Quand le militantisme déconne : injonctions, pureté militante, attaques… (3/8)

La question compliquée et parfois houleuse du militantisme nous intéresse depuis longtemps à Framasoft, aussi avons-nous demandé à Viciss de Hacking Social, de s’atteler à la tâche.

Voici déjà le troisième épisode [si vous avez raté les épisodes précédents] de son intéressante contribution, dans laquelle elle établit une intéressante analogie entre les techniques de sabotage conseillées par les services secrets et les processus parfois involontaires par lesquelles le militantisme déconnant sabote la construction d’un projet militant.

Nous publions un nouveau chapitre de son travail chaque vendredi à 13:37 sur le Framablog, mais si vous préférez, vous pouvez télécharger dès maintenant l’essai intégral de Viciss qui comprend une bibliographie revue et augmentée :

Quand le militantisme déconne, format .pdf (5,6 Mo)

Toutes les sources sont sous licence Creative Commons CC-BY-SA et disponibles sur ce dépôt.


Le militantisme déconnant, un sabotage ? ! ?

Si nous parlons ici de sabotage, c’est parce que nous allons dans un premier temps prendre exemple sur l’activité malveillante d’infiltration dans des mouvements militants afin de les rendre inefficaces voire de les détruire, une activité pratiquée par les adversaires au mouvement : il peut s’agir par exemple d’adversaires idéologiques qui ne sont pas des professionnels, comme les fascistes peuvent créer de faux profils « SJW »1 (qu’ils estiment ennemis) et jouer à la militance déconnante pour les décrédibiliser et détruire globalement l’image de la cause. L’histoire évoquée précédemment où il a été exigé d’ajouter un « TW »2 sur une recette contenant du Kiri ressemble fortement à une pratique de ce genre, jouée par quelqu’un qui chercherait à ridiculiser les végans, à les faire passer pour des « fragiles » (mais ce n’est qu’une hypothèse, rien ne permet d’affirmer qu’il y aurait derrière un véritable saboteur anti-vegan, je me permets de prendre cette illustration justement parce qu’un saboteur hostile ne s’y serait pas mieux pris).

Ici, on va surtout aborder le jeu de l’infiltration selon les conseils des renseignements, à savoir l’OSS (ex-CIA, qui a déclassifié des documents datant de la Seconde Guerre Mondiale).

Attention, si nous nous appuyons sur les techniques de sabotage social de l’OSS pour illustrer le militantisme déconnant, ce n’est aucunement pour affirmer que tout saboteur qui nuit au mouvement est systématiquement un adversaire infiltré. Ce que nous voulons au contraire montrer, c’est qu’un militant déconnant s’évertue sans le vouloir à saboter de l’intérieur son propre mouvement, à savoir : susciter de la méfiance ou de la répulsion chez le potentiel allié ou spectateur, offrir à l’adversaire une relative tranquillité permettant à ce dernier de nuire de plus belle, de gripper le travail d’information efficace, empêcher de construire et de régler les problèmes de fond qui sapent la militance.

Les leçons de déconnage par l’OSS

Dans les années 40, l’OSS a rédigé un guide à l’usage des citoyens de pays occupés durant la Seconde Guerre Mondiale afin de les aider à entraver l’activité des Nazis, notamment parce que les citoyens étaient forcés de travailler pour eux. Tout était bon à prendre pour générer et propager l’improductivité, l’inefficacité dans presque tous les corps de métiers, ce qui était bénéfique pour les citoyens, résistants et alliés puisque la production était pompée par l’occupant et servait à la destructivité. Ainsi, ces leçons font l’inventaire de ce qui pourra perturber, entraver les environnements sociaux.

Simple Sabotage Field Manual by United States. Office of Strategic Services
Simple Sabotage Field Manual by United States. Office of Strategic Services. Vous pouvez retrouver le guide au complet sous tous les formats ici ; un mot de la CIA à son sujet sur cia.gov ; on a traduit une partie du guide ici.

Par exemple, l’OSS conseille aux saboteurs ceci :

(2) faites des « discours ». Parlez aussi fréquemment que possible et très longuement. Illustrez vos « points » par de longues anecdotes et expériences personnelles. N’hésitez pas à faire quelques commentaires patriotiques appropriés.
(6) Reportez-vous aux questions résolues de la dernière réunion et tentez de rouvrir le débat à leur sujet.
(8) Inquiétez-vous au sujet de la légalité et de la légitimité de toute décision : posez la question de savoir si telle action envisagée relève ou non de la compétence du groupe, inquiétez-vous publiquement du fait que cela pourrait être une action qui entre en conflit avec la politique des supérieurs.

On pourrait retrouver ces comportements dans la militance : par exemple, lors de réunions ou de communication portant sur la création d’un site web, les saboteurs vont discourir sans fin sur un point hors-sujet ou peu pertinent alors que l’ordre du jour était clair et précis ; ils vont s’énerver sur l’usage inapproprié d’un smiley ; ils vont tenir un discours narcissisant en vantant leurs victoires/qualités ou compétences ; ils vont débattre sans fin sur la pureté éthique de l’hébergeur ; etc. Sur les réseaux sociaux/les tchats, cela peut se faire en détournant une conversation portant sur un sujet X très clair en parlant de tout autre chose, par exemple en lançant un débat enflammé sur tel mot employé (et en ignorant totalement le sujet X).

Résultat : l’action n’avance pas, donc la cause non plus. Tout le monde craint la future réunion ou communication parce que ça va être très saoulant et inutile, certains n’osent plus soulever des points pertinents tant la parole est occupée et le débat dominé par ces individus. Le sentiment d’impuissance s’installe.

« (4) Posez des questions non pertinentes aussi fréquemment que possible.

  1. donnez des explications longues et incompréhensibles quand vous êtes interrogé »

Par exemple, lors d’un live sur Internet, cela peut se manifester par le fait de soulever des questions qui ne sont pas du tout dans le sujet. Imaginons une discussion portant sur la place de la philosophie dans la vulgarisation, une remarque sapante consistera à demander pourquoi l’interlocuteur boit un coca, emblème d’une horrible multinationale alors qu’il faudrait tous être parfaitement anticapitalistes/écolos ; en lui posant des questions sans lien avec le propos, s’il connaît l’UPR (question qui sera réitérée autant de fois que possible) ; le suspecter de mensonge et d’incompétence parce qu’il ne cite pas de tête l’intégralité des chiffres de telle étude et ceux des 15 méta-analyses qui ont suivi ; en lui demandant avec un ton accusateur pourquoi il ne parle pas de l’attentat qui a eu lieu il y a 7 mois alors que c’était horrible et que c’est ça le vrai ennemi, le principal sujet, etc.

On pourrait aussi taxer ces méthodes de trolling, mais le but du trolling consiste juste à instaurer une forme de chaos et pour le troll, le but de tester n’importe quel comportement ; or un militant déconnant peut sincèrement croire que sa technique autosabotante est bonne pour son mouvement :

Campagne UPR
J’ai été étonnée que la technique extrêmement saoulante de 2017 de l’UPR était en fait assez formalisée, semblait être considérée par ces militants comme une « bonne stratégie » (Source).

Résultat : ça saoule les intervenants et ceux qui sont intéressés par le sujet, ça coupe ou empêche de voir les questions pertinentes (donc ça entrave une communication, un débat constructif qui aurait pu avancer), ça dégrade l’image de la cause des questionneurs auprès des spectateurs parce que c’est associé à une espèce de prosélytisme intempestif ou à des interruptions non pertinentes.

« (5) Soyez tatillon sur les formulations précises des communications, des procès-verbaux, des bilans.

  1. soyez aussi irritable et querelleur que possible sans pour autant vous mettre dans l’ennui. »

Ici on arrive à un grand classique des réseaux sociaux, qui a débuté il me semble par le mouvement des grammar nazis (qui sont à ma grande surprise de « vrais » militants qui croient sincèrement en leur croisade3, même si manifestement personne n’est jamais tombé amoureux de la langue française en se faisant juger comme un criminel sous prétexte qu’il avait mal gèrè l’inclinaison d’un accent) qui va commenter uniquement pour souligner les fautes d’orthographe, de grammaire, ou pour critiquer l’usage des anglicismes, la prononciation des mots, l’accent, l’espace en trop, la TYpogrAPHie……………… ETC………… Et ça donne ce genre de chose :

« Un jour, j’ai discuté avec un mec qui avait signalé une faute de ponctuation dans le statut Facebook d’une amie qui remerciait les gens pour leurs condoléances à la suite du décès de sa mère… Il n’avait même pas vraiment lu le statut en question. Et j’ai compris que moi non plus, je ne lisais pas vraiment les statuts. Je me contentais de chercher les fautes. » (20minutes.fr)

Ce type de chasse et de procès à la « faute » peut aussi se faire à l’encontre de termes qui sont accusés d’être malveillants : par exemple, une personne vient se confier, à bout, dans l’espoir de trouver du réconfort et de l’aide (même en privé) auprès de ses alliés, et ne reçoit en retour qu’une violente correction « ce mot que tu as employé est psychophobe/insultant envers les travailleurs du sexe/homophobe/, etc », sans que son propos ait même été entendu :

« Récemment, elle [une militante] a vu avec amertume une jeune mère, victime de violences, qui sollicitait de l’aide sur un groupe Facebook de parentalité féministe, se faire corriger, car elle n’employait pas les termes jugés inclusifs pour les personnes trans ou non binaires. « Elle avait besoin de manger, pas qu’on lui dise comment s’exprimer. » (neonmag.fr)

On voit que cette tatillonerie s’oppose directement au travail militant, dans le sens où s’attaquer au terme mal employé a pour conséquence de ne pas aider cette femme bien que ce soit pourtant un objectif central du mouvement. Le travail est donc directement saboté avant même de commencer.

La formulation précise devient un devoir tellement suprême que le militant déconnant semble supprimer toute empathie pour autrui, nie son émotion, ses besoins et encore plus si c’est un allié.

Résultat : les personnes n’osent pas parler sans over-justifier leur propos, n’osent pas exprimer des émotions ou aborder des sujets qui les touchent de peur d’utiliser de mauvais termes malgré eux, voire n’osent même pas rejoindre les mouvements de peur de ne pas avoir les bons mots, les bons codes :

« Elle est étudiante et souhaite s’engager pour la première fois dans l’association dont je suis membre. Au téléphone, elle tourne autour du pot, hésitante, comme tourmentée. Et finit par admettre qu’elle a très peur de mal s’exprimer. De ne pas employer les mots justes. De ne pas savoir. Sa crainte a étouffé jusqu’ici ses envies d’engagement. Tandis que je tente de la rassurer, je lis dans son angoisse la confirmation d’un phénomène que j’observe depuis que j’ai l’œil sur les mouvements de défense de la justice sociale : une forme d’intransigeance affichée, propre à inhiber ou décourager certaines bonnes volontés. Une course à la pureté militante qui fait des ravages. (neonmag.fr).

L’autre conséquence de tout cela est d’en venir à percevoir le mouvement comme un ennemi, puisqu’à force les seules interactions que l’on peut avoir avec lui en tant que tiers peuvent n’être qu’attaque et réprobation, et par un phénomène d’escalade et de réactance4, le tiers ciblé va progressivement se positionner dans le clan adverse.

Globalement, l’action est freinée, l’adversité n’est pas combattue, voire est protégée par ces comportements (elle peut continuer sa destructivité en toute tranquillité). Plutôt que de convaincre, la cause est de plus en plus décrédibilisée et associée à une nuisance, les alliés et spectateurs sont usés de tant d’inefficacité ou de subir tant de reproches constamment. Il y a donc sabotage de la cause. Du moins ce sont des pratiques conseillées par les renseignements si on veut rendre inefficace, infécond un environnement social qu’on estime adversaire et ne pas être repéré comme saboteur. Si on est un militant sincère dans ses engagements, je doute que d’obtenir ces résultats soit satisfaisant.

Je n’ai parlé que de l’OSS pour montrer à quel point le militantisme déconnant ressemble à un sabotage (donc, pourquoi le poursuivre, pourquoi persister à croire que c’est un « bon » jeu ?), mais on aurait pu poursuivre le parallèle avec le travail d’infiltration ou de contre-propagande, avec des exemples plus modernes comme ceux du renseignement/contre-renseignement (Cointelpro5, JTRIG6) ou même les stratégies des fascistes7.

GCHQ / JTRIG
Toutes les disciplines dans lesquelles le renseignement (ici anglais, GCHQ / JTRIG) pioche pour mieux duper, détourner, manipuler, etc. sur le Net. Il s’agit d’un leak de Snowden. Quand des membres du gouvernement dénigrent les sciences humaines et leur utilité, c’est de la pure hypocrisie (ou de l’ignorance ?? mais j’en doute) puisque le renseignement (comme la communication politique) pioche largement dedans pour ses stratégies. Plus d’infos sur The Intercept.

(à suivre…)

Si vous trouvez ce dossier intéressant, vous pouvez témoigner de votre soutien aux travaux de Hacking Social par un don sur tipee ou sur Liberapay


  1. SWJ = Social Justice Warrior, guerrier pour une justice sociale. Le terme a pris avec le temps une connotation négative, plus d’infos sur Wikipédia.
  2. TW = Trigger Warning (avertissement) il s’agit d’une mention utilisée souvent sur les réseaux sociaux afin de prévenir d’un contenu pouvant choquer ou réveiller des traumatismes chez les personnes
  3. Benjamin Chapon, « Orthographe: Des Grammar Nazis repentis racontent pourquoi ils ne vous embêteront plus avec vos fautes », 20 Minutes, 19/09/2016.
  4. Lorsqu’on interdit quelque chose à quelqu’un, qu’on le rend moins accessible ou qu’on lui retire une possibilité d’action qu’il avait auparavant, l’individu aura tendance à la vouloir plus, quand bien même il n’en avait cure avant. C’est la réactance, une réaction irréfléchie devant l’interdit, qui parfois fait choisir à l’individu des choses qui lui nuisent, lui sont inutiles, ou nuisent à ses proches/la société. Par exemple, vouloir polluer à cause d’interdits écologiques, refuser des vaccins à cause d’obligations à se faire vacciner de la part des autorités, se mettre à aimer un contenu nazi parce que celui-ci a été censuré, etc. Nous avons fait une vidéo à ce sujet.
  5. Plus d’infos sur Korben.info et sur Le Monde Diplomatique.
  6. Une présentation générale sur Wikipédia. Tous les documents révélés par Snowden à ce sujet sur search.edwardsnowden.com (qui détaille certaines stratégies et montre l’efficacité des opérations de contre-propagande/infiltration pour saper l’image d’un mouvement ou carrément le détruire)
  7. Midi Libre, « Un militant repenti balance les secrets de l’ultra-droite », 08/10/2012.




Quand le militantisme déconne : injonctions, pureté militante, attaques… (1/8)

Le feuilleton en 8 épisodes dont nous entamons aujourd’hui la publication n’est pas un simple mouvement d’humeur contre certaines dérives du militantisme mais une réflexion de fond sous l’angle de la psychologie sociale, nourrie et illustrée d’exemples analysés.

Comme la question compliquée et parfois houleuse du militantisme nous intéresse depuis longtemps à Framasoft, nous avons demandé à l’autrice, Viciss de Hacking Social, de s’atteler à la tâche.

Voici une première partie introductive de son intéressante contribution, dans laquelle elle explique son cheminement, entre éloge du militantisme et constat lucide de ses dérives toxiques, qui l’ont amenée à adopter un regard analytique qu’elle partage avec vous.

Nous publierons un nouveau chapitre de son travail chaque vendredi à 13:37 sur le Framablog, mais si vous préférez, vous pouvez télécharger dès maintenant l’essai intégral de Viciss qui comprend une bibliographie revue et augmentée :

Toutes les sources sont sous licence Creative Commons CC-BY-SA et disponibles sur ce dépôt.


Introduction – Quand le militantisme déconne

par Viciss

Si vous cherchez un article à charge contre le militantisme en général, je me dois de vous prévenir d’emblée, ce ne sera pas le cas ici : j’ai été militante à trois reprises, dans des milieux radicalement différents (en syndicat, parmi des hackers grey hat1, parmi des youtubeurs) et ces trois expériences ont été mémorables à bien des titres. J’ai appris énormément auprès des autres militant·es, dans l’action, même dans les moments les plus pénibles, comme ces moments de confrontation avec « l’adversaire » (celui qui représentait/défendait le maintien des problèmes structurels pour lesquels on luttait). J’ai eu des opportunités de faire des choses que je ne pensais jamais pouvoir faire dans ma vie. Cela m’a prouvé que même si l’on est officiellement « sans pouvoir », en fait si, on peut choper un pouvoir d’agir, pour transformer les choses, et ensemble ça peut marcher, avoir des effets conséquents. Jamais je ne regretterais d’avoir participé à tout ça, connu de telles expériences, même avec tous les aspects négatifs qu’elles ont pu avoir, que ce soit à travers les pressions, les déceptions, les difficultés, la violence et la paranoïa, les faux pas : parce qu’on était là, ensemble, et on sortait de l’impuissance, on créait quelque chose qui transformait un peu les choses, qui comptait, qui était juste.

J’ai aussi une énorme sympathie pour les milieux militants que je n’ai pas expérimentés. Par exemple, je n’ai jamais milité directement pour le libre, mais j’ai toujours eu plaisir à découvrir les nouveautés libres, à les tester, à les adopter parfois. Et ça vaut pour tout un tas de mouvements très variés.

Pourquoi cette sympathie et gratitude générale pour les militants ? Très sincèrement parce que leurs actions répondent parfois à mes besoins (psychologiques ou non) et ont une résonance particulièrement empuissantante que j’aime ressentir, que ce soit grâce à l’astuce d’une chimiste écolo pour fabriquer ses produits cools, les crises de rire devant le Pap 40, l’appréciation esthétique qu’offre le travail souvent engagé de Banksy, le réseau social libre qui me laisse plus de caractères que Twitter, la sororité féministe qui m’a permis d’éviter mes foutus biais d’internalité, l’accès à l’info rendu possible grâce par des grey hat qui littéralement me permet de travailler pleinement au quotidien (Merci Aaron Swartz, Alexandra Elbakyan, Edward Snowden, et tous les inconnu·es qui bidouillent dans l’ombre à libérer l’info), etc. Et si tout cela répond à mes besoins, résonne, m’augmente, aide à me développer, m’offre des solutions ou m’ouvre l’esprit à d’autres solutions, cela doit avoir cet effet bénéfique chez d’autres. Et c’est effectivement le cas, quand on étudie la militance sous une perspective historique, à travers les décennies.

Le pap’40 en action
Le pap’40 en action (sur dailymotion) ; sa chaîne Youtube

Là, le bénéfice est à un autre niveau que je qualifierais de totalement épique : les changements sociaux proviennent toujours d’abord de collectifs qui militent pour faire avancer les choses.

On découvre que cette puissance de l’action militante résonne à travers les siècles, on peut la sentir lorsqu’on étudie l’histoire des Afro-américains et la conquête de leurs droits, l’histoire des résistances sans armes durant la Seconde Guerre Mondiale, l’histoire du féminisme, l’histoire LGBT, l’histoire des hackers et bien d’autres mouvements !

Tout, de la petite info à la petite innovation, du mouvement massif à l’action solitaire la plus risquée, nous offre un espoir de dingue : on peut changer le monde en mieux, on peut le faire ici et maintenant, on peut avoir ce courage, et ce qu’importe la taille de la destructivité contre laquelle on lutte, que ce soit contre un régime autoritaire, contre une situation de génocide, d’esclavage, de manipulation, de crise, d’oppression, de dangers… On peut tenter quelque chose pour que cette résistance fonctionne au mieux, même si on n’a rien. Et on peut le faire avec une arme de compassion massive qui irradiera pour des générations entières. Franchement, c’est à pleurer de joie et de soulagement prosocial que de lire les histoires des sauveteurs durant la Seconde Guerre Mondiale, c’est ouf la force de construction que transmettent les écrits de Rosa Parks, Martin Luther King, et tant d’autres.

J’ai tellement de gratitude pour toutes ces personnes, pour quantité de mouvements, c’est pourquoi je tente d’en parler quand je le peux, sous l’angle des sciences humaines : je suis partageuse de contenus sur le Net à travers Hacking-social/Horizon-gull depuis plus de 7 ans avec Gull, d’une façon engagée. On vulgarise les sciences humaines d’une façon volontairement non-neutre, c’est-à-dire en prenant parti contre tout ce qui peut détruire, oppresser, exploiter, manipuler les gens, et en partageant tout ce qui pourrait aider à viser plus d’autodétermination.

L’œuvre des militants, des activistes et autres engagés fait donc partie de ma ligne éditoriale depuis la création du site HS.

Mes angles éditoriaux se sont transformés au fil du temps, d’une part pour une raison assez positive qui est une addiction de plus en plus prononcée pour fouiner dans la littérature scientifique, et d’autre part parce que j’ai commencé à rechigner à parler des combats militants actuels, quand bien même je les soutenais, et parce que j’avais plein de choses positives à dire.

Progressivement, j’ai opté pour des compromis, comme parler de militance uniquement si celle-ci avait pu être étudiée au travers de recherches scientifiques en sciences humaines et sociales. C’est ce que j’ai pu faire d’ailleurs en toute tranquillité avec la justice transformatrice, qui aborde en partie le travail de militants abolitionnistes du système pénal, et qui a été bien accueilli sans doute parce que ce n’était pas un sujet ni d’actu, ni français. Ça n’a hurlé que très peu, et seulement sur un réseau social pour lequel je m’attendais à ce genre de réaction épidermique.

Je me rends compte aussi que plus les années ont filé, moins j’ai repartagé de contenus divers sur les réseaux sociaux (tout confondus), moins j’ai fait de posts sur ceux-ci, moins j’ai osé m’exprimer, poser des questions, faire des remarques, etc. Actuellement, je constate que je ne partage que des infos liées à nos thèmes habituels (alors que je croise tout un tas de contenus que je pourrais partager). Parfois, je n’informe même pas de notre activité sur certains réseaux sociaux parce que je n’ai pas l’énergie/la patience de gérer certaines réactions : l’énervement à cause d’une image/ de l’entête pour des raisons qui n’ont rien à voir avec l’article ; le mépris parce que j’ai posté ça aussi sur une plateforme impure liée aux GAFAM2 ; la colère parce que le sujet principal de l’article ne portait pas précisément sur celui que certains auraient voulu ; le dégoût parce qu’il y a un anglicisme/un néologisme ; les injonctions à mettre des TW3 ou autres balises alors que j’ai consacré des paragraphes complets à faire des avertissements dans l’article ; la condescendance pour la recherche/la statistique/l’expert·e citée, car elle a été pointée du doigt un jour par un tribunal pseudo-scientifique/pseudo-zététicien/pseudo-sceptique (que je prenne en compte pendant X pages de critiques scientifiques et que je les discutent ne compte pas, j’aurais dû ne pas en parler tout simplement, car y faire référence c’est déjà trop) ; le rejet par un tribunal grammar-nazi-académique parce que j’ai mis mes sources bibliographiques à la fin de l’article et non dans le corps de texte, etc.

Et dans ma tête, il y a ainsi une liste noire qui grandit au fur et à mesure, de sujets à ne pas ou ne plus aborder sur le Net, quand bien même je les estime avec amour ou qu’ils comptent à mes yeux, que je sens que ça pourrait être utile à autrui, parce que je sais que cela ne sera pas entendu de la sorte, et que, avouons-le, je n’ai pas le courage d’encaisser ce qui va s’ensuivre. J’ai autocensuré notamment des problématiques militantes pour lesquelles je suis directement concernée, parce que lisant comment cela se passait pour d’autres sur les réseaux sociaux, en découvrant la pureté requise pour pouvoir en parler, et la méfiance qu’on aurait d’emblée à mon égard de part mes « endogroupes »4 si je les révélais, je sais d’expérience que les attaques toucheraient trop à ma personne et que, sous le feu de l’émotion, je serais capable de m’auto-annuler, c’est-à-dire détruire mon existence sur le Net, et mon travail avec. Le fait d’avoir vu tant de collègues détruits de la sorte, alors qu’ils avaient un propos doux, juste, socialement tellement utile, créatif, me confirme malheureusement que cette liste noire de sujets, je dois la maintenir pour l’instant si je veux continuer à faire ce que je fais.

« Encore un boomer qui crie “on peut plus rien dire gnagnagnaa” parce que des militants soulignent ses erreurs et qu’il ne veut pas les assumer !! » pourriez-vous me dire ; je comprends tout à fait qu’on puisse avoir ce réflexe quand quelqu’un se plaint du militantisme-correcteur du Net. Mais cette liste noire qu’est la mienne ne veut pas dire que j’estime que je ne peux plus rien dire. Elle veut surtout dire que j’ai dû développer au fil du temps des stratégies et des hacks plus ou moins sournois non pas pour pouvoir m’exprimer sans me prendre des reproches plein la tête, non pas pour convaincre5, mais pour ne pas être dégoûtée de mes propres engagements à cause de quelques militants qui partagent ces mêmes engagements. Pour le dire plus simplement : j’ai peur du jugement des alliés.

Je n’ai pas d’angoisses particulières vis-à-vis des individus que je sais « adversaires » de ce dont je vais parler. Par exemple, je suis assez détendue sur le fait de parler de l’autoritarisme comme quelque chose de problématique et j’attends parfois avec impatience les défenseurs de l’autoritarisme pour discuter avec eux. Comme je ne cherche pas à convaincre, je n’ai absolument pas de problème à ce qu’ils rejettent le contenu avec véhémence, ce qui est d’ailleurs plutôt cohérent de leur part. Je peux même être admirative quand ils arrivent à exprimer pleinement, sans complexes, ce qui les gêne, parce qu’ils s’affichent sincèrement avec leurs valeurs, quand bien même elles sont parfois horribles (au hasard, en appeler à tuer les 3/4 de la population ou envoyer en enfer les gens comme moi). Et dans cette confrontation sincère, je récolte des informations précieuses pour de futurs contenus (les adversaires véhéments sont au fond d’excellents contributeurs involontaires).

Par contre, c’est vraiment dur de se prendre de la haine de la part d’individus qui, je le constate après discussion, ont les mêmes valeurs que celles diffusées dans le contenu qu’ils blâment, ont les mêmes engagements, les mêmes objectifs. Ils me crient dessus parce que je n’ai pas parlé de ceci ou de cela, que j’ai utilisé un mot qui ne leur plaît pas, un en-tête qui aurait dû d’une manière ou d’une autre contenir tout l’article, parce que je n’ai pas utilisé un mot ou cité une référence qui leur paraissait indispensable, etc. Bref, ces reproches et cette colère de la part d’alliés, de camarades, de confrères, j’ai eu beaucoup de mal à les digérer et à les comprendre, d’autant plus qu’ils sont advenus pour des sujets auxquels je ne m’attendais pas le moins du monde.

Un jour j’ai parlé par exemple d’une expérience d’éducation alternative6. Je me suis centrée sur ce qui s’y faisait et était particulièrement cool dans le développement de l’autonomie et de l’empuissantement de l’enfant, au top vis-à-vis de ce qu’on sait en psycho- et neuro-. Puis j’ai fait ce que j’estime à présent une erreur, j’ai repris toutes les critiques disponibles à l’encontre de cette expérience afin de les debunker. C’était du débunkage ultra simple, puisque les 3/4 des critiques portaient sur des éléments qui n’étaient même pas présents dans cette expérience ou encore s’attaquaient personnellement à la personne qui l’avait menée sous forme de procès d’intention, or ces caractéristiques n’avaient strictement aucun lien avec l’expérience elle-même. Plus important à mes yeux, les critiques vantaient parallèlement un mode d’éducation autoritaire, très conservateur (globalement, on revenait 100/150 ans en arrière) basé sur le contrôle ; ils voyaient le plein développement de l’autonomie chez l’enfant comme une menace. Scientifiquement7, on sait pourtant que le contrôle autoritaire sape la motivation et le potentiel des enfants ; le seul « atout » de l’éducation autoritaire est de transformer la personne en pion, contrôlable extérieurement par des autorités, et intérieurement par des normes pressantes.

Les critiques n’ont pas fait gaffe à ça, et se sont plutôt ralliés à ces autoritaires pour tenter de me convaincre à quel point la personne ayant mené l’expérience devait être annulée pour de soi-disant accointances avec le néolibéralisme (ce qui est totalement faux quand on analyse le travail dans les faits), ignorant totalement les détails de l’expérience et ses apports. Et ce type d’accusations venait d’individus qui, très souvent, était des militants actifs menant des expériences éducatives quasi similaires à celles que cette expérience vantait… C’était ouf, et même des années après publication de ce contenu je reçois encore des messages pour tenter de me convaincre que cette personne est mauvaise, donc que l’expérience l’est, et que je devrais annuler mon avis positif.

Tout ceci a été vraiment saoulant, d’autant plus que naïvement je pensais qu’on pouvait espérer une sorte de cohésion contre les modes éducatifs autoritaires/contrôlants, ce qui est le point commun à quasi toutes les expériences d’éducation alternative. Mais non. Ça a été l’article le plus « polémique » du site, je n’en reviens toujours pas.

Depuis ce jour, je n’ai plus parlé d’éducation alternative, même si pourtant d’autres militants m’avaient proposé de façon stratégiquement plus intéressante de faire découvrir leur école et leur mode de fonctionnement. Je suis passée à des sujets plus safe, l’un de mes pare-feux étant désormais de parler d’études, expériences, actions se déroulant hors de notre pays et n’étant pas d’actualité, ou très indirectement.

Aussi, je ne debunke plus rien (du moins, pas de cette façon officiellement affichée), parce que cela n’a strictement aucune résonance constructive8, et j’ai l’impression que certains se servent de ce qui est alors estimé comme « vrai » pour se permettre d’attaquer (de manière disproportionnée) ceux qui sont dans le « faux », ce qui est une dynamique qui ne m’intéresse pas du tout d’alimenter.

À la place, je bidouille pour trouver des sujets à écho et je les tricote d’une façon à ce que, quand même, ils fassent résonance avec ce que nous vivons ici et maintenant. D’un côté, cela aura eu le grand avantage de me pousser à chercher des sujets inédits et à développer une forme de créativité plus hackeuse que je n’aurais peut-être pas eu sans cette saoulance.

Bref, tout ça pour dire que je ne m’autocensure pas par peur des « ennemis », mais davantage par crainte de la punition des alliés et acteurs de cette cause commune que nous défendons. Je constate que d’autres créateurs de contenus partagent cette même crainte de l’endogroupe davantage que de leur ennemi :

L’annulation (le canceling) - ContraPoint
L’annulation (le cancelling) – ContraPoint. Sur Youtube sous-titré en français (ici) et sur Peertube, sous-titré en anglais et en espagnol (ici)

Et ça vaut malheureusement aussi pour le libre : j’ai toujours autant de respect et de sympathie pour le libre, parce que j’ai la chance de connaître des libristes fortement prosociaux que j’adore, et que j’utilise au quotidien du libre – ça répond à mes besoins de compétence et de sécurité numérique –, et, ayant adopté depuis longtemps une certaine éthique hacker, j’adhère au discours libriste qui fait partie de la grande famille hacker.

Mais la campagne de certains militants pour PeerTube a été, malgré tout, extrêmement soûlante.

Au départ, Gull et moi-même étions enthousiastes pour promouvoir et publier sur PeerTube, on s’est vite renseignés, on a été hébergés sur une instance dès que cela a été possible. Parfois, il y avait des down sur l’instance en question, alors selon l’état de la mise en ligne, je partageais ou non le lien des vidéos via PeerTube. Qu’importe notre présence ou absence ponctuelle, on nous a reproché de ne pas être sur PeerTube, on nous a fait de longs messages condescendants pour nous expliquer pourquoi il fallait être sur PeerTube et pourquoi il fallait arrêter d’être sur YouTube, on nous a engueulés parce que l’instance était down et que de fait telle vidéo ne pouvait ponctuellement être vue que sur Youtube. On ne pouvait pas annoncer une vidéo avec joie sans que celle-ci soit instantanément rabattue par un commentaire reprochant notre manque d’éthique à mettre un lien Youtube et non PeerTube (alors qu’au début on partageait prioritairement le lien PeerTube) ou encore rappeler une énième fois ce qu’était PeerTube comme si nous l’ignorions et en quoi nous devions moralement y être. On faisait au mieux, on était déjà convaincus par PeerTube, on se démenait pour trouver des alternatives, même sur YouTube on avait pris le parti dès le départ de démonétiser tout notre contenu, mais visiblement ce n’était pas encore assez parfait.

Un excellent article de framablog à ce sujet et pourquoi la saoulance n’est pas la solution pour promouvoir PeerTube
Un excellent article de framablog à ce sujet et pourquoi la saoulance n’est pas la solution pour promouvoir PeerTube

J’étais également très enthousiaste à notre arrivée sur Mastodon, j’y postais même des trucs que je ne postais pas sur les autres réseaux, j’envisageais de faire là-bas un compte perso. Mais, à part quelques personnes que je connaissais et qui étaient bien sympas, progressivement les retours que j’avais sur un article, un dossier, un bouquin, un live, ne concernaient plus que notre faute à ne pas être des libristes avant toute chose, il y avait suspicion que ce qu’on utilisait était éthiquement incorrect (par exemple, la plateforme lulu pour publier mes livres – c’est sacrément ironique car justement je l’avais choisie exclusivement pour éviter la vague de reproches que des collègues peuvent avoir lorsqu’ils publient via Amazon…).

Et d’autres personnes ont pu rencontrer ce même type d’expérience :

Messages sur Twitter
Messages sur Twitter (source)

C’est terrible, mais d’une plateforme pour laquelle j’étais enthousiaste, j’en suis venue à avoir la même politique de communication que celle que j’avais sur Facebook (plateforme que je déteste depuis des années), c’est-à-dire : un minimum de publications, pas d’interactions même quand il y a des remarques, écriture du message la plus épurée possible par anticipation des quiproquos, etc. Et si on me fait des corrections légitimes sur la forme, mais sur un ton condescendant, je les prends en compte à ma sauce (je n’obéis pas, je transforme d’une nouvelle façon), et je ne fais aucun retour. Je ne fais pas ça contre ce type de critiques, mais davantage pour rester concentrée sur mon travail et ne pas être plongée dans un énième débat où potentiellement je dois me justifier pendant des heures d’un choix incompris, débat qui est totalement infécond pour toutes les parties, et où j’ai l’impression d’être la pire des merdes tant je dois m’inférioriser pour calmer l’individu et lui offrir la « supériorité » morale/intellectuelle qui l’apaise.

J’ai pris des exemples libristes, mais si cela peut vous rassurer, j’ai le même vécu pénible avec des communautés zététiques/sceptiques qui ont été hautement moralisatrices et condescendantes, nous reprochant un manque de détails dans le report des données scientifiques ou suspectant que nous partagions une étude « biaisée » parce qu’ils n’avaient pas compris un résultat (alors qu’il suffisait d’aller simplement jeter un coup œil rapide à la source que nous mettions à disposition). Ça a eu un impact sur notre activité et notre motivation, nous amenant à un perfectionnisme infructueux qui consistait à donner encore plus de détails mais qui étaient pourtant inutiles à préciser, voire nuisibles à une vulgarisation limpide9. Plus grave, j’ai vu des phénomènes dans des communautés zététiques/sceptiques qu’on a décidé de quitter très rapidement tant le climat devenait malsain : des activités marrantes selon eux étaient de se faire des soirées foutage de gueule d’un créateur de la même communauté zététique, faire des débats sans fin inféconds sur l’usage d’un mot, et surtout ne jamais créer ensemble, coopérer, s’attaquer aux problèmes de fond, aux « véritables » adversaires qui ne sont pas tant des individus, mais des systèmes, des structures, des normes, etc. Mais que les zététiciens/sceptiques se rassurent, j’ai aussi vu ces mêmes mécaniques chez des membres de syndicat (par exemple, Gull s’est vu une fois reprocher d’aller simplement discuter avec des membres d’un autre syndicat…), chez des militants antipub (où Gull s’est vu corrigé non sans une pointe de mépris parce qu’il avait osé citer une marque pour la dénoncer car pour ce critique il était interdit de citer une marque…), etc.

Là encore, ce n’est pas qu’un souci qui nous arriverait par manque de bol, une fois de plus Contrapoints explique à merveille ces mécaniques qui arrivent potentiellement dans n’importe quel groupe réuni autour de n’importe quel sujet :

Le Cringe - ContraPoint
Le Cringe – ContraPoint. Sur Youtube, sous-titré en français ; et sur Peertube, en anglais.

Le fait que je considère la culpabilisation, le jugement, le mépris, la condescendance, l’attaque, l’injonction, l’appel à la pureté, comme du militantisme déconnant (à entendre comme dysfonctionnel)10 n’est évidemment pas étranger au fait que je sois fragile, état que j’assume pleinement, parfois même avec fierté : oui je craque en privé devant ce militant pour l’Histoire qui, dans un mail de 3 pages, argumente sur le fait que je suis médiocre, inutile et tellement inférieure aux hommes présents à cette table ronde publique car j’ai osé utiliser le mot « facho », usage qui selon lui prouvait que je n’y connaissais strictement rien parce que X et Y (imaginez un cours d’histoire sur la Seconde Guerre Mondiale). J’ai répondu en partie en assumant l’un de mes défauts (être nulle à l’oral) et en envoyant les liens vers mon bouquin en libre accès sur le fascisme qui justifie en plus de 300 pages pourquoi je garde ce mot et pourquoi il est pertinent pour décrire certains contenus (il ne m’a pas répondu en retour).

J’assume aussi comme mon « problème » la déprime que je peux avoir quand j’ai pour premier commentaire une engueulade sur l’utilisation d’un anglicisme dans un article qui a nécessité des heures de recherches et d’écriture.

J’assume comme mon « problème » mon surmenage et la lâcheté que je me permets à ne plus avoir à me justifier ni répondre aux reproches hors-sujet.

J’ai ma sensibilité, mes faiblesses, mon temps et des capacités limitées, je fais avec, je ne me plains pas de souffrir de ces attitudes militantes qui me sont reloues, et je sais à peu près comment gérer ça et transformer ça11. Je ne me sens pas victime de quoi que ce soit, je ne suis pas à plaindre. Au final, j’estime que nous sommes très chanceux d’avoir une communauté si soutenante, de ne pas avoir été harcelés ou annulés massivement comme d’autres acteurs du Net.

Ce qui m’enrage dans un premier temps avec ces histoires de militance déconnante, c’est que cela a détruit l’œuvre de collègues très talentueux dont j’aurais voulu découvrir encore de nouvelles œuvres, qui avaient un magnifique potentiel d’influences positives, autodéterminatrices, émancipatrices. Mais merde, mais c’était tellement, tellement injuste de s’en être pris à eux, pour un mot, une tournure de phrase. De les avoir détruits pour ça, pas tant avec une seule remarque, mais bien avec cette répétition incessante de chipotage à chaque nouveau contenu. Tellement inapproprié de les voir en adversaire alors qu’il n’y avait pas meilleur allié.

À force de voir cette histoire de déconnance se répéter inlassablement partout dans tous les domaines, je m’inquiète pour les visées fécondes de ces mouvements. J’en viens à avoir peur que ces militants puristes dépensent une forte énergie pour des ennemis qui n’en sont pas, qui ne représentent pas une menace, qui au contraire sont de potentiels alliés qui feraient avancer leur cause. J’ai peur que cette division, voire hiérarchisation, entre personnes potentiellement alliées ne serve finalement qu’à donner davantage de pouvoir à leurs adversaires. Peur que toute cette énergie gaspillée, au fond, ne profite qu’à l’avancée de ce qu’on dénonce pourtant tous et que les acteurs des oppressions, des exploitations, des dominations, des manipulations, aient le champ libre pour développer pleinement leur œuvre destructrice, puisque les personnes pouvant les en empêcher sont plus occupées à s’entre-taper dessus pour ou contre le point médian, pour ou contre l’anglicisme, pour ou contre l’usage de Facebook, et j’en passe.

Au-delà de ces peurs, je me désole aussi que tant d’opportunités de collaboration, de construction commune, de coopération, d’entraide passent alors à la trappe au profit du militantisme déconnant qui ne fait que corriger, sanctionner et contrôler. Parce que toutes les réussites que j’ai pu voir étaient fondées sur une entraide, une cohésion et une convergence entre militants, entre des groupes différents, avec des acteurs qui, de base, ne suivaient même pas le combat, n’avaient pas les mêmes buts. Les réussites les plus belles que j’ai pu avoir la chance d’apprécier regroupaient à la fois des groupes militants assez radicaux (méthodes hautement destructives mais sans violence sur les personnes), des groupes militants faisant du lobbying auprès du monde distal12 (politiques, structures de pouvoir), spectateurs lambda (soutien et sympathie pour la cause), et résultat, une loi injuste ne passait pas, et tout le monde était en sympathie avec tout le monde, ce n’était que joie.

Par exemple, l’action conjointe de la Quadrature du Net, du Parti Pirate (notamment allemand), Anonymous (DoS), de la mobilisation citoyenne (manifestations dans toute l’Europe), et peut-être d’autres acteurs que j’oublie, a permis de stopper ACTA.
Par exemple, l’action conjointe de la Quadrature du Net, du Parti Pirate (notamment allemand), Anonymous (DoS), de la mobilisation citoyenne (manifestations dans toute l’Europe), et peut-être d’autres acteurs que j’oublie, a permis de stopper ACTA. Plus d’infos sur laquadrature.org. Source image : Wikimedia.

C’est pourquoi dans cet article on va tenter de comprendre pourquoi on peut avoir tendance à attaquer, injonctiver et pourquoi ça peut être déconnant vis-à-vis des buts d’un mouvement, et ce qu’on pourrait faire à la place de potentiellement plus efficace.

Avertissements sur ce contenu

Vous l’aurez sans doute compris, mais je précise pour éviter tout malentendu :

Cet article porte sur le militantisme déconnant, ou pureté militante, et non sur le militantisme tout court. Nous nous considérons nous-mêmes comme des personnes engagées à travers notre activité sur Hacking-social/Horizon-gull, et engagées contre l’autoritarisme sous toutes ses formes, et donc par définition, militantes.

Je ne catégorise pas tout le militantisme libriste comme uniquement associé à des pratiques déconnantes, pas du tout, d’autant que nous écrivons sur le Framablog, ce qui serait un comble. Idem, si vous avez des affinités avec un groupe dont je décris la pratique déconnante. N’endossez pas la responsabilité ou la culpabilité des pratiques déconnantes si vous ne les avez jamais faites mais que vous partagez le même groupe que ceux qui y ont recours. On ne peut pas être responsable du comportement des autres individus en permanence, ce serait un fardeau trop lourd à porter et impossible à gérer. La responsabilité incombe à celui qui fait l’acte, sans omettre, bien sûr, les raisons extérieures qui ont poussé celui-ci à faire l’acte (évitons d’internaliser ces problématiques aux seuls individus, nous verrons que c’est plus complexe que cela).

On parlera de militantisme interpersonnel, c’est-à-dire entre personnes ne représentant pas une autorité quelconque. Par exemple, untel corrige unetelle sur un de ses mots sur Internet/lors d’un repas de famille/lorsqu’elle se confie/lorsqu’elle présente une création/etc. ; untel critique untel car il a osé parler de fromages sans mettre de trigger warning13, etc. J’exclus de cette catégorie les rapports de pouvoirs entre personnes, par exemple une négociation entre un syndicat et un DRH autour d’un conflit, le débat public entre un individu fasciste et une personne au combat antifasciste, etc. Les deux derniers cas désignent des porte-paroles d’un groupe et la situation n’a rien du rapport interpersonnel habituel, il est hautement stratégique et préparé en amont pour les deux parties en confrontation.

★ On ne parlera pas du militantisme d’extrême-droite, fasciste ou lié à des poussées de haines sur une personne ciblée (par exemple les raids de harcèlement). Parce que – et c’est terrible à dire – il est cohérent avec l’autoritarisme de droite composé d’une valorisation de l’agressivité autoritaire, de la soumission autoritaire et du conventionnalisme14. Si c’est cohérent au vu de leur combat, alors ce n’est pas déconnant. Ils sont convaincus du bienfait d’attaquer et de soumettre une personne, donc il est logique de s’attendre à ce qu’ils attaquent une personne, qu’ils l’injonctivent, la poussent à rentrer dans des normes conventionnelles ou à fuir la sphère publique. Cependant, si cela vous intéresse : – voici un excellent article qui montre leur méthode militante : Un militant repenti balance les secrets de l’ultra-droite, (Midi Libre, 2012) ; – On a parlé d’autoritarisme aussi dans un dossier ; – et cet article, le résumé des recherches qui ont suivi ; – Et dans cette vidéo qui est le début d’une série.

Les autoritaires, partie 1
Les autoritaires, partie 1 (sur skeptikon.fr, sur Youtube, sur Vimeo)

★ Pour cet article, il serait incohérent que je m’autocensure par peur de la pureté militante, ainsi y aura-t-il des néologismes, des anglicismes, des points médians et parfois une absence de points médians, des liens YouTube ou pointant vers des réseaux sociaux, structures non-libres. Cependant, je justifierai parfois certains de mes choix « impurs » en note de bas de page quand j’estime que cela est nécessaire. J’y mettrai aussi les références. Désolée pour l’énervement futur que cela pourrait vous causer.


  1. J’ai gardé le terme anglais parce qu’on croise rarement des personnes se disant « fouineuse à chapeau gris » comme le recommanderait l’Académie française. Les hackers grey hat désignent les hackers faisaient des actions illégales pour des buts prosociaux/activistes, à la différence des black hat qui vont faire des actions illégales pour leur seul profit personnel par exemple.
  2. GAFAM = Google, Apple, Facebook, Amazon et Microsoft.
  3. TW = Trigger Warning = avertissements.
  4. Endogroupe = groupe d’appartenance. On peut en choisir certains (supporter telle équipe et pas telle autre, être dans une communauté de passionnés pour telle discipline, etc.) et d’autres sont dus au pur hasard comme la nationalité à la naissance, le genre, la génération dans laquelle on appartient, la couleur de peau, etc.
  5. Ça, c’est volontairement hors de mes buts, non pas que je sois défaitiste, mais parce que je ne vois pas l’intérêt de convaincre qui que ce soit : imaginons qu’untel serait par exemple convaincu que la justice réparatrice (un thème que j’aborde) c’est bien. Ok, super. Et ensuite ? Qu’est-ce que ça change ? Strictement rien. Au fond, je ne veux rien d’autre que ce que souhaiterait un blogueur tech : il partage un logiciel qu’il trouve cool et il est content si ça sert à d’autres qui vont l’utiliser pour d’autres besoins. Il peut même être super content de découvrir que ce logiciel qu’il a partagé a été hacké pour en faire un autre truc plus performant qui sert d’autres buts, parce qu’au fond, c’est la tech et son développement qui le font kiffer. Et c’est pas grave si les autres n’aiment pas, ne testent pas. Au fond, lui comme moi, on veut juste partager, c’est tout.
  6. Je n’ai ni envie de donner le lien ni même de référence au sujet de cet écrit ; si le sujet vous intéresse intrinsèquement, vous le trouverez facilement.
  7. Deci et coll. (1999) ; Deci et Ryan (2017) ; Csiszentmihalyi (2014, 2015) ; Della Fave, Massimini, Bassi (2011) ; Gueguen C. (2014, 2018) références non exhaustives.
  8. Je parle de mes articles, je ne critique pas les débunkeurs en général. Il y a certains débunkeurs sur PeerTubeYouTube qui ont du talent, je ne doute pas qu’ils arrivent eux à avoir un écho positif.
  9. Gull a d’ailleurs constaté que cette surenchère à préciser toujours plus de détails en vidéo, sous la demande parfois pesante de certains septiques, contribuaient à dissoudre le discours principal, à ennuyer de nombreux viewers se plaignant désormais d’un contenu « trop académique ».
  10. J’emploie le mot « dysfonctionnel » pour qualifier les comportements militants tels que l’injonction, l’attaque, etc., car la fonction de la militance est, entre autres, de combattre un problème et non d’être perçue comme un problème par ceux que les militants peuvent chercher à convaincre. En cela, ça dysfonctionne, là où un militantisme « fonctionnel » opterait pour des comportements et actions qui résolvent un problème, s’attaquerait à la destructivité et non aux potentielles forces de construction.
  11. Attention ces dernières phrases sont fortement imprégnées de mes biais d’internalité (ignorer les causes extérieures, se responsabiliser pour des problèmes extérieurs), je ne conseille pas du tout de reproduire la même dynamique que la mienne, potentiellement sapante. Si je les ai écrites, c’est parce que c’est ce que je ressens et que ce serait mentir que d’en enlever les biais d’internalité qui ont structuré ces sentiments.
  12. En psycho- sociale, notamment dans le champ de la théorie de l’autodétermination, on emploie le terme d’environnement distal pour décrire des environnements qui sont « distants » des individus (mais pas moins influents), tel que les champs politique, économique, culturel ; il se distingue de l’environnement social proximal (famille, travail, et tout environnement social qui fait le quotidien la personne).
  13. Exemple tiré d’un témoignage réel, disponible sur neonmag.fr.
  14. Ce sont les caractéristiques de l’Autoritarisme de droite (RWA) telles que définies par la recherche en psychologie sociale et politique de ces dernières décennies, notamment par Altemeyer. Si une personne se disant de gauche a pour attitude principale l’agressivité autoritaire, la soumission et le conventionnalisme, alors il serait plus cohérent pour lui de se revendiquer d’un autoritarisme de droite, qui serait plus raccord avec ses attentes et valeurs. Plus d’infos sur hacking-social.com.



À l’ère de la surveillance numérique – Interview d’Antoine Tricot

Sur les ondes de France Culture, Antoine Tricot a récemment cosigné une série de quatre épisodes sur La Série Documentaire intitulée « À l’ère de la surveillance numérique ». Quatre épisodes pour parler du capitalisme de surveillance, de pouvoirs étatiques sur les outils numériques… et de comment s’y soustraire. Quatre épisodes que nous vous invitons à écouter, au contenu bourré d’informations, d’ambiances sonores, de témoignages de différents milieux professionnels, et dont nous avons souhaité interroger l’un des auteurs.

Capture écran de la page de l'émission
Capture écran de la page de la série – Cliquez pour accédez aux émissions

Bonjour Antoine, peux-tu te présenter ?

Je suis journaliste et je travaille principalement pour les émissions documentaires de la radio publique France culture. Je m’intéresse à des sujets très divers comme les quartiers populaires et les ruralités mais j’ai un petit tropisme sur les questions que posent à la société les technologies numériques et leurs usages. J’ai d’ailleurs commencé à France Culture en 2013 comme stagiaire dans l’émission Place de la Toile de Xavier De La Porte. J’ai ensuite pu organiser quelques émissions autour de ces sujets lorsque je travaillais pour l’émission Du Grain à Moudre, notamment celle intitulée « Que reste-t-il du logiciel libre ? » en 2016 où l’on a fait dialoguer Pierre-Yves Gosset de Framasoft et Bernard Ourghanlian de Microsoft ainsi qu’Amaëlle Guiton de Libération. Dernièrement, j’ai produit pour l’émission LSD – La Série Documentaire une série de 4 documentaires radio sur la surveillance numérique.

Le fonctionnement de LSD n’étant pas forcément connu de toutes et tous, peux-tu nous dire qui a travaillé sur ce documentaire audio ?

L’équipe d’un LSD est assez simple. Outre Perrine Kervran et Maryvonne Abolivier qui coordonnent l’émission, nous sommes une vingtaine de travailleuses et travailleurs indépendant.es qui proposons nos sujets régulièrement. Nous sommes ce que l’on appelle dans le jargon de la radio des « producteurs et productrices délégué⋅es ». Nous concevons les projets, proposons un découpage en quatre épisodes, nous choisissons les intervenant.es, préparons et dirigeons les interviews, écrivons et interprétons les voix-off (on appelle ça les « micros »)… Pour moi c’est un métier entre celui d’auteur et celui de journaliste. Nous travaillons avec un réalisateur ou une réalisatrice de France Culture pour monter les émissions, les mettre en son et en musique. Ici j’ai travaillé avec Rafik Zénine avec qui j’avais déjà travaillé avec plaisir sur une série autour des jeux vidéo. Et ce sont des technicien⋅nes du son qui s’occupent de la prise de son et du mixage final. Pour tous les citer, on a travaillé cette fois avec Laurent Macchietti, Martin Troadec, Valérie Lavallart et Eric Boisset.

Donc, concernant la série « À l’ère de la surveillance numérique » : comment t’es venue l’idée de ce sujet ? Et as-tu su comment la traiter dès le départ ?

L’idée de cette série est née durant le confinement. C’est un sujet que je suis depuis longtemps mais c’est à l’occasion d’un projet collectif réalisé pour LSD pendant le premier confinement et intitulé « Un printemps au temps du confinement » que j’ai commencé à en parler avec Perrine Kervran. Il me semblait que durant cette période si particulière, le débat notamment autour de l’application Stop Covid, des visioconférences et du télétravail, avait pris une amplitude rarement atteinte pour des sujets numériques qui ne mobilisent habituellement qu’une faible part de la population.

Au départ, je voulais donc surtout parler de ce que le numérique fait à nos vies et à notre société. Mais en rédigeant le projet, je me suis rendu compte que la question de la surveillance numérique revenait sans cesse. Elle était transversale à tous les autres sujets auxquels je pouvais penser. Y consacrer seulement un épisode sur quatre ne me semblait donc pas suffisant. D’autant plus que les ramifications de la question sont vraiment très complexes. J’ai donc proposé à France Culture d’angler toute la série autour de cette question et c’est ce qui a finalement été accepté à la fin de l’été 2020.

Par où as-tu commencé ?

Je commence toujours ma préparation de la même manière : par une boulimie de lectures. Que ce soit des articles scientifiques, des articles journalistiques, des livres mais aussi de la fiction en tout genre qui aborde d’une manière ou d’une autre le sujet. Sur des sujets internationaux comme celui-ci, j’essaie de varier les points de vue en lisant en français, en anglais et en allemand. Très vite, je me suis rendu compte que la surveillance numérique est extrêmement documentée et il a été difficile de faire un tri entre tout ce que je trouvais. J’ai rarement eu aussi souvent peur de passer à côté de quelque chose d’essentiel, de gommer la complexité, de tomber dans la caricature… Et à la fois, pour rendre intelligible le sujet pour toutes et tous, il était nécessaire de ne pas vouloir trop en dire de peur d’embrouiller les enjeux.

Sur la forme, toujours, comment s’est fait le choix des intervenant⋅es ?

C’est pour moi le plus difficile et une très grande partie du travail. Je ne cherche pas quelqu’un parce qu’il est connu et s’exprime beaucoup sur la question. Au contraire, le documentaire, en sortant de la maison de la radio, me semble permettre de donner la parole à d’autres que l’on entend moins. Je cherche des personnes qui ont une perspective particulière qui va éclairer la question de manière différente à chaque interview et permettre ainsi de faire avancer la narration.

Je cherche aussi des situations sonores. C’est-à-dire des situations qui vont faire entendre une ambiance, faire voyager l’auditeur quelque part où il n’irait pas forcément tout seul, lui faire comprendre des choses au-delà des mots par une ambiance. Ça peut-être par exemple la visite d’un Data Center (très sonore) ou bien le check-up des pisteurs présent sur mon smartphone avec une militante de Exodus Privacy. Cela permet des dialogues plus concrets, plus imagés, plus vivant aussi.

 

Un des enjeux est aussi de veiller à la parité (ou en tout cas essayer de s’en approcher) de voix féminines et masculines. Cela n’a pas été évident pour ce sujet même si les choses changent peu à peu et que certaines femmes deviennent un peu plus visibles. Il faut toujours un peu plus de temps pour trouver des interlocutrices plutôt que des interlocuteurs.

Trouver le bon équilibre entre tous ces critères est vraiment précaire et ça me terrorise jusqu’au dernier moment de ne pas avoir le bon casting. Tout se monte, mais la qualité des paroles récoltées fait beaucoup à la qualité d’un documentaire et au temps que l’on va passer sur le montage. Comme je ne veux pas faire perdre du temps aux gens en les interviewant pour ensuite m’apercevoir au montage que leur propos passe un peu à côté du sujet ou bien qu’on n’a pas la place de le mettre, je me mets énormément de pression. Malheureusement, ça arrive parfois que l’on soit obliger de passer à la trappe une interview pour de multiples raisons. On ne peut pas tout prévoir.

Et combien de temps l’ensemble du travail vous a-t-il pris ?

J’aurai du mal à dire exactement combien de temps j’y ai passé à temps plein. Environ 4 mois très chargés. En tout cas c’est très intense à chaque fois et je finis épuisé.

J’ai travaillé sur la préparation entre juillet et septembre 2020 en faisant d’autres projets à côté. Puis à temps (plus que) plein de mi-novembre à début janvier. Ensuite il y a eu 2 semaines de tournages, 5 semaines de montages, 2 semaines d’écriture de la voix off, puis 1 semaine de mixage ce qui nous a amené jusqu’à mi-mars 2021. Donc oui, 4 gros mois sans compter la rédaction du projet au départ.

Rentrons un peu dans le détail des épisodes.

L’épisode 1, « Capitalisme de surveillance » est évidemment un sujet qui nous touche particulièrement à Framasoft. Cela fait quelques années que nous participons à sensibiliser à cette problématique. Un de nos administrateurs bénévoles que tu as interviewé, Christophe Masutti, a même écrit un ouvrage dessus. Peux-tu nous en dire plus sur cet épisode, notamment sur ce qui t’a marqué, et ce que tu y as toi-même appris ?

Épisode 1 : Le capitalisme de surveillance – Cliquez l’image pour accéder à la page et écouter l’épisode sur le site de France Culture.

 

Ce qui me semblait important c’était de partir de ce que l’on voit le plus au quotidien : la publicité ciblée puis de montrer petit à petit l’ampleur des enjeux que peut poser la collecte massive des données numériques par des entreprises privées.

Mais je voulais aussi montrer que l’on n’est pas arrivé par hasard à cette idée de faire des profits en vendant, louant, échangeant de l’information sur les clients en puissance que sont les usagers d’internet. C’est le résultat d’une longue évolution de l’économie, du marketing et de l’industrie, en particulier américaine. Christophe Masutti l’explique très bien dans son livre Affaires privées et dans ses articles. Mais c’est rarement rappelé dans les travaux journalistiques sur la question. Heureusement, les travaux de la chercheuse américaine Shoshana Zuboff ont enfin obtenu récemment un écho que toutes les autres personnes travaillant sur ces questions depuis longtemps espéraient avoir un jour.

Ce qui m’a le plus marqué c’est bien sûr les conséquences sur la vie politique que peuvent avoir ces pratiques de traitement et d’exploitation des données à grande échelle. Ce qu’a révélé le scandale Cambridge Analytica est pour moi décisif pour comprendre comment se fabrique la politique actuellement. Les politiques ne parlent plus à un peuple de citoyens mais à des segments de consommateurs. C’est ce qui explique des discours politiques qui paraissent parfois contradictoires pour ceux qui, comme les journalistes, se situent au-delà des bulles d’informations et les reçoivent tous en même temps. Mais il faut comprendre que très peu de personnes ont une vue globale de l’information à un instant T. Ce qui compte pour un politique n’est plus de persuader une majorité d’électeurs sur un sujet donné, mais de convaincre des groupes très restreints sur des sujets de niches en adoptant une posture qui les séduit. Ce n’est pas infaillible et c’est plus limité en Europe qu’aux États-Unis du fait d’une réglementation plus protectrice des données. Mais je pense qu’il faut aujourd’hui en être conscient et en informer les citoyens si l’on veut se positionner, comme le fait Framasoft, contre ce modèle de surveillance numérique et y apporter les bonnes réponses.

Le second épisode : « Géopolitique de la surveillance numérique » est un sujet assez peu traité par les médias. Là encore, quel sentiment gardes-tu de cet épisode ?

Épisode 2 : Géopolitique de la surveillance numérique - Cliquez l'image pour accéder à la page.
Épisode 2 : Géopolitique de la surveillance numérique – Cliquez l’image pour accéder à la page et écouter l’épisode sur le site de France Culture.

 

Je suis parti d’une question assez simple : est-ce que la NSA ou bien les services Chinois lisent mes SMS ? C’est un peu ce que tout le monde se demande depuis Snowden. Mais la réponse est en fait très difficile à donner pour une seule et bonne raison : on a très peu d’informations fiables sur le sujet. De manière pas tout à fait étonnante : les espions ne parlent pas beaucoup. Certes les révélations de Snowden et les quelques leaks qui ont touché les entreprises de sécurité ces dernières années nous donnent tout de même des pistes. Mais on parle de documents qui ont maintenant parfois plus de dix ou quinze ans et entre ce qu’affichent les entreprises ou les États en interne et la réalité des pratiques, il y a parfois de grandes différences. De plus, je me suis aperçu que pour comprendre les documents de l’Affaire Snowden, il fallait souvent interpréter d’obscurs schémas, notices, slides, etc. Alors un peu comme les exégèses religieuses, des visions différentes s’opposent. Certaines plus alarmistes, d’autre plus mesurées. Attention, tout le monde est d’accord pour dire que les agences de renseignements de la plupart des États scrutent ce qu’il se passe sur internet à grande échelle. Mais le débat porte sur les capacités des services secrets des différents pays à collecter de manière massive les données, ce qu’ils peuvent faire et qui ils surveillent exactement. On ne peut pas dire que ce soient des sujets qui sont peu abordés dans les médias depuis l’affaire Snowden. Au contraire même. Mais ils le sont souvent de manière schématique.

Je parle de géopolitique car c’est ce qui s’est imposé assez vite dans ma tête : cette question de la surveillance numérique a des conséquences concrètes pour les citoyens de nombreux pays, mais elle a un impact aussi très important sur les relations internationales. C’est aujourd’hui un véritable espace de compétition internationale et d’affrontement. Et ça ne va pas aller en s’arrangeant.

On se doute que tu n’as pas de boule de cristal, mais suite à ce que tu as lu/vu/entendu : comment imagines-tu la suite des événements concernant, justement, la géopolitique de la surveillance ? Dit autrement, si tu avais la possibilité d’aller enquêter plus avant, quels seraient les sujets que tu aimerais traiter ?

J’aimerais beaucoup être un petit lutin pouvant me glisser dans les centres de renseignements de la Chine et dans les bureaux de la NSA pour pouvoir répondre à cette question.

Ce qui me paraît probable c’est que la concurrence entre les pays pour récolter le plus d’informations possible ne va pas diminuer. Cela va ouvrir encore plus d’opportunités pour toute une industrie privée fabriquant des « armes » numériques. Il y a fort à parier que ces « armes » soient un jour réutilisées par des groupes criminels pour leurs propres usages. Donc, comme le dit la juriste Aude Géry dans le documentaire cette militarisation d’Internet va avoir et a déjà des conséquences rudes pour les usagers d’Internet. Par ailleurs, l’augmentation d’acteurs privés collaborant avec les services de renseignements étatiques soulèvent aussi des questions de contrôle de ces pratiques par les gouvernements et par les parlements.

La troisième séquence de la série s’intéresse à la « Safe city ». Honnêtement, c’est un sujet que nous maîtrisons moins. En plus des militant⋅es de La Quadrature (coucou !) qui coordonnent notamment la campagne « technopolice », tu t’es rendu à Roubaix au Centre de Supervision Urbaine qui organise entre autres la gestion des caméras de surveillance de la ville. C’est à la fois un petit choc cognitif d’entendre les deux parties (citoyenne/militante, et « forces de l’ordre », comme on les appelle maintenant), et pourtant, on sent chez l’officier directeur de ce centre à la fois un grand professionnalisme, mais aussi poindre la critique des limites d’un tel système, dépendant de technologies extérieures. La police dépendant des industriels pour faire leur travail, ce n’est pas forcément nouveau, mais avec ton regard de journaliste, comment perçois-tu cette transition vers le numérique (« digitalisation », dirait-on dans certain milieux) ? Notamment en ce qui concerne la question de l’intelligence artificielle ?

(HS: on en profite pour signaler à celleux que ça intéresse une autre émission de France Culture, « Pass sanitaire et identité numérique : quels dangers pour nos libertés ? » avec l’incontournable Olivier Tesquet, mais aussi William Eldin, CEO de l’entreprise XXII dont les technos nous font plus flipper que rêver, et que tu interviewais aussi dans cet épisode 3)

Épisode 3 : Dans les allées de la safe city - Cliquez l'image pour accéder à la page.
Épisode 3 : Dans les allées de la safe city – Cliquez l’image pour accéder à la page et écouter l’épisode sur le site de France Culture.

 

Pour moi la vidéosurveillance, d’autant plus si elle est automatique, est un parfait exemple de solutionnisme technologique et c’est là où une partie de l’approche de La Quadrature du net me parle. Toute une série de facteurs d’ordre économiques, sociaux, politiques créent des situations d’insécurité et de la violence dans la société. Mais plutôt que de se confronter aux causes réelles du phénomène, on présente une solution technique comme à même d’éliminer tous les symptômes. Alors certains mettent en place des dispositifs avec professionnalisme et déontologie comme c’est le cas de Christian Belpaire à Roubaix avec qui il est vraiment intéressant d’échanger sur ces questions. Certains entrepreneurs réfléchissent sincèrement comme William Eldin qui dirige l’entreprise XXII sur ce qu’ils produisent et sur les moyens d’utiliser à bon escient la vidéosurveillance automatique. Dans des situations particulières cela peut certainement être très utile. Mais à aucun moment on pose la question du rapport coût/efficacité/conséquences pour les Droits humains. La Cour des Comptes elle-même a mis en garde les collectivités locales contre les dépenses liées à la vidéosurveillance dans la mesure où aucune enquête ne prouve jusqu’à présent son efficacité pour lutter contre la délinquance par rapport aux dispositifs préexistant. Mais cela n’empêche pas les politiques d’en installer toujours plus. Je le vois concrètement à Saint-Denis où j’habite depuis les dernières élections municipales de 2020. Les entreprises ne s’y trompent pas non plus. La pression sur les collectivités locales est très importante car les sommes en jeu sont colossales. Et l’argent qui est utilisé là, n’est pas utilisé ailleurs.

Les investissements dans ce domaine participent d’une logique politique actuelle qui préfère mettre beaucoup de sous sur un temps réduit dans des équipements plutôt que de financer sur le long terme des salaires. Pourtant, j’ai passé beaucoup de temps dans les quartiers populaires à Dunkerque et j’ai pu observer l’impact positif que pouvait avoir la présence des éducateurs de rue sur la délinquance et bien d’autres situations de détresse. Et pourtant, je ne connais aucun politique qui actuellement se vante d’augmenter les ressources de ces dispositifs de prévention spécialisée.

Enfin, la quatrième et dernière partie s’intéresse aux solutions. Là encore, on y croise des gens proches de Framasoft ou qu’on aime beaucoup (coucou Geoffrey), et même des personnes de Framasoft (l’une de nos co-présidentes, Maiwann). Toujours sans redire ce qui s’est dit dans le documentaire, quels étaient tes sentiments en interrogeant ces chercheurs, journalistes, militant⋅es ? T’es-tu dit que c’était foutu ou qu’il restait de l’espoir ?

Épisode 4 : Échapper à la surveillance - Cliquez l'image pour accéder à la page et écouter l'épisode sur le site de France Culture.
Épisode 4 : Échapper à la surveillance – Cliquez l’image pour accéder à la page et écouter l’épisode sur le site de France Culture.

 

Je suis de nature optimiste. Des peuples ont renversé des autocrates tout puissants tout au long de l’histoire. Rien n’est définitif. On parle aujourd’hui plus que jamais de ces dispositifs de surveillance numérique. On commence à comprendre le danger qu’ils représentent pour la démocratie. Des structures comme Framasoft obtiennent une audience auprès du grand public qu’aucun bidouilleur du logiciel libre n’a eu jusqu’à présent. De plus en plus de personnes comprennent les nécessités d’étendre le chiffrement à toutes les communications numériques. L’application Signal s’impose comme une référence dans le domaine de la messagerie… Alors certes, la puissance des multinationales peu vertueuses et des autocraties sans scrupule n’en sort pas diminuée. Mais il y a de l’espoir. Et ce que j’aborde dans le documentaire n’est qu’une toute petite partie des initiatives et résistances qui existent et se développent aujourd’hui.

Au final, maintenant ce travail publié et diffusé, il y a forcément pour nous une frustration à ce que ce travail de vulgarisation et de sensibilisation, qu’on considère comme important et largement financé par de l’argent public, ne soit pas sous licence libre (si les hautes sphères de Radio France nous lisent et veulent en discuter, on est disponibles pour en parler !). Cependant, te concernant, quelles suites souhaiterais-tu voir donner à cette série ?

La licence n’est pas libre car actuellement Radio France tente de reprendre la main sur la diffusion de ses podcasts face aux plateformes qui réalisent des profits grâce aux productions du service public. Le paradoxe est donc qu’il faut restreindre la diffusion pour qu’elle soit plus pérenne et ne soit pas soumise au bon vouloir des Google, Apple et autres Spotify. Cependant toutes les productions de France Culture sont disponibles sur le site internet tant que Radio France restera un service public. On ne peut donc qu’espérer qu’un maximum de personnes écoute, partage, commente, critique et se réapproprie les pistes que j’ai déployées dans cette série documentaire. Ce n’est qu’une brique de plus dans les efforts fait pour documenter et réfléchir la place de la technologie dans la société et il reste beaucoup à dire et à faire.

Dernière question, traditionnelle : y a-t-il une question que l’on ne t’a pas posée ou un élément que tu souhaiterais ajouter ?

Demandez à Google et à la NSA… ils doivent bien savoir ce que l’on a oublié.

Merci Antoine !




« Va te faire foutre, Twitter ! » dit Aral Balkan

Avec un ton acerbe contre les géants du numérique, Aral Balkan nourrit depuis plusieurs années une analyse lucide et sans concession du capitalisme de surveillance. Nous avons maintes fois publié des traductions de ses diatribes.

Ce qui fait la particularité de ce nouvel article, c’est qu’au-delà de l’adieu à Twitter, il retrace les étapes de son cheminement.

Sa trajectoire est mouvementée, depuis l’époque où il croyait (« quel idiot j’étais ») qu’il suffisait d’améliorer le système. Il revient donc également sur ses années de lutte contre les plateformes prédatrices et les startups .

Il explique quelle nouvelle voie constructive il a adoptée ces derniers temps, jusqu’à la conviction qu’il faut d’urgence « construire l’infrastructure technologique alternative qui sera possédée et contrôlée par des individus, pas par des entreprises ou des gouvernements ». Dans cette perspective, le Fediverse a un rôle important à jouer selon lui.

Article original : Hell Site

Traduction Framalang : Aliénor, Fabrice, goofy, Susy, Wisi_eu

Le site de l’enfer

par Aral Balkan

Sur le Fédiverse, ils ont un terme pour Twitter.
Ils l’appellent « le site de l’enfer ».
C’est très approprié.

Lorsque je m’y suis inscrit, il y a environ 15 ans, vers fin 2006, c’était un espace très différent. Un espace modeste, pas géré par des algorithmes, où on pouvait mener des discussions de groupe avec ses amis.
Ce que je ne savais pas à l’époque, c’est que Twitter, Inc. était une start-up financée avec du capital risque.
Même si j’avais su, ça n’aurait rien changé, vu que je n’avais aucune idée sur le financement ou les modèles commerciaux. Je pensais que tout le monde dans la tech essayait simplement de fabriquer les nouvelles choses du quotidien pour améliorer la vie des gens.

Même six ans après, en 2012, j’en étais encore à me concentrer sur l’amélioration de l’expérience des utilisateurs avec le système actuel :

« Les objets ont de la valeur non par ce qu’ils sont, mais par ce qu’ils nous permettent de faire. Et, en tant que personnes qui fabriquons des objets, nous avons une lourde responsabilité. La responsabilité de ne pas tenir pour acquis le temps limité dont chacun d’entre nous dispose en ce monde. La responsabilité de rendre ce temps aussi beau, aussi confortable, aussi indolore, aussi exaltant et aussi agréable que possible à travers les expériences que nous créons.
Parce que c’est tout ce qui compte.
Et il ne tient qu’à nous de le rendre meilleur. »
– C’est tout ce qui compte.

C’est tout ce qui compte.

Quel idiot j’étais, pas vrai ?
Vous pouvez prendre autant de temps que nécessaire pour me montrer du doigt et ricaner.
Ok, c’est fait ? Continuons…

Privilège est simplement un autre mot pour dire qu’on s’en fiche

À cette époque, je tenais pour acquis que le système en général est globalement bon. Ou du moins je ne pensais pas qu’il était activement mauvais 1.
Bien sûr, j’étais dans les rues à Londres, avec des centaines de milliers de personnes manifestant contre la guerre imminente en Irak. Et bien sûr, j’avais conscience que nous vivions dans une société inégale, injuste, raciste, sexiste et classiste (j’ai étudié la théorie critique des médias pendant quatre ans, du coup j’avais du Chomsky qui me sortait de partout), mais je pensais, je ne sais comment, que la tech existait en dehors de cette sphère. Enfin, s’il m’arrivait de penser tout court.

Ce qui veut clairement dire que les choses n’allaient pas assez mal pour m’affecter personnellement à un point où je ressentais le besoin de me renseigner à ce sujet. Et ça, tu sais, c’est ce qu’on appelle privilège.
Il est vrai que ça me faisait bizarre quand l’une de ces start-ups faisait quelque chose qui n’était pas dans notre intérêt. Mais ils nous ont dit qu’ils avaient fait une erreur et se sont excusés alors nous les avons crus. Pendant un certain temps. Jusqu’à ce que ça devienne impossible.

Et, vous savez quoi, j’étais juste en train de faire des « trucs cools » qui « améliorent la vie des gens », d’abord en Flash puis pour l’IPhone et l’IPad…
Mais je vais trop vite.
Retournons au moment où j’étais complètement ignorant des modèles commerciaux et du capital risque. Hum, si ça se trouve, vous en êtes à ce point-là aujourd’hui. Il n’y a pas de honte à avoir. Alors écoutez bien, voici le problème avec le capital risque.

Ce qui se passe dans le Capital Risque reste dans le Capital Risque

Le capital risque est un jeu de roulette dont les enjeux sont importants, et la Silicon Valley en est le casino.
Un capital risqueur va investir, disons, 5 millions de dollars dans dix start-ups tout en sachant pertinemment que neuf d’entre elles vont échouer. Ce dont a besoin ce monsieur (c’est presque toujours un « monsieur »), c’est que celle qui reste soit une licorne qui vaudra des milliards. Et il (c’est presque toujours il) n’investit pas son propre argent non plus. Il investit l’argent des autres. Et ces personnes veulent récupérer 5 à 10 fois plus d’argent, parce que ce jeu de roulette est très risqué.

Alors, comment une start-up devient-elle une licorne ? Eh bien, il y a un modèle commercial testé sur le terrain qui est connu pour fonctionner : l’exploitation des personnes.

Voici comment ça fonctionne:

1. Rendez les gens accros

Offrez votre service gratuitement à vos « utilisateurs » et essayez de rendre dépendants à votre produit le plus de gens possible.
Pourquoi?
Parce qu’il vous faut croître de manière exponentielle pour obtenir l’effet de réseau, et vous avez besoin de l’effet de réseau pour enfermer les gens que vous avez attirés au début.
Bon dieu, des gens très importants ont même écrit des guides pratiques très vendus sur cette étape, comme Hooked : comment créer un produit ou un service qui ancre des habitudes.
Voilà comment la Silicon Valley pense à vous.

2. Exploitez-les

Collectez autant de données personnelles que possible sur les gens.
Pistez-les sur votre application, sur toute la toile et même dans l’espace physique, pour créer des profils détaillés de leurs comportements. Utilisez cet aperçu intime de leurs vies pour essayer de les comprendre, de les prédire et de les manipuler.
Monétisez tout ça auprès de vos clients réels, qui vous paient pour ce service.
C’est ce que certains appellent le Big Data, et que d’autres appellent le capitalisme de surveillance.

3. Quittez la scène (vendez)

Une start-up est une affaire temporaire, dont le but du jeu est de se vendre à une start-up en meilleure santé ou à une entreprise existante de la Big Tech, ou au public par le biais d’une introduction en Bourse.
Si vous êtes arrivé jusque-là, félicitations. Vous pourriez fort bien devenir le prochain crétin milliardaire et philanthrope en Bitcoin de la Silicon Valley.
De nombreuses start-ups échouent à la première étape, mais tant que le capital risque a sa précieuse licorne, ils sont contents.

Des conneries (partie 1)

Je ne savais donc pas que le fait de disposer de capital risque signifiait que Twitter devait connaître une croissance exponentielle et devenir une licorne d’un milliard de dollars. Je n’avais pas non plus saisi que ceux d’entre nous qui l’utilisaient – et contribuaient à son amélioration à ce stade précoce – étaient en fin de compte responsables de son succès. Nous avons été trompés. Du moins, je l’ai été et je suis sûr que je ne suis pas le seul à ressentir cela.

Tout cela pour dire que Twitter était bien destiné à devenir le Twitter qu’il est aujourd’hui dès son premier « investissement providentiel » au tout début.
C’est ainsi que se déroule le jeu du capital risque et des licornes dans la Silicon Valley. Voilà ce que c’est. Et c’est tout ce à quoi j’ai consacré mes huit dernières années : sensibiliser, protéger les gens et construire des alternatives à ce modèle.

Voici quelques enregistrements de mes conférences datant de cette période, vous pouvez regarder :

Dans le cadre de la partie « sensibilisation », j’essayais également d’utiliser des plateformes comme Twitter et Facebook à contre-courant.
Comme je l’ai écrit dans Spyware vs Spyware en 2014 : « Nous devons utiliser les systèmes existants pour promouvoir nos alternatives, si nos alternatives peuvent exister tout court. » Même pour l’époque, c’était plutôt optimiste, mais une différence cruciale était que Twitter, au moins, n’avait pas de timeline algorithmique.

Les timelines algorithmiques (ou l’enfumage 2.0)

Qu’est-ce qu’une timeline algorithmique ? Essayons de l’expliquer.
Ce que vous pensez qu’il se passe lorsque vous tweetez: « j’ai 44 000 personnes qui me suivent. Quand j’écris quelque chose, 44 000 personnes vont le voir ».
Ce qui se passe vraiment lorsque vous tweetez : votre tweet pourrait atteindre zéro, quinze, quelques centaines, ou quelques milliers de personnes.

Et ça dépend de quoi?
Dieu seul le sait, putain.
(Ou, plus exactement, seul Twitter, Inc. le sait.)

Donc, une timeline algorithmique est une boîte noire qui filtre la réalité et décide de qui voit quoi et quand, sur la base d’un lot de critères complètement arbitraires déterminés par l’entreprise à laquelle elle appartient.
En d’autres termes, une timeline algorithmique est simplement un euphémisme pour parler d’un enfumage de masse socialement acceptable. C’est de l’enfumage 2.0.

L’algorithme est un trouduc

La nature de l’algorithme reflète la nature de l’entreprise qui en est propriétaire et l’a créé.

Étant donné que les entreprises sont sociopathes par nature, il n’est pas surprenant que leurs algorithmes le soient aussi. En bref, les algorithmes d’exploiteurs de personnes comme Twitter et Facebook sont des connards qui remuent la merde et prennent plaisir à provoquer autant de conflits et de controverses que possible.
Hé, qu’attendiez-vous exactement d’un milliardaire qui a pour bio #Bitcoin et d’un autre qui qualifie les personnes qui utilisent sont utilisées par son service de « pauvres cons » ?
Ces salauds se délectent à vous montrer des choses dont ils savent qu’elles vont vous énerver dans l’espoir que vous riposterez. Ils se délectent des retombées qui en résultent. Pourquoi ? Parce que plus il y a d’« engagement » sur la plateforme – plus il y a de clics, plus leurs accros («utilisateurs») y passent du temps – plus leurs sociétés gagnent de l’argent.

Eh bien, ça suffit, merci bien.

Des conneries (partie 2)

Certes je considère important de sensibiliser les gens aux méfaits des grandes entreprises technologiques, et j’ai probablement dit et écrit tout ce qu’il y a à dire sur le sujet au cours des huit dernières années. Rien qu’au cours de cette période, j’ai donné plus d’une centaine de conférences, sans parler des interviews dans la presse écrite, à la radio et à la télévision.
Voici quelques liens vers une poignée d’articles que j’ai écrits sur le sujet au cours de cette période :

Est-ce que ça a servi à quelque chose ?
Je ne sais pas.
J’espère que oui.
J’ai également interpellé d’innombrables personnes chez les capitalistes de la surveillance comme Google et Facebook sur Twitter et – avant mon départ il y a quelques années – sur Facebook, et ailleurs. (Quelqu’un se souvient-il de la fois où j’ai réussi à faire en sorte que Samuel L. Jackson interpelle Eric Schmidt sur le fait que Google exploite les e-mails des gens?) C’était marrant. Mais je m’égare…
Est-ce que tout cela a servi à quelque chose ?
Je ne sais pas.
J’espère que oui.
Mais voici ce que je sais :
Est-ce que dénoncer les gens me rend malheureux ? Oui.
Est-ce que c’est bien ? Non.
Est-ce que j’aime les conflits ? Non.
Alors, trop c’est trop.
Les gens viennent parfois me voir pour me remercier de « parler franchement ». Eh bien, ce « parler franchement » a un prix très élevé. Alors peut-être que certaines de ces personnes peuvent reprendre là où je me suis arrêté. Ou pas. Dans tous les cas, j’en ai fini avec ça.

Dans ta face

Une chose qu’il faut comprendre du capitalisme de surveillance, c’est qu’il s’agit du courant dominant. C’est le modèle dominant. Toutes les grandes entreprises technologiques et les startups en font partie2. Et être exposé à leurs dernières conneries et aux messages hypocrites de personnes qui s’y affilient fièrement tout en prétendant œuvrer pour la justice sociale n’est bon pour la santé mentale de personne.

C’est comme vivre dans une ferme industrielle appartenant à des loups où les partisans les plus bruyants du système sont les poulets qui ont été embauchés comme chefs de ligne.

J’ai passé les huit dernières années, au moins, à répondre à ce genre de choses et à essayer de montrer que la Big Tech et le capitalisme de surveillance ne peuvent pas être réformés.
Et cela me rend malheureux.
J’en ai donc fini de le faire sur des plates-formes dotées d’algorithmes de connards qui s’amusent à m’infliger autant de misère que possible dans l’espoir de m’énerver parce que cela «fait monter les chiffres».

Va te faire foutre, Twitter !
J’en ai fini avec tes conneries.

"fuck twitter" par mowl.eu, licence CC BY-NC-ND 2.0
« fuck twitter » par mowl.eu, licence CC BY-NC-ND 2.0

Et après ?

À bien des égards, cette décision a été prise il y a longtemps. J’ai créé mon propre espace sur le fediverse en utilisant Mastodon il y a plusieurs années et je l’utilise depuis. Si vous n’avez jamais entendu parler du fediverse, imaginez-le de la manière suivante :
Imaginez que vous (ou votre groupe d’amis) possédez votre propre copie de twitter.com. Mais au lieu de twitter.com, le vôtre se trouve sur votre-place.org. Et à la place de Jack Dorsey, c’est vous qui fixez les règles.

Vous n’êtes pas non plus limité à parler aux gens sur votre-place.org.

Je possède également mon propre espace sur mon-espace.org (disons que je suis @moi@mon-espace.org). Je peux te suivre @toi@ton-espace.org et aussi bien @eux@leur.site et @quelquun-dautre@un-autre.espace. Ça marche parce que nous parlons tous un langage commun appelé ActivityPub.
Donc imaginez un monde où il y a des milliers de twitter.com qui peuvent tous communiquer les uns avec les autres et Jack n’a rien à foutre là-dedans.

Eh bien, c’est ça, le Fediverse.
Et si Mastodon n’est qu’un moyen parmi d’autres d’avoir son propre espace dans le Fediverse, joinmastodon.org est un bon endroit pour commencer à se renseigner sur le sujet et mettre pied à l’étrier de façon simple sans avoir besoin de connaissances techniques. Comme je l’ai déjà dit, je suis sur le Fediverse depuis les débuts de Mastodon et j’y copiais déjà manuellement les posts sur Twitter.
Maintenant j’ai automatisé le processus via moa.party et, pour aller de l’avant, je ne vais plus me connecter sur Twitter ou y répondre3.
Vu que mes posts sur Mastodon sont maintenant automatiquement transférés là-bas, vous pouvez toujours l’utiliser pour me suivre, si vous en avez envie. Mais pourquoi ne pas utiliser cette occasion de rejoindre le Fediverse et vous amuser ?

Small is beautiful

Si je pense toujours qu’avoir des bonnes critiques de la Big Tech est essentiel pour peser pour une régulation efficace, je ne sais pas si une régulation efficace est même possible étant donné le niveau de corruption institutionnelle que nous connaissons aujourd’hui (lobbies, politique des chaises musicales, partenariats public-privé, captation de réglementation, etc.)
Ce que je sais, c’est que l’antidote à la Big Tech est la Small Tech.

Nous devons construire l’infrastructure technologique alternative qui sera possédée et contrôlée par des individus, pas par des entreprises ou des gouvernements. C’est un prérequis pour un futur qui respecte la personne humaine, les droits humains, la démocratie et la justice sociale.

Dans le cas contraire, nous serons confrontés à des lendemains sombres où notre seul recours sera de supplier un roi quelconque, de la Silicon Valley ou autre, « s’il vous plaît monseigneur, soyez gentil ».

Je sais aussi que travailler à la construction de telles alternatives me rend heureux alors que désespérer sur l’état du monde ne fait que me rendre profondément malheureux. Je sais que c’est un privilège d’avoir les compétences et l’expérience que j’ai, et que cela me permet de travailler sur de tels projets. Et je compte bien les mettre à contribution du mieux possible.
Pour aller de l’avant, je prévois de concentrer autant que possible de mon temps et de mon énergie à la construction d’un Small Web.

Si vous avez envie d’en parler (ou d’autre chose), vous pouvez me trouver sur le Fediverse.
Vous pouvez aussi discuter avec moi pendant mes live streams S’update et pendant nos live streams Small is beautiful avec Laura.

Des jours meilleurs nous attendent…

Prenez soin de vous.

Portez-vous bien.

Aimez-vous les uns les autres.

 




Les médias sociaux ne sont pas des espaces démocratiques

On peut rêver d’une solution technologique ou juridique pour limiter ou interdire l’utilisation d’un logiciel à des groupes ou personnes qui ne partagent pas les valeurs auxquelles on tient ou pire veulent les détruire.
L’entreprise est bien plus délicate qu’il n’y paraît, y compris pour les réseaux alternatifs décentralisés (ou plutôt acentrés) qu’on regroupe sous le terme de Fediverse. Il ne suffit pas en effet de dire que chaque instance décide de ses propres règles pour se débarrasser des difficultés.

Dans l’article qui suit, Christophe Masutti prend acte de la fin d’une illusion : l’idéal d’un grand espace de communication démocratique, égalitaire et ouvert à tous n’existe pas plus avec les Gafam qu’avec le Fediverse et ses réseaux alternatifs.

Face aux grandes plateformes centralisées de médias sociaux qui ne recherchent nullement à diffuser ou promouvoir le débat démocratique éclairé comme elles le prétendent mais à monétiser le spectacle d’un pseudo-débat, nous sommes confrontées au grand fourre-tout où distinguer le pire du meilleur renvoie chacun à une tâche colossale et indéfiniment renouvelée.

Cependant ce qui change la donne avec le Fediverse, c’est que la question de la fermeture à d’autres ne prend en compte ni le profit ni le facteur nombre : les instances sans objectif lucratif ont leurs qualités et leurs défauts propres, qu’elles aient deux ou deux cent mille utilisatrices. Et selon Christophe, les rapports entre les instances restent à écrire, à la manière dont les rapports variables entre les habitants d’un quartier déterminent leurs rapports individuels et collectifs…

Les médias sociaux ne sont pas des espaces démocratiques

par Christophe Masutti

Lors d’une récente interview avec deux autres framasoftiennes à propos du Fediverse et des réseaux sociaux dits « alternatifs », une question nous fut posée :

dans la mesure où les instances de service de micro-blogging (type Mastodon) ou de vidéo (comme Peertube) peuvent afficher des « lignes éditoriales » très différentes les unes des autres, comment gérer la modération en choisissant de se fédérer ou non avec une instance peuplée de fachos ou comment se comporter vis-à-vis d’une instance communautaire et exclusive qui choisit délibérément de ne pas être fédérée ou très peu ?

De manière assez libérale et pour peu que les conditions d’utilisation du service soient clairement définies dans chaque instance, on peut répondre simplement que la modération demande plus ou moins de travail, que chaque instance est tout à fait libre d’adopter sa propre politique éditoriale, et qu’il s’agit de choix individuels (ceux du propriétaire du serveur qui héberge l’instance) autant que de choix collectifs (si l’hébergeur entretient des relations diplomatiques avec les membres de son instance). C’est une évidence.

La difficulté consistait plutôt à expliquer pourquoi, dans la conception même des logiciels (Mastodon ou Peertube, en l’occurrence) ou dans les clauses de la licence d’utilisation, il n’y a pas de moyen mis en place par l’éditeur du logiciel (Framasoft pour Peertube, par exemple) afin de limiter cette possibilité d’enfermement de communautés d’utilisateurs dans de grandes bulles de filtres en particulier si elles tombent dans l’illégalité. Est-il légitime de faire circuler un logiciel qui permet à ♯lesgens de se réunir et d’échanger dans un entre-soi homogène tout en prétendant que le Fediverse est un dispositif d’ouverture et d’accès égalitaire ?

Une autre façon de poser la question pourrait être la suivante : comment est-il possible qu’un logiciel libre puisse permettre à des fachos d’ouvrir leurs propres instance de microblogging en déversant impunément sur le réseau leurs flots de haine et de frustrations ?1

Bien sûr nous avons répondu à ces questions, mais à mon avis de manière trop vague. C’est qu’en réalité, il y a plusieurs niveaux de compréhension que je vais tâcher de décrire ici.

Il y a trois aspects :

  1. l’éthique du logiciel libre n’inclut pas la destination morale des logiciels libres, tant que la loyauté des usages est respectée, et la première clause des 4 libertés du logiciel libre implique la liberté d’usage : sélectionner les utilisateurs finaux en fonction de leurs orientations politique, sexuelles, etc. contrevient fondamentalement à cette clause…
  2. … mais du point de vue technique, on peut en discuter car la conception du logiciel pourrait permettre de repousser ces limites éthiques2,
  3. et la responsabilité juridique des hébergeurs implique que ces instances fachos sont de toute façon contraintes par l’arsenal juridique adapté ; ce à quoi on pourra toujours rétorquer que cela n’empêche pas les fachos de se réunir dans une cave (mieux : un local poubelle) à l’abri des regards.

Mais est-ce suffisant ? se réfugier derrière une prétendue neutralité de la technique (qui n’est jamais neutre), les limites éthiques ou la loi, ce n’est pas une bonne solution. Il faut se poser la question : que fait-on concrètement non pour interdire certains usages du Fediverse, mais pour en limiter l’impact social négatif ?

La principale réponse, c’est que le modèle économique du Fediverse ne repose pas sur la valorisation lucrative des données, et que se détacher des modèles centralisés implique une remise en question de ce que sont les « réseaux » sociaux. La vocation d’un dispositif technologique comme le Fediverse n’est pas d’éliminer les pensées fascistes et leur expression, pas plus que la vocation des plateformes Twitter et Facebook n’est de diffuser des modèles démocratiques, malgré leur prétention à cet objectif. La démocratie, les échanges d’idées, et de manière générale les interactions sociales ne se décrètent pas par des modèles technologiques, pas plus qu’elles ne s’y résument.

Prétendre le contraire serait les restreindre à des modèles et des choix imposés (et on voit bien que la technique ne peut être neutre). Si Facebook, Twitter et consorts ont la prétention d’être les gardiens de la liberté d’expression, c’est bien davantage pour exploiter les données personnelles à des fins lucratives que pour mettre en place un débat démocratique.

 

Exit le vieux rêve du global village ? En fait, cette vieille idée de Marshall McLuhan ne correspond pas à ce que la plupart des gens en ont retenu. En 1978, lorsque Murray Turoff et Roxanne Hiltz publient The Network Nation, ils conceptualisent vraiment ce qu’on entend par « Communication médiée par ordinateur » : échanges de contenus (volumes et vitesse), communication sociale-émotionnelle (les émoticônes), réduction des distances et isolement, communication synchrone et asynchrone, retombées scientifiques, usages domestiques de la communication en ligne, etc. Récompensés en 1994 par l’EFF Pioneer Award, Murray Turoff et Roxanne Hiltz sont aujourd’hui considérés comme les « parents » des systèmes de forums et de chat massivement utilisés aujourd’hui. Ce qu’on a retenu de leurs travaux, et par la suite des nombreuses applications, c’est que l’avenir du débat démocratique, des processus de décision collective (M. Turoff travaillait pour des institutions publiques) ou de la recherche de consensus, reposent pour l’essentiel sur les technologies de communication. C’est vrai en un sens, mais M. Turoff mettait en garde3 :

Dans la mesure où les communications humaines sont le mécanisme par lequel les valeurs sont transmises, tout changement significatif dans la technologie de cette communication est susceptible de permettre ou même de générer des changements de valeur.

Communiquer avec des ordinateurs, bâtir un système informatisé de communication sociale-émotionnelle ne change pas seulement l’organisation sociale, mais dans la mesure où l’ordinateur se fait de plus en plus le support exclusif des communications (et les prédictions de Turoff s’avéreront très exactes), la communication en réseau fini par déterminer nos valeurs.

Aujourd’hui, communiquer dans un espace unique globalisé, centralisé et ouvert à tous les vents signifie que nous devons nous protéger individuellement contre les atteintes morales et psychiques de celleux qui s’immiscent dans nos échanges. Cela signifie que nos écrits puissent être utilisés et instrumentalisés plus tard à des fins non souhaitées. Cela signifie qu’au lieu du consensus et du débat démocratique nous avons en réalité affaire à des séries de buzz et des cancans. Cela signifie une mise en concurrence farouche entre des contenus discursifs de qualité et de légitimités inégales mais prétendument équivalents, entre une casserole qui braille La donna è mobile et la version Pavarotti, entre une conférence du Collège de France et un historien révisionniste amateur dans sa cuisine, entre des contenus journalistiques et des fake news, entre des débats argumentés et des plateaux-télé nauséabonds.

Tout cela ne relève en aucun cas du consensus et encore moins du débat, mais de l’annulation des chaînes de valeurs (quelles qu’elles soient) au profit d’une mise en concurrence de contenus à des fins lucratives et de captation de l’attention. Le village global est devenu une poubelle globale, et ce n’est pas brillant.


Là où les médias sociaux centralisés impliquaient une ouverture en faveur d’une croissance lucrative du nombre d’utilisateurs, le Fediverse se fout royalement de ce nombre, pourvu qu’il puisse mettre en place des chaînes de confiance.


Dans cette perspective, le Fediverse cherche à inverser la tendance. Non par la technologie (le protocole ActivityPub ou autre), mais par le fait qu’il incite à réfléchir sur la manière dont nous voulons conduire nos débats et donc faire circuler l’information.

On pourrait aussi bien affirmer qu’il est normal de se voir fermer les portes (ou du moins être exclu de fait) d’une instance féministe si on est soi-même un homme, ou d’une instance syndicaliste si on est un patron, ou encore d’une instance d’un parti politique si on est d’un autre parti. C’est un comportement tout à fait normal et éminemment social de faire partie d’un groupe d’affinités, avec ses expériences communes, pour parler de ce qui nous regroupe, d’actions, de stratégies ou simplement un partage d’expériences et de subjectivités, sans que ceux qui n’ont pas les mêmes affinités ou subjectivités puissent s’y joindre. De manière ponctuelle on peut se réunir à l’exclusion d’autre groupes, pour en sortir à titre individuel et rejoindre d’autre groupes encore, plus ouverts, tout comme on peut alterner entre l’intimité d’un salon et un hall de gare.

Dans ce texte paru sur le Framablog, A. Mansoux et R. R. Abbing montrent que le Fediverse est une critique de l’ouverture. Ils ont raison. Là où les médias sociaux centralisés impliquaient une ouverture en faveur d’une croissance lucrative du nombre d’utilisateurs, le Fediverse se fout royalement de ce nombre, pourvu qu’il puisse mettre en place des chaînes de confiance.

Un premier mouvement d’approche consiste à se débarrasser d’une conception complètement biaisée d’Internet qui fait passer cet ensemble de réseaux pour une sorte de substrat technique sur lequel poussent des services ouverts aux publics de manière égalitaire. Évidemment ce n’est pas le cas, et surtout parce que les réseaux ne se ressemblent pas, certains sont privés et chiffrés (surtout dans les milieux professionnels), d’autres restreints, d’autres plus ouverts ou complètement ouverts. Tous dépendent de protocoles bien différents. Et concernant les médias sociaux, il n’y a aucune raison pour qu’une solution technique soit conçue pour empêcher la première forme de modération, à savoir le choix des utilisateurs. Dans la mesure où c’est le propriétaire de l’instance (du serveur) qui reste in fine responsable des contenus, il est bien normal qu’il puisse maîtriser l’effort de modération qui lui incombe. Depuis les années 1980 et les groupes usenet, les réseaux sociaux se sont toujours définis selon des groupes d’affinités et des règles de modération clairement énoncées.

À l’inverse, avec des conditions générales d’utilisation le plus souvent obscures ou déloyales, les services centralisés tels Twitter, Youtube ou Facebook ont un modèle économique tel qu’il leur est nécessaire de drainer un maximum d’utilisateurs. En déléguant le choix de filtrage à chaque utilisateur, ces médias sociaux ont proposé une représentation faussée de leurs services :

  1. Faire croire que c’est à chaque utilisateur de choisir les contenus qu’il veut voir alors que le système repose sur l’économie de l’attention et donc sur la multiplication de contenus marchands (la publicité) et la mise en concurrence de contenus censés capter l’attention. Ces contenus sont ceux qui totalisent plus ou moins d’audience selon les orientations initiales de l’utilisateur. Ainsi on se voit proposer des contenus qui ne correspondent pas forcément à nos goûts mais qui captent notre attention parce de leur nature attrayante ou choquante provoquent des émotions.
  2. Faire croire qu’ils sont des espaces démocratiques. Ils réduisent la démocratie à la seule idée d’expression libre de chacun (lorsque Trump s’est fait virer de Facebook les politiques se sont sentis outragés… comme si Facebook était un espace public, alors qu’il s’agit d’une entreprise privée).

Les médias sociaux mainstream sont tout sauf des espaces où serait censée s’exercer la démocratie bien qu’ils aient été considérés comme tels, dans une sorte de confusion entre le brouhaha débridé des contenus et la liberté d’expression. Lors du « printemps arabe » de 2010, par exemple, on peut dire que les révoltes ont beaucoup reposé sur la capacité des réseaux sociaux à faire circuler l’information. Mais il a suffi aux gouvernements de censurer les accès à ces services centralisés pour brider les révolutions. Ils se servent encore aujourd’hui de cette censure pour mener des négociations diplomatiques qui tantôt cherchent à attirer l’attention pour obtenir des avantages auprès des puissances hégémoniques tout en prenant la « démocratie » en otage, et tantôt obligent les GAFAM à se plier à la censure tout en facilitant la répression. La collaboration est le sport collectif des GAFAM. En Turquie, Amnesty International s’en inquiète et les exemples concrets ne manquent pas comme au Vietnam récemment.

Si les médias sociaux comme Twitter et Facebook sont devenus des leviers politiques, c’est justement parce qu’ils se sont présentés comme des supports technologiques à la démocratie. Car tout dépend aussi de ce qu’on entend par « démocratie ». Un mot largement privé de son sens initial comme le montre si bien F. Dupuis-Déri4. Toujours est-il que, de manière très réductrice, on tient pour acquis qu’une démocratie s’exerce selon deux conditions : que l’information circule et que le débat public soit possible.

Même en réduisant la démocratie au schéma techno-structurel que lui imposent les acteurs hégémoniques des médias sociaux, la question est de savoir s’il permettent la conjonction de ces conditions. La réponse est non. Ce n’est pas leur raison d’être.

Alors qu’Internet et le Web ont été élaborés au départ pour être des dispositifs égalitaires en émission et réception de pair à pair, la centralisation des accès soumet l’émission aux conditions de l’hébergeur du service. Là où ce dernier pourrait se contenter d’un modèle marchand basique consistant à faire payer l’accès et relayer à l’aveugle les contenus (ce que fait La Poste, encadrée par la loi sur les postes et télécommunications), la salubrité et la fiabilité du service sont fragilisés par la responsabilisation de l’hébergeur par rapport à ces contenus et la nécessité pour l’hébergeur à adopter un modèle économique de rentabilité qui repose sur la captation des données des utilisateurs à des fins de marketing pour prétendre à une prétendue gratuité du service5. Cela implique que les contenus échangés ne sont et ne seront jamais indépendants de toute forme de censure unilatéralement décidée (quoi qu’en pensent les politiques qui entendent légiférer sur l’emploi des dispositifs qui relèveront toujours de la propriété privée), et jamais indépendants des impératifs financiers qui justifient l’économie de surveillance, les atteintes à notre vie privée et le formatage comportemental qui en découlent.

Paradoxalement, le rêve d’un espace public ouvert est tout aussi inatteignable pour les médias sociaux dits « alternatifs », où pour des raisons de responsabilité légale et de choix de politique éditoriale, chaque instance met en place des règles de modération qui pourront toujours être considérées par les utilisateurs comme abusives ou au moins discutables. La différence, c’est que sur des réseaux comme le Fediverse (ou les instances usenet qui reposent sur NNTP), le modèle économique n’est pas celui de l’exploitation lucrative des données et n’enferme pas l’utilisateur sur une instance en particulier. Il est aussi possible d’ouvrir sa propre instance à soi, être le seul utilisateur, et néanmoins se fédérer avec les autres.

De même sur chaque instance, les règles d’usage pourraient être discutées à tout moment entre les utilisateurs et les responsables de l’instance, de manière à créer des consensus. En somme, le Fediverse permet le débat, même s’il est restreint à une communauté d’utilisateurs, là où la centralisation ne fait qu’imposer un état de fait tout en tâchant d’y soumettre le plus grand nombre. Mais dans un pays comme le Vietnam où l’essentiel du trafic Internet passe par Facebook, les utilisateurs ont-ils vraiment le choix ?

Ce sont bien la centralisation et l’exploitation des données qui font des réseaux sociaux comme Facebook, YouTube et Twitter des instruments extrêmement sensibles à la censure d’État, au service des gouvernements totalitaires, et parties prenantes du fascisme néolibéral.

L’affaire Cambridge Analytica a bien montré combien le débat démocratique sur les médias sociaux relève de l’imaginaire, au contraire fortement soumis aux effets de fragmentation discursive. Avant de nous demander quelles idéologies elles permettent de véhiculer nous devons interroger l’idéologie des GAFAM. Ce que je soutiens, c’est que la structure même des services des GAFAM ne permet de véhiculer vers les masses que des idéologies qui correspondent à leurs modèles économiques, c’est-à-dire compatibles avec le profit néolibéral.

En reprenant des méthodes d’analyse des années 1970-80, le marketing psychographique et la socio-démographie6, Cambridge Analytica illustre parfaitement les trente dernières années de perfectionnement de l’analyse des données comportementales des individus en utilisant le big data. Ce qui intéresse le marketing, ce ne sont plus les causes, les déterminants des choix des individus, mais la possibilité de prédire ces choix, peu importent les causes. La différence, c’est que lorsqu’on applique ces principes, on segmente la population par stéréotypage dont la granularité est d’autant plus fine que vous disposez d’un maximum de données. Si vous voulez influencer une décision, dans un milieu où il est possible à la fois de pomper des données et d’en injecter (dans les médias sociaux, donc), il suffit de voir quels sont les paramètres à changer. À l’échelle de millions d’individus, changer le cours d’une élection présidentielle devient tout à fait possible derrière un écran.

Trump at hospital - Public domain. Source : White House

C’est la raison pour laquelle les politiques du moment ont surréagi face au bannissement de Trump des plateformes comme Twitter et Facebook (voir ici ou ). Si ces plateformes ont le pouvoir de faire taire le président des États-Unis, c’est que leur capacité de caisse de résonance accrédite l’idée qu’elles sont les principaux espaces médiatiques réellement utiles aux démarches électoralistes. En effet, nulle part ailleurs il n’est possible de s’adresser en masse, simultanément et de manière segmentée (ciblée) aux populations. Ce faisant, le discours politique ne s’adresse plus à des groupes d’affinité (un parti parle à ses sympathisants), il ne cherche pas le consensus dans un espace censé servir d’agora géante où aurait lieu le débat public. Rien de tout cela. Le discours politique s’adresse désormais et en permanence à chaque segment électoral de manière assez fragmentée pour que chacun puisse y trouver ce qu’il désire, orienter et conforter ses choix en fonction de ce que les algorithmes qui scandent les contenus pourront présenter (ou pas). Dans cette dynamique, seul un trumpisme ultra-libéral pourra triompher, nulle place pour un débat démocratique, seules triomphent les polémiques, la démagogie réactionnaire et ce que les gauches ont tant de mal à identifier7 : le fascisme.

Face à cela, et sans préjuger de ce qu’il deviendra, le Fediverse propose une porte de sortie sans toutefois remettre au goût du jour les vieilles représentations du village global. J’aime à le voir comme une multiplication d’espaces (d’instances) plus où moins clos (ou plus ou moins ouverts, c’est selon) mais fortement identifiés et qui s’affirment les uns par rapport aux autres, dans leurs différences ou leurs ressemblances, en somme dans leurs diversités.

C’est justement cette diversité qui est à la base du débat et de la recherche de consensus, mais sans en constituer l’alpha et l’oméga. Les instances du Fediverse, sont des espaces communs d’immeubles qui communiquent entre eux, ou pas, ni plus ni moins. Ils sont des lieux où l’on se regroupe et où peuvent se bâtir des collectifs éphémères ou non. Ils sont les supports utilitaires où des pratiques d’interlocution non-concurrentielles peuvent s’accomplir et s’inventer : microblog, blog, organiseur d’événement, partage de vidéo, partage de contenus audio, et toute application dont l’objectif consiste à outiller la liberté d’expression et non la remplacer.

Angélisme ? Peut-être. En tout cas, c’est ma manière de voir le Fediverse aujourd’hui. L’avenir nous dira ce que les utilisateurs en feront.

 

 


  1. On peut se référer au passage de la plateforme suprémaciste Gab aux réseaux du Fediverse, mais qui finalement fut bloquée par la plupart des instances du réseau.
  2. Par exemple, sans remplacer les outils de modération par du machine learning plus ou moins efficace, on peut rendre visible davantage les procédures de reports de contenus haineux, mais à condition d’avoir une équipe de modérateurs prête à réceptionner le flux : les limites deviennent humaines.
  3. Turoff, Murray, and Starr Roxane Hiltz. 1994. The Network Nation: Human Communication via Computer. Cambridge: MIT Press, p. 401.
  4. Dupuis-Déri, Francis. Démocratie, histoire politique d’un mot: aux États-Unis et en France. Montréal (Québec), Canada: Lux, 2013.
  5. Et même si le service était payant, l’adhésion supposerait un consentement autrement plus poussé à l’exploitation des données personnelles sous prétexte d’une qualité de service et d’un meilleur ciblage marketing ou de propagande. Pire encore s’il disposait d’une offre premium ou de niveaux d’abonnements qui segmenteraient encore davantage les utilisateurs.
  6. J’en parlerai dans un article à venir au sujet du courtage de données et de la société Acxiom.
  7. …pas faute d’en connaître les symptômes depuis longtemps. Comme ce texte de Jacques Ellul paru dans la revue Esprit en 1937, intitulé « Le fascisme fils du libéralisme », dont voici un extrait : « [Le fascisme] s’adresse au sentiment et non à l’intelligence, il n’est pas un effort vers un ordre réel mais vers un ordre fictif de la réalité. Il est précédé par tout un courant de tendances vers le fascisme : dans tous les pays nous retrouvons ces mesures de police et de violence, ce désir de restreindre les droits du parlement au profit du gouvernement, décrets-lois et pleins pouvoirs, affolement systématique obtenu par une lente pression des journaux sur la mentalité courante, attaques contre tout ce qui est pensée dissidente et expression de cette pensée, limitation de liberté de parole et de droit de réunion, restriction du droit de grève et de manifester, etc. Toutes ces mesures de fait constituent déjà le fascisme. ».



Sauvegardez !

Régulièrement, un accident qui entraine la perte de données importantes nous rappelle l’importance des sauvegardes. L’incendie du centre de données d’OVH à Strasbourg le 10 mars dernier a été particulièrement spectaculaire, car de nombreuses personnes et organisations ont été touchées, mais des incidents de ce genre sont fréquents, quoique moins médiatisés. Un ami vient de m’écrire pour me demander mon numéro de téléphone car il a perdu son ordiphone avec son carnet d’adresses, un étudiant a perdu son ordinateur portable dans le métro, avec tout son mémoire de master dessus, et met une petite annonce dans la station de métro, une graphiste s’aperçoit que son ordinateur, avec tous ses travaux dessus, ne démarre plus un matin, une ville a perdu ses données suite au passage d’un rançongiciel, une utilisatrice de Facebook demande de l’aide car son compte a été piraté et elle ne peut plus accéder à ses photos de famille… Des appels au secours sur les réseaux sociaux comme celui-ci ou celui-là sont fréquents. Dans tous ces cas, le problème était l’absence de sauvegardes. Mais c’est quoi, les sauvegardes, et comment faut-il les faire ?

Le principe est simple : une sauvegarde (backup, en anglais) est une copie des données effectuée sur un autre support. Le but est de pouvoir récupérer ses données en cas de perte. Les causes de perte sont innombrables : vol de l’ordinateur portable ou de l’ordiphone (ces engins, étant mobiles, sont particulièrement exposés à ces risques), effacement par un logiciel malveillant ou par une erreur humaine, panne matérielle. Les causes possibles sont trop nombreuses pour être toutes citées. Retenons plutôt ce principe : les données peuvent devenir inaccessibles du jour au lendemain. Même si vous n’utilisez qu’un ordinateur fixe, parfaitement sécurisé, dans un local à l’abri des incendies (qui peut vraiment prétendre avoir une telle sécurité ?), un composant matériel peut toujours lâcher, vous laissant dans l’angoisse face à vos fichiers irrécupérables. Ne pensons donc pas aux causes de perte, pensons aux précautions à prendre.

(Au passage, saviez-vous que Lawrence d’Arabie avait perdu lors d’un voyage en train un manuscrit qu’il avait dû retaper complètement ? Il n’avait pas de sauvegardes. À sa décharge, avant le numérique, faire des sauvegardes était long et compliqué.)

La règle est simple : il faut sauvegarder ses données. Ou, plus exactement, ce qui n’est pas sauvegardé peut être perdu à tout instant, sans préavis. Si vous êtes absolument certain ou certaine que vos données ne sont pas importantes, vous pouvez vous passer de sauvegardes. À l’inverse, si vous êtes en train d’écrire l’œuvre de votre vie et que dix ans de travail sont sur votre ordinateur, arrêter de lire cet article et aller faire tout de suite une sauvegarde est impératif. Entre les deux, c’est à vous de juger de l’importance de vos données, mais l’expérience semble indiquer que la plupart des utilisateurices sous-estiment le risque de panne, de vol ou de perte. Dans le doute, il vaut donc mieux sauvegarder.

Comment on sauvegarde ?

Là, je vais vous décevoir, je ne vais pas donner de mode d’emploi tout fait. D’abord, cela dépend beaucoup de votre environnement informatique. On n’utilisera pas les mêmes logiciels sur macOS et sur Ubuntu. Je ne connais pas tous les environnements et je ne peux donc pas vous donner des procédures exactes. (Mais, connaissant les lecteurices du Framablog, je suis certain qu’ielles vont ajouter dans les commentaires plein de bons conseils pratiques.) Ensuite, une autre raison pour laquelle je ne donne pas de recettes toutes faites est que la stratégie de sauvegarde va dépendre de votre cas particulier. Par exemple, si vous travaillez sur des données confidentielles (données personnelles, par exemple), certaines stratégies ne pourront pas être appliquées.

Je vais plutôt me focaliser sur quelques principes souvent oubliés. Le premier est d’éviter de mettre tous ses œufs dans le même panier. J’ai déjà vu le cas d’une étudiante ayant bien mis sa thèse en cours de rédaction sur une clé USB mais qui avait la clé et l’ordinateur portable dans le même sac… qui fut volé à l’arrachée dans la rue. Dans ce cas, il n’y a pas de réelle sauvegarde, puisque le même problème (le vol) entraîne la perte du fichier et de la sauvegarde. Même chose si la sauvegarde est accessible depuis la machine principale, par exemple parce qu’elle est sur un serveur de fichiers. Certes, dans ce cas, une panne matérielle de la machine n’entrainerait pas la perte des données sauvegardées sur le serveur, en revanche, une fausse manœuvre (destruction accidentelle des fichiers) ou une malveillance (rançongiciel chiffrant tout ce qu’il trouve, pour le rendre inutilisable) frapperait la sauvegarde aussi bien que l’original. Enfin, si vous travaillez à la maison, et que la sauvegarde est chez vous, rappelez-vous que le même incendie peut détruire les deux. (Il n’est pas nécessaire que tout brûle pour que tous les fichiers soient perdus ; un simple début de fumée peut endommager le matériel au point de rendre les données illisibles.) Rappelez-vous : il y a plusieurs causes de pertes de données, pas juste la panne d’un disque dur, et la stratégie de sauvegarde doit couvrir toutes ces causes. On parle parfois de « règle 3-2-1 »  : les données doivent être sauvegardées en trois exemplaires, sur au moins deux supports physiques différents, et au moins une copie doit être dans un emplacement séparé. Bref, il faut être un peu paranoïaque et imaginer tout ce qui pourrait aller mal.

Donc, pensez à séparer données originelles et sauvegardes. Si vous utilisez un disque dur externe pour vos sauvegardes, débranchez-le physiquement une fois la sauvegarde faite. Si vous utilisez un serveur distant, déconnectez-vous après la copie.

(Si vous êtes programmeureuse, les systèmes de gestion de versions gardent automatiquement les précédentes versions de vos programmes, ce qui protège contre certaines erreurs humaines, comme d’effacer un fichier. Et, si ce système de gestion de versions est décentralisé, comme git, cela permet d’avoir facilement des copies en plusieurs endroits. Toutefois, tous ces endroits sont en général accessibles et donc vulnérables à, par exemple, un logiciel malveillant. Le système de gestion de versions ne dispense pas de sauvegardes.)

Ensuite, ne faites pas d’économies : il est très probable que vos données valent davantage que les quelques dizaines d’euros que coûte un disque dur externe ou une clé USB. Toutefois, il vaut mieux des sauvegardes imparfaites que pas de sauvegardes du tout. Simplement envoyer un fichier par courrier électronique à un autre compte (par exemple celui d’un ami) est simple, rapide et protège mieux que de ne rien faire du tout.

Enfin, faites attention à ce que la sauvegarde elle-même peut faire perdre des données, si vous copiez sur un disque ou une clé où se trouvent déjà des fichiers. C’est une des raisons pour lesquelles il est recommandé d’automatiser les sauvegardes, ce que permettent la plupart des outils. L’automatisation n’a pas pour but que de vous fatiguer moins, elle sert aussi à limiter les risques de fausse manœuvre.

backup chaque jour !
« Five Days’ Backup » par daryl_mitchell, licence CC BY-SA 2.0

À quel rythme ?

La règle est simple : si vous faites des sauvegardes tous les jours, vous pouvez perdre une journée de travail. Si vous en faites toutes les semaines, vous pouvez perdre une semaine de travail. À vous de voir quel rythme vous préférez.

Et le cloud magique qui résout tout ?

Quand on parle de sauvegardes, beaucoup de gens répondent tout de suite « ah, mais pas de problème, moi, tout est sauvegardé dans le cloud ». Mais ce n’est pas aussi simple. D’abord, le cloud n’existe pas : il s’agit d’ordinateurs comme les autres, susceptibles des mêmes pannes, comme l’a tristement démontré l’incendie d’OVH. Il est d’ailleurs intéressant de noter que beaucoup de clients d’OVH supposaient acquis que leurs données étaient recopiées sur plusieurs centres de données, pour éviter la perte, malgré les conditions d’utilisation d’OVH qui disaient clairement que la sauvegarde était de la responsabilité du client. (Mais qui lit les conditions d’utilisation ?)

Parfois, la croyance dans la magie du cloud va jusqu’à dire que leurs centres de données ne peuvent pas brûler, que des copies sont faites, bref que ce qui est stocké dans le nuage ne peut pas être perdu. Mais rappelez-vous qu’il existe d’innombrables causes de perte de données. Combien d’utilisateurs d’un service en ligne ont eu la mauvaise surprise de découvrir un matin qu’ils n’avaient plus accès à leur compte parce qu’un pirate avait deviné leur mot de passe (ou détourné leur courrier ou leurs SMS) ou parce que la société gestionnaire avait délibérément fermé le compte, en raison d’un changement de politique de leur part ou tout simplement parce que le logiciel qui contrôle automatiquement les accès a décidé que votre compte était problématique ? Il n’est pas nécessaire que la société qui contrôle vos fichiers perde les données pour que vous n’y ayez plus accès. Là aussi, c’est une histoire fréquente (témoignage en anglais) et elle l’est encore plus en cas d’hébergement gratuit où vous n’êtes même pas un client.

Ah, et un autre problème avec la sous-traitance (le terme correct pour cloud), la confidentialité. Si vous travaillez avec des données confidentielles (s’il s’agit de données personnelles, vous avez une responsabilité légale, n’oubliez pas), il n’est pas prudent de les envoyer à l’extérieur sans précautions, surtout vers les fournisseurs états-uniens (ou chinois, mais ce cas est plus rare). Une bonne solution est de chiffrer vos fichiers avant l’envoi. Mais comme rien n’est parfait dans le monde cruel où nous vivons, il faut se rappeler que c’est moins pratique et surtout que cela introduit un risque de perte : si vous perdez ou oubliez la clé de chiffrement, vos sauvegardes ne serviront à rien.

Tester

Un adage ingénierie classique est que ce qui n’a pas été testé ne marche jamais, quand on essaie de s’en servir. Appliqué aux sauvegardes, cela veut dire qu’il faut tester que la sauvegarde fonctionne, en essayant une restauration (le contraire d’une sauvegarde : mettre les fichiers sur l’ordinateur, à partir de la copie).

Une bonne discipline, par exemple, est de profiter de l’achat d’une nouvelle machine pour essayer de restaurer les fichiers à partir de la copie. Vous serez peut-être surpris·e de constater à ce moment qu’il manque des fichiers importants, qui avaient été négligés lors de la sauvegarde, ou bien que la sauvegarde la plus récente n’est… pas très récente. Ou bien tout simplement que la clé USB où vous aviez fait la sauvegarde a disparu, ou bien ne fonctionne plus.

Conclusion

Il faut sauvegarder. Je l’ai déjà dit, non ? Pour vous motiver, posez-vous les questions suivantes :

  • Si, un matin, mon ordinateur fait entendre un bruit de casserole et ne démarre pas, saurais-je facilement restaurer des données sauvegardées ?
  • Si toutes mes données sont chez un hébergeur extérieur et que je perds l’accès à mon compte, comment restaurerais-je mes données ?
  • Si je travaille sur un ordinateur portable que je trimballe souvent, et qu’il est volé ou perdu, où et comment restaurer les données ?

Si vous préférez les messages en vidéo, j’ai bien aimé cette vidéo qui, en dépit de son nom, n’est pas faite que pour les geeks.

 

 

 




Développeurs, développeuses, nettoyez le Web !

Voici la traduction d’une nouvelle initiative d’Aral Balkan intitulée : Clean up the web! : et si on débarrassait les pages web de leurs nuisances intrusives ?

En termes parfois fleuris (mais il a de bonnes raisons de hausser le ton) il invite toutes les personnes qui font du développement web à agir pour en finir avec la soumission aux traqueurs des GAFAM. Pour une fois, ce n’est pas seulement aux internautes de se méfier de toutes parts en faisant des choix éclairés, mais aussi à celles et ceux qui élaborent les pages web de faire face à leurs responsabilités, selon lui…

Traduction Framalang : Aliénor, ellébore, goofy, mo.

Nettoyons le Web !

par Aral Balkan

Développeurs, développeuses, c’est le moment de choisir votre camp :
voulez-vous contribuer à débarrasser le Web du pistage hostile à la confidentialité, ou bien allez-vous en être complices ?

Que puis-je faire ?

🚮️ Supprimer les scripts tiers de Google, Facebook, etc.

À commencer par Google Analytics (un des pisteurs les plus répandus dans le monde), YouTube videos, Facebook login widgets, etc.

Ces scripts permettent à des éleveurs de moutons numériques comme Google et Facebook de pister les utilisatrices d’un site à l’autre sur tout le Web. Si vous les incorporez à votre site, vous êtes complice en permettant ce pistage par des traqueurs.

Et oui, ça inclut aussi ces saloperies de Google AMP.

🚮️ Envoyer balader Google et son FLoC !

Face à la pression montante des mécontents, Google a annoncé qu’il allait à terme bloquer les traqueurs tiers dans son navigateur Chrome. Ça a l’air bien non ? Et ça l’est, jusqu’à ce que l’on entende que l’alternative proposée est de faire en sorte que Chrome lui-même traque les gens sur tous les sites qu’ils visitent…sauf si les sites lui demandent de ne pas le faire, en incluant le header suivant dans leur réponse :

Permissions-Policy: interest-cohort=()

Bon, maintenant, si vous préférez qu’on vous explique à quel point c’est un coup tordu…

Aucune page web au monde ne devrait avoir à supplier Google : « s’il vous plaît, monsieur, ne violez pas la vie privée de la personne qui visite mon site » mais c’est exactement ce que Google nous oblige à faire avec sa nouvelle initiative d’apprentissage fédéré des cohortes (FLoC).

Si jamais vous avez du mal à retenir le nom, n’oubliez pas que « flock » veut dire « troupeau » en anglais, comme dans « troupeau de moutons, » parce que c’est clairement l’image qu’ils se font de nous chez Google s’ils pensent qu’on va accepter cette saloperie.

Donc c’est à nous, les développeurs, de coller ce header dans tous les serveurs web (comme nginx, Caddy, etc.), tous les outils web (comme WordPress, Wix, etc.)… bref dans tout ce qui, aujourd’hui, implique une réponse web à une requête, partout dans le monde.

Notre petit serveur web, Site.js, l’a déjà activé par défaut.

Ça a pris cinq minutes à mettre en place.

Vous pouvez le faire.

Pour en savoir plus sur le FLoC de Google vous pouvez lire cet article du Framablog (en français) et cet article de l’EFF (en anglais).

Si jamais il y a des politiciens qui ont les yeux ouverts en ce 21e siècle et qui ne sont pas trop occupés à se frotter les mains ou à saliver à l’idée de fricoter, voire de se faire embaucher par Google et Facebook, c’est peut-être le moment de faire attention et de faire votre putain de taf pour changer.

🚮️ Arrêter d’utiliser Chrome et conseiller aux autres d’en faire autant, si ça leur est possible.

Rappelons qui est le méchant ici : c’est Google (Alphabet, Inc.), pas les gens qui pour de multiples raisons pourraient être obligés d’utiliser le navigateur web de Google (par exemple, ils ne savent pas forcément comment télécharger et installer un nouveau navigateur, ou peuvent être obligés de l’utiliser au travail, etc.)

Donc, attention de ne pas vous retrouver à blâmer la victime, mais faites comprendre aux gens quel est le problème avec Google (« c’est une ferme industrielle pour les êtres humains ») et conseillez-leur d’utiliser, s’ils le peuvent, un navigateur différent.

Malheureusement, dans l’état actuel des choses, il n’y a pas de navigateur parfait. Firefox, par exemple, est une option viable mais il ne faut pas oublier que Mozilla n’existe que parce que Google les rémunère à peu près un demi-milliard de dollars par an pour en faire le moteur de recherche par défaut sur leur navigateur. Dans le même ordre d’idées, Safari est une bonne option sur Apple mais n’oublions pas que même Apple laisse Google violer notre vie privée en échange de quelques milliards (à la différence de Mozilla, Apple n’a pas besoin de cet argent pour survivre, mais ce qui est sûr c’est qu’ils veulent en profiter.) Brave pourrait sembler le choix le plus judicieux jusqu’à ce qu’on se rende compte que le business model de Brave repose sur la vente de votre attention. Sous Linux, GNOME Web est un bon choix mais ne perdez pas de vue que Google a payé pour être membre à part entière du Comité consultatif de GNOME

C’est décourageant de voir les tentacules de ce foutu monstre marin s’étendre partout et s’il a jamais été temps de créer une organisation indépendante financée par des fonds publics pour mettre au point un navigateur sans cochonnerie, c’est le moment.

🚮️ Protégez-vous et montrez aux autres comment en faire autant

Même si les bloqueurs de traqueurs sont en train de perdre au jeu du chat et de la souris (cf. par exemple FLoC ci-dessus), ils restent encore utiles pour protéger la vie privée des gens. Nous en proposons un qui s’appelle Better Blocker à la Small Technology Foundation. Nous recommandons également l’excellente extension uBlock Origin. (Et nous proposons une version des règles de blocage de Better que vous pouvez utiliser sur UBlock Origin.)

🚮️ Découvrir et utiliser des solutions alternatives.

Apprenez à connaître et à utiliser les alternatives. Les sites suivant sont des mines de ressources :

🚮️ Passez le mot !

Pointez vers cette page avec les hashtags #CleanUpTheWeb et#FlocOffGoogle.

🚮️ Choisissez un autre business model

En fin de compte, on peut résumer les choses ainsi : si votre business model est fondé sur le pistage et le profilage des gens, vous faites partie du problème.

Les mecs de la tech dans la Silicon Valley vous diront qu’il n’y a pas d’autre façon de faire de la technologie que la leur.

C’est faux.

Ils vous diront que votre « aventure extraordinaire » commence par une startup financée par des business angels et du capital risque et qu’elle se termine soit quand vous êtes racheté par un Google ou un Facebook, soit quand vous en devenez un vous-même. Licornes et compagnie…

Vous pouvez créer de petites entreprises durables. Vous pouvez créer des coopératives. Vous pouvez créer des associations à but non lucratif, comme nous.

Et au sein de ces structures alternatives qui n’ont pas l’obsession de tout savoir sur tout le monde ni de générer de la croissance infinie avec des ressources finies, vous pouvez produire des outils qui font ce qui est dit sur l’étiquette et rien d’autre.

Si vous vous demandez ce qui vous rend heureux, est-ce que ce n’est pas ça, par hasard ?

Est-ce que vous voulez devenir milliardaire ? Est-ce que vous avez envie de traquer, de profiler, de manipuler les gens ? Ou est-ce que vous avec juste envie de faire de belles choses qui améliorent la vie des gens et rendent le monde plus équitable et plus sympa ?

Nous faisons le pari que vous préférez la seconde solution.

Si vous manquez d’inspiration, allez voir ce qui se fait chez Plausible, par exemple, et comment c’est fait, ou chez HEY, Basecamp, elementary OS, Owncast, Pine64, StarLabs, Purism, ou ce à quoi nous travaillons avec Site.js et le Small Web… vous n’êtes pas les seuls à dire non aux conneries de la Silicon Valley

Là où ils voient grand, voyons petit.

Parce que small is beautiful.

Vous avez aimé ? Soutenez-nous avec un don !

La Small Technology Foundation est une petite structure indépendante sans but lucratif.

On existe en partie grâce au soutien de gens comme vous. Si vous partagez notre vision et désirez soutenir notre travail, faites une don aujourd’hui et aidez-nous à continuer à exister.

Copyright © 2021-present Small Technology Foundation. Ground Floor, 71 Lower Baggot Street, D02 P593, Dublin, Ireland. All content on this site is licensed under Creative Commons Attribution 4.0 International.Our privacy policy is “we exist to protect your privacy.”View source.

 




Google chante le requiem pour les cookies, mais le grand chœur du pistage résonnera encore

Google va cesser de nous pister avec des cookies tiers ! Une bonne nouvelle, oui mais… Regardons le projet d’un peu plus près avec un article de l’EFF.

La presse en ligne s’en est fait largement l’écho : par exemple siecledigital, generation-nt ou lemonde. Et de nombreux articles citent un éminent responsable du tout-puissant Google :

Chrome a annoncé son intention de supprimer la prise en charge des cookies tiers et que nous avons travaillé avec l’ensemble du secteur sur le Privacy Sandbox afin de mettre au point des innovations qui protègent l’anonymat tout en fournissant des résultats aux annonceurs et aux éditeurs. Malgré cela, nous continuons à recevoir des questions pour savoir si Google va rejoindre d’autres acteurs du secteur des technologies publicitaires qui prévoient de remplacer les cookies tiers par d’autres identifiants de niveau utilisateur. Aujourd’hui, nous précisons qu’une fois les cookies tiers supprimés, nous ne créerons pas d’identifiants alternatifs pour suivre les individus lors de leur navigation sur le Web et nous ne les utiliserons pas dans nos produits.

David Temkin, Director of Product Management, Ads Privacy and Trust (source)

« Pas d’identifiants alternatifs » voilà de quoi nous réjouir : serait-ce la fin d’une époque ?

Comme d’habitude avec Google, il faut se demander où est l’arnaque lucrative. Car il semble bien que le Béhémoth du numérique n’ait pas du tout renoncé à son modèle économique qui est la vente de publicité.

Dans cet article de l’Electronic Frontier Foundation, que vous a traduit l’équipe de Framalang, il va être question d’un projet déjà entamé de Google dont l’acronyme est FLoC, c’est-à-dire Federated Learning of Cohorts. Vous le trouverez ici traduit AFC pour « Apprentissage Fédéré de Cohorte » (voir l’article de Wikipédia Apprentissage fédéré).

Pour l’essentiel, ce dispositif donnerait au navigateur Chrome la possibilité de créer des groupes de milliers d’utilisateurs ayant des habitudes de navigation similaires et permettrait aux annonceurs de cibler ces « cohortes ».


Article original sur le blog de l’Electronic Frontier Foundation : Google’s FLoC is a terrible idea.

Traduction Framalang : amostra, audionuma, Fabrice, goofy, jums, Mannik, mo, amostra, serici, Wisi_eu

Le FLoC de Google est une très mauvaise idée

par Bennett Cyphers

Les cookies tiers se meurent, mais Google essaie de créer leur remplaçant.

Personne ne devrait pleurer la disparition des cookies tels que nous les connaissons aujourd’hui. Pendant plus de deux décennies, les cookies tiers ont été la pierre angulaire d’une obscure et sordide industrie de surveillance publicitaire sur le Web, brassant plusieurs milliards de dollars ; l’abandon progressif des cookies de pistage et autres identifiants tiers persistants tarde à arriver. Néanmoins, si les bases de l’industrie publicitaire évoluent, ses acteurs les plus importants sont déterminés à retomber sur leurs pieds.

Google veut être en première ligne pour remplacer les cookies tiers par un ensemble de technologies permettant de diffuser des annonces ciblées sur Internet. Et certaines de ses propositions laissent penser que les critiques envers le capitalisme de surveillance n’ont pas été entendues. Cet article se concentrera sur l’une de ces propositions : l’Apprentissage Fédéré de Cohorte (AFC, ou FLoC en anglais), qui est peut-être la plus ambitieuse – et potentiellement la plus dangereuse de toutes.

L’AFC est conçu comme une nouvelle manière pour votre navigateur d’établir votre profil, ce que les pisteurs tiers faisaient jusqu’à maintenant, c’est-à-dire en retravaillant votre historique de navigation récent pour le traduire en une catégorie comportementale qui sera ensuite partagée avec les sites web et les annonceurs. Cette technologie permettra d’éviter les risques sur la vie privée que posent les cookies tiers, mais elle en créera de nouveaux par la même occasion. Une solution qui peut également exacerber les pires attaques sur la vie privée posées par les publicités comportementales, comme une discrimination accrue et un ciblage prédateur.

La réponse de Google aux défenseurs de la vie privée a été de prétendre que le monde de demain avec l’AFC (et d’autres composants inclus dans le « bac à sable de la vie privée » sera meilleur que celui d’aujourd’hui, dans lequel les marchands de données et les géants de la tech pistent et profilent en toute impunité. Mais cette perspective attractive repose sur le présupposé fallacieux que nous devrions choisir entre « le pistage à l’ancienne » et le « nouveau pistage ». Au lieu de réinventer la roue à espionner la vie privée, ne pourrait-on pas imaginer un monde meilleur débarrassé des problèmes surabondants de la publicité ciblée ?

Nous sommes à la croisée des chemins. L’ère des cookies tiers, peut-être la plus grande erreur du Web, est derrière nous et deux futurs possibles nous attendent.

Dans l’un d’entre eux, c’est aux utilisateurs et utilisatrices que revient le choix des informations à partager avec chacun des sites avec lesquels il ou elle interagit. Plus besoin de s’inquiéter du fait que notre historique de navigation puisse être utilisé contre nous-mêmes, ou employé pour nous manipuler, lors de l’ouverture d’un nouvel onglet.

Dans l’autre, le comportement de chacune et chacun est répercuté de site en site, au moyen d’une étiquette, invisible à première vue mais riche de significations pour celles et ceux qui y ont accès. L’historique de navigation récent, concentré en quelques bits, est « démocratisé » et partagé avec les dizaines d’interprètes anonymes qui sont partie prenante des pages web. Les utilisatrices et utilisateurs commencent chaque interaction avec une confession : voici ce que j’ai fait cette semaine, tenez-en compte.

Les utilisatrices et les personnes engagées dans la défense des droits numériques doivent rejeter l’AFC et les autres tentatives malvenues de réinventer le ciblage comportemental. Nous exhortons Google à abandonner cette pratique et à orienter ses efforts vers la construction d’un Web réellement favorable aux utilisateurs.

Qu’est-ce que l’AFC ?

En 2019, Google présentait son bac à sable de la vie privée qui correspond à sa vision du futur de la confidentialité sur le Web. Le point central de ce projet est un ensemble de protocoles, dépourvus de cookies, conçus pour couvrir la multitude de cas d’usage que les cookies tiers fournissent actuellement aux annonceurs. Google a soumis ses propositions au W3C, l’organisme qui forge les normes du Web, où elles ont été principalement examinées par le groupe de commerce publicitaire sur le Web, un organisme essentiellement composé de marchands de technologie publicitaire. Dans les mois qui ont suivi, Google et d’autres publicitaires ont proposé des dizaines de standards techniques portant des noms d’oiseaux : pigeon, tourterelle, moineau, cygne, francolin, pélican, perroquet… et ainsi de suite ; c’est très sérieux ! Chacune de ces propositions aviaires a pour objectif de remplacer différentes fonctionnalités de l’écosystème publicitaire qui sont pour l’instant assurées par les cookies.

L’AFC est conçu pour aider les annonceurs à améliorer le ciblage comportemental sans l’aide des cookies tiers. Un navigateur ayant ce système activé collecterait les informations sur les habitudes de navigation de son utilisatrice et les utiliserait pour les affecter à une « cohorte » ou à un groupe. Les utilisateurs qui ont des habitudes de navigations similaires – reste à définir le mot « similaire » – seront regroupés dans une même cohorte. Chaque navigateur partagera un identifiant de cohorte, indiquant le groupe d’appartenance, avec les sites web et les annonceurs. D’après la proposition, chaque cohorte devrait contenir au moins plusieurs milliers d’utilisatrices et utilisateurs (ce n’est cependant pas une garantie).

Si cela vous semble complexe, imaginez ceci : votre identifiant AFC sera comme un court résumé de votre activité récente sur le Web.

La démonstration de faisabilité de Google utilisait les noms de domaines des sites visités comme base pour grouper les personnes. Puis un algorithme du nom de SimHash permettait de créer les groupes. Il peut tourner localement sur la machine de tout un chacun, il n’y a donc pas besoin d’un serveur central qui collecte les données comportementales. Toutefois, un serveur administrateur central pourrait jouer un rôle dans la mise en œuvre des garanties de confidentialité. Afin d’éviter qu’une cohorte soit trop petite (c’est à dire trop caractéristique), Google propose qu’un acteur central puisse compter le nombre de personnes dans chaque cohorte. Si certaines sont trop petites, elles pourront être fusionnées avec d’autres cohortes similaires, jusqu’à ce qu’elles représentent suffisamment d’utilisateurs.

Pour que l’AFC soit utile aux publicitaires, une cohorte d’utilisateurs ou utilisatrices devra forcément dévoiler des informations sur leur comportement.

Selon la proposition formulée par Google, la plupart des spécifications sont déjà à l’étude. Le projet de spécification prévoit que l’identification d’une cohorte sera accessible via JavaScript, mais on ne peut pas savoir clairement s’il y aura des restrictions, qui pourra y accéder ou si l’identifiant de l’utilisateur sera partagé par d’autres moyens. L’AFC pourra constituer des groupes basés sur l’URL ou le contenu d’une page au lieu des noms domaines ; également utiliser une synergie de « système apprentissage » (comme le sous-entend l’appellation AFC) afin de créer des regroupements plutôt que de se baser sur l’algorithme de SimHash. Le nombre total de cohortes possibles n’est pas clair non plus. Le test de Google utilise une cohorte d’utilisateurs avec des identifiants sur 8 bits, ce qui suppose qu’il devrait y avoir une limite de 256 cohortes possibles. En pratique, ce nombre pourrait être bien supérieur ; c’est ce que suggère la documentation en évoquant une « cohorte d’utilisateurs en 16 bits comprenant 4 caractères hexadécimaux ». Plus les cohortes seront nombreuses, plus elles seront spécialisées – plus les identifiants de cohortes seront longs, plus les annonceurs en apprendront sur les intérêts de chaque utilisatrice et auront de facilité pour cibler leur empreinte numérique.

Mais si l’un des points est déjà clair c’est le facteur temps. Les cohortes AFC seront réévaluées chaque semaine, en utilisant chaque fois les données recueillies lors de la navigation de la semaine précédente.
Ceci rendra les cohortes d’utilisateurs moins utiles comme identifiants à long terme, mais les rendra plus intrusives sur les comportements des utilisatrices dans la durée.

De nouveaux problèmes pour la vie privée.

L’AFC fait partie d’un ensemble qui a pour but d’apporter de la publicité ciblée dans un futur où la vie privée serait préservée. Cependant la conception même de cette technique implique le partage de nouvelles données avec les annonceurs. Sans surprise, ceci crée et ajoute des risques concernant la donnée privée.

Le Traçage par reconnaissance d’ID.

Le premier enjeu, c’est le pistage des navigateurs, une pratique qui consiste à collecter de multiples données distinctes afin de créer un identifiant unique, personnalisé et stable lié à un navigateur en particulier. Le projet Cover Your Tracks (Masquer Vos Traces) de l’Electronic Frontier Foundation (EFF) montre comment ce procédé fonctionne : pour faire simple, plus votre navigateur paraît se comporter ou agir différemment des autres, plus il est facile d’en identifier l’empreinte unique.

Google a promis que la grande majorité des cohortes AFC comprendrait chacune des milliers d’utilisatrices, et qu’ainsi on ne pourra vous distinguer parmi le millier de personnes qui vous ressemblent. Mais rien que cela offre un avantage évident aux pisteurs. Si un pistage commence avec votre cohorte, il doit seulement identifier votre navigateur parmi le millier d’autres (au lieu de plusieurs centaines de millions). En termes de théorie de l’information, les cohortes contiendront quelques bits d’entropie jusqu’à 8, selon la preuve de faisabilité. Cette information est d’autant plus éloquente sachant qu’il est peu probable qu’elle soit corrélée avec d’autres informations exposées par le navigateur. Cela va rendre la tâche encore plus facile aux traqueurs de rassembler une empreinte unique pour les utilisateurs de l’AFC.

Google a admis que c’est un défi et s’est engagé à le résoudre dans le cadre d’un plan plus large, le « Budget vie privée »  qui doit régler le problème du pistage par l’empreinte numérique sur le long terme. Un but admirable en soi, et une proposition qui va dans le bon sens ! Mais selon la Foire Aux Questions, le plan est « une première proposition, et n’a pas encore d’implémentation dans un navigateur ». En attendant, Google a commencé à tester l’AFC dès ce mois de mars.

Le pistage par l’empreinte numérique est évidemment difficile à arrêter. Des navigateurs comme Safari et Tor se sont engagés dans une longue bataille d’usure contre les pisteurs, sacrifiant une grande partie de leurs fonctionnalités afin de réduire la surface des attaques par traçage. La limitation du pistage implique généralement des coupes ou des restrictions sur certaines sources d’entropie non nécessaires. Il ne faut pas que Google crée de nouveaux risques d’être tracé tant que les problèmes liés aux risques existants subsistent.

L’exposition croisée

Un second problème est moins facile à expliquer : la technologie va partager de nouvelles données personnelles avec des pisteurs qui peuvent déjà identifier des utilisatrices. Pour que l’AFC soit utile aux publicitaires, une cohorte devra nécessairement dévoiler des informations comportementales.

La page Github du projet aborde ce sujet de manière très directe :

Cette API démocratise les accès à certaines informations sur l’historique de navigation général des personnes (et, de fait, leurs intérêts principaux) à tous les sites qui le demandent… Les sites qui connaissent les Données à Caractère Personnel (c’est-à-dire lorsqu’une personne s’authentifie avec son adresse courriel) peuvent enregistrer et exposer leur cohorte. Cela implique que les informations sur les intérêts individuels peuvent éventuellement être rendues publiques.

Comme décrit précédemment, les cohortes AFC ne devraient pas fonctionner en tant qu’identifiant intrinsèque. Cependant, toute entreprise capable d’identifier un utilisateur d’une manière ou d’une autre – par exemple en offrant les services « identifiez-vous via Google » à différents sites internet – seront à même de relier les informations qu’elle apprend de l’AFC avec le profil de l’utilisateur.

Deux catégories d’informations peuvent alors être exposées :

1. Des informations précises sur l’historique de navigation. Les pisteurs pourraient mettre en place une rétro-ingénierie sur l’algorithme d’assignation des cohortes pour savoir si une utilisatrice qui appartient à une cohorte spécifique a probablement ou certainement visité des sites spécifiques.
2. Des informations générales relatives à la démographie ou aux centres d’intérêts. Par exemple, une cohorte particulière pourrait sur-représenter des personnes jeunes, de sexe féminin, ou noires ; une autre cohorte des personnes d’âge moyen votant Républicain ; une troisième des jeunes LGBTQ+, etc.

Cela veut dire que chaque site que vous visitez se fera une bonne idée de quel type de personne vous êtes dès le premier contact avec ledit site, sans avoir à se donner la peine de vous suivre sur le Net. De plus, comme votre cohorte sera mise à jour au cours du temps, les sites sur lesquels vous êtes identifié⋅e⋅s pourront aussi suivre l’évolution des changements de votre navigation. Souvenez-vous, une cohorte AFC n’est ni plus ni moins qu’un résumé de votre activité récente de navigation.

Vous devriez pourtant avoir le droit de présenter différents aspects de votre identité dans différents contextes. Si vous visitez un site pour des informations médicales, vous pourriez lui faire confiance en ce qui concerne les informations sur votre santé, mais il n’y a pas de raison qu’il ait besoin de connaître votre orientation politique. De même, si vous visitez un site de vente au détail, ce dernier n’a pas besoin de savoir si vous vous êtes renseigné⋅e récemment sur un traitement pour la dépression. L’AFC érode la séparation des contextes et, au contraire, présente le même résumé comportemental à tous ceux avec qui vous interagissez.

Au-delà de la vie privée

L’AFC est conçu pour éviter une menace spécifique : le profilage individuel qui est permis aujourd’hui par le croisement des identifiants contextuels. Le but de l’AFC et des autres propositions est d’éviter de laisser aux pisteurs l’accès à des informations qu’ils peuvent lier à des gens en particulier. Alors que, comme nous l’avons montré, cette technologie pourrait aider les pisteurs dans de nombreux contextes. Mais même si Google est capable de retravailler sur ses conceptions et de prévenir certains risques, les maux de la publicité ciblée ne se limitent pas aux violations de la vie privée. L’objectif même de l’AFC est en contradiction avec d’autres libertés individuelles.

Pouvoir cibler c’est pouvoir discriminer. Par définition, les publicités ciblées autorisent les annonceurs à atteindre certains types de personnes et à en exclure d’autres. Un système de ciblage peut être utilisé pour décider qui pourra consulter une annonce d’emploi ou une offre pour un prêt immobilier aussi facilement qu’il le fait pour promouvoir des chaussures.

Au fur et à mesure des années, les rouages de la publicité ciblée ont souvent été utilisés pour l’exploitation, la discrimination et pour nuire. La capacité de cibler des personnes en fonction de l’ethnie, la religion, le genre, l’âge ou la compétence permet des publicités discriminatoires pour l’emploi, le logement ou le crédit. Le ciblage qui repose sur l’historique du crédit – ou des caractéristiques systématiquement associées – permet de la publicité prédatrice pour des prêts à haut taux d’intérêt. Le ciblage basé sur la démographie, la localisation et l’affiliation politique aide les fournisseurs de désinformation politique et la suppression des votants. Tous les types de ciblage comportementaux augmentent les risques d’abus de confiance.

Au lieu de réinventer la roue du pistage, nous devrions imaginer un monde sans les nombreux problèmes posés par les publicités ciblées.

Google, Facebook et beaucoup d’autres plateformes sont en train de restreindre certains usages sur de leur système de ciblage. Par exemple, Google propose de limiter la capacité des annonceurs de cibler les utilisatrices selon des « catégories de centres d’intérêt à caractère sensible ». Cependant, régulièrement ces tentatives tournent court, les grands acteurs pouvant facilement trouver des compromis et contourner les « plateformes à usage restreint » grâce à certaines manières de cibler ou certains types de publicité.

Même un imaginant un contrôle total sur quelles informations peuvent être utilisées pour cibler quelles personnes, les plateformes demeurent trop souvent incapables d’empêcher les usages abusifs de leur technologie. Or l’AFC utilisera un algorithme non supervisé pour créer ses propres cohortes. Autrement dit, personne n’aura un contrôle direct sur la façon dont les gens seront regroupés.
Idéalement (selon les annonceurs), les cohortes permettront de créer des regroupements qui pourront avoir des comportements et des intérêts communs. Mais le comportement en ligne est déterminé par toutes sortes de critères sensibles : démographiques comme le genre, le groupe ethnique, l’âge ou le revenu ; selon les traits de personnalités du « Big 5 »; et même la santé mentale. Ceci laisse à penser que l’AFC regroupera aussi des utilisateurs parmi n’importe quel de ces axes.
L’AFC pourra aussi directement rediriger l’utilisatrice et sa cohorte vers des sites internet qui traitent l’abus de substances prohibées, de difficultés financières ou encore d’assistance aux victimes d’un traumatisme.

Google a proposé de superviser les résultats du système pour analyser toute corrélation avec ces catégories sensibles. Si l’on découvre qu’une cohorte spécifique est étroitement liée à un groupe spécifique protégé, le serveur d’administration pourra choisir de nouveaux paramètres pour l’algorithme et demander aux navigateurs des utilisateurs concernés de se constituer en un autre groupe.

Cette solution semble à la fois orwellienne et digne de Sisyphe. Pour pouvoir analyser comment les groupes AFC seront associés à des catégories sensibles, Google devra mener des enquêtes gigantesques en utilisant des données sur les utilisatrices : genre, race, religion, âge, état de santé, situation financière. Chaque fois que Google trouvera qu’une cohorte est associée trop fortement à l’un de ces facteurs, il faudra reconfigurer l’ensemble de l’algorithme et essayer à nouveau, en espérant qu’aucune autre « catégorie sensible » ne sera impliquée dans la nouvelle version. Il s’agit d’une variante bien plus compliquée d’un problème que Google s’efforce déjà de tenter de résoudre, avec de fréquents échecs.

Dans un monde numérique doté de l’AFC, il pourrait être plus difficile de cibler directement les utilisatrices en fonction de leur âge, genre ou revenu. Mais ce ne serait pas impossible. Certains pisteurs qui ont accès à des informations secondaires sur les utilisateurs seront capables de déduire ce que signifient les groupes AFC, c’est-à-dire quelles catégories de personnes appartiennent à une cohorte, à force d’observations et d’expérimentations. Ceux qui seront déterminés à le faire auront la possibilité de la discrimination. Pire, les plateformes auront encore plus de mal qu’aujourd’hui à contrôler ces pratiques. Les publicitaires animés de mauvaises intentions pourront être dans un déni crédible puisque, après tout, ils ne cibleront pas directement des catégories protégées, ils viseront seulement les individus en fonction de leur comportement. Et l’ensemble du système sera encore plus opaque pour les utilisatrices et les régulateurs.

deux guitaristes : l'un acoustoique à gauche chante : cookies c'est fini, dire que c'était la source de mes premiers revenus… (sur l'air de Capri c'est fini). L'autre à droite, guitare électrique dit : "et maintenant un peu de Floc and roll".
Avec Google les instruments changent, mais c’est toujours la même musique…

Google, ne faites pas ça, s’il vous plaît

Nous nous sommes déjà prononcés sur l’AFC et son lot de propositions initiales lorsque tout cela a été présenté pour la première fois, en décrivant l’AFC comme une technologie « contraire à la vie privée ». Nous avons espéré que les processus de vérification des standards mettraient l’accent sur les défauts de base de l’AFC et inciteraient Google à renoncer à son projet. Bien entendu, plusieurs problèmes soulevés sur leur GitHub officiel exposaient exactement les mêmes préoccupations que les nôtres. Et pourtant, Google a poursuivi le développement de son système, sans pratiquement rien changer de fondamental. Ils ont commencé à déployer leur discours sur l’AFC auprès des publicitaires, en vantant le remplacement du ciblage basé sur les cookies par l’AFC « avec une efficacité de 95 % ». Et à partir de la version 89 de Chrome, depuis le 2 mars, la technologie est déployée pour un galop d’essai. Une petite fraction d’utilisateurs de Chrome – ce qui fait tout de même plusieurs millions – a été assignée aux tests de cette nouvelle technologie.

Ne vous y trompez pas, si Google poursuit encore son projet d’implémenter l’AFC dans Chrome, il donnera probablement à chacun les « options » nécessaires. Le système laissera probablement le choix par défaut aux publicitaires qui en tireront bénéfice, mais sera imposé par défaut aux utilisateurs qui en seront affectés. Google se glorifiera certainement de ce pas en avant vers « la transparence et le contrôle par l’utilisateur », en sachant pertinemment que l’énorme majorité de ceux-ci ne comprendront pas comment fonctionne l’AFC et que très peu d’entre eux choisiront de désactiver cette fonctionnalité. L’entreprise se félicitera elle-même d’avoir initié une nouvelle ère de confidentialité sur le Web, débarrassée des vilains cookies tiers, cette même technologie que Google a contribué à développer bien au-delà de sa date limite, engrangeant des milliards de dollars au passage.

Ce n’est pas une fatalité. Les parties les plus importantes du bac-à-sable de la confidentialité comme l’abandon des identificateurs tiers ou la lutte contre le pistage des empreintes numériques vont réellement améliorer le Web. Google peut choisir de démanteler le vieil échafaudage de surveillance sans le remplacer par une nouveauté nuisible.

Nous rejetons vigoureusement le devenir de l’AFC. Ce n’est pas le monde que nous voulons, ni celui que méritent les utilisatrices. Google a besoin de tirer des leçons pertinentes de l’époque du pistage par des tiers et doit concevoir son navigateur pour l’activité de ses utilisateurs et utilisatrices, pas pour les publicitaires.

Remarque : nous avons contacté Google pour vérifier certains éléments exposés dans ce billet ainsi que pour demander davantage d’informations sur le test initial en cours. Nous n’avons reçu aucune réponse à ce jour.