités qui rapportent de l’argent à ses actionnaires, Facebook devienne un projet loufoque de milliardaire, visant aussi à s’assurer que personne ne se demande jamais s’il est juste que seuls les milliardaires aient le droit de se retrouver dans les derniers recoins d’internet.

Derrière l’idée de payer pour avoir accès se cache la conviction que les marchés libres permettront de remédier au dysfonctionnement des Géants de la tech. Après tout, quand les gens ont une opinion sur la surveillance, celle-ci est souvent mauvaise, et plus la surveillance d’une personne est longue et approfondie, moins elle a tendance à plaire. Il en va de même pour le verrouillage : si l’encre Hewlett-Packard ou l’App Store Apple étaient si géniales que ça, les mesures techniques pour empêcher les utilisateurs de choisir un produit concurrent seraient inutiles. Ces parades techniques existent pour la simple et bonne raison que ces entreprises ne croient pas que leurs clients se soumettraient spontanément à leurs conditions, et qu’elles veulent les empêcher d’aller voir ailleurs.

Les défenseurs des marchés louent leur capacité à agréger les connaissances diffusées par les acheteurs et les vendeurs dans la société toute entière, par le biais d’informations sur la demande, sur les prix, etc. L’argument en faveur d’un capitalisme de surveillance « voyou » voudrait que les techniques de persuasion basées sur l’apprentissage automatique faussent les décisions des consommateurs, ce qui conduirait à des informations faussées – les consommateurs n’achètent pas ce qu’ils préfèrent, mais ce qu’ils sont amenés à préférer. Il s’ensuit des pratiques monopolistiques de verrouillage qui relèvent davantage encore d’un « capitalisme voyou » et qui restreignent encore plus la liberté de choix du consommateur.

La rentabilité de n’importe quelle entreprise est limitée par la possibilité que ses clients aillent voir ailleurs. La surveillance et le verrouillage sont tous les deux des anti-fonctionnalités qu’aucun client ne désire. Mais les monopoles peuvent se mettre les régulateurs dans la poche, écraser la concurrence, s’insinuer dans la vie privée de leurs clients et pousser les gens à « choisir » leurs services qu’ils le veuillent ou non. Que c’est bon d’être odieux quand il n’existe pas d’alternative.
Au final, la surveillance et le verrouillage sont simplement des stratégies commerciales que peuvent choisir les monopoles.

Les entreprises de surveillance comme Google sont parfaitement capables de déployer des technologies de verrouillage. Il suffit de regarder les clauses de la coûteuse licence d’Android qui obligent les fabricants d’appareils à les intégrer dans la suite d’applications Google. Et les entreprises de verrouillage comme Apple sont parfaitement capables de soumettre leurs utilisateurs à la surveillance pour satisfaire Pékin et ainsi préserver un accès commercial au marché chinois. Les monopoles sont peut-être composés de personnes éthiques et respectables, mais en tant qu’institutions, ils ne comptent pas parmi vos amis : ils feront tout ce qu’ils peuvent pour maximiser leurs profits, et plus ils auront de monopole, mieux ils tireront leur épingle du jeu.

Une fenêtre de tir « écologique » pour briser les trusts

Si nous voulons briser l’emprise mortelle des Géants du Web sur nos vies numériques, nous allons devoir combattre les monopoles. Cela peut paraître banal et ringard, un truc qui vient de l’ère du New Deal, alors que faire cesser l’utilisation automatique des données comportementales ressemble au scénario d’un roman cyberpunk très cool.
En revanche, il semble que nous ayons oublié comment on brise des monopoles. Il existe un consensus des deux côtés de l’Atlantique pour considérer que le démantèlement des entreprises est au mieux une histoire de fous, susceptible d’embourber les juges fédéraux dans des années de procédure judiciaire, et au pire contre-productif car il grignote les « avantages des consommateurs » dont les économies d’échelle sont colossales.

Mais les briseurs de trusts ont autrefois parcouru le pays dans tous les sens, en brandissant des livres de droit, terrorisant les magnats du vol organisé et réduisant en pièces l’illusion de l’emprise toute-puissante des monopoles sur notre société. L’ère de la lutte antitrust ne pouvait pas commencer sans la volonté politique pour le faire, avant que le peuple réussisse à convaincre les politiciens qu’ils les soutiendraient dans leur affrontement contre les hommes les plus riches et les plus puissants du monde.

Pouvons-nous retrouver cette volonté politique ?
James Boyle, un universitaire spécialisé dans le copyright, a analysé comment le terme « écologie » a marqué un tournant dans le militantisme pour l’environnement. Avant l’adoption de ce terme, les personnes qui voulaient protéger les populations de baleines ne se considéraient pas forcément comme combattant pour la même cause que celles qui voulaient protéger la couche d’ozone ou lutter contre la pollution de l’eau ou les pluies acides.

Mais le terme « écologie » a regroupé ces différentes causes en un seul mouvement, dont les membres se sont montrés solidaires les uns des autres. Ceux qui se souciaient de la pollution de l’eau ont signé les pétitions diffusées par ceux qui voulaient mettre fin à la chasse à la baleine, et ceux qui s’opposaient à la chasse à la baleine ont défilé aux côtés de ceux qui réclamaient des mesures contre les pluies acides. Cette union en faveur d’une cause commune a radicalement changé la dynamique de l’environnementalisme et ouvert la voie à l’activisme climatique actuel et au sentiment que la préservation de l’habitabilité de la planète Terre relève d’un devoir commun.

Je crois que nous sommes à l’aube d’un nouveau moment « écologique » consacré à la lutte contre les monopoles. Après tout, la technologie n’est pas la seule industrie concentrée, ni même la plus concentrée.
On trouve des partisans du démantèlement des trusts dans tous les secteurs de l’économie. On trouve partout des personnes abusées par des monopolistes qui ont ruiné leurs finances, leur santé, leur vie privée, leur parcours et la vie de leurs proches. Ces personnes partagent la même cause que ceux qui veulent démanteler les Géants de la tech et ont les mêmes ennemis. Lorsque les richesses sont concentrées entre les mains d’un petit nombre, presque toutes les grandes entreprises ont des actionnaires en commun.

La bonne nouvelle, c’est qu’avec un peu de travail et de coordination, nous disposons d’une volonté politique largement suffisante pour démanteler les Géants de la tech et tous les secteurs qui y sont concentrés. Commençons par Facebook, puis nous nous attaquerons à AT&T/WarnerMedia [groupes étatsuniens, comparable à Orange et Vivendi respectivement].
La mauvaise nouvelle, c’est que la majeure partie de ce que nous entreprenons aujourd’hui pour dompter les Géants de la tech plutôt que de démanteler les grandes entreprises, nous empêchera de les démanteler demain.

Actuellement, la concentration des Géants de la tech signifie que leur inaction en matière de harcèlement, par exemple, place leurs utilisateurs devant un choix impossible : s’absenter du débat public en quittant Twitter, par exemple, ou subir des agressions ignobles en permanence. La collecte et la conservation excessives de données par les Géants de la tech se traduisent par un odieux vol d’identité. Et leur inaction face au recrutement d’extrémistes signifie que les partisans de la suprématie blanche qui diffusent leurs fusillades en direct peuvent toucher un public de plusieurs milliards de personnes. La concentration des technologies et celle des médias implique une diminution des revenus des artistes, alors que les revenus générés par les créations de ces derniers augmentent.

Pourtant, les gouvernements confrontés à ces problèmes aboutissent tous inévitablement à la même solution : confier aux Géants de la tech le soin de contrôler leurs utilisateurs et de les rendre responsables de leurs mauvais comportements. Vouloir obliger les Géants de la tech à utiliser des filtres automatisés pour tout bloquer, de la violation des droits d’auteur au trafic sexuel, en passant par l’extrémisme violent, implique que les entreprises technologiques devront consacrer des millions pour faire fonctionner des systèmes conformes.

Ces règles, comme la nouvelle directive européenne sur les droits d’auteur, la nouvelle réglementation australienne sur le terrorisme, la loi américaine FOSTA/SESTA sur le trafic sexuel et d’autres encore, signent l’arrêt de mort des petits concurrents émergents qui pourraient contester la domination des Géants de la tech, mais n’ont pas les moyens financiers des opérateurs historiques pour acquérir tous ces systèmes automatisés. Plus grave, elles fixent un plancher en deçà de ce que nous pouvons espérer imposer aux Géants de la tech.

C’est parce que toute initiative visant à démanteler les Géants de la tech et à réduire leur taille se heurte à une limite, celle qui consiste à ne pas la réduire trop sous peine de les empêcher de financer leurs activités, car investir dans ces filtres automatisés et sous-traiter la modération de contenu coûte cher. Il va déjà être difficile de séparer ces monstres chimériques fortement concentrés qui ont été assemblés les uns aux autres pour obtenir des bénéfices de monopoles. Il sera encore plus difficile de le faire tout en trouvant un moyen de combler le vide réglementaire créé si ces auto-régulateurs étaient soudain contraints de se retirer.

Laisser les plateformes atteindre leur taille actuelle leur a conféré une position dominante quasi irréversible. Les charger de missions publiques pour remédier aux pathologies créées par leur taille rend presque impossible la réduction de cette taille. Je répète, encore et encore, si les plateformes ne deviennent pas plus petites, elles deviendront plus grandes, et à mesure qu’elles grandiront, elles engendreront davantage de problèmes, ce qui entraînera une augmentation de leurs missions publiques et leur permettra de devenir plus grandes encore.

Nous pouvons essayer de réparer Internet en démantelant les Géants de la tech et en les privant des bénéfices de monopole, ou bien nous pouvons essayer de réparer les Géants de la tech en les obligeant à consacrer leurs bénéfices de monopole à la gouvernance. Mais nous ne pouvons pas faire les deux. Nous devons choisir entre un Internet dynamique et ouvert ou un Internet dominé et monopolisé, dirigé par les Géants de la tech contre lesquels nous nous battons en permanence pour les obliger à bien se comporter.

Make Big Tech small again

Briser les monopoles est difficile. Démanteler les grandes entreprises est coûteux et prend du temps. Tellement de temps que lorsque vous y êtes enfin parvenu, le monde a évolué et a rendu inutiles des années de contentieux. De 1969 à 1982, le gouvernement américain a engagé une procédure antitrust contre IBM en raison de sa position dominante sur le marché des ordinateurs centraux, mais elle a capoté en 1982 parce que les ordinateurs centraux étaient de plus en plus remplacés par des PC.

Il est beaucoup plus facile d’empêcher la concentration que de la corriger, et le rétablissement des contours traditionnels de la loi antitrust américaine empêchera, à tout le moins, toute nouvelle concentration. Cela signifie l’interdiction des fusions entre grandes entreprises, l’interdiction pour les grandes entreprises d’acquérir des concurrents émergents, et l’interdiction pour les plates-formes de concurrencer directement les entreprises qui dépendent de ces plates-formes.

Ces pouvoirs sont tous rédigés dans le langage clair et simple des lois antitrust américaines donc, en théorie, un futur président américain pourrait simplement ordonner à son procureur général de faire appliquer la loi telle qu’elle a été rédigée. Mais après des décennies d’« éducation » judiciaire qui vantait les bénéfices des monopoles, après que de nombreux gouvernements eurent rempli les tribunaux fédéraux de supporters des monopoles rémunérés à vie, pas sûr qu’une simple intervention administrative suffise.

Si les tribunaux contrarient le ministère de la Justice et le président, la prochaine étape serait le Congrès, qui pourrait éliminer les doutes sur la façon dont la loi antitrust devrait être appliquée aux États-Unis en adoptant de nouvelles lois qui reviennent à dire « Arrêtez ça. Nous savons tous ce que prévoit la loi Sherman. Robert Bork était un hurluberlu déjanté. Que les choses soient claires, on l’emmerde ». En d’autres termes, le problème des monopoles, c’est le monopole – la concentration du pouvoir entre les mains de quelques-uns, qui rogne notre droit à l’autodétermination. S’il y a un monopole, la loi veut qu’il disparaisse, point. Bien sûr, il faut se débarrasser des monopoles qui créent un « préjudice pour le consommateur » en augmentant les prix, mais il faut aussi se débarrasser des autres monopoles.

Mais cela ne fait qu’empêcher les choses d’empirer. Pour contribuer à les améliorer, nous allons devoir former des alliances avec d’autres militants du mouvement écologiste anti-monopole – ce serait un mouvement de pluralisme ou d’autodétermination – et prendre pour cibles les monopoles existants de chaque industrie avec des règles de démantèlement et de séparation structurelle qui empêcheraient par exemple la domination sans partage du géant Luxottica sur tout ce qui est optique et lunetterie, tant dans la vente que la fabrication. De façon significative, peu importe dans quel secteur industriel commencent les ruptures. Une fois qu’elles auront commencé, les actionnaires de tous les secteurs se mettront à regarder avec scepticisme leurs investissements dans les monopoles.

Lorsque que les briseurs de trusts feront leur entrée sur scène et commenceront à mener la vie dure aux monopolistes, le débat au sein des conseils d’administration des entreprises évoluera. Les personnes qui se seront toujours senties mal à l’aise face au monopole auront un nouvel argument puissant pour contrer leurs adversaires redoutables dans la hiérarchie de l’entreprise : « Si nous utilisons mes méthodes, nous gagnerons moins d’argent, si nous utilisons les vôtres, un juge nous infligera des amendes de plusieurs milliards et nous exposera aux moqueries et à la désapprobation générale. Donc, même si je reconnais qu’il serait vraiment génial de réaliser cette fusion, de verrouiller la concurrence, ou de racheter cette petite entreprise et de la faire disparaître avant qu’elle ne constitue une menace, nous ne devrions vraiment pas le faire – sauf à vouloir se livrer pieds et poings liés au département de la Justice et être trimballés sur la route des briseurs de trusts pendant les dix prochaines années ».

20 GOTO 10

Régler le problème de Géants de la tech va nécessiter de nombreuses itérations. Comme l’a écrit le cyber juriste Lawrence Lessig dans son ouvrage Code and Other Laws of Cyberspace (1999) [NdT : ouvrage non traduit en français], nos vies sont régies par quatre forces : la loi (ce qui est légal), le code (ce qui est technologiquement possible), les normes (ce qui est socialement acceptable) et les marchés (ce qui est rentable).

Si vous pouviez d’un coup de baguette magique obtenir du Congrès qu’il adopte demain une loi qui modifie la loi Sherman, vous pourriez utiliser les démantèlements à venir pour convaincre les investisseurs en capital-risque de financer les concurrents de Facebook, Google, Twitter et Apple qui attendent en coulisses après avoir subi une réduction de leur taille.

Mais pour amener le Congrès à agir, il faudra un virage normatif à 90 degrés, un mouvement de masse de personnes préoccupées par les monopoles et qui souhaitent les faire sauter.

Pour que les gens s’intéressent aux monopoles, il faudra des innovations technologiques qui leur permettent de voir à quoi pourrait ressembler un monde sans les Géants de la tech. Imaginez que quelqu’un crée un client tiers très apprécié (mais non autorisé) sur Facebook ou Twitter, qui freine le flux algorithmique anxiogène tout en vous permettant de parler à vos amis sans être espionné, quelque chose qui rendrait les médias sociaux plus sociables et moins toxiques. Imaginez maintenant que ce client soit fermé au cours d’une violente bataille juridique. Il est toujours plus facile de convaincre les gens qu’il faut agir pour sauver une chose qu’ils aiment que de les faire s’enthousiasmer à propos de quelque chose qui n’existe même pas encore.

Ni la technologie, ni la loi, ni le code, ni les marchés ne sont suffisants pour réformer les Géants de la tech. Mais l’un des concurrents rentables de ces derniers pourrait financer un mouvement législatif. Une réforme juridique peut encourager un fabricant à concevoir un meilleur outil. L’outil peut créer des clients pour une entreprise potentielle qui apprécie les avantages d’Internet mais qui veut obtenir ces outils sans passer par les Géants de la tech. Et cette entreprise peut obtenir un financement et consacrer une partie de ses bénéfices à la réforme juridique. 20 GOTO 10 (ou répétez l’opération autant de fois que nécessaire). Répétez l’opération, mais cette fois, allez plus loin ! Après tout, cette fois, vous commencez avec des adversaires des Géants de la tech plus faibles, un électorat qui comprend que les choses peuvent être améliorées, des concurrents des Géants de la tech qui contribueront à assurer leur propre avenir en finançant la réforme, et du code sur lequel d’autres programmeurs peuvent s’appuyer pour affaiblir encore plus les Géants de la tech.

L’hypothèse du capitalisme de surveillance, selon laquelle les produits des Géants de la tech fonctionnent vraiment aussi bien qu’ils le disent, et ça explique pourquoi c’est le bin’s partout, est trop simpliste sur la surveillance et encore plus sur le capitalisme. Les entreprises espionnent parce qu’elles croient à leurs propres baratin, elles le font aussi parce que les gouvernements les laissent faire, et parce que les avantages qu’elles tirent de l’espionnage sont tellement éphémères et minimes qu’elles doivent espionner toujours plus pour maintenir leur activité.
Et qu’est-ce qui fait que c’est le bin’s ? Le capitalisme.

Plus précisément, le monopole qui crée l’inégalité et l’inégalité qui crée le monopole. C’est une forme de capitalisme qui récompense les sociopathes qui détruisent l’économie réelle pour gonfler leurs résultats. Ils s’en sortent pour la même raison que les entreprises s’en sortent en espionnant : parce que nos gouvernements sont sous l’emprise à la fois d’une idéologie selon laquelle les monopoles sont tout à fait valables et aussi sous l’emprise de l’idée que dans un monde monopolistique, mieux vaut ne pas contrarier les monopoles.

La surveillance n’engendre pas un capitalisme dévoyé. Mais le capitalisme sans contrôle engendre la surveillance. La surveillance n’est pas malsaine parce qu’elle permet à certain de nous manipuler, elle est malsaine parce qu’elle réduit à néant notre capacité à être nous-mêmes, et parce qu’elle permet aux riches et aux puissants de découvrir qui réfléchit à la construction de guillotines et quelles crasses utiliser pour discréditer ces apprentis constructeurs avant même qu’ils n’arrivent à la scierie.

En profondeur

Avec tous les problèmes que posent les Géants de la tech, on pourrait être tenté de vouloir revenir à un monde dépourvu de technologie. Ne succombez pas à cette tentation.

La seule façon de résoudre notre problème avec les Géants de la tech est de le traiter en profondeur. Si notre avenir ne repose pas sur la haute technologie, ce sera parce que la civilisation s’est effondrée. Les Géants de la tech ont connecté un système nerveux planétaire pour l’ensemble de notre espèce, qui, avec les réformes et les changements de cap appropriés, peut nous aider à surmonter les défis existentiels auxquels sont confrontées notre espèce et notre planète. Il ne tient qu’à nous désormais de nous emparer des outils informatiques, en soumettant ce système nerveux électronique à un contrôle démocratique et transparent.

Je suis, au fond de moi et malgré ce que j’ai indiqué plus haut, un fervent partisan de la technologie. Pas dans le sens où il faudrait lui laisser le champ libre pour exercer son monopole sous prétexte qu’elle permet des « économies d’échelle » ou autre obscure particularité. Je suis partisan de la technologie parce que je crois qu’il est important de bien l’utiliser et que mal le faire serait une catastrophe absolue – et bien l’utiliser peut nous permettre de travailler tous ensemble pour sauver notre civilisation, notre espèce et notre planète.

 




OpenKeys.science, des clés de détermination pour ouvrir les portes de la biodiversité

Nous avons rencontré les serruriers de la biodiversité, une fine équipe qui veut vous donner les clés du vivant pour apprendre à mieux le connaître…

… et qui veut vous apprendre aussi (vous allez voir, c’est facile et plutôt amusant) à contribuer vous-même à la création et l’enrichissement d’un vaste trousseau de « clés ». Libres, naturellement. 

À noter : cet article bénéficie désormais d’une version audio.
Merci à Sualtam, auteur de lectureaudio.fr pour cette contribution active.

Avant même de vous présenter, vous allez tout de suite nous expliquer ce qu’est une clé de détermination et à quoi ça sert, sinon, vous savez comme sont les lecteurs et les lectrices (exigeantes, intelligentes, attentionnées, etc.), ils et elles vont quitter cet article pour se précipiter sur Peertube afin de trouver une vidéo qui leur explique à notre place.
Sébastien Une clé de détermination, c’est un peu comme un livre dont on est le héros ! Une succession de questions vous permet d’aboutir à la détermination d’un être vivant. Au fil des questions et de vos réponses, la liste des espèces possibles se réduit progressivement jusqu’à ce qu’il ne reste qu’un seul candidat (ou une liste très réduite). Certaines questions font parfois appel à du vocabulaire spécialisé, pas de panique ! Une illustration et une définition sont systématiquement présentes pour vous guider.
À titre d’exemple, vous pouvez consulter cette clé de détermination des insectes pollinisateurs.

1. Je réponds à des questions qui me sont proposées :


2. et ensuite visualiser les espèces candidates pour découvrir l’insecte que j’observe :

Donc si je dis qu’une clé de détermination c’est une liste de questions qui a pour objectif d’identifier à quelle espèce appartient un animal ou un végétal que j’observe, je simplifie un peu, mais j’ai bon ?

C’est l’idée oui.

Maintenant qu’on a compris de quoi on va parler, vous pouvez vous présenter !

Sébastien Turpin : Je suis enseignant de Sciences de la Vie et de la Terre et je travaille au Muséum national d’Histoire naturelle où je coordonne un programme de sciences participatives pour les scolaires. Et comme Thibaut, j’aime me balader dans la nature même si je n’arrive pas à y aller aussi souvent que je le souhaiterais !

Grégoire Loïs : Je suis naturaliste depuis toujours et j’ai la chance de travailler dans ce même établissement avec Sébastien, mais depuis un peu plus de 25 ans en ce qui me concerne. Je m’occupe comme lui de programmes de sciences participatives et plus particulièrement de bases de données.

Thibaut Arribe : Je suis développeur dans une petite SCOP qui s’appelle Kelis. On édite des solutions documentaires open-source pour produire et diffuser des documents numériques (vous avez peut-être déjà entendu parler de Scenari ou Opale, deux logiciels édités par Kelis). Accessoirement, je suis accompagnateur en montagne. J’emmène des groupes et particuliers se balader dans la nature sauvage des Pyrénées et des Cévennes.

Entrons dans le vif du sujet, c’est quoi OpenKeys.science ?

Thibaut OpenKeys.science est un service en ligne qui permet de produire et diffuser des clés de détermination sous la forme de petit sites web autonomes.

Autonomes, ça veut dire qu’ils peuvent aller se promener tout seuls, sans attestation ?

Thibaut C’est exactement ça ! Pour tout un tas de bonnes et moins bonnes raisons, un site web est souvent dépendant de nombreux programmes à installer sur un serveur. Cette complexité rend bien service, mais l’installation de ce genre de site web en devient réservée à un public d’initiés.

Dans notre cas, une fois produit, rendre ce site “autonome” disponible sur le web est simple : n’importe quel espace web perso suffit (qu’il soit fourni par votre CHATON favori ou votre fournisseur d’accès à Internet).

Surtout, ça signifie qu’il est très simple d’en faire une copie pour l’emporter en balade dans la nature, et ça, c’est assez chouette.

Et donc produire des clés ? On a compris que c’était pas des vraies clés avec du métal, mais vous pouvez préciser en quoi ça consiste ?

Thibaut Prenons un exemple simple : tu veux avoir un moyen de différencier à tous les coups un frelon européen (Vespa crabro pour les intimes) d’un frelon asiatique (le fameux Vespa velutina). C’est important de faire la différence, le frelon asiatique est une espèce invasive qui fait des dégats, par exemple dans l’apiculture… (il raffole des boulettes d’abeille à l’automne ! Chacun son truc…)

Bon, avec OpenKeys, je vais commencer par créer une belle fiche illustrée sur le frelon européen dans un éditeur adapté. Ça pourrait ressembler à ça :

Ensuite, je fais la même pour son lointain cousin.

Voilà, toutes les espèces mentionnées par ma clé sont en place, je peux maintenant créer des critères qui vont m’aider à différencier ces deux espèces.

J’ai lu dans un bouquin que le critère le plus facile, c’est de regarder la couleur du thorax (la partie centrale du corps, entre la tête et l’abdomen). Pour les frelons asiatique, le thorax est de couleur unie (noire) et pour le frelon européen, c’est un mélange de bordeaux et noir.


J’associe chaque valeur à la fiche correspondante dans OpenKeys et le tour est joué. Je n’ai plus qu’à générer ma clé, la publier sur le Web et envoyer un email à la Fédération des apiculteurs pour les aider à faire connaître le frelon asiatique, ses risques sur les abeilles, et les moyens de le reconnaître.

Attends, je t’arrête, qui a envie de faire ça ?

Thibaut Très certainement plus de personnes que tu ne le crois ! Assez rapidement, on peut imaginer plusieurs publics :

  • les chercheuses et chercheurs qui s’intéressent à la biodiversité comme ceux de Vigie-nature
  • les enseignantes et enseignants (à l’école, en SVT au collège ou à l’université) pour un usage en classe
  • les médiatrices et médiateurs de l’environnement, des gardiens des parcs nationaux aux intervenants nature en passant par les agents de l’Office National des Forêts (ONF) ou l’Office Français pour la Biodiversité (OFB)
  • et au final, toutes les contemplatrices et contemplateurs de la nature et de la biodiversité, qui s’intéressent aux plantes, aux oiseaux, aux insectes, aux champignons… ou juste à ce qu’on peut observer à proximité de la maison.

OK, je vois. Et, une fois les clés produites, qu’en font ces structures et ces gens ?

Thibaut Ça dépend des profils… Le laboratoire Vigie-Nature utilise la clé des insectes pollinisateurs dans son observatoire de sciences participatives SPIPOLL par exemple.
Un⋅e enseignant⋅e va produire une ressource éducative pour sa classe (par exemple ici).
Un⋅e médiateur⋅rice de l’environnement va produire des clés pour le grand public (comme le fait l’ONF ici)
On voit aussi des naturalistes amateur⋅ices mettre leurs connaissances à disposition : le site Champ Yves en est un bon exemple.

De mon côté, j’utilise des clés pour progresser et identifier de nouvelles espèces dans mon activité en montagne. J’en propose aussi aux groupes que j’accompagne pour identifier les espèces de montagne qui les entoureront au cours leurs prochaines randonnées.

Sébastien et Grégoire, pouvez-vous nous expliquer ce qu’est Vigie-nature ?
Sébastien Vigie-Nature est un programme de sciences participatives ouvert à tous. En s’appuyant sur des protocoles simples et rigoureux, il propose à chacun de contribuer à la recherche en découvrant la biodiversité qui nous entoure. Initié il y a plus de 30 ans avec le Suivi Temporel des Oiseaux Communs (STOC), le programme Vigie-Nature s’est renforcé depuis avec le suivi de nouveaux groupes : les papillons, chauves-souris, escargots, insectes pollinisateurs, libellules, plantes sauvages des villes…. En partageant avec les scientifiques des données de terrain essentielles les participants contribuent à l’amélioration des connaissances sur la biodiversité ordinaire et sur ses réponses face aux changements globaux (urbanisation, changement climatique…). Chacun peut y participer qu’il s’y connaisse ou non. À vous de jouer !
Grégoire En participant, on découvre un monde. Nous avons des échanges avec des participants qui se sont pris au jeu et sont devenus de véritables experts passionnés en quelques années alors qu’ils ne prêtaient pas attention aux plantes et aux animaux qui les entouraient. D’autres ont découvert cet univers puis ont butiné de programmes participatifs en programmes participatifs, au gré des découvertes. Enfin, il faut souligner que toute l’année, en ville comme à la campagne, on peut s’impliquer et contribuer à la recherche scientifique en s’enrichissant d’expériences de nature.

Donc si je veux, je peux observer des papillons et des abeilles dans mon jardin, utiliser les clés de détermination pour les identifier correctement, et remonter les résultats à Vigie-Nature ? C’est un peu comme améliorer les cartes d’OpenStreetMap, avec des êtres vivants à la place des bâtiments, mon analogie est bonne ?

Grégoire Oui en quelque sorte. Mais on pourrait même dire que ça va un peu plus loin qu’Open Street Map. C’est un peu comme si l’amélioration permanente d’Open Street Map était cadrée. Comme si, en participant, vous vous engagiez à faire une contribution régulière à Open Street Map, en revenant sur les mêmes lieux et dans les mêmes conditions. La différence est ténue mais elle est importante. En faisant de la sorte, vous pourriez suivre de manière rigoureuse les changements d’occupation du sol. Et en multipliant le nombre de personnes agissant de la sorte, il serait possible de modéliser puis d’extrapoler les divers changements, voire d’en faire des prédictions pour le futur.

Vous nous avez aussi parlé de SPIPOLL, c’est pour espionner les insectes ? (mais espion, ça prend un Y en anglais…)
Grégoire Ici, Spipoll signifie Suivi Photographique des Insectes POLLinisteurs.

De quoi s’agit-il ? La pollinisation de laquelle dépend la reproduction des plantes à fleurs peut se faire de plusieurs manières.
Ainsi les graminées ou encore certains arbres profitent du vent pour faire circuler le pollen. C’est malheureusement à l’origine des allergies qu’on regroupe sous le nom de rhume des foins.
Mais pour beaucoup d’espèces, un bénéfice mutuel s’est mis en place entre plantes et insectes il y a un peu plus de 100 millions d’années (sous notre latitude, dans les tropiques, oiseaux et chauves-souris s’en mêlent). La plante fournit en abondance pollen et même nectar, un liquide sucré qui n’a d’autre rôle que d’attirer les insectes. Ces derniers viennent consommer ces deux ressources et passent de fleurs en fleurs chargés de minuscules grains de pollen. Ils assurent ainsi la reproduction sexuée des plantes et tirent bénéfice de ce service sous forme de ressources alimentaires.
Dans certains cas même, la plante ensorcelle littéralement l’insecte puisqu’elle l’attire et se fait passer pour un partenaire sexuel, trompant ainsi les mâles qui passent de fleurs en fleurs en transportant de petits sacs de pollens mais sans bénéficier de victuailles.

Suite aux incroyables bouleversement qu’ont subis les milieux naturels notamment depuis la révolution industrielle, on a pu constater des déclins d’insectes et des difficultés pour les plantes à échanger leurs gamètes. C’est crucial : sans cet échange, pas de fruits, et par exemple, aux États-Unis, les plantations d’orangers ont de grandes difficultés à fructifier. Dans ce cas, les arboriculteurs installent des ruches d’abeilles domestiques mais il semble que la situation soit tout de même critique. Les chercheurs en Écologie fondamentale se posent donc beaucoup de questions sur les communautés de pollinisateurs. On parle ici de communautés parce qu’on estime à entre cinq et dix mille le nombre d’espèces d’invertébrés impliqués dans la pollinisation en France ! Aucun spécialiste des insectes n’est à même d’étudier un si vaste nombre d’espèces, surtout qu’elles appartiennent à des groupes très variés (mouches, guêpes, abeilles et fourmis, coléoptères, papillons diurnes et nocturnes, punaises, etc.).

L’idée du Spipoll est de solliciter les personnes intéressées pour collecter des informations sur les réseaux d’interaction entre plantes et insectes partout sur le territoire. Il s’agit de prendre des photos de tout ce qui s’active sur les parties florales d’une espèce de plante dans un rayon de 5 mètres, puis de trier ces photos pour n’en garder qu’une par “bestiole différente” puis de tenter de ranger ces bestioles au sein d’une simplification taxonomique comptant quand même 630 branches !!! Et c’est là qu’une clé se révèle indispensable…

Vous avez mentionné au début de l’article que vous aimiez contempler la nature, ça fait envie, vous pouvez me décrire concrètement en quoi OpenKeys.science va m’y aider ?

Thibaut Savoir nommer les espèces qui nous entourent, c’est ouvrir une porte sur la complexité du vivant. De découverte en découverte, les paysages que nous contemplons nous apparaissent comme des lieux de vies ou cohabitent des milliers d’espèces. La diversité des espèces, des milieux et des relations entre ces espèces donne le vertige (et une soif d’en découvrir toujours plus).

En fournissant des clés à utiliser chez soi ou à emmener en balade, OpenKeys met le pied à l’étrier pour changer son regard sur la nature et pour découvrir tout ce qui se cache autour de nous.

Avec une clé de détermination dans la poche, je peux prendre le temps de m’arrêter, d’observer les alentours et d’identifier ce qui m’entoure. De découverte en découverte, c’est toute cette richesse de la nature qui s’offrira à vous…

Entre deux confinements, on va pouvoir retourner se balader, quelles clés sont disponibles sur OpenKeys.science pour une débutante ou un débutant ?

Sébastien Une clé des insectes pollinisateurs est déjà disponible, avec laquelle vous devriez pouvoir nommer la plupart des insectes que vous verrez dans votre jardin !
Nous travaillons également à proposer rapidement une clé pour :

des oiseaux communs ,

des chauve-souris

et des escargots

Thibaut Depuis la liste des domaines sur OpenKeys.science, on peut aller se balader sur chacun des domaines et y consulter les clés qui y seront publiées. On y retrouve par exemple une clé pour identifier certains arbres à partir de leurs feuilles.

Cet interview est aussi l’occasion de faire un appel… Vous voulez partager vos connaissances, venez faire un tour sur OpenKeys.science et créez votre clé. Par exemple, j’adorerais avoir une clé pour progresser dans l’identification des champignons.

Est-ce que vous ne seriez pas en train d’essayer de googliser la clé de détermination ? Et après vous allez capter toutes les données, les monétiser, disrupter, on connaît la suite…

Thibaut Hé hé ! Non, ce n’est pas du tout l’idée. Les contenus sources sont dans des formats libres et ouverts. Il est possible d’importer et exporter ses productions. Le service OpenKeys.science est construit avec des technologies libres (la suite logicielle Scenari et le modèle associé IDKey). Il est donc possible d’héberger ce genre de service ailleurs…

On peut considérer OpenKeys.science comme une îlot en interaction avec d’autres dans l’archipel des connaissances libres. Chez nous, on fabrique et diffuse des ressources pour comprendre la nature qui nous entoure. On utilise des technologies open source et les ressources produites sont sous licence libre pour favoriser la circulation des connaissances.

On a découvert qu’il existait plusieurs clés de détermination sur le site de TelaBotanica. Qu’est-ce que la vôtre aura de plus ?

Thibaut On peut discuter sur le plan technique. Les clés produites sur OpenKeys.science sont plus ergonomiques (ça, c’est pas moi, c’est Anna, l’ergonome qui a travaillé avec moi sur ces clés qui le dit). Elles s’adaptent mieux à l’affichage sur grand et petit écran. Elles utilisent des standards récents du Web pour être installées sur son ordinateur ou téléphone. Elles peuvent donc fonctionner sans Internet…

Après, ce n’est pas vraiment le sujet, je crois. Il ne s’agit pas de concurrencer des sites de référence comme TelaBotanica ou MycoDB par exemple. J’insiste, on ne souhaite pas centraliser les connaissances sur les clés ni challenger le reste du monde. L’idée est plutôt d’aider ces communautés de passionnés à partager. Je serai ravi de donner un coup de main aux autrices et auteurs de ces sites pour migrer techniquement leur contenu et ainsi leur permettre de générer leur clé sur OpenKeys.science ou ailleurs avec les mêmes technologies open-source. Elles ou ils y gagnent une clé plus facile à utiliser et à installer sur leur site ainsi qu’un outil pour mettre à jour et enrichir cette clé facilement.

Je suis nul en smartphone, mais un pote m’a parlé de Pl@ntnet, ça va pas vous couper l’herbe sous le pied ? Est-ce que des IA dans la blockchain avec des drones autonomes connectés 5.0 ne seraient pas plus efficaces que des humains qui se promènent avec des sites statiques ? C’est pas un peu old tech votre histoire ?

Sébastien Mais non 🙂 ! Ce n’est juste pas du tout les mêmes approches ! Une clé de détermination permet de guider le regard, d’apprendre à observer, de prendre son temps, bref de s’intéresser et de découvrir un être vivant… c’est certainement un peu plus long que de prendre une photo et d’attendre qu’une IA du Web 3.0 fasse tout le travail mais tellement plus valorisant !
Et puis, quand on a pris le temps d’observer à fond une espèce, lors de la prochaine rencontre vous vous en rappellerez tout seul et sans aide !

Thibaut Côté technique, plutôt que old tech, je revendiquerais plutôt le terme low tech. Oui, c’est volontairement un objet technique simple. Ça a plein d’avantages. Par exemple, c’est bien moins consommateur d’énergie, ça marchera encore bien après la fin d’un projet comme Pl@ntnet…

Votre projet démontre que logiciel libre et biodiversité peuvent aller de pair, et ça c’est une bonne nouvelle pour les gens qui se préoccupent de l’un et l’autre, et on est pas mal dans ce cas à Framasoft. Est-ce que vous avez d’autres idées dans le genre ?
Thibaut Je crois que OpenKeys.science est un bon exemple d’interactions super positives entre ces deux mondes ! Disons que ça valide complètement l’intuition de départ… Oui, mettre en relation l’univers de l’informatique libre et la recherche en biodiversité nous profite à tous.

Je vais donc continuer d’explorer cette piste. D’un côté, rencontrer des chercheurs pour discuter des difficultés technologiques dans leurs travaux. De l’autre, identifier des développeurs qui pourraient les aider. Je pense que ça intéresserait du monde, par exemple pour prendre le temps de découvrir une nouvelle techno en menant un projet sympa, ou une organisation qui cherche un sujet pour créer un démonstrateur de son savoir-faire, ou encore des étudiants et enseignants à la recherche de projets à mener dans un cadre universitaire… les contextes ne manquent pas.

Et pourquoi pas, si tout ça fonctionne et rend service, fédérer la démarche dans une association ou une fondation.

 

(image d’illustration : CC BY-SA Dominik Stodulski, Wikipédia, https://fr.wikipedia.org/wiki/Coccinellidae)




Le Web est-il devenu trop compliqué ?

Le Web, tout le monde s’en sert et beaucoup en sont très contents. Mais, même parmi ceux et celles qui sont ravi·es de l’utiliser, il y a souvent des critiques. Elles portent sur de nombreux aspects et je ne vais pas essayer de lister ici toutes ces critiques. Je vais parler d’un problème souvent ressenti : le Web n’est-il pas devenu trop compliqué ?

À noter : cet article bénéficie désormais d’une version audio.
Merci à Sualtam, auteur de lectureaudio.fr pour cette contribution active.

Je ne parle pas de la complexité pour l’utilisateur, par exemple des problèmes qu’il ou elle peut avoir avec telle ou telle application Web, ou tel formulaire incompréhensible ou excluant. Non, je parle de la complexité des nombreuses technologies sous-jacentes. Alors, si vous n’êtes pas technicien·ne, vous avez peut-être envie d’arrêter votre lecture ici en pensant qu’on ne parlera que de technique. Mais ce n’est pas le cas, cet article est pour tous et toutes. (Ceci dit, si vous arrêtez votre lecture pour jouer avec le chat, manger un bon plat, lire un livre passionnant ou faire des câlins à la personne appropriée, cela ne me dérange pas et je vous souhaite un agréable moment.)

Mais revenons à l’objection « OK, les techniques utilisées dans le Web sont compliquées mais cela ne concerne que les développeuses et développeurs, non ? » Eh bien non car cette complication a des conséquences pour tous et toutes. Elle se traduit par des logiciels beaucoup plus complexes, donc elle réduit la concurrence, très peu d’organisations pouvant aujourd’hui développer un navigateur Web. Elle a pour conséquence de rendre l’utilisation du Web plus lente : bien que les machines et les réseaux aient nettement gagné en performance, le temps d’affichage d’une page ne cesse d’augmenter. Passer à la fibre ou à la 5G ne se traduira pas forcément par un gain de temps, puisque ce sont souvent les calculs nécessaires à l’affichage qui ralentissent la navigation. Et enfin cette complication augmente l’empreinte environnementale du Web, en imposant davantage d’opérations aux machines, ce qui pousse au remplacement plus rapide des terminaux.

L’insoutenable lourdeur du Web

Une page Web d’aujourd’hui n’est en effet pas une simple description d’un contenu. Elle inclut la « feuille de style », rédigée dans le langage CSS, qui va indiquer comment présenter la page, du JavaScript, un langage de programmation qui va être exécuté pour faire varier le contenu de la page, des vidéos, et d’autres choses qui souvent distraient du contenu lui-même. Je précise que je ne parle pas ici des applications tournant sur le Web (comme une application d’accès au courrier électronique, ou une application de gestion des évènements ou l’application maison utilisée par les employés d’une organisation pour gérer leur travail), non, je parle des pages Web de contenu, qui ne devraient pas avoir besoin de toute cette artillerie.

Du fait de cette complexité, il n’existe aujourd’hui que quatre ou cinq navigateurs Web réellement distincts. Écrire un navigateur Web aujourd’hui est une tâche colossale, hors de portée de la très grande majorité des organisations. La concurrence a diminué sérieusement. La complexité technique a donc des conséquences stratégiques pour le Web. Et ceci d’autant plus qu’il n’existe derrière ces navigateurs que deux moteurs de rendu, le cœur du navigateur, la partie qui interprète le langage HTML et le CSS et dessine la page. Chrome, Edge et Safari utilisent le même moteur de rendu, WebKit (ou l’une de ses variantes).

Et encore tout ne tourne pas sur votre machine. Derrière votre écran, l’affichage de la moindre page Web va déclencher d’innombrables opérations sur des machines que vous ne voyez pas, comme les calculs des entreprises publicitaires qui vont, en temps réel, déterminer les « meilleures » publicités à vous envoyer dans la figure ou comme l’activité de traçage des utilisateurs, notant en permanence ce qu’ils font, d’où elles viennent et de nombreuses autres informations, dont beaucoup sont envoyées automatiquement par votre navigateur Web, qui travaille au moins autant pour l’industrie publicitaire que pour vous. Pas étonnant que la consommation énergétique du numérique soit si importante. Et ces calculs côté serveur ont une grande influence sur la capacité du serveur à tenir face à une charge élevée, comme on l’a vu pendant les confinements Covid-19. Les sites Web de l’Éducation Nationale ne tenaient pas le coup, même quand il s’agissait uniquement de servir du contenu statique.

La surveillance coûte cher

La complexité du Web cache en effet également cette activité de surveillance, pratiquée aussi bien par les entreprises privées que par les États. Autrefois, acheter un journal à un kiosque et le lire étaient des activités largement privées. Aujourd’hui, toute activité sur le Web est enregistrée et sert à nourrir les bases de données du monde de la publicité, ou les fichiers des États. Comme exemple des informations envoyées par votre navigateur, sans que vous en ayez clairement connaissance, on peut citer bien sûr les fameux cookies. Ce sont des petits fichiers choisis par le site Web et envoyés à votre navigateur. Celui-ci les stockera et, lors d’une visite ultérieure au même site Web, renverra le cookie. C’est donc un outil puissant de suivi de l’utilisateur. Et ne croyez pas que, si vous visitez un site Web, seule l’organisation derrière ce site pourra vous pister. La plupart des pages Web incluent en effet des ressources extérieures (images, vidéos, boutons de partage), pas forcément chargés depuis le site Web que vous visitez et qui ont eux aussi leurs cookies. La loi Informatique et Libertés (et, aujourd’hui, le RGPD) impose depuis longtemps que les utilisateurs soient prévenus de ce pistage et puissent s’y opposer, mais il a fallu très longtemps pour que la CNIL tape sur la table et impose réellement cette information des utilisateurs, le « bandeau cookies ». Notez qu’il n’est pas obligatoire. D’abord, si le site Web ne piste pas les utilisateurs, il n’y a pas d’obligation d’un tel bandeau, ensuite, même en cas de pistage, de nombreuses exceptions sont prévues.

Un bandeau cookies. Notez qu’il n’y a pas de bouton Refuser.

 

Les bandeaux cookies sont en général délibérément conçus pour qu’il soit difficile de refuser. Le but est que l’utilisateur clique rapidement sur « Accepter » pour en être débarrassé, permettant ainsi à l’entreprise qui gère le site Web de prétendre qu’il y a eu consentement.

Désolé de la longueur de ce préambule, d’autant plus qu’il est très possible que, en tant que lectrice ou lecteur du Framablog, vous soyez déjà au courant. Mais il était nécessaire de revenir sur ces problèmes du Web pour mieux comprendre les projets qui visent à corriger le tir. Notez que les évolutions néfastes du Web ne sont pas qu’un problème technique. Elles sont dues à des raisons économiques et politiques et donc aucune approche purement technique ne va résoudre complètement le problème. Cela ne signifie pas que les techniciens et techniciennes doivent rester les bras croisés. Ils et elles peuvent apporter des solutions partielles au problème.

Bloquer les saletés

Première approche possible vers un Web plus léger, tenter de bloquer les services néfastes. Tout bon navigateur Web permet ainsi un certain contrôle de l’usage des cookies. C’est par exemple ce que propose Firefox dans une rubrique justement nommée « Vie privée et sécurité ».

Le menu de Firefox pour contrôler notamment les cookies

 

On peut ainsi bloquer une partie du système de surveillance. Cette approche est très recommandée mais notez que Firefox vous avertit que cela risque d’ « empêcher certains sites de fonctionner ». Cet avertissement peut faire hésiter certains utilisateurs, d’autant plus qu’avec les sites en question, il n’y aura aucun message clair, uniquement des dysfonctionnements bizarres. La plupart des sites Web commerciaux sont en effet développés sans tenir compte de la possibilité que le visiteur ait activé ces options. Si le site de votre banque ne marche plus après avoir changé ces réglages, ne comptez pas sur le support technique de la banque pour vous aider à analyser le problème, on vous dira probablement uniquement d’utiliser Google Chrome et de ne pas toucher aux réglages. D’un côté, les responsables du Web de surveillance disent qu’on a le choix, qu’on peut changer les réglages, d’un autre côté ils exercent une pression sociale intense pour qu’on ne le fasse pas. Et puis, autant on peut renoncer à regarder le site Web d’un journal lorsqu’il ne marche pas sans cookies, autant on ne peut guère en faire autant lorsqu’il s’agit de sa banque.

De même qu’on peut contrôler, voire débrayer les cookies, on peut supprimer le code Javascript. À ma connaissance, Firefox ne permet pas en standard de le faire, mais il existe une extension nommée NoScript pour le faire. Comme avec les cookies, cela posera des problèmes avec certains sites Web et, pire, ces problèmes ne se traduiront pas par des messages clairs mais par des dysfonctionnements. Là encore, peu de chance que le logiciel que l’entreprise en question a chargé de répondre aux questions sur Twitter vous aide.

Enfin, un troisième outil pour limiter les divers risques du Web est le bloqueur de publicité. (Personnellement, j’utilise uBlock Origin.)

uBlock Origin sur le site du Monde, où il a bloqué trois pisteurs et publicités. On voit aussi à gauche la liste des sites chargés automatiquement par votre navigateur quand vous regardez Le Monde.

 

Absolument indispensable à la fois pour éviter de consacrer du temps de cerveau à regarder les publicités, pour la sécurité (les réseaux de distribution de la publicité sont l’endroit idéal pour diffuser du logiciel malveillant) et aussi pour l’empreinte environnementale, le bloqueur empêchant le chargement de contenus qui feront travailler votre ordinateur pour le profit des agences de publicité et des annonceurs.

Un navigateur Web léger ?

Une solution plus radicale est de changer de navigateur Web. On peut ainsi préférer le logiciel Dillo, explicitement conçu pour la légèreté, les performances et la vie privée. Dillo marche parfaitement avec des sites Web bien conçus, mais ceux-ci ne sont qu’une infime minorité. La plupart du temps, le site sera affiché de manière bizarre. Et on ne peut pas le savoir à l’avance ; naviguer sur le Web avec Dillo, c’est avoir beaucoup de mauvaises surprises et seulement quelques bonnes (le Framablog, que vous lisez en ce moment, marche très bien avec Dillo).

Le site de l’Élysée vu par Dillo. Inutilisable (et pas par la faute de Dillo mais par le choix de l’Élysée d’un site spectaculaire plutôt qu’informatif).

 

Autre navigateur « alternatif », le Tor Browser. C’est un Firefox modifié, avec NoScript inclus et qui, surtout, ne se connecte pas directement au site Web visité mais passe par plusieurs relais du réseau Tor, supprimant ainsi un moyen de pistage fréquent, l’adresse IP de votre ordinateur. Outre que certains sites ne réagissent pas bien aux réglages du Tor Browser, le passage par le réseau Tor se traduit par des performances décrues.

Toutes ces solutions techniques, du bloqueur de publicités au navigateur léger et protecteur de la vie privée, ont un problème commun : elles sont perçues par les sites Web comme « alternatives » voire « anormales ». Non seulement le site Web risque de ne pas fonctionner normalement mais surtout, on n’est pas prévenu à l’avance, et même après on n’a pas de diagnostic clair. Le Web, pourtant devenu un écosystème très complexe, n’a pas de mécanismes permettant d’exprimer des préférences et d’être sûr qu’elles sont suivies. Certes, il existe des techniques comme l’en-tête « Do Not Track » où votre navigateur annonce qu’il ne souhaite pas être pisté mais il est impossible de garantir qu’il sera respecté et, vu le manque d’éthique de la grande majorité des sites Web, il vaut mieux ne pas compter dessus.

Gemini, une solution de rupture

Cela a mené à une approche plus radicale, sur laquelle je souhaitais terminer cet article, le projet Gemini. Gemini est un système complet d’accès à l’information, alternatif au Web, même s’il en reprend quelques techniques. Gemini est délibérément très simple : le protocole, le langage parlé entre le navigateur et le serveur, est très limité, afin d’éviter de transmettre des informations pouvant servir au pistage (comme l’en-tête User-Agent du Web) et il n’est pas extensible. Contrairement au Web, aucun mécanisme n’est prévu pour ajouter des fonctions, l’expérience du Web ayant montré que ces fonctions ne sont pas forcément dans l’intérêt de l’utilisateur. Évidemment, il n’y a pas l’équivalent des cookies. Et le format des pages est également très limité, à la fois pour permettre des navigateurs simples (pas de CSS, pas de Javascript), pour éviter de charger des ressources depuis un site tiers et pour diminuer la consommation de ressources informatiques par le navigateur. Il n’y a même pas d’images. Voici deux exemples de navigateurs Gemini :

Le client Gemini Lagrange

 

Le même site Gemini, vu par un client différent, Elpher

 

Gemini est un système récent, s’inspirant à la fois de systèmes anciens (comme le Web des débuts) et de choses plus récentes (ainsi, contrairement au Web, le chiffrement du trafic, pour compliquer la surveillance, est systématique). Il reprend notamment le concept d’URL donc par exemple le site d’informations sur les alertes de tempêtes solaires utilisé plus haut à titre d’exemple est gemini://gemini.bortzmeyer.org/presto/. Gemini est actuellement en cours de développement, de manière très ouverte, notamment sur la liste de diffusion publique du projet. Tout le monde peut participer à sa définition. (Mais, si vous voulez le faire, merci de lire la FAQ d’abord, pour ne pas recommencer une question déjà discutée.) Conformément aux buts du projet, écrire un client ou un serveur Gemini est facile et des dizaines de logiciels existent déjà. Le nom étant une allusion aux missions spatiales étatsuniennes Gemini, mais signifiant également « jumeaux » en latin, beaucoup de ces logiciels ont un nom qui évoque le spatial ou la gémellité. Pour la même raison spatiale, les sites Gemini se nomment des capsules, et il y en a actuellement quelques centaines opérationnelles. (Mais, en général, avec peu de contenu original. Gemini ressemble pour l’instant au Web des débuts, avec du contenu importé automatiquement d’autres services, et du contenu portant sur Gemini lui-même.)

On a vu que Gemini est une solution très disruptive et qui ne sera pas facilement adoptée, tant le marketing a réussi à convaincre que, sans vidéos incluses dans la page, on ne peut pas être vraiment heureux. Gemini ne prétend pas à remplacer le Web pour tous ses usages. Par exemple, un CMS, logiciel de gestion de contenu, comme le WordPress utilisé pour cet article, ne peut pas être fait avec Gemini, et ce n’est pas son but. Son principal intérêt est de nous faire réfléchir sur l’accès à l’information : de quoi avons-nous besoin pour nous informer ?

—  —  —