Un bénévolcamp pour faire ensemble

La vie associative n’est pas toujours un long fleuve tranquille. Plus une association grandit et plus les relations sont nombreuses et deviennent complexes. Avec plus de 40 membres (environ 30 bénévoles et 11 salarié·es), réparti‧es un peu partout en France, Framasoft rencontre parfois des situations plus ou moins ardues qui méritent d’être discutées.

Pour la première fois depuis son existence, un bénévol’camp (entendez : une rencontre entre bénévoles) a été organisé sur un week-end d’octobre 2023 (du 27 au 30). D’autres rencontres annuelles existaient d’ores et déjà : des frama’camps où absolument tous·tes les membres se retrouvent, des salario’camps réservés uniquement aux… salarié·es. Il s’agissait donc de la première occasion pour les bénévoles de se retrouver uniquement entre elleux.

L’objectif de cette rencontre était de permettre aux membres de travailler le projet associatif et de tisser des liens. Nous vous racontons ici cette histoire, en espérant que cela puisse vous inspirer mais également pour vous montrer les coulisses extrêmement glamours d’une association comme Framasoft.

Comment on organise un bénévolcamp ?

Côté logistique, ça prend du temps d’organiser un événement pareil. Comment ça marche ?

  • il faut trouver le lieu adéquat pour recevoir du monde : alors pas trop loin d’une gare, pour que celleux qui prennent le train puissent venir facilement, au centre de tous nos lieux d’habitation afin de minimiser les coûts du voyage, dans une maison avec assez de chambres pour nous accueillir (et puis si possible d’avoir une piscine à balles, un jacuzzi et une salle de cinéma ce serait parfait, merci par avance :o)(bien sûr, cette parenthèse n’est que fadaises)).
  • acheter les billets de trains et subir les frasques de la SNCF (une petite pensée pour ce bénévole qui a eu une demi journée de retard à l’aller, et une autre au retour :’))
  • prévoir les courses alimentaires et les tours de préparations culinaires : qui mange quoi ? comment on trouve des repas qui conviennent à tout le monde ? La solution la plus facile : des bonnes recettes végés ou végans pour tout le monde. En plus de simplifier la gestion des régimes de chacun, c’est aussi bon pour la planète et le portefeuille. Qui prépare quoi ? Comment on fait pour que ce ne soit pas toujours les mêmes qui s’occupent des repas, et en particulier pas toujours les meufs ?
  • proposer en amont des idées pour des ateliers, afin que chacun·e puisse commencer à réfléchir de son côté sur les sujets en question.

Humainement, c’est toujours magique de voir des personnes vivre ensemble, s’auto-gérer, s’organiser et discuter, voire rire avec autant de joie et d’humour. Le vendredi soir a donc été consacré aux premières retrouvailles et comme l’a écrit notre ami Booteille dans un compte-rendu interne, « c’était très chouette de revoir les bouilles de toutes les personnes présentes ! » 🥰

En tout, une vingtaine de personnes y sont passées !

De quoi on parle pendant un Bénévolcamp ?

Le samedi matin a été plus studieux. Comme lors de la plupart de nos réunions, nous avons ouvert le week-end par un forum ouvert. C’est une méthode d’organisation qui permet de co-construire le programme ensemble. Chacun·e écrit sur des post-it les propositions des ateliers/discussions qu’iel voudrait animer, ou auquels iel voudrait participer.  Ces post-its sont ensuite placés sur un tableau (avec salles et horaires). N’étant pas trop nombreux, nous avons pu éviter de mener trop d’ateliers en parallèle, ce qui aurait tendance à générer des frustrations (« je veux aller à cet atelier ! mais en même temps il y a cet atelier qui a l’air trop bien ! »).

Et là, vous vous demandez quels sujets ont été abordés? De quoi des bénévoles de Framasoft peuvent bien discuter quand iels se retrouvent? Du TURFU 1 bien sûr!!

La journée de samedi a donc commencé par un atelier proposé par Gee, sur le vieillissement de l’asso‘. Puisque le nombre de rides des membres de Framasoft augmente, il s’interrogeait sur ce que cela impliquait dans l’asso, notamment en termes de diversité et de représentation. Est-ce que Framasoft devrait communiquer sur Tiktok, plateforme plebiscitée par notre jeunesse ? Doit-on guillotiner les membres présent·es depuis plus de X années, pour éviter l’encrâssement ? (Non.) Question Philosophie Magazine : la jeunesse est-elle une caractéristique physique ou une manière d’être au monde ? S’en sont suivies de nombreuses propositions intéressantes parfois radicales, souvent humoristiques et dédramatisantes, transmises au reste de l’asso par la suite.

L’atelier d’après, c’est notre cher Yann qui l’anima. Il voulait discuter du bénévolat valorisé et de la réactance qu’il découvrait vis-à-vis de ce sujet (y compris de sa part). Si vous ne savez pas ce dont il s’agit : chaque association demande à ses bénévoles de l’informer du temps consacré à faire des actions afin de leur attribuer une valeur financière estimée. Ce montant est pris en compte dans le bilan chaque année et peut permettre de faire valoir l’implication bénévole afin de récupérer des subventions, par exemple. C’est assez contraignant pour certain·es, valorisant pour d’autres. Cela implique aussi de penser son investissement associatif sous un angle qui peut être déplaisant, car ressortissant d’une logique que l’on souhaiterait peut-être exclure d’une structure non capitaliste. Une proposition simple a été évoquée mais pas adoptée : et si chacun⋅e se contentait d’indiquer le même volume horaire mensuel, sans mesurer exactement son implication bénévole ? La question reste donc en suspens, mais ça va très bien, nous n’étions pas à la recherche d’une solution mais d’une discussion.

Pendant que certaines personnes s’attelaient à satisfaire les estomacs gargantuesques, d’autres ont commencé, sous l’impulsion de Maiwann, à créer Framalove, un site qui vous veut du bien !

L’idée était de récupérer les commentaires à connotation positive du questionnaire de satisfaction, les remerciements, les messages d’amour et de vœux de continuation, et d’en faire un site qui en afficherait un de manière aléatoire sur une page statique. Bah oui, c’est bien de s’auto-congratuler de temps en temps 🙃. Il a fallu re-trier des milliers de commentaires déjà pré-triés l’année dernière. Mais ça valait le coup ! Vous découvrirez cela bientôt… un jour… Spoil: Peut-être pendant la prochaine fête de l’amour ? 😏

Chez Framasoft, la question du soin (« care » en anglais) est centrale. Si l’on veut pouvoir apporter ce soin au monde extérieur, encore faut-il se sentir intrinsèquement bien, sain, autonome, et puissant. Comment une gourde vide pourrait-elle épancher la soif ?

Après le repas, nous avons eu le plaisir de rencontrer Syst, ex-membre de La Quadrature Du Net, qui s’est proposé pour faire passer des entretiens individuels aux bénévoles. Un bon moyen de continuer le travail enclenché autour du soin des membres. Nous allons enfin savoir « Quel est l’objectif des membres de Framasoft ? », même si on s’en doute un peu : dominer le monde gnark gnark gnark gnark !!!

Yann a ensuite repris les ateliers en nous proposant de partager nos références culturelles. Livres, films, podcasts… C’est toujours un moment enrichissant, en plus des œuvres que l’on découvre on en apprend un peu plus sur les gens également. Chacun·e partageant ses coups de cœur, ses muses, ses inspirations.

Pour les livres, parmi les tas apportés, surnageaient quelques ouvrages de Bernard Stiegler, dont « Aimer, s’aimer, nous aimer », l’essai de Federico Zappino « Communisme queer », le pavé de Pierre Dardot et Christian Laval « Commun. Essai sur la révolution au XXIe siècle », la synthèse d’Alfred Korzybski « Une carte n’est pas le territoire », les excellents romans graphiques d’Alessandro Pignocchi ou les mémoires d’Usamah Ibn Munqidh « The book of Contemplation ».

Le dernier atelier était plutôt une discussion, hors « Frama », entre bénévoles qui réfléchissent au sens dans leur travail salarié (hors Framasoft, donc, puisque nous étions entre bénévoles), et dont certain⋅es ont choisi de se mettre à leur compte dans le monde du travail. Nous avons appelé ce groupe Framacoop, même si en pratique il n’y aurait pas nécessairement de lien avec Framasoft ou de projet de coopérative dans l’immédiat 🙂.

Lorsqu’on agit au sein d’une association pour lutter contre le capitalisme de surveillance, où l’on parle d’émancipation vis à vis du numérique et d’imaginaires désirables, il n’est pas étonnant de se poser la question du sens de son travail dans notre propre vie professionnelle, et l’envie d’aller explorer d’autres horizons, choisir de participer ou non à cette société que l’on souhaite changer. Certain⋅es d’entre nous peuvent rencontrer des situations difficiles dans leur travail.

Nous essayons de parler de nos situations et trajectoires pro dès que nous nous rencontrons lors de cet atelier dédié, cela amène un soutien entre bénévoles sur ce plan plutôt bénéfique, avec des échanges de conseils et de perspectives vers lesquelles se projeter, et nous aide à voir le chemin parcouru personnellement. Si le sujet vous parle, nous vous conseillons vivement d’aller consulter le site « On se lève et on se casse » réalisé par Maiwann et l’association l’Échappée Belle, dont elle fait partie, et qui nous a été utile lors d’un précédent atelier sur le sujet 🙂

La journée s’est terminée autour de crêpes, d’eau pétillante, d’alcool (avec toujours cette bonne amie « modération ») et de vilains noms de GAFAMs. Oui oui, les noms des vilains monstres de notre dernière campagne ont été inspirés en partie de cet atelier, pour le meilleur comme pour le pire ; on vous laissera imaginer la quantité de noms qu’on a dû auto-censurer pour des raisons de décence. C’est souvent le soir et sous l’effet magique de la fée Absinthe que l’on trouve des noms amusants pour des sujets un peu trop sérieux…

Échange entre trois bénévoles

Le lendemain, on a ré-attaqué avec la présentation des mini-sites de Framalibre. Voir un projet avancer et pouvoir y contribuer était enthousiasmant ! C’était l’occasion d’un test utilisateur·ice, pour voir à quel point il était facile de créer un tel mini-site. Depuis, tout est sorti et disponible pour vous également !

Nous avons ensuite eu une discussion sur les pratiques pour protéger son intimité numérique dans un milieu militant. Quand on a effectué des actions militantes et que l’on soupçonne être sous surveillance (policière notamment), comment éviter que cette surveillance ne nous affecte trop, et ne se propage aux autres autour de soi ? Bien sûr, évaluer la menace est important mais avant tout, il faut éviter la paranoïa car elle nous empêche souvent d’agir. Nous pouvons mettre en place quelques mesures au quotidien, simplement pour en prendre l’habitude et se les approprier, sans pour autant multiplier les outils.

À 11h30, Maiwann nous a proposé l’atelier FramaJOIE. Il nous a servi à mieux comprendre le rapport à notre énergie, nos besoins et nos émotions vis-à-vis de Framasoft. Un outil très intéressant que nous avons utilisé est le cercle des émotions (parfois également appelé Roue de Plutchik). Cela nous a permis de mettre des mots sur les émotions (positives comme négatives) que l’on peut ressentir quand on agit au sein de l’association. Cela peut paraître anodin, mais l’on apprend rarement à identifier clairement ces émotions et avoir une liste de mots devant les yeux peut aider à identifier nos ressentis, en étant beaucoup plus précis que «Moi ça va ! ». Par exemple, plusieurs d’entre nous ont pu partager l’impatience qu’iels ressentaient à l’approche d’un évènement où l’on se retrouve physiquement. D’autres, la frustration et la fatigue de se sentir seul⋅es dans certaines actions menées au sein de l’association. Ce fut un atelier important pour mieux comprendre sa relation à l’association, mais aussi pour écouter ce que les autres pouvaient ressentir de leur côté, toujours dans l’optique de mieux se comprendre, interagir et faciliter les projets communs.

En début d’après midi, était organisé un atelier pour redéfinir la liste des attendus des bénévoles. Nous avons dû commencer par définir des objectifs (trois c’est bien) :

  • Expliciter synthétiquement ce que signifie être bénévole chez Framasoft
  • Proposer un cadre qui se veut rassurant quant à la légitimité à pouvoir agir en tant que bénévole
  • Exprimer ces attendus de manière non-autoritaire

Sur cette base, nous avons pris le temps de remettre au propre une page de notre wiki interne pour documenter :

  • les actions possibles au sein de l’association (par exemple lire ses mails, participer aux discussions et aux projets)
  • les intentions qu’on peut y mettre (comme d’avoir envie de faire certaines choses en fonction de son énergie)
  • et les « pouvoirs » que cela nous confère (par exemple, être accompagné‧e par un parrain ou une marraine, s’exprimer au nom de l’association)

Et puis après… après c’étaient les départs de certain·es. On a aussi fait des jeux de société qui font s’interroger sur la place, le rôle et les possibilités d’action des personnes. Nous avons bien rigolé en jouant par exemple à « Moi c’est madame » ou « Can you » (liens non sponsorisés, on en parle uniquement par amour).

Comme à chaque fois, le dernier soir s’achève sur une énergie plus tranquille, avec de beaux échanges, personnels, durant le dernier repas et après.

En conclusion, ce week-end a permis de réfléchir ensemble, comme d’habitude, mais aussi de faire ensemble. De mieux se connaître, de rappeler et affermir les objectifs de l’association, pourquoi nous sommes là, ce qui nous lie.

Nous avons l’intime conviction que chaque association devrait, de temps en temps, prendre un moment pour se poser, s’interroger, se remettre en question et surtout prendre soin de ses bénévoles.

Ce weekend a offert un temps commun pour les bénévoles ; un temps nécessaire pour prendre conscience de nos possibilités d’action communes, et des difficultés que nous pouvons rencontrer chacun et chacune de manière similaire. Parce qu’une association, c’est avant tout un groupe de vraies personnes vivantes, différentes les unes des autres, mais qui partagent des buts et des envies qu’iels ont en commun. On sait bien que la route est longue et que la voie est libre, depuis vingt ans maintenant, mais on sait aussi que le chemin sera bien plus agréable en bonne compagnie !




Application mobile, redesign, second développeur, promotion… construisons un avenir radieux pour PeerTube !

Développer une alternative éthique et émancipatrice à YouTube, Twitch ou Vimeo sans les moyens du capitalisme de surveillance est une entreprise gigantesque. Surtout pour une petite association française à but non lucratif qui gère déjà plusieurs projets de promotion des biens communs numériques.

🦆 VS 😈 : Reprenons du terrain aux géants du web !

Grâce à vos dons (défiscalisables à 66 %), l’association Framasoft agit pour faire avancer le web éthique et convivial. Retrouvez un résumé de nos avancées en 2023 sur le site Soutenir Framasoft.

➡️ Lire la série d’articles de cette campagne (nov. – déc. 2023)

 

Cela fait six ans que nous développons PeerTube. Deux semaines après la sortie de la sixième version du logiciel, prenons un peu de recul sur ces six années de travail, examinons l’immense opportunité que représente la période actuelle pour PeerTube, et regardons ce que nous comptons faire l’année prochaine pour préparer son succès… si vous nous donnez les moyens d’y arriver !

Illustration de Yetube, un monstre de type Yéti avec le logo de YouTube Premium.
Cliquez pour soutenir Framasoft et repousser le Yetube – Illustration CC-By David Revoy

 

Pas un rival, juste une alternative

Le constat qui nous a amenés à développer PeerTube est que personne ne peut rivaliser avec YouTube ou Twitch. Vous auriez besoin de l’argent de Google, des fermes de serveurs d’Amazon… Par-dessus tout, vous auriez besoin de la cupidité nécessaire pour exploiter des millions de créateurs et de vidéastes, les préparer à formater leur contenu en fonction de vos besoins, et les nourrir des miettes de la richesse que vous gagnez en transformant leur audience en bétail de données.

Les plateformes vidéo centralisées et monopolistiques ne peuvent être maintenues que par le capitalisme de surveillance.

Nous voulions que les petits groupes tels que les institutions, les éducateurs, les communautés, les artistes, les citoyens, etc. aient les moyens de s’émanciper des plateformes de Big Tech, sans se perdre dans le World Wide Web. Nous avions besoin de développer pour démocratiser l’hébergement vidéo, il fallait donc le concevoir avec des valeurs radicalement différentes à l’esprit.

Et c’est ce que nous avons fait. Nous construisons PeerTube pour donner du pouvoir aux gens, et non aux bases de données ou aux actionnaires.

Aujourd’hui, PeerTube est :

  • un logiciel libre (transparence, protection contre les monopoles)
  • vous pouvez l’héberger sur votre serveur (self-hosting, autonomie, empowerment)
  • de créer votre plateforme vidéo et de diffusion en direct, avec vos propres règles (création d’une communauté, autogestion)
  • qui vous permet de vous fédérer (ou non !) à d’autres plateformes PeerTube via le protocole ActivityPub (fédération, réseau, diffusion)
  • qui ajoute le streaming pair-à-pair (optionnel) au streaming classique afin qu’il puisse résister à l’abondance (résilience, partage, décentralisation)
  • où les serveurs les plus puissants peuvent aider les moins chanceux grâce à la redondance (solidarité, résilience)
  • qui peut stocker des vidéos en externe grâce au stockage S3 (adaptabilité, rentabilité)
  • qui peut déporter sur un serveur dédié les tâches gourmandes en ressources processeur telles que le transcodage vidéo ou en direct (efficacité, résilience, durabilité)

Donc non : PeerTube n’est pas et ne sera pas un rival de YouTube ou de Twitch. PeerTube est alimenté par d’autres valeurs que celles codées dans les écosystèmes de Google et d’Amazon. PeerTube est une alternative, et c’est exactement pour cela que c’est si excitant.

 

Dessin de Sepia, læ poulpe mascotte de PeerTube. Iel porte une cape de super héros, avec le sigle "6" sur son torse.
Cliquez pour soutenir Sepia – illustration David Revoy – Licence : CC-By 4.0

PeerTube est un logiciel : 6 ans de développements

Au cours des six dernières années, avec plus de 275 000 lignes de code, nous avons obtenu :

  • D’une preuve de concept à une plateforme vidéo fédérée pleinement opérationnelle avec diffusion paire-à-paire, complète avec sous-titres, redondance, importation de vidéos, outils de recherche et localisation (PeerTube v1, oct. 2018)
  • Des notifications, des listes de lecture, un système de plugins, des outils de modération, des outils de fédération, un meilleur lecteur vidéo, un site web de présentation et un index des instances (PeerTube v2, nov. 2019)
  • D’un outil de recherche fédérée (et un moteur de recherche https://sepiasearch.org), plus d’outils de modération, beaucoup d’améliorations du code, une refonte de l’UX, et enfin : diffusion en direct en pair-à-pair (PeerTube v3, Jan. 2021)
  • L’amélioration du transcodage, de la personnalisation de la page d’accueil des chaînes et des instances, recherche améliorée, lecteur vidéo encore plus performant, filtrage des vidéos sur les pages, outils d’administration et de modération avancés, nouvel outil de gestion des vidéos, et une grande session de nettoyage du code (PeerTube v4, déc. 2021)
  • Un outil d’édition vidéo, un affichage amélioré des statistiques et des mesures vidéo, une fonction de relecture pour les diffusions en direct permanentes, des paramètres de latence pour les lives, un lecteur vidéo amélioré (pour les écrans mobiles), un système de plugins plus puissant, davantage d’options de personnalisation, davantage d’options de filtrage vidéo, un nouvel outil convivial pour proposer des idées et un site web de présentation renouvelé (PeerTube v5, déc. 2022)
  • La modération des demandes de compte, un bouton de retour au direct, transcodage à distance (pour déporter la tâche gourmande en CPU sur un serveur dédié). Storyboard (prévisualisation dans la barre de progression), chapitres vidéo, accessibilité améliorée, téléversement d’une nouvelle version d’une vidéo, et vidéos protégées par un mot de passe. (PeerTube v6, Nov. 2023)

Et ce n’est que la partie développement logiciel de PeerTube. Pour soutenir et promouvoir ce logiciel, nous avons dû construire tout un écosystème.

PeerTube est aussi un écosystème

PeerTube, aujourd’hui, est aussi une communauté de développeur·euses. Sur la forge du projet (espace en ligne pour contribuer aux développements), nous avons eu plus de 400 contributeurs et contributrices, 4 300 problèmes (fonctionnalités et demandes de support) fermés en 6 ans et 500 toujours ouverts, et 12 400 contributions intégrées en amont.

Comme tout le monde ne peut pas se familiariser avec plus de 275 000 lignes de code, un moyen facile de contribuer à PeerTube est de développer des plugins : il y en a des centaines ! Parmi eux, il y a le chat en direct (pour obtenir un chat pendant les diffusions en direct), des plugins pour s’authentifier auprès de plateformes d’authentification externes, des annotations à ajouter dans le lecteur vidéo, un plugin de transcription pour créer automatiquement des sous-titres pour vos vidéos ou encore des plugins pour ajouter de la monétisation aux vidéos de PeerTube.

Les contributeurs et contributrices ont également aidé en traduisant PeerTube dans plus de 36 langues (rejoignez-les ici), en fournissant des réponses sur notre forum, en mettant à jour notre documentation officielle, ou en partageant des idées sur notre outil de demandes améliorations PeerTube (en anglais).

Il y a maintenant plus d’un millier de plateformes PeerTube dans le monde (à notre connaissance ^^), hébergeant près d’un million de vidéos. Nous avons créé un index d’instances qui alimente SepiaSearch, notre moteur de recherche pour les vidéos, chaînes et listes de lecture PeerTube. Nous le modérons selon nos termes et conditions, mais chacun⋅e est libre d’utiliser le code que nous développons pour créer son propre index et son propre moteur de recherche.

Heureusement, d’autres personnes travaillent à la promotion et à la modération du contenu de PeerTube, en créant des annuaires, des fils de recommandations (en anglais), des outils de modération, des extensions Firefox, et toutes sortes de contenus étonnants.

Nous promouvons PeerTube avec un site officiel Joinpeertube.org, où les dernières nouvelles sont partagées sur le blog et la newsletter. Il y a également un compte Mastodon (et un compte – presque abandonné – sur Twitter). Nous passons également de nombreuses heures à discuter avec les médias, les chercheuses, les innovateurs, les communautés, les contributeurs et contributrices, etc.

Combattre les dragons avec des cure-dents

Alors, comment estimer le coût de ces 6 années de travail ? Doit-on considérer uniquement le temps de développement et la gestion de la communauté de développement (problèmes, revue de code, support) ?

Faut-il aussi compter le travail effectué sur les articles de blog, les illustrations et le matériel de promotion, l’établissement des feuilles de route, le travail avec les designers, l’échange d’expérience avec les chercheur·euses, les vidéastes, et les projets étonnants, dont certains que nous avons soutenus financièrement ? Qu’en est-il du temps consacré à la modération de notre moteur de recherche ou à la lutte contre les spammeurs sur notre outil de proposition ?

Même si nous ne pouvons pas préciser le budget exact que Framasoft a consacré à PeerTube depuis 2017, notre estimation prudente se situerait autour de 500 000 €. Sur six ans. Comme nous avons obtenu deux subventions de la Commission européenne (via les programmes NGI0 Search & Discovery et Entrust) pour un total de 132 000 €, cela signifie que 73,6 % du budget de PeerTube provient de dons.

Maintenant, surestimons le coût de PeerTube à 600 000 € sur 6 ans, pour nous assurer que nous avons couvert toutes les dépenses.

Même dans ce cas, le coût total de PeerTube représenterait 22 millionièmes (0,0022 %) des recettes publicitaires de YouTube l’année dernière. Oui, nous avons fait le calcul.

(source – 29.243 B USD // 632 853 USD)

Nous nous battons – au sens figuré – contre des dragons avec des cure-dents. C’est pourquoi nous pensons que PeerTube ne peut pas rivaliser et ne rivalisera pas avec YouTube ni avec Twitch (et encore moins avec TikTok qui présente une toute autre expérience).

Mais, en tant qu’alternative, PeerTube est déjà un succès.

Dessin dans le style d'un jeu vidéo de combat, où s'affronte le poulpe de PeerTube et le monstre de YouTube, Twitch et Viméo.
Cliquez pour soutenir Sepia contre le Videoraptor – illustration David Revoy – Licence : CC-By 4.0

Un succès à nos yeux

Aujourd’hui, nous connaissons plus de 1000 instances (serveurs sur lesquels PeerTube est installé et fonctionne), partageant près d’un million de vidéos.

N’étant pas limité par la mécanique de captation d’un modèle basé sur la publicité et l’attention, PeerTube offre des fonctionnalités qui ne sont pas disponibles chez les géants de la technologie :

  • compatibilité avec d’autres outils sociaux via ActivityPub (Imaginez que vous puissiez tweeter un commentaire sur une vidéo YouTube : avec Mastodon et PeerTube, c’est possible)
  • partager une vidéo d’un timecode de départ à un timecode d’arrêt (YouTube nous a rattrapés, depuis)
  • un accès chronologique ininterrompu à votre flux d’abonnements (pas besoin de « cliquer sur la cloche » en plus de l’abonnement)
  • vidéos protégées par un mot de passe (indisponibles sur YouTube, payantes sur Vimeo)
  • remplacer une vidéo par une version actualisée

Nous avions l’intention de créer PeerTube spécifiquement pour les personnes qui ont besoin (et veulent) partager leurs vidéos en dehors du modèle du capitalisme de surveillance. Il est évident que nous connaissons tous⋅tes (et apprécions) certains vidéastes Youtube et Twitch, mais iels ne représentent que la partie visible de l’iceberg du partage de vidéos en ligne.

Les institutions, les éducateurs, les médias indépendants, les citoyens et même les créateurs devraient avoir la liberté de partager des vidéos en ligne sans contribuer au monopole d’une entreprise, sans avoir à accepter des publicités forcées ou sans sacrifier les données et la vie privée de leur public. La bonne nouvelle, c’est que certains d’entre eux ont déjà trouvé cette liberté, et nous en sommes fiers :

    • Institutions
    • Education
    • Médias indépendants
      • Blast (Média en ligne français indépendant de gauche)
      • Howlround (Theater Commons media situé à l’Emerson College, Boston)
    • Citoyens et citoyennes
      • Urbanists.video (vidéos sur les lieux où l’on peut marcher et vivre)
      • S2S (espace sécurisé pour les personnes sourdes et malentendantes, vidéos sur la langue des signes française)
      • Live it live (concerts de musique en direct)
    • Créateurs et créatrices
      • Skeptikon (collectif français, vidéos sur l’esprit critique et le scepticisme)
      • TILvids (TIL = Today I Learned (aujourd’hui j’ai appris), vidéos ludo-éducatives en anglais, avec miroir autorisé et officiel de YouTube)
      • Bunseed (initiative française, alternative à Patreon basée sur le logiciel libre, par et pour les créateurs, basée sur PeerTube)

Nous voulons tirer parti de la reconnaissance dont jouit PeerTube, c’est pourquoi nous avons prévu beaucoup de travail pour 2024 !

La feuille de route de PeerTube vers la v7, en 2024

Les fonctionnalités que nous avons prévues pour la prochaine année de développement de PeerTube ont toutes le même objectif : faciliter l’adoption en améliorant la facilité d’utilisation de plusieurs façons. Comme pour la version 6, la plupart de ces fonctionnalités ont été choisies à partir des idées que vous avez partagées et pour lesquelles vous avez voté sur notre outil de proposition.

Nous prévoyons de :

  • Ajouter un système d’export/import des données d’un compte (avec ou sans fichiers vidéo), afin que les utilisateurs et utiliastrices puissent facilement changer d’instance.
  • Réaliser un audit d’accessibilité complet, afin de faciliter l’utilisation pour les personnes ayant des besoins spécifiques, et compléter le travail effectué cette année (voir la version 6). S’il nous reste du temps pour intégrer les recommandations du rapport, nous verrons si et comment nous pourrions ajouter la transcription de l’audio en texte.
  • Ajouter un outil de modération des commentaires utilisable à la fois par les administratrices d’instances et les vidéastes.
  • Créer un nouvel outil de modération pour trier le contenu en fonction de listes de mots-clés prédéfinies (« mots-clés de l’extrême droite en allemand », « injures queerphobes en anglais », etc.). Cet outil présentera les contenus correspondants aux administrateurs et modératrices des instances, qui détermineront alors s’ils correspondent à leur politique de modération.
  • Organiser la séparation (technique) des flux audio et vidéo. Cette amélioration permettra, à l’avenir, de développer et d’obtenir des vidéos à pistes audio multiples (par exemple, en plusieurs langues), ou des vidéos à pistes multiples avec le même flux audio (par exemple, sous plusieurs angles).
  • Ajouter une nouvelle résolution « audio » (dans le menu « 720p », « 1080p », etc.) pour notre lecteur HLS. Cela permettra aux utilisatrices de ne recevoir que la piste audio, améliorant ainsi la durabilité lorsqu’ils veulent seulement écouter une vidéo et regarder d’autres onglets.
  • Repenser la caractérisation du contenu sensible. À l’heure actuelle, vous ne pouvez étiqueter les vidéos que comme « Safe for work » / « Not Safe For Work ». Or, le terme « contenu sensible » peut recouvrir de nombreux cas : violence, nudité, jurons, etc. Nous travaillerons avec des designers pour réfléchir à la manière appropriée de catégoriser et de traiter ces cas.
  • Réorganiser l’espace de gestion des vidéos. Nous avons ajouté beaucoup de nouvelles fonctionnalités au fil des ans (direct et rediffusion, studio d’édition de vidéo, etc.)… c’est bien, mais les onglets et les menus se sont accumulés. Nous travaillerons avec des designers pour repenser le système de A à Z et le rendre plus facile à utiliser.
  • Procéder à un examen complet et mettre en œuvre une refonte de l’expérience et de l’interface de PeerTube. Même si nous avons reçu beaucoup d’aide en cours de route, PeerTube n’a pas bénéficié d’un suivi en design dès le départ. Nous voulons considérer ce chantier comme une remise à plat, où tout (même la couleur orange ?) peut être remis en question, si cela aide à l’adoption et à la facilité d’utilisation.

 

Illustration de Videoraptor, un monstre insectoïde dont les trois têtes sont ornées des logos de YouTube, Viméo et Twitch

Aidez-nous à repousser le Videoraptor – Illustration CC-By David Revoy

 

Doubler l’équipe de développement pour plus de résilience…

D’accord, quand on passe d’un à deux développeurs, c’est facile de « doubler »… mais c’était quand même une grande question pour nous.

D’abord parce que Framasoft est une association à but non lucratif financée principalement par des dons. Jusqu’à présent, nous avons eu l’honneur et le privilège d’obtenir suffisamment de soutien pour financer nos dépenses, la principale étant de rémunérer nos 10 employé·es. Mais les modèles économiques basés sur les dons sont, par définition, hautement imprévisibles. C’est particulièrement vrai dans une économie où l’inflation, les coûts de l’énergie, etc. poussent la plupart de nos donateurs et donatrices à revoir leur budget.

Une autre raison réside dans nos valeurs fondamentales : nous croyons à la décentralisation et aux réseaux de petites actrices (plutôt qu’à la croissance des géants et des monopoles). Nous pensons également que donner la priorité à l’humain et au soin implique de rester dans une petite équipe à taille humaine, où nous nous connaissons vraiment les uns les autres.

Or nous pensons que la manière dont nous avons appliqué ces valeurs dans notre association est une des clés de l’efficacité, de la créativité et des talents exprimés par nos membres (bénévoles et employé·es). C’est pourquoi nous avons travaillé à limiter la croissance de Framasoft, en nous fixant une limite symbolique de « dix salarié⋅es maximum ».

Au cours des années 2022 et 2023, ce sujet a fait l’objet de nombreuses discussions au sein de Framasoft. D’une part, on ne peut pas continuer à développer PeerTube avec un seul développeur (même si c’est un développeur aussi talentueux que Chocobozzz), qui peut gagner au loto, partir, ou tout simplement changer de carrière. D’autre part, si nous embauchions un deuxième développeur, quel serait son profil ? Comment pouvons-nous nous assurer qu’elle s’intégrera ? Pouvons-nous lui assurer un emploi durable ?

Fin 2022, Chocobozzz nous a demandé de publier une offre de stage. Il s’agissait à la fois de tester si, après 5 ans de développement en solo sur PeerTube, le travail en équipe lui revenait facilement (c’est le cas) ; mais aussi de former quelqu’un au code de PeerTube, de voir comment il peut être appréhendé par une nouvelle personne, et comment améliorer sa documentation.

Wicklow nous a rejoint pour un stage entre février et août 2023, et a produit la fonctionnalité de protection de vidéos par mot de passe, publiée dans la version 6 de PeerTube. Nous n’avions pas prévu de l’embaucher : nous avions alors d’autres profils en tête, et pensions ne pas pouvoir lancer un processus d’embauche avant 2024. Nous le lui avons dit expressément, pour ne pas lui donner de faux espoirs… Mais au même moment où nous apprenions pouvoir bénéficier d’une extension de bourse du programme NGI0, nous avons réalisé qu’il s’intégrait parfaitement au projet, à l’équipe et à notre association.

Bref : nous avons embauché Wicklow en septembre 2023, alors qu’il venait d’obtenir son diplôme, pour un contrat d’un an (que nous espérons pérenniser avec votre soutien !).

…et pour créer une application mobile iOS/Android !

Cette nouvelle embauche a deux objectifs. Tout d’abord, nous voulons qu’un autre développeur, ou qu’une autre développeuse, se familiarise avec le code de base de PeerTube, et réduise le « bus factor ». Wicklow devrait également devenir progressivement capable d’aider Chocobozzz dans la gestion de la communauté de développement.

Au fur et à mesure que la communauté grandit (et nous en sommes ravies), la charge de travail d’animation augmente également : répondre aux issues et aux demandes d’assistance sur notre forum, examiner les contributions en code, etc. Bien qu’il soit important d’être présent pour la communauté, cela prend jusqu’à la moitié du temps de Chocobozzz, ce qui signifie encore moins de temps pour développer de nouvelles fonctionnalités.

Le deuxième et principal objectif pour Wicklow en 2024 serait, avec l’aide de designers, de créer et de publier une application mobile PeerTube officielle. Le visionnage mobile est devenu le principal moyen de regarder des vidéos. Même s’il existe déjà des applications mobiles permettant de lire des vidéos sur PeerTube, nous pensons qu’une application officielle pourrait contribuer à l’adoption et à l’attractivité de PeerTube.

Pour 2024, l’application se limiterait à la recherche et au visionnage de vidéos. Nous voulons que les utilisatrices puissent utiliser un moteur de recherche fédéré, regarder des vidéos et des directs, se connecter à leur compte sur leur instance PeerTube, accéder à leurs notifications, abonnements, listes de lecture, etc. En cas de succès, cette première version de l’application pourrait être étendue à d’autres cas d’usage et fonctionnalités à l’avenir.

Nous prévoyons de publier cette application à la fois sur iOS (ce qui dépendra aussi d’Apple, connue pour être tatillonne avec le fediverse) et sur Android… et, en tant qu’objectif bonus (donc « si tout se passe bien »), sur Android TV également.

Dessin de Sepia, læ poulpe mascotte de PeerTube. Iel est en position de méditation et entouré d'une aura de force, évoquant le super sayans.
Sepia, la mascotte de PeerTube, forte de votre soutien – illustration David Revoy – Licence : CC-By 4.0

Promouvoir l’écosystème PeerTube

PeerTube, c’est plus que du code, et nous voulons mettre en lumière l’incroyable communauté qui se développe autour de ce projet.

Nous voyons souvent des plugins étonnants, des instances et des chaînes intéressantes, de nouvelles initiatives et expériences… que nous aimerions partager. Mais il est rare que nous ayons et prenions le temps de le faire.

En attendant, nous voyons aussi beaucoup de gens qui se demandent si PeerTube permet la diffusion en direct (c’est le cas !), s’il y a un chat pour les lives (oui : c’est un plugin génial !), ou s’il y a des sites web pour trouver du contenu sur PeerTube (encore une fois : oui !).

Nous prévoyons de travailler à la promotion de l’écosystème PeerTube, grâce au blog et à la newsletter de notre site Joinpeertube, avec notre compte Mastodon, et en travaillant sur une instance vitrine Peer.tube.

Pour inaugurer ce travail, nous répondrons en Anglais et en direct à toutes vos questions sur PeerTube lors d’un livestream animé par Laurens du blog et de la newsletter Fediverse Report, sur notre chaîne Peer.Tube ! Vous pouvez déjà aller sur Mastodon et poser vos questions (en Anglais aussi) avec le hashtag #PeerTubeAMA.

Cet AMA ( » Ask Me Anything « ) aura lieu demain, 13 décembre, de 18h à 20h (CET), sur ce lien.

La vignette indique
Cliquez sur l’image pour accéder au live

(et si tout se passe bien, nous publierons le replay sur la même chaîne)

Si vous êtes résolument francophones, on vous donne rendez-vous le 19 décembre au matin, où nous passerons Au Poste! pour une PeerTube Party organisée par le journaliste David Dufresne.

Financé par l’Europe… et par vous !

Comme nous l’avons déjà dit dans ce (long) billet, nous avons eu la chance d’obtenir des bourses du programme NGI (Next Generation Internet) de la Commission Européenne, par l’intermédiaire de la fondation NLnet (merci beaucoup à elles et eux !). Les bourses précédentes nous ont permis de financer un quart de nos six années de travail sur PeerTube. Nous sommes heureuses d’annoncer que nous avons obtenu une nouvelle bourse pour 2024, qui couvrira les coûts de développement prévus.

Cela signifie que, comme cela a été le cas pour 75 % du travail jusqu’à présent, le financement de tout le reste du projet repose sur les dons. Communiquer sur PeerTube et son écosystème, les partages d’expérience avec divers acteurs, les prestations en design, le soutien et la gestion de la communauté, etc. Tous ces coûts seront, comme d’habitude, financés par… certaines d’entre vous !

Notre campagne de dons actuelle déterminera le budget de Framasoft pour 2024. Son succès nous indiquera si nous pourrons assurer un emploi stable à notre second développeur, tout en continuant à mener à bien tous les autres projets et actions que nous entreprenons.

Cette année encore, nous avons besoin de vous, de votre soutien, de vos partages, pour nous aider à reprendre du terrain sur le web toxique des GAFAM, et multiplier les espaces de numérique éthique.

Nous avons donc demandé à David Revoy de nous aider à montrer cela sur notre site « Soutenir Framasoft », qu’on vous invite à visiter (parce que c’est beau) et surtout à partager le plus largement possible :

Barre de dons Framasoft le 12 décembre 2023, à 30 % - 61341 €

Si nous voulons boucler notre budget pour 2024, il nous reste trois semaines pour récolter 138 659 € : nous n’y arriverons pas sans votre aide !

 

Soutenir Framasoft

 




700 assos ont déjà le nez dans les nuages (libres) : bilan d’un an de Framaspace

Ce long article vise à faire le bilan du projet Framaspace (cloud associatif basé sur Nextcloud), tout juste un an après son annonce.

🦆 VS 😈 : Reprenons du terrain aux géants du web !

Grâce à vos dons (défiscalisables à 66 %), l’association Framasoft agit pour faire avancer le web éthique et convivial. Retrouvez un résumé de nos avancées en 2023 sur le site Soutenir Framasoft.

➡️ Lire la série d’articles de cette campagne (nov. – déc. 2023)

 

Il était une fois Frama.space

Souvenez-vous, il y a un an, nous annoncions l’un des projets les plus ambitieux de Framasoft : Frama.space

Pour celles et ceux qui n’étaient pas là, où qui ne s’en souviendraient pas, l’envie de mettre en œuvre Frama.space partait d’un triple constat.

Le premier, c’est que c’est la merde. Politiquement, socialement, géopolitiquement, écologiquement, etc. Vous pouvez évidemment penser le contraire, mais nous, nous trouvons que le monde ne tourne pas très rond…

Le second constat, c’est que la société civile, qu’on caricaturera ici aux associations et syndicats est attaquée de toutes parts. La pression à dépolitiser les associations, la réduction du financement de ces dernières en faveur « d’entreprises à impact » ou de la startup nation, les attaques contre les libertés associatives… Tout cela épuise la capacité du troisième secteur à répondre aux besoins auxquels le marché ne répond pas. Il devient de plus en plus difficile d’équilibrer un contrat social mis à mal par les entreprises comme par l’État.

Mème sur la position difficile de nombre d'associations, coincées entre le dilemme "Se vendre aux entreprises" ou "Se prosterner devant l'État".

Enfin, plus proche de Framasoft, le numérique est devenu un outil d’organisation des personnes, mais aussi de passage à l’action. Cependant, ce constat plutôt positif est contrebalancé par deux observations plus négatives. D’une part le numérique est un outil de surveillance et d’aliénation. Et d’autre part, les associations sont à la traîne côté usages comme côté cohérence. Ainsi, des associations œuvrant pour une transition écologique vont utiliser les outils et services des GAFAM, qui participent largement au problème que ces associations essaient de résoudre.

Frama.space : du (Next)cloud pour les assos

Il y a un an, nous annoncions donc un nouveau service Framasoft : Frama.space

Sa mission ? Outiller la « société de contribution ». Formulé autrement : équiper numériquement les associations et collectifs « hors marché ». Qu’il s’agisse de l’AMAP de Trifouilly-les-Oies, du café associatif de Bernache-sur-Yvette, ou du collectif de théâtre queer de Cygne-lès-Lavaur.

Car nous pensons que ces associations et collectifs ont besoin (et même envie) de retrouver de la cohérence entre leurs valeurs, leurs actions, et leurs outils. Être une association qui milite pour, par exemple, le « zéro déchet » et qui utiliserait, par exemple toujours, les outils de Google ou Microsoft, nous paraît en effet contradictoire.

Attention cependant : il ne s’agit pas d’un jugement de valeur de notre part. Nous comprenons parfaitement que des contradictions, ou des objections légitimes puissent exister (on peut parfaitement être préoccupé par le sort de la planète, et prendre une voiture pour amener ses enfants à une activité sportive hebdomadaire située à 20km).

Cependant, il nous paraissait important que ces structures aient le choix de pouvoir avoir accéder facilement à des outils qui ne reposent pas sur les mécanismes du capitalisme de surveillance.

Interface d'un Framaspace (application "Fichiers")
Interface d’un Framaspace (application « Fichiers »)

Nextcloud : une solution imparfaite (mais une solution tout de même)

Framaspace embarque les suites bureautiques en ligne collaboratives Collabora Online et OnlyOffice. Ici, une capture écran de l'édition d'un fichier de type Tableur, directement dans le navigateur.
Framaspace embarque les suites bureautiques en ligne collaboratives Collabora Online et OnlyOffice. Ici, une capture écran de l’édition d’un fichier de type tableur, directement dans le navigateur.

 

Le logiciel est très perfectible (côté UX, côté dette technique, côté performances, etc.), mais… c’est le meilleur cheval de l’écurie malgré tout.

Par ailleurs, sa communauté est large (plus de 60 millions d’utilisateur⋅ices dans le monde) et plutôt active, ce qui donne des espoirs pour l’avenir.

Nous avons donc décidé de baser notre offre Framaspace sur ce logiciel, en proposant une offre techniquement ambitieuse, capable à terme d’accueillir jusqu’à 10 000 espaces Framaspace (et donc autant d’instances du logiciel Nextcloud). Pour cela, nous avons monté une infrastructure technique conséquente, et développé des outils logiciels « maison » (libres, évidemment) permettant de valider les demandes d’inscription et de déployer automatiquement de nouveaux espaces très rapidement, en quelques clics.

Interface de CHARON, logiciel qui nous permet de gérer les candidatures Framaspace
Interface commentée de CHARON, logiciel développé par Framasoft, qui nous permet de gérer les candidatures Framaspace.

 

Mais assez de rappels au passé : si vous souhaitez en savoir plus sur les ambitions derrière Framaspace, vous avez la possibilité de regarder deux vidéos :

On fait l’bilan, calmement

Frama.space devient Framaspace.org

Déjà, nous avons dû changer le nom, car l’extension « .space » augmentait la probabilité des emails contenant des adresses en « frama.space » d’être considéré comme des spams. La faute, évidemment, aux géants du mail, mais nous ne pouvions pas accepter une solution qui nuirait à l’usage normal de la plateforme. Nous avons donc fait le choix d’utiliser un nom de domaine et une extension plus classique, mais plus longue : framaspace.org.

La transition est en cours et se fera par étapes, car il n’y a pas d’urgence sur le sujet.

Par ailleurs, nous annoncions poursuivre quatre objectifs :

  1. Faciliter l’accès à Nextcloud/Framaspace
  2. Rendre plus visible Nextcloud/Framaspace
  3. Aider à faire émerger une communauté Nextcloud/Framaspace francophone
  4. Utiliser Nextcloud/Framaspace comme outil d’empuissantement

Ce premier anniversaire est donc le bon moment pour faire un point sur chacun de ces objectifs.

Bilan « fonctionnel » : ça marche, ou pas ?

Oui !

A l’heure où vous lirez ces lignes, plus de 700 espaces sont actifs. Cela signifie donc que Framasoft outille 700 associations et collectifs. Et les retours sont globalement positifs !

Nous avons pu faire des opérations complexes sans trop de difficultés. Par exemple, nous avons fait des mises-à-jour majeures de Nextcloud (de la version 25 à la version 26) avec un temps d’indisponibilité très limité (moins de 2mn par espace).

Côté infrastructure technique : il y a parfois des nids de poule, mais l’infra tient la route !

Ainsi, fin 2022, nous nous sommes aperçu qu’il y avait un souci du côté de notre système de gestion des suites bureautiques. Les vacances de fin d’années étant proches, et étant suivies de près par une préparation intense de l’A.G. de Framasoft, nous avons préféré suspendre les inscriptions, et prendre le temps nécessaire pour développer une solution pérenne. Nous avons rouvert les inscriptions en mars 2023. Donc, si vous aviez raté l’info : il est parfaitement possible de candidater pour votre association ou collectif sur https://framaspace.org !

Le fait que ça soit Framasoft qui gère les aspects techniques peut avoir certains inconvénients (nous limitons le nombre de comptes, d’espace disque, ou de plugins Nextcloud que vous pouvez utiliser). Mais cette infogérance facilite énormément la vie des utilisateur⋅ices (qui, pour la plupart, auraient bien du mal à maintenir dans le temps une instance du logiciel Nextcloud qu’iels auraient installé « manuellement »).

En un an, nous sommes passés de 0 à plus de 700 espaces gérés par Framasoft. Nous estimons donc ce bilan fonctionnel comme plus que satisfaisant.

Illustration de DemonDrive, un monstre fantomatique orné du logo de Google Workspace
Cliquez pour nous soutenir et aider à repousser Demon Drive – Illustration CC-By David Revoy

Bilan « notoriété »

Un des objectifs de Framaspace est aussi de faire connaître Nextcloud, et l’offre Framaspace (ou celles proches ailleurs, notamment chez les CHATONS).

Pour cela, en 2023, nous avons :

Sur un bulletin scolaire, nous pourrions écrire : « Pas mal, mais peut mieux faire ».

Bilan « communauté »

Cela concerne notre volonté de construire, à long terme, une communauté d’utilisateur⋅ices francophones de Nextcloud.

Dans ce cadre, nous avons :

Le bilan de cette partie là est un démarrage plutôt poussif, mais c’est assez logique car, pour différentes raisons, nous n’avons pas pu consacrer autant de temps de travail en 2023 à cette partie du projet que nous l’aurions souhaité.

Bilan « empuissantement »

Cette partie du projet est prévue pour 2025. Il n’était pas prévu de travailler dessus en 2023. Et donc, il est logique que nous n’ayons pas avancé dessus.

Slide "empuissanter" rappelant une partie des objectifs de Framaspace.

Statistiques du projet

Afin d’objectiver encore un peu plus ce bilan de la première année, voici quelques données chiffrées. Si elles ne vous intéressent pas, vous pouvez déjà sauter à la partie « Bilan du bilan » 🙂

Typologie des structures

Répartition par type de structures

Répartition des espaces par types de structures
Répartition des espaces par types de structures

 

Description :

  • 72% d’associations loi 1901 ;
  • 22% de collectifs informels ;
  • 5% de syndicats ;
  • 1% d’associations loi 1907 (associations mixtes/cultuelles).

Répartition par secteurs d’activités

Répartition des espaces, par secteurs d’activités

Description (NB : les structures pouvaient choisir plusieurs thématiques) :

  • un premier « bloc » avec plus de 250 structures se revendiquant des secteurs ou thématiques suivantes : Education/Formation, Environnement, Culture, Social ;
  • un second « bloc » avec plus de 100 structures se revendiquant des secteurs ou thématiques suivantes : Amicale / Entraide, Loisirs, Défense des droits fondamentaux, Activités politiques, Économie ;
  • un dernier « bloc » avec moins de 100 structures se revendiquant des secteurs ou thématiques suivantes : Sport, Santé, Recherche, Justice, Activités spirituelles ou philosophiques, Tourisme.

Répartition par année de création de la structure

Répartition des espaces par année de création

Description : 50% des 700 espaces correspondent à des structures dont l’année de création date de 2017 ou plus. Même si une dizaine de structures existaient avant 1950, on peut en déduire que, globalement, le public de Framaspace représente plutôt des structures récentes.

Répartition par nombre de salarié⋅es

Répartition des espaces par nombre d'employé⋅es

Description et commentaire : 500 des espaces (71% du total) sont des structures sans salarié⋅es. Il existe quelques structures avec plus de 20 salarié⋅es, cependant, il s’agit souvent « d’anomalies » (par exemple l’espace est créé pour un groupe syndical local, qui indique le nombre de salarié⋅es du syndicat national).

Répartition par nombre de membres

Répartition des espaces par nombre de membres.Description : la moitié des espaces représentent des structures de moins de 30 personnes. 75% déclarent compter 100 membres ou moins.

Répartition par nombre de bénéficiaires

Répartition des espaces par nombre de bénéficiaires.

Description : la moitié des espaces représentent des structures déclarant toucher 100 personnes ou plus. Il existe quelques structures déclarant toucher plus de 25 000 personnes, cependant, il s’agit souvent « d’anomalies » (par exemple l’espace est créé pour un groupe syndical local, qui indique le nombre de bénéficiaires du syndicat national).

Répartition par budget annuel

Répartition des espaces par budget annuel

Description : 150 structures n’ont pas souhaité répondre à la question. Sur les 550 restantes, la moitié déclarent avoir un budget annuel inférieur à 4 000€ par an (une centaine de structures déclarent même avoir un budget de 0€). 25% environ des structures déclarent avoir un budget entre 4 000 et 50 000€ (qu’on peut corréler avec les structures ayant au moins un⋅e salarié⋅e). Quelques rares structures déclarent avoir un budget supérieur à 50 000€/an, mais il s’agit là encore pour la plupart « d’anomalies statistiques ».

Exemples de structures

NB: ces associations se sont présentées publiquement sur le forum Framaspace, nous n’avons donc pas de cas de conscience à rendre public leurs identité ou objet.

Par exemple :

« Bonjour. Nous sommes l’association Les petits pois sont verts à Clamart. Notre raison d’être est d’imaginer et construire un mode de vie solidaire et respectueux de l’environnement en :

  • reliant les Clamartois partageant les mêmes motivations,
  • encourageant une dynamique locale,
  • portant des projets,
  • collectant et diffusant des informations

Nous avons quelques années d’existence seulement et prônons l’usage du numérique libre et sobre.

Nous utilisons les outils Framasoft suivants : Framapad, Framadate, et Frama.space depuis peu. »

Ou encore :

« L’association des Cavaliers Au Long Cours (CALC) est une association francophone regroupant des adhérents, environ 200, du monde entier (notre adhérent le plus lointain est au Kirghistan !) mais ils sont principalement basés dans les pays d’Europe de l’Ouest. Notre objectif est le développement du voyage au long cours avec un animal (cheval, âne, mulet, etc.) monté et/ou bâté. Nous aidons aussi les prétendants au voyage dans leur organisation et apportons une aide aux voyageurs en difficulté. »

Autres exemples :

  • Plan B – asso d’éduc pop bretonne (Rennes)
  • AMAP de St Vallier de Thiey (Alpes Maritimes)
  • La Gonette – Monnaie locale citoyenne (Lyon)
  • Les amis du Portique – Revue de philo et sciences humaines
  • Les Pieds à Terre – éduc pop à l’environnement (Haute-Loire)
  • Planning familial de l’Aude

Usage des structures

Suites bureautiques utilisées

Répartition des Framaspaces entre Collabora Online et OnlyOffice
Répartition des Framaspaces entre Collabora Online et OnlyOffice

 

NB : la surreprésentation de Collabora Online est due au fait qu’il s’agit de la suite bureautique proposée par défaut. L’admininstrateur⋅ice de l’instance peut basculer si c’est son choix vers OnlyOffice, mais très peu le font.

Statistiques d’usage
  • Nombre d’espaces
    • actifs : 700
    • refusés : 14
    • désactivés (par leurs administrateur⋅ices) : 10
  • Comptes (admins + users) : 3 356
    • Moyenne : 4,8 comptes ; médiane : 2 comptes
  • Fichiers utilisateurs hébergés : 760 939 pour 860 Go (hors révisions et hors corbeille)
    • 131 Go en corbeille
    • 99 % des espaces ont créé au moins un fichier
  • Connexion :
    • 198 espaces ont eu une connexion dans les 3 derniers jours
    • 390 espaces ont eu une connexion dans les 15 derniers jours

Nombre de comptes

Répartition des espaces par nombre de comptes

Description : près de 300 espaces n’ont qu’un seul compte (nécessairement le compte « admin »). Cela signifie que 40% des espaces n’ont pas d’usage collaboratif avec d’autres utilisateur⋅ices. Cependant, nous avons constaté des usages où l’admin de l’espace avait malgré tout des usages collaboratifs avec d’autres personnes de son asso (par exemple par l’utilisation de dossiers partagés, avec ou sans mots de passe). Cela signifie – quand même – que 60% des espaces comptent plusieurs utilisateur⋅ices. 42% ont même 5 utilisateur⋅ices ou plus.

Espace disque utilisé

Répartition des espaces par espace disque occupé.

Description : quasiment tous les espaces ont utilisé leur espace de fichiers (seuls 2% n’ont jamais créé de fichier). Il est intéressant de noter que moins de 20% des espaces utilisent plus de 1 Go (sur un maximum de 40 Go par espace).

Nombre de fichiers

Répartition des espaces par nombre de fichiers.

Description : 50% des espaces comptent plus de 250 fichiers utilisateur⋅ices. Ce qui est plutôt une bonne « surprise » à notre avis : cela signifie que Framaspace est bien utile (soit au stockage, soit au partage de fichiers).

Bilan financier

Dépenses

Actuellement, l’infrastructure technique (les serveurs informatiques) de Framaspace nous coûte environ 1 200€ par mois (soit environ 15 000€ par an) Le coût du travail, estimé par le très peu précis Institut LaLouche, est d’environ 20 000€ d’investissement en amont du lancement du projet. Depuis le lancement, toujours à la grosse louche, nous pouvons compter environ 2000€ par mois (3 salariés impliqué, à temps très très partiels sur ce projet). On peut donc dire, grossièrement, que Framaspace a coûté environ 60 000€ à Framasoft.

Recettes

Côté recettes, c’est un peu plus complexe.

Framaspace est un projet réservé aux petites associations et collectifs solidaires, volontairement gratuit. Nous souhaitons que le prix ne soit pas un frein à l’accès. Et nous ne souhaitons pas fixer de « prix libre », car qui dit prix, dit service vendu, dit prestation, dit facture, dit obligations (contractuelles, comptables et fiscales). Nous faisons le choix volontaire et assumé du don sans contrepartie financière attendue (ce qui n’empêche pas qu’elle soit espérée 😉 ).

Il est probable que certain⋅es membres des associations que nous hébergeons aient fait un don à Framasoft. Cependant, nous ne voulons pas flécher les dons sur les projets Framasoft. Car comptablement, un don fléché sur un projet doit entrer dans un fond dédié qui doit servir à ce projet. Or nous souhaitons qu’un don à Framasoft puisse aussi financer des projets « à perte », ce qui est exactement le cas de Framaspace cette première année.

Par volonté de simplification, on peut donc dire que les recettes sont de… 0€ ! 😱

Coût par espace

À partir de données précédentes, on peut donc déduire que le coût d’un espace (à ce jour) est de 86€ annuel (soit 7€ par mois. Dont 1,8€/mois de coût d’infrastructure).

Mais le coût de l’infrastructure ne devrait pas trop bouger, et le coût du travail légèrement augmenter, en 2024, alors que le nombre d’espaces pourrait, lui, tripler ou quadrupler. Si on part sur une hypothèse d’un coût total de 60 000€ (pour 2023) + 15 000€ pour les serveurs en 2024 + 36 000€ de coût du travail. On arrive à un total de 111 000€ fin 2024. Avec une hypothèse de 2 500 espaces actifs fin 2024, cela porterait le coût total à 45€ par espace et par an (soit 3,7€ par mois, dont 1€/mois de coût d’infrastructure). Coût qui pourrait encore baisser en 2025.

C’est un coût important, et rares sont les associations qui peuvent se permettre ce genre de projet qui ne vise pas un objectif de rentabilité ou même d’équilibre.

Cependant, nous pensons que la portée politique de ce projet implique que nous prenions ce risque. Nous espérons (par expérience plus que par naïveté) que les associations qui le pourront soutiendront financièrement Framasoft (et donc indirectement Framaspace).

Bilan du bilan

Les nouvelles sont plutôt bonnes !

Mème Framaspace reprenant la célèbre phrase du biologiste Richard Dawkins, au sujet de la science, affirmant "It works, Bitches".
Mème Framaspace reprenant la célèbre phrase du biologiste Richard Dawkins, au sujet de la science, affirmant « It works, Bitches ». (contexte ; vidéo PeerTube)

 

D’abord, Framaspace fonctionne 🙂
Gérer 700 instances Nextcloud, c’est pas mal en un an, non ? D’autant que l’infogérance se passe plutôt bien (pour le moment !)

Ensuite, nous avons réussi à cibler le public que nous souhaitions toucher : des associations (déclarées ou de fait) plutôt petites, avec des petits budgets. La plupart sont orientées vers l’éducation, l’environnement, le social ou le culturel. Ce qui n’est pas étonnant quand on connaît le public de Framasoft.

Enfin, Framaspace est utilisé. Les connexions sont régulières sur plus de la moitié des espaces. Et les personnes manipulent pas mal de fichiers (plutôt de petits fichiers, ce qui explique que rares sont les espaces qui utilisent plus d’un Go sur les 40Go max octroyés).

Nous considérons que nos objectifs 2023, en termes d’actions, sont plus que correctement remplis 🎉 On peut même dire que c’est une réussite au vu des moyens que nous avons déployés.

Le fait de proposer des espaces « verrouillés » (par exemple vous ne pouvez pas installer les plugins Nextcloud de votre choix sur Framaspace, et seules les petites associations ou collectifs peuvent ouvrir un Framaspace) a eu l’effet de frustration escompté. En effet, nous avons régulièrement renvoyé les personnes frustrées par ces limitations vers des structures amies, comme Zaclys, IndieHosters, Cloud Girofle, Paquerette, Arawa, etc. C’est la démonstration que nous ne prenons pas une « part du gâteau », mais bien que nous participons à agrandir la taille de ce dernier.

Dessin de Li, la licrone mascotte de Framaspace. Elle s'apprete à lancer des bulles magiques.
Cliquez sur Li, la licorne-mascotte de Framaspace, pour soutenir Framasoft. – Illustration CC-By David Revoy

Framaspace en 2024 (et 2025)

Comme vous avez pu le lire dans notre « bilan du bilan », Framaspace répond à un besoin, et Framasoft estime que la réponse apportée est plutôt bonne. C’est évidemment loin d’être parfait, mais pour une petite asso qui voudrait se dégoogliser et mettre en cohérence ses valeurs et ses outils numériques, l’offre Framaspace peut convenir.

Cependant, nous ne comptons pas nous arrêter là ! Framaspace est toujours en phase de « beta test » (et ce sans doute jusqu’à fin 2025 !) et de nombreuses améliorations sont à venir 😀

Accompagnement

Tout d’abord, nous allons continuer à accueillir des espaces. Maintenant que Framaspace est plus stable, nous pensons pouvoir accélérer le rythme et accueillir 2 500 espaces d’ici fin 2024 (c’est-à-dire plus que tripler le nombre actuel. Même pas peur !).

Ensuite, nous allons poursuivre nos actions d’infogérance. Par exemple en passant de Nextcloud 26 à Nextcloud 27 fin 2023 ou début 2024. Chaque version apporte son lot de nouvelles fonctionnalités (voir chez nos ami⋅es d’Arawa qui en font une présentation synthétique ici et ).

Côté accompagnement, nous souhaitons produire un tutoriel un peu spécial. En effet, de très nombreux tutoriels existent déjà (nous mettons en avant celui de Coopaname, réalisé par La Dérivation). Mais ce type de tutoriel ne correspond pas à tous les besoins. Nous souhaiterions donc produire un tutoriel plus narratif et plus immersif. Un « tutoriel dont vous êtes le héros » (ou « Les combines dont vous êtes l’héroïne » si vous préférez). Inspiré des « livres dont vous êtes le héros », il s’agira pour l’utilisateur⋅ice d’incarner un personnage devant remplir différentes missions avec son espace Framaspace. La particularité étant que certaines « quêtes » pourront être soit contournées (par exemple si l’utilisateur⋅ice sait déjà créer un compte utilisateur⋅ice) soit approfondies (par exemple sur le partage de fichiers).

Scénario en construction d'un « tutoriel dont vous êtes le héros »
Scénario en construction d’un « tutoriel dont vous êtes le héros »

 

Nous souhaitons aussi apporter de la documentation (et des outils de facilitation) pour faciliter la migration depuis OneDrive, Dropbox ou GoogleDrive, ainsi que simplifier l’import/export entre instances Nextcloud. Par exemple une asso qui arriverait aux limites de 50 comptes sur son espace Framaspace et souhaiterait migrer pour un Nextcloud plus puissant chez nos ami⋅es de IndieHosters pourrait transférer ses données — fichiers, agendas, contacts, etc — de façon plus automatisée.

Enfin, nous sommes conscient⋅es qu’une des grandes faiblesses de Nextcloud (et donc de Framaspace) est la difficulté à « embarquer » (= onboarding en anglais) les novices dans une interface (trop ?) riche et parfois (très ?) confuse. C’est pourquoi nous souhaiterions intégrer à Nextcloud l’outil libre IntroJS afin de mettre en lumière certaines parties du logiciel et de faciliter ainsi sa prise en main. Cf vidéo ci-dessous.

 



Vidéo d’une démonstration de la façon dont pourrait s’intégrer IntroJS dans Nextcloud pour faciliter sa prise en main.

Toujours sur le plan de la prise en main, nous travaillons avec la designer Marie-Cécile Godwin, qui enseigne notamment à l’école de design Strate, afin de faire réfléchir ses étudiant⋅es aux possibilités d’amélioration de Nextcloud d’un point de vue UX et UI.

Accroître la notoriété de Nextcloud

En 2024, nous poursuivrons bien évidemment les actions visant à mieux faire connaître Nextcloud sur les territoires francophones.

Ainsi, nous avons déjà sous-titré en français quelques vidéos de présentation de Nextcloud. Mais nous souhaiterions aller plus loin. Par exemple en refaisant carrément les voix off, où en traduisant des supports de documentation (flyers, plaquettes, etc.).

Vidéo d’une vidéo promotionnelle de Nextcloud, originellement en anglais uniquement, et sous-titrée par Framasoft.

Par ailleurs, Framasoft poursuivra son travail de promotion de Nextcloud et de Framaspace, par le biais de conférences, de webinaires, d’interviews, etc.

Ensuite, nous poursuivrons nos partages et retours d’expérience avec la communauté CHATONS, dont de nombreux membres proposent des services autour de Nextcloud. Nous pensons avoir acquis certains savoirs et savoirs-faire autour de Nextcloud, mais nous savons surtout qu’il nous reste énormément à apprendre.

Enfin, nous allons commencer à prendre contact avec les têtes de réseaux associatifs (Collectif Associations Citoyennes, Mouvement Associatif, réseaux d’éducation populaire, mais aussi des réseaux tels que Associations Mode d’Emploi, Solidatech, Associathèque, etc.) afin de présenter Framaspace, et mettre en lumière ce que Nextcloud peut faire (ou ne peut pas faire !) au niveau du numérique éthique collaboratif. L’objectif, à terme, est d’évaluer sa pertinence comme « commun numérique d’intérêt général » pour les associations.

Communauté d’utilisateur⋅ices Framaspace & Nextcloud

En 2024, nous poursuivrons notre travail pour impulser, animer et coordonner une communauté d’utilisateur⋅ices du logiciel Nextcloud sur le forum Framaspace.

Nous publierons aussi un site pour l’observatoire OPEN-L (« Observatoire des Pratiques et Expériences Numériques Libres »), qui accueillera publiquement les différentes enquêtes (et leurs résultats !) que Framasoft aura conduites auprès de ses publics. Ce site sera ouvert aux structures souhaitant elles aussi partager leurs retours d’expérience. L’objectif étant de ne pas réinventer la roue, et de pouvoir plus facilement objectiver les besoins (et frustrations) des utilisateur⋅ices.

Évidemment, nous continuerons à améliorer Framaspace, mais aussi Nextcloud. Nous avons la chance (et le plaisir) de compter Thomas dans notre équipe salariée, l’un des principaux contributeurs mondiaux extérieurs à l’entreprise Nextcloud GmbH.

Cela signifie que Framasoft (au travers de Framadrive, Framagenda, et maintenant Framaspace), participe très activement à ce commun numérique qu’est le logiciel Nextcloud.

D’ailleurs, concernant les nouvelles plus « internes », nous devrions dans les mois qui viennent augmenter notre capacité de travail au sein de Framasoft sur le projet Framaspace : Thomas, actuellement développeur principal de Mobilizon, basculera jusqu’à 50% de son temps de travail sur Framaspace, et Pierre-Yves, actuellement codirecteur de Framasoft, quittera cette fonction afin de se concentrer sur les services numériques de l’association (dont Framaspace, évidemment).

Empuissanter les structures « hors marché »

Nous avons beaucoup d’ambitions politiques autour du projet Framaspace (cf. notre article de lancement).

Pour cela, nous allons poursuivre, par le biais d’enquêtes, la collecte des besoins (fonctionnels, mais aussi plus politiques) des structures hébergées. En fonction des résultats, nous pourrons – si nos moyens nous le permettent – adapter Framaspace aux besoins des utilisateur⋅ices.

Nous avons constaté que dans les associations que nous accompagnons, la question des outils numériques repose souvent sur un ou deux bénévoles, qui peinent parfois à mettre en place une politique de conduite du changement, ou à convaincre leur Conseil d’Administration. Nous souhaitons donc aussi produire des « fiches pratiques » afin de faciliter la vie de ces personnes clés. « Comment faire le diagnostic numérique de mon association ? », « Comment convaincre mon C.A. de passer de Gdrive ou Dropbox à Framaspace ? », etc.

Enfin, et nous sommes conscient⋅es de la forte demande concernant ce point, nous souhaitons mutualiser le financement de nouvelles fonctionnalités dans Framaspace.

Nous étudierons prioritairement :

  • la possibilité de gérer ses membres dans Framaspace (membres, catégories, fiche d’identité, cotisations, rappel d’adhésion, etc.), grâce au (fabuleux) logiciel libre de gestion associative Paheko ;
  • la possibilité de gérer la comptabilité de son association (saisie, bilan, compte de résultat, choix du plan comptable, etc.), là encore grâce à Paheko ;
  • ajouter la faculté de décliner rapidement des visuels de communication, grâce au logiciel Aktivisda (cf l’exemple de l’association Alternatiba) ;
  • permettre, pour les associations qui le souhaitent, de rendre publiques des pages présentant leur structure et leurs actions. Pour cela nous souhaitons donner la possibilité de publier un mini-site web de présentation de la structure (rédigé dans l’application « Collectives » de Framaspace).

Dessin dans le style d'un jeu vidéo de combat, où s'affronte la licorne de Framaspace et le monstre de Google Workspace.
Aidez Li, la licorne de Framaspace, à repousser Demondrive en soutenant Framasoft ! – Illustration CC-By David Revoy

Moulaga needed!

Comme vous le voyez, la feuille de route 2024 de Framaspace est déjà bien chargée !

Attention : aucun des points ci-dessous n’est un engagement ferme de notre part. Il s’agit de nos envies, de ce que nous souhaitons mettre en place l’année qui vient. Cela reste très ambitieux. Et comme toute ambition, il faut savoir quelles sont les ressources disponibles que l’on peut y consacrer.

Nous l’avons indiqué plus haut, Framaspace est un projet largement déficitaire. Ça tombe bien : il n’a pas vocation à être rentable, et encore moins à dégager des bénéfices. Cependant, ce sont bien les moyens que vous nous confiez (c’est-à-dire vos dons) qui nous permettent d’agir.

En conséquence, nous pensons sincèrement que 1€ (ou 100€ ou 1 000€, hein ! 😅) donné à Framasoft permet réellement de faire bouger les lignes, et d’avoir un impact positif sur le numérique « hors marché ».

C’est pourquoi nous vous invitons, si cela vous est possible, à soutenir Framasoft en faisant un don, afin que nous puissions poursuivre nos actions, et notamment maintenir et développer le projet Framaspace.

Cette année encore, nous avons besoin de vous, de votre soutien, de vos partages, pour nous aider à reprendre du terrain sur le web toxique des GAFAM, et multiplier les espaces de numérique éthique.

Nous avons donc demandé à David Revoy de nous aider à montrer cela sur notre site « Soutenir Framasoft« , qu’on vous invite à visiter (parce que c’est beau) et surtout à partager le plus largement possible :

Capture d'écran de la barre de dons Framasoft 2023 à 8%

Si nous voulons boucler notre budget pour 2024, il nous reste six semaines pour récolter 183 478 € : nous n’y arriverons pas sans votre aide !

 

Soutenir Framasoft

 




Opposez-vous à Chat Control !

Sur ce blog, nous transposons régulièrement différents points de vue concernant les luttes pour les libertés numériques. Dans ce domaine, on constate souvent que les mouvements sociaux (solidariste, durabilistes, préfiguratifs, etc.) ne prennent que trop rarement en compte les implications directes sur leurs propres luttes que peuvent avoir les outils de surveillance des États et des entreprises monopolistes. Cela rend toujours plus nécessaire une éducation populaire d’auto-défense numérique… Du côté des mouvements autonomes et anti-autoritaires, on ressent peu ou prou les mêmes choses. Dans les groupes européens, le sujet du capitalisme de surveillance est trop peu pris en compte. C’est du moins l’avis du groupe allemand Autonomie und Solidarität qui, à l’occasion du travail en cours au Parlement Européen sur l’effrayant et imminent projet Chat Control (voir ici ou ), propose un appel général à la résistance. L’heure est grave face à un tel projet autoritaire (totalitaire !) de surveillance de masse.

Cet appel a été publié originellement en allemand sur Kontrapolis et en anglais sur Indymedia. (Trad. Fr. par Framatophe).

Opposez-vous à Chat Control !

Une minute s’il vous plaît ! Chat Control ? C’est quoi ? Et pourquoi cela devrait-il nous intéresser en tant qu’autonomes et anti-autoritaires ?

Chat Control est le projet de règlement de l’Union Européenne portant sur la prévention et la protection des enfants contre les abus sexuels. Il a été reporté pour le moment, mais il risque d’être adopté prochainement1.

Ce projet de loi est une affaire assez grave pour plusieurs raisons2.

Avec Chat Control, les autorités publiques seront autorisées à scanner, analyser et lire automatiquement les contenus des communications privées en ligne de tous les utilisateur·ices. Cela se fera via une contrainte sur les fournisseurs de chat tels que Signal, Threema, Telegram, Skype, etc.3, soit par ce qu’on appelle une analyse côté client (Client Side Scanning). Les messages et les images seraient alors lus directement sur les terminaux ou les dispositifs de stockage des utilisateur·ices. Et cela avant même qu’ils soient envoyés sous format chiffré ou après leur réception, une fois déchiffrés.

C’est précisément ce que l’UE souhaite atteindre, entre autres, avec Chat Control : rendre les communications chiffrées inutiles. Les services de renseignement, les ministères de l’Intérieur, les autorités policières, les groupes d’intérêts privés et autres profiteurs du capitalisme de surveillance, ont en effet depuis longtemps du mal à accepter que les gens puissent communiquer de manière chiffrée, anonyme et sans être lus par des tiers indésirables.

Pourtant, la communication chiffrée est très importante. Face aux répressions de l’État, elle peut protéger les millitants, les opposant·es et les minorités. Elle sert aussi à protéger les sources et les lanceur·euses d’alerte, et rendre également plus difficile la collecte de données par les entreprises.

Comme si l’intention d’interdire ou de fragiliser le chiffrement n’était pas déjà assez grave, il y a encore pas mal d’autres choses qui nous inquiètent sérieusement avec Chat Control. Ainsi, l’introduction de systèmes de blocage réseau4 est également en discussion. Plus grave encore, l’obligation de vérifier l’âge et donc de s’identifier en ligne. Cela aussi fait explicitement partie du projet. Il s’agira de faire en sorte que l’accès à certains sites web, l’accès aux contenus limités selon l’âge, l’utilisation et le téléchargement de certaines applications comme Messenger, ne soient possibles qu’avec une identification, par exemple avec une carte d’identité électronique ou une identité numérique.

Voici l’accomplissement du vieux rêve de tou·tes les Ministres de l’Intérieur et autres autoritaires du même acabit. L’obligation d’utiliser des vrais noms sur Internet et la « neutralisation » des VPN5, TOR et autres services favorisant l’anonymat figurent depuis longtemps sur leurs listes de vœux. Et ne négligeons pas non plus la joie des grands groupes de pouvoir à l’avenir identifier clairement les utilisateur·ices. L’UE se met volontiers à leur service6. Tout comme le gouvernement allemand, Nancy Faser en tête, qui se distingue par ailleurs avec une politique populiste et autoritaire de droite.

Le « tchat controle » n’est pas la première tentative mais une nouvelle, beaucoup plus vaste, d’imposer la surveillance de masse et la désanonymisation totale d’Internet. Et elle a malheureusement de grandes chances de réussir car la Commission Européenne et la majorité du Parlement, ainsi que le Conseil, les gouvernements et les ministères de l’Intérieur de tous les États membres y travaillent. Et ils voudraient même des mesures encore plus dures comme étendre ce projet au scan de nos messages audios au lieu de scanner « seulement » nos communications textuelles7.

Dans le discours manipulateur, il existe déjà des « propositions de compromis » avec lesquelles les États autoritaires souhaitent faire changer d’avis les critiques. Il s’agirait dans un premier temps, de limiter le type de contenus que les fournisseurs devront chercher, jusqu’à ce que les possibilités techniques évoluent. La surveillance du chiffrement devrait tout de même avoir lieu. Il est évident que ce n’est qu’une tentative pour maquiller les problèmes8.

Comme toujours, la justification est particulièrement fallacieuse ! On connaît la chanson : la « lutte contre le terrorisme », les « copies pirates », les drogues, les armes etc. sont des constructions argumentaires par les politiques pour faire accepter des projets autoritaires et pour en discréditer toute résistance dans l’opinion publique. Il n’en va pas autrement pour Chat Control. Cette fois-ci, l’UE a même opté pour un classique : la prétendue « protection des enfants et des adolescents » et la lutte contre l’exposition des mineurs aux contenus pornographiques. Qui voudrait s’y opposer ?

Stop Chat Control. Image librement inspirée de International-protest (Wikimedia)

Pourtant, même des experts, provenant notamment d’associations de protection de l’enfance, affirment que Chat Control ne protégera pas les enfants et les adolescents9. En effet, il permettra également de surveiller leurs communications confidentielles. Le projet peut même conduire tout droit à ce que des agents des autorités aient accès aux photos de nus et aux données confidentielles que des mineurs s’envoient entre eux… Et ils pourront ensuite faire n’importe quoi avec. Le risque de faux positifs à cause de l’emploi de l’IA est également très important. Les gens pourraient avoir de gros problèmes à cause d’une erreur technique. Mais l’UE ne s’en soucie pas car la protection des mineurs n’est pas le sujet ici.

Les domaines d’application ont déjà été élargis entre-temps… Drogues, migration, etc. Tout doit être étroitement surveillé. Quelle sera la prochaine étape ? Une application contre les extrémistes politiques identifiés comme tels ?

Et puis, il y a aussi la très probable question de « l’extension des objectifs ». Nous connaissons déjà suffisamment d’autres lois et mesures étatiques. Elles sont souvent introduites pour des raisons d’urgence. Ensuite, elles sont constamment étendues, différées, puis soudain elles sont utilisées à des fins totalement différentes par les flics et les services de renseignement, selon leur humeur. L’extension de Chat Control se prête bien à ce jeu. Les premières demandes ont déjà été formulées10.

Dans une Europe où : il y a des interdictions de manifester11 et des détentions préventives, des perquisitions pour des commentaires sur les « quéquettes »12, des liens vers Linksunten/Indymedia13 ou des graffitis14, où des enquêtes par les services de renseignement pour adbusting dans l’armée allemande, ou bien des avis de recherche pour « séjour illégal » sont monnaie courante, dans une Europe où les ultraconservateurs occupent des postes de pouvoir, appellent à l’interdiction de l’avortement et à la lutte contre les personnes queer et réfugiées15, où des structures d’extrême-droite existent dans les administrations et la police16, dans cette Europe, une infrastructure de surveillance comme Chat Control, avec interdiction du chiffrement et permis de lecture de l’État sur tous les appareils, a de graves conséquences pour la liberté de tous les êtres humains17.

Des lois et des avancées similaires, la surveillance biométrique de masse18, l’utilisation d’IA à cet égard comme à Hambourg19, les identités numériques20, le scoring21, la police prédictive22, et ainsi de suite sont en cours de développement ou sont déjà devenus des réalités… tout cela crée une infrastructure totale, centralisée et panoptique qui permet d’exercer un énorme pouvoir et une répression contre nous tous.

En tant qu’antiautoritaires, nous devrions nous défendre, attirer l’attention et faire connaître ce sujet en dehors de l’activisme numérique germanophone ! Nous appelons donc à protester et à résister contre Chat Control. Les alliances existantes comme Stop Chat Control23 pourraient être complétées par une critique autonome24. D’autres actions de protestation peuvent être imaginées, il n’y a pas de limites à la créativité. Les objectifs de telles actions de protestation pourraient éventuellement découler de la thématique…

Les anti-autoritaires résistent à Chat Control !

Nous apprécions les suggestions, les questions, les critiques et, dans le pire des cas, les louanges, et surtout la résistance !



  1. “Zeitplan für Chatkontrolle ist vorerst geplatzt”, Netzpolitik.org, 20/09/2023. (NdT –) Il s’agit du règlement CSAR, également appelé Chat Control. La Quadrature du Net en a fait une présentation.↩︎
  2. “EU-Gesetzgebung einfach erklärt” Netzpolitik.org, 28/06/2023, “Das EU-Überwachungsmonster kommt wirklich, wenn wir nichts dagegen tun”, Netzpolitik.org, 11/05/2022 ;ChatKontrolle Stoppen ; “Kennen wir ansonsten nur aus autoritären Staaten”, Süddeutsche Zeitung, 10/08/2022.↩︎
  3. “NetzDG-Bußgeld: Justizminister Buschmann will Telegram mit Trick beikommen”, Heise Online, 28/01/2022.↩︎
  4. “Die Rückkehr der Netzsperren”, Netzpolitik.org, 11/03/2021.↩︎
  5. “Online-Ausweis und VPN-Verbot: Streit über Anonymität im Netz kocht wieder hoch”, Heise Online, 08/10/2023.↩︎
  6. “EU-Ausschuss will Chatkontrolle kräftig stutzen”, Netzpolitik.org, 15/02/2023.↩︎
  7. “Live-Überwachung: Mehrheit der EU-Staaten drängt auf Audio-Chatkontrolle”, Heise Online, 17/05/2023.↩︎
  8. “Ratspräsidentschaft hält an Chatkontrolle fest”, Netzpolitik.org, 12/10/2023.↩︎
  9. “Immer wieder Vorratsdatenspeicherung”, Netzpolitik.org, 23/06/23.↩︎
  10. “https://netzpolitik.org/2023/ueberwachung-politiker-fordern-ausweitung-der-chatkontrolle-auf-andere-inhalte/”, Netzpolitik.org, 06/10/2023.↩︎
  11. “Noch mehr Macht für Beamte ist brandgefährlich”, nd Jounralismus von Links, 13/09/2021 ; “Amnesty sieht Versammlungsfreiheit in Deutschland erstmals eingeschränkt – auch in NRW”, Westdeutscher Rundfunk, 20/09/2023.↩︎
  12. “Unterhalb der Schwelle”, TAZ, 08/08/2022.↩︎
  13. “Die Suche nach einer verbotenen Vereinigung”, Netzpolitik.org, 03/08/2023.↩︎
  14. “Linksextreme Gruppen in Nürnberg: Polizei durchsucht mehrere Wohnungen”, Nordbayern, 11/10/2023.↩︎
  15. “Sehnsucht nach dem Regenbogen-Monster”, TAZ, 28/07/2023.↩︎
  16. “Das Ende eines Whistleblowers”, TAZ, 01/10/2019.↩︎
  17. “Chatkontrolle: Mit Grundrechten unvereinbar”, Gesellschaft für Freiheitsrechte ; “Sie betrifft die Rechte aller Internetnutzer”, Junge Welt, 15/09/2023.↩︎
  18. “Polizei verdoppelt Zahl identifizierter Personen jährlich”, Netzpolitik.org, 03/06/2021 ; “Mehr Kameras an Bahnhöfen”, DeutschlandFunk, 22/12/2014 ; “Polizei bildet Hunderte Drohnenpiloten aus”, nd Jounralismus von Links, 04/01/2023.↩︎
  19. “Polizei Hamburg will ab Juli Verhalten automatisch scannen”, Netzpolitik.org, 19/06/2023.↩︎
  20. “Digitale Identität aller Menschen – Fortschritt oder globale Überwachung?”, SWR, 28/08/2022.↩︎
  21. “Punkte für das Karmakonto”, Jungle.World, 25/05/2022.↩︎
  22. “Überwachung: Interpol baut Big-Data-System Insight für”vorhersagende Analysen”, Heise Online, 24/09/2023.↩︎
  23. “Chatkontrolle-Bündnis fordert Bundesregierung zum Nein auf”, Netzpolitik.org, 18/09/2023 ; “Unser Bündnis gegen die Chatkontrolle”, Digital Courage, 12/10/2022 ; Chatkontrolle Stoppen, Digital Gesellschaft ; “Aufruf Chatkontrolle stoppen”, Digital Courage, 10/10/2022.↩︎
  24. “Statement zum EU-Verschlüsselungsverbot / Chatdurchleuchtungspflicht”, Enough 14, 15/05/2022.↩︎



Logiciel libre et anarchisme

Par sa volonté de décentralisation, le logiciel libre est présenté comme porteur de valeurs anarchistes, et parfois vilipendé par certaines institutions pour cela. Mais pour autant que les méthodes de travail puissent être reliées à des pratiques libertaires, voire revendiquées comme telles, peut-on réellement considérer qu’il en adopte toutes les valeurs, les ambitions et le message politique ?

Framatophe vous propose ici de retracer un peu la façon dont les mouvements du logiciel libre et des mouvements anarchistes se sont côtoyés au fil des ans et, surtout, comment ils pourraient mieux apprendre l’un de l’autre.

Logiciel libre et anarchisme

À travers le monde et à travers l’histoire, les mouvements anarchistes ont toujours subi la surveillance des communications. Interdiction des discours publics et rassemblements, arrestations d’imprimeurs, interceptions téléphoniques, surveillance numérique. Lorsque je parle ici de mouvements anarchistes, je désigne plutôt tous les mouvements qui contiennent des valeurs libertaires. Bien au-delà des anciennes luttes productivistes des mouvements ouvriers, anarcho-syndicalistes et autres, le fait est qu’aujourd’hui énormément de luttes solidaires et pour la justice sociale ont au moins un aspect anarchiste sans pour autant qu’elles soient issues de mouvements anarchistes « historiques ». Et lorsqu’en vertu de ce « déjà-là » anarchiste qui les imprègne les sociétés font valoir leurs libertés et leurs souhaits en se structurant en organes collectifs, les États et les organes capitalistes renforcent leurs capacités autoritaires dont l’un des aspects reconnaissables est le contrôle des outils numériques.

Cela aboutit parfois à des mélanges qu’on trouverait cocasses s’ils ne démontraient pas en même temps la volonté d’organiser la confusion pour mieux dénigrer l’anarchisme. Par exemple cette analyse lamentable issue de l’École de Guerre Économique, au sujet de l’emploi du chiffrement des communications, qui confond anarchisme et crypto-anarchisme comme une seule « idéologie » dangereuse. Or il y a bien une différence entre prémunir les gens contre l’autoritarisme et le contrôle numérique et souhaiter l’avènement de nouvelles féodalités ultra-capitalistes au nom dévoyé de la liberté. Cette confusion est d’autant plus savamment orchestrée qu’elle cause des tragédies. En France, l’affaire dite du 8 décembre 20201, sorte de remake de l’affaire Tarnac, relate les gardes à vue et les poursuites abusives à l’encontre de personnes dont le fait d’avoir utilisé des protocoles de chiffrement et des logiciels libres est déclaré suspect et assimilable à un comportement dont le risque terroriste serait avéré – en plus d’avoir lu des livres d’auteurs anarchistes comme Blanqui et Kropotkine. Avec de tels fantasmes, il va falloir construire beaucoup de prisons.

caricature suggérant qu'à travers un ordinateur des services secrets "récupèrent" le cerveau éjecté d'un quidam qui est comme étranglé.
Die Hackerbibel, Chaos Computer Club, 1998, illlustration page 15

Le logiciel libre a pourtant acquis ses lettres de noblesses. Par exemple, si Internet fonctionne aujourd’hui, c’est grâce à une foule de logiciels libres. Ces derniers sont utilisés par la plupart des entreprises aujourd’hui et il n’y a guère de secteurs d’activités qui en soient exempts. En revanche, lorsqu’on considère l’ensemble des pratiques numériques basées sur l’utilisation de tels communs numériques, elles font très souvent passer les utilisateurs experts pour de dangereux hackers. Or, lorsque ces utilisations ont pour objectif de ne pas dépendre d’une multinationale pour produire des documents, de protéger l’intimité numérique sur Internet, de faire fonctionner des ordinateurs de manière optimale, ne sont-ce pas là des préoccupations tout à fait légitimes ? Ces projections établissent un lien, souvent péjoratif, entre logiciel libre, activité hacker et anarchisme. Et ce lien est postulé et mentionné depuis longtemps. Le seul fait de bricoler des logiciels et des machines est-il le seul rapport entre logiciel libre et anarchisme ? Que des idiots trouvent ce rapport suspect en fait-il pour autant une réalité tangible, un lien évident ?

Le logiciel libre comporte quatre libertés : celle d’utiliser comme bon nous semble le logiciel, celle de partager le code source tout en ayant accès à ce code, celle de le modifier, et celle de partager ces modifications. Tout cela est contractuellement formalisé par les licences libres et la première d’entre elles, la Licence Publique Générale, sert bien souvent de point de repère. L’accès ouvert au code combiné aux libertés d’usage et d’exploitation sont communément considérés comme les meilleurs exemples de construction de communs numériques et de gestion collective, et représentent les meilleures garanties contre l’exploitation déloyale des données personnelles (on peut toujours savoir et expertiser ce que fait le logiciel ou le service). Quelle belle idée que de concevoir le Libre comme la traduction concrète de principes anarchistes : la lutte contre l’accaparement du code, son partage collaboratif, l’autogestion de ce commun, l’horizontalité de la conception et de l’usage (par opposition à la verticalité d’un pouvoir arbitraire qui dirait seul ce que vous pouvez faire du code et, par extension, de la machine). Et tout cela pourrait être mis au service des mouvements anarchistes pour contrecarrer la surveillance des communications et le contrôle des populations, assurer la liberté d’expression, bref créer de nouveaux communs, avec des outils libres et une liberté de gestion.

Belle idée, partiellement concrétisée à maints endroits, mais qui recèle une grande part d’ombre. Sur les communs que composent les logiciels libres et toutes les œuvres libres (logiciels ou autres), prolifère tout un écosystème dont les buts sont en réalité malveillants. Il s’agit de l’accaparement de ces communs par des acteurs moins bien intentionnés et qui paradoxalement figurent parmi les plus importants contributeurs au code libre / open source. C’est que face à la liberté d’user et de partager, celle d’abuser et d’accaparer n’ont jamais été contraintes ni éliminées : les licences libres ne sont pas moralistes, pas plus qu’elles ne peuvent légitimer une quelconque autorité si ce n’est celle du contrat juridique qu’elles ne font que proposer. On verra que c’est là leur fragilité, nécessitant une identification claire des luttes dont ne peut se départir le mouvement du logiciel libre.

Collaboration sans pouvoir, contribution et partage : ce qui pourrait bien s’apparenter à de grands principes anarchistes fait-il pour autant des mouvements libristes des mouvements anarchistes et du logiciel libre un pur produit de l’anarchie ? Par exemple, est-il légitime que le système d’exploitation Android de Google-Alphabet soit basé sur un commun libre (le noyau Linux) tout en imposant un monopole et des contraintes d’usage, une surveillance des utilisateurs et une extraction lucrative des données personnelles ? En poussant un peu plus loin la réflexion, on constate que la création d’un objet technique et son usage ne sont pas censés véhiculer les mêmes valeurs. Pourtant nous verrons que c’est bien à l’anarchie que font référence certains acteurs du logiciel libre. Cette imprégnation trouve sa source principale dans le rejet de la propriété intellectuelle et du pouvoir qu’elle confère. Mais elle laisse néanmoins l’esprit anarchiste libriste recroquevillé dans la seule production technique, ouvrant la voie aux critiques, entre tentation libertarienne, techno-solutionnisme et mépris de classe. Sous certains aspects, l’éthique des hackers est en effet tout à fait fongible dans le néolibéralisme. Mais il y a pourtant un potentiel libertaire dans le libre, et il ne peut s’exprimer qu’à partir d’une convergence avec les luttes anticapitalistes existantes.

Des libertés fragiles

Avant d’entrer dans une discussion sur le rapport historique entre logiciel libre et anarchie, il faut expliquer le contexte dans lequel un tel rapport peut être analysé. Deux points de repère peuvent être envisagés. Le premier point de repère consiste à prendre en compte que logiciel libre et les licences libres proposent des développements et des usages qui sont seulement susceptibles de garantir nos libertés. Cette nuance a toute son importance. Le second point consiste à se demander, pour chaque outil numérique utilisé, dans quelle mesure il participe du capitalisme de surveillance, dans quelle mesure il ouvre une brèche dans nos libertés (en particulier la liberté d’expression), dans quelle mesure il peut devenir un outil de contrôle. C’est ce qui ouvre le débat de l’implication des mouvements libristes dans diverses luttes pour les libertés qui dépassent le seul logiciel en tant qu’objet technique, ou l’œuvre intellectuelle ou encore artistique placée sous licence libre.

Ce sont des techniques…

Il ne faut jamais perdre de vue que, en tant que supports de pensée, de communication et d’échanges, les logiciels (qu’ils soient libres ou non) les configurent en même temps2. C’est la question de l’aliénation qui nous renvoie aux anciennes conceptions du rapport production-machine. D’un point de vue marxiste, la technique est d’abord un moyen d’oppression aux mains des classes dominantes (l’activité travail dominée par les machines et perte ou éloignement du savoir technique). Le logiciel libre n’est pas exempt de causer cet effet de domination ne serait-ce parce que les rapports aux technologies sont rarement équilibrés. On a beau postuler l’horizontalité entre concepteur et utilisateur, ce dernier sera toujours dépendant, au moins sur le plan cognitif. Dans une économie contributive idéale du Libre, concepteurs et utilisateurs devraient avoir les mêmes compétences et le même degré de connaissance. Mais ce n’est généralement pas le cas et comme disait Lawrence Lessig, « Code is law »3.

Le point de vue de Simondon, lui, est tout aussi acceptable. En effet l’automatisation – autonomisation de la technique (émancipation par rapport au travail) suppose aussi une forme d’aliénation des possédants vis-à-vis de la technique4. Le capital permet la perpétuation de la technique dans le non-sens du travail et des comportements, leur algorithmisation, ce qui explique le rêve de l’usine automatisée, étendu à la consommation, au-delà du simple fait de se débarrasser des travailleurs (ou de la liberté des individus-consommateurs). Cependant la culture technique n’équivaut pas à la maîtrise de la technique (toujours subordonnée au capital). Censé nous livrer une culture technique émancipatrice à la fois du travail et du capital (la licence libre opposée à la propriété intellectuelle du « bien » de production qu’est le logiciel), le postulat libriste de l’équilibre entre l’utilisateur et le concepteur est dans les faits rarement accompli, à la fois parce que les connaissances et les compétences ne sont pas les mêmes (voir paragraphe précédent) mais aussi parce que le producteur lui-même dépend d’un système économique, social, technique, psychologique qui l’enferme dans un jeu de dépendances parfois pas si différentes de celles de l’utilisateur. L’équilibre peut alors être trouvé en créant des chaînes de confiance, c’est-à-dire des efforts collectifs de création de communs de la connaissance (formations, entraide, vulgarisation) et des communs productifs : des organisations à tendances coopératives et associatives capables de proposer des formules d’émancipation pour tous. Créer du Libre sans proposer de solutions collectives d’émancipation revient à démontrer que la liberté existe à des esclaves enchaînés tout en les rendant responsables de leurs entraves.

…Issues de la culture hacker

La culture hacker est un héritage à double tranchant. On a longtemps glorifié les communautés hackers des années 1960 et 1970 parce qu’elles sont à l’origine de l’aventure libératrice de l’ordinateur et des programmes hors du monde hiérarchisé de la Défense et de l’Université. Une sorte de « démocratisation » de la machine. Mais ce qu’on glorifie surtout c’est le mode de production informatique, celui qui a donné lieu aux grandes histoires des communautés qui partageaient la même éthique des libertés numériques et que Steven Lévy a largement popularisé en définissant les contours de cette « éthique hacker »5. Le projet GNU de R. M. Stallman, à l’origine dans les années 1980 de la Licence Publique Générale et de la formulation des libertés logicielles en droit, est surtout l’illustration d’une économie logicielle qui contraint la contribution (c’est la viralité de la licence copyleft) et promeut un mode de développement collectif. Ce qu’on retient aussi de la culture hacker, c’est la réaction aux notions de propriété intellectuelle et d’accaparement du code. On lui doit aussi le fait qu’Internet s’est construit sur des protocoles ouverts ou encore les concepts d’ouverture des formats. Pourtant l’état de l’économie logicielle et de l’Internet des plateformes montre qu’aujourd’hui nous sommes loin d’une éthique de la collaboration et du partage. Les enjeux de pouvoir existent toujours y compris dans les communautés libristes, lorsque par exemple des formats ou des protocoles sont imposés davantage par effet de nombre ou de mode que par consensus6.

 

dessin d'humour sur la couverture du magazine du Chaos Computer Club : un type à casquette à l'envers et en salopette se régale (langue tirée) devant un écran qui demande "qui est là" en allemand, une souris à antenne émet un biiiip sur son bureau. Un verre de coca avec une paille s'y trouve aussi de l'autre côté du clavier. Ordinateur de 1998 donc assez vintage aujourd'hui.
Die Hackerbibel, Chaos Computer Club, 1998, couverture

Comme le montre très bien Sébastien Broca7, l’éthique hacker n’est pas une simple utopie contrariée. Issue de la critique antihiérarchique des sixties, elle a aussi intégré le discours néomanagérial de l’accomplissement individuel qui voit le travail comme expression de soi, et non plus du collectif. Elle a aussi suivi les transformations sociales qu’a entraîné le capitalisme de la fin du XXe siècle qui a remodelé la critique artistique des sixties en solutionnisme technologique dont le fleuron est la Silicon Valley. C’est Fred Tuner qui l’écrit si bien dans un ouvrage de référence, Aux sources de l’utopie numérique : de la contre culture à la cyberculture8. Et pour paraphraser un article récent de ma plume à son propos9 : quelle ironie de voir comment les ordinateurs sont devenus synonymes d’émancipation sociale et de rapprochements entre les groupes sociaux, alors qu’ils sont en même temps devenus les instruments du capitalisme, du nouveau management et de la finance (ce que Detlef Hartmann appelait l’offensive technologique10), aussi bien que les instruments de la surveillance et de la « société du dossier ». C’est bien en tant que « menaces sur la vie privée » que les dépeignaient les premiers détracteurs des bases de données gouvernementales et des banques à l’instar d’Alan Westin11 au soir des années 1960. Tout s’est déroulé exactement comme si les signaux d’alerte ne s’étaient jamais déclenchés, alors que depuis plus de 50 ans de nombreuses lois entendent réguler l’appétit vorace des plateformes. Pourquoi ? Fred Turner y répond : parce que la priorité avait été choisie, celle de transformer le personal is political12 en idéologie néolibérale par le biais d’une philosophie hacker elle-même dévoyée au nom de la liberté et de l’accomplissement de soi.

Des communs mal compris et mal protégés

Ces communs sont mal compris parce qu’ils sont la plupart du temps invisibilisés. La majorité des serveurs sur Internet fonctionnent grâce à des logiciels libres, des protocoles parmi les plus courants sont des protocoles ouverts, des systèmes d’exploitation tels Android sont en fait construits sur un noyau Linux, etc. De tout cela, la plupart des utilisateurs n’ont cure… et c’est très bien. On ne peut pas attendre d’eux une parfaite connaissance des infrastructures numériques. Cela plonge néanmoins tout le monde dans un univers d’incompréhensions.

D’un côté, il y a l’ignorance du public (et bien souvent aussi des politiques publiques) du fait que la majeure partie des infrastructures numériques d’aujourd’hui reposent sur des communs, comme l’a montré N. Egbhal13. Ce fait crée deux effets pervers : le ticket d’entrée dans la « nouvelle économie », pour une start-up dont le modèle repose sur l’exploitation d’un système d’information logiciel, nécessite bien moins de ressources d’infrastructure que dans les années 1990 au point que la quasi-exclusivité de la valeur ajoutée repose sur l’exploitation de l’information et non la création logicielle. Il en résulte un appauvrissement des communs (on les exploite mais on ne les enrichit pas14) et un accroissement de l’économie de plateforme au détriment des infrastructures elles-mêmes : pour amoindrir encore les coûts, on s’en remet toujours plus aux entreprises monopolistes qui s’occupent de l’infrastructure matérielle (les câbles, les datacenter). D’un autre côté, il y a le fait que beaucoup d’organisations n’envisagent ces communs numériques qu’à l’aune de la rentabilité et de la compromission avec la propriété productive, ce qui a donné son grain à moudre à l’Open Source Initiative et sa postérité, reléguant les libristes dans la catégorie des doux utopistes. Mais l’utopie elle-même a ses limites : ce n’est pas parce qu’un service est rendu par des logiciels libres qu’il est sécurisé, durable ou protège pour autant les utilisateurs de l’exploitation lucrative de leurs données personnelles. Tout dépend de qui exploite ces communs. Cela relève en réalité du degré de confiance qu’on est capable de prêter aux personnes et aux organisations qui rendent le service possible.

Les licences libres elles-mêmes sont mal comprises, souvent vécues comme un abandon de l’œuvre et un manque à gagner tant les concepts de la « propriété intellectuelle » imprègnent jusqu’à la dernière fibre le tissu économique dans lequel nous sommes plus ou moins contraints d’opérer. Cela est valable pour les logiciels comme pour les productions intellectuelles de tous ordres, et cela empêche aussi le partage là où il pourrait être le plus bénéfique pour tous, par exemple dans le domaine de la recherche médicale.

Au lieu de cela, on assiste à un pillage des communs15, un phénomène bien identifié et qui connaît depuis les années 2000 une levée en force d’organisations de lutte contre ce pillage, qu’il s’agisse des biens communs matériels (comme l’eau, les ressources cultivables, le code génétique…) ou immatériels (l’art, la connaissance, les logiciels…). C’est la raison pour laquelle la décentralisation et l’autogestion deviennent bien plus que de simples possibilités à opposer à l’accaparement général des communs, mais elles sont aussi autant de voies à envisager par la jonction méthodologique et conceptuelle des organisations libristes, de l’économie solidaire et des mouvements durabilistes16.

Le libre et ses luttes, le besoin d’une convergence

Alors si le Libre n’est ni l’alpha ni l’oméga, si le mouvement pour le logiciel Libre a besoin de réviser sa copie pour mieux intégrer les modèles de développement solidaires et émancipateurs, c’est parce qu’on ne peut manifestement pas les décorréler de quatre autres luttes qui structurent ou devraient structurer les mouvements libristes aujourd’hui.

Une lutte pour imposer de nouveaux équilibres en droit

Les licences libres et leurs domaines d’application, en particulier dans les communs immatériels, ont besoin de compétences et d’alliances pour ne plus servir d’épouvantail, de libre-washing ou, pire, être détournés au profit d’une lucrativité de l’accès ouvert (comme c’est le cas dans le monde des revues scientifiques). Elles ont aussi besoin de compétences et d’alliances pour être mieux défendues : même si beaucoup de juristes s’en sont fait une spécialité, leur travail est rendu excessivement difficile tant le cadre du droit est rigide et fonctionne en référence au modèle économique dominant.

Une lutte pour imposer de nouveaux équilibres en économie

Pouvons-nous sciemment continuer à fermer les yeux sur l’usage d’une soi-disant éthique hacker au nom de la liberté économique sachant qu’une grande part des modèles économiques qui reposent sur des communs immatériels ont un intérêt public extrêmement faible en proportion des capacités d’exploitation lucrative et de la prolétarisation17 qu’ils entraînent. Cela explique par exemple que des multinationales telles Intel et IBM ou Google et Microsoft figurent parmi les grands contributeurs au Logiciel libre et open source18 : ils ont besoin de ces communs19. Et en même temps, on crée des inégalités sociales et économiques : l’exploitation de main-d’œuvre bon marché (comme les travailleurs du clic20) dont se gavent les entreprises du numérique repose elle aussi sur des infrastructures numériques libres et open source. Les communs numériques ne devraient plus être les supports de ce capitalisme21.

Une lutte pour un rééquilibrage infrastructurel

Parce que créer du code libre ne suffit pas, encore faut-il s’assurer de la protection des libertés que la licence implique. En particulier la liberté d’usage. À quoi sert un code libre si je ne peux l’utiliser que sur une plateforme non libre ? à quoi sert un protocole ouvert si son utilisation est accaparée par des systèmes d’information non libres ? À défaut de pouvoir rendre collectifs les câbles sous-marins (eux-mêmes soumis à des contraintes géopolitiques), il est toutefois possible de développer des protocoles et des logiciels dont la conception elle-même empêche ces effets d’accaparement. Dans une certaine mesure c’est ce qui a été réalisé avec les applications du Fediverse22. Ce dernier montre que la création logicielle n’est rien si les organisations libristes ne se mobilisent pas autour d’un projet commun et imaginent un monde numérique solidaire.

Une lutte contre les effets sociaux du capitalisme de surveillance

Qu’il s’agisse du conformisme des subjectivités engendré par l’extraction et l’exploitation des informations comportementales (ce qui dure depuis très longtemps23) ou du contrôle des populations rendu possible par ces mêmes infrastructures numériques dont la technopolice se sert (entre autres), les communautés libristes s’impliquent de plus en plus dans la lutte anti-surveillance et anti-autoritaire. C’est une tradition, assurément, mais ce qu’il manque cruellement encore, c’est la multiplication de points de contact avec les autres organisations impliquées dans les mêmes luttes et qui, bien souvent, se situent sur la question bien plus vaste des biens communs matériels. Combien d’organisations et de collectifs en lutte dans les domaines durabilistes comme l’écologie, le partage de l’eau, les enjeux climatiques, en sont encore à communiquer sur des services tels Whatsapp alors qu’il existe des canaux bien plus protégés24 ? Réciproquement combien d’associations libristes capables de déployer des solutions et de les vulgariser ne parlent jamais aux durabilistes ou autres ? Or, penser les organisations libristes sur un mode solidaire et anti-capitaliste revient à participer concrètement aux luttes en faveur des biens communs matériels, créer des alliances de compétences et de connaissances pour rendre ces luttes plus efficaces.

Le (mauvais) calcul anarchiste

Il y a toute une littérature qui traite du rapport entre librisme et anarchisme. Bien qu’elle ne soit pas toujours issue de recherches académiques, cela n’enlève rien à la pertinence et la profondeur des textes qui ont toujours le mérite d’identifier les valeurs communes tels l’anti-autoritarisme de l’éthique hacker, le copyleft conçu comme une lutte contre la propriété privée, le partage, ou encore les libertés d’usage. Et ces valeurs se retrouvent dans de nombreuses autres sphères inspirées du modèle libriste25 et toutes anticapitalistes. Pour autant, l’éthique hacker ou l’utopie « concrète » du logiciel libre, parce qu’elles sont d’abord et avant tout des formes de pratiques technologiques, ne portent pas per se ces valeurs. Comme je l’ai mentionné plus haut, l’éthique hacker et les utopies plus ou moins issues de la tradition hippie des années 1960 et 1970 sont aussi dépositaires du capitalisme techno-solutionniste exprimé, pour les besoins de la cause, par l’idéologie de la Silicon Valley.

C’est ce point de tension qui a tendance aujourd’hui à causer la diffusion d’une conception binaire du lien entre anarchisme et philosophie hacker. Elle repose sur l’idée selon laquelle c’est l’anarchisme américain qui donne une part fondatrice à la philosophie hacker et qui crée en quelque sorte une opposition interne entre une faction « de gauche » attachée aux combats contre la propriété et une faction « de droite » fongible dans le capitalisme dans la mesure où c’est l’efficacité dans l’innovation qui emporte le reste, c’est-à-dire un anarchisme réduit à être un mode d’organisation de la production et un faire-valoir d’une liberté de lucrativité « décomplexée ».

C’est caricatural, mais la première partie n’est pas inexacte. En effet, nous parlons pour l’essentiel d’un mouvement né aux États-Unis et, qui plus est, dans une période où s’est structurée la Nouvelle Gauche Américaine en phase avec des mouvements libertaires et/ou utopistes issus de la génération anti-guerre des années 1950. Simultanément, les ordinateurs mainframe ont commencé à être plus accessibles dans les milieux universitaires et les entreprises, favorisant la naissance des communautés hackers dans un mouvement d’apprentissage, de partage de connaissances et de pratiques. Par la suite ces communautés se structurèrent grâce aux communications numériques, en particulier Internet, et s’agrandirent avec l’apparition de la microinformatique.

Se reconnaissent-elles dans l’anarchisme ? Même si ses pratiques sont anarchistes, un collectif n’a nul besoin de se reconnaître en tant que tel. Il peut même ne pas en avoir conscience. C’est donc du côté des pratiques et in situ qu’il faut envisager les choses. Les communautés hacker sont issues d’une conjonction historique classique entre la cristallisation des idées hippies et libertaires et l’avènement des innovations techniques qui transforment alors radicalement l’économie (les systèmes d’information numériques). Cela crée par effet rétroactif des communautés qui génèrent elles-mêmes des objets techniques en se réappropriant ces innovations, et en changeant à leur tour le paysage économique en proposant d’autres innovations. On pense par exemple aux Bulletin Board Systems (par exemple le projet Community Memory, premier forum électronique géant et collaboratif), aux systèmes d’exploitation (comment Unix fut créé, ou comment Linux devint l’un des plus grands projets collaboratifs au monde), à des logiciels (le projet GNU), etc. Toutes ces pratiques remettent en cause la structure autoritaire (souvent académique) de l’accès aux machines, provoquent une démocratisation des usages informatiques, incarnent des systèmes de collaboration fondés sur le partage du code et des connaissances, permettent l’adoption de pratiques de prise de décision collective, souvent consensuelles. Couronnant le tout, l’apparition de la Licence Publique Générale initiée par Richard M. Stallman et Eben Moglen avec la Free Software Foundation propose une remise en question radicale de la propriété intellectuelle et du pouvoir qu’elle confère.

Le rapport avec l’anarchisme est de ce point de vue exprimé à maintes reprises dans l’histoire des communautés hacker. On y croise très souvent des références. Dans la biographie de Richard M. Stallman26, par exemple, le AI Lab qui devient le haut lieu de la « Commune Emacs », est décrit ainsi : « La culture hacker qui y régnait et sa politique d’anarchie allaient conférer au lieu l’aura d’éternel rebelle ». Plus loin dans le même livre, E. Moglen se remémore sa rencontre avec R. M. Stallman qu’il décrit comme la rencontre de deux anarchistes. Inversement, R. M. Stallman ne s’est jamais défini comme un anarchiste. Il va même jusqu’à soutenir que le logiciel libre est un mélange de communisme (au sens d’appropriation collective de la production), de capitalisme « éthique » (pouvoir en tirer des avantages lucratifs tant qu’on respecte les libertés des autres), et d’anarchisme (réduit à la liberté de contribuer ou non et d’user comme on veut)27.

Une approche fondée sur une enquête plus solide montre néanmoins que les principes anarchistes ne sont pas considérés comme de simples étiquettes dans les communautés hacker d’aujourd’hui. Menée au cœur des communautés libristes californiennnes, l’enquête de Michel Lallement dans L’âge du faire28 montre une typologie intéressante chez les hackers entre les « pur jus », parmi les plus anciens le plus souvent des hommes au charisme de leader ou de gourous et qui se réclament d’un certain radicalisme anarchiste (sur lequel je vais revenir plus loin) et la masse plus diffuse, plus ou moins concernée par l’aspect politique. Majoritaires sont cependant ceux qui ont tendance à la compromission, jusqu’au point où parfois le travail à l’intérieur de la communauté est valorisé dans l’exercice même de la réussite capitaliste à l’extérieur. J’irais même jusqu’à dire, pour en avoir côtoyé, que certains voient dans le hacking et l’éthique hacker une sorte d’exutoire de la vie professionnelle étouffée par l’économie capitaliste.

Sur l’aspect proprement américain, ce qui est surtout mis en avant, c’est l’opposition entre la bureaucratie (entendue au sens de l’action procédurière et autoritaire) et l’anarchisme. À l’image des anciennes communautés hacker calquées sur l’antique Homebrew Club, ce refus de l’autorité institutionnelle s’apparente surtout à une forme de potacherie corporatiste. Le point commun des communautés, néanmoins, consiste à s’interroger sur les process de prise de décision communautaire, en particulier la place faite au consensus : c’est l’efficacité qui est visée, c’est-à-dire la meilleure façon de donner corps à une délibération collective. C’est ce qui permet de regrouper Noisebridge, MetaLab ou le Chaos Computer Club. Certes, au point de vue du fonctionnement interne, on peut invoquer beaucoup de principes anarchistes. Une critique pointerait cependant que ces considérations restent justement internalistes. On sait que le consensus consolide le lien social, mais la technologie et les savoir-faire ont tendance à concentrer la communauté dans une sorte d’exclusion élective : diplômée, issue d’une classe sociale dominante et bourgeoise, en majorité masculine (bien que des efforts soient menés sur la question du genre).

Si nous restons sur le plan internaliste, on peut tenter de comprendre ce qu’est ce drôle d’anarchisme. Pour certains auteurs, il s’agit de se concentrer sur l’apparente opposition entre libre et open source, c’est-à-dire le rapport que les communautés hacker entretiennent avec le système économique capitaliste. On peut prendre pour repères les travaux de Christian Imhorst29 et Dale A. Bradley30. Pour suivre leur analyse il faut envisager l’anarchisme américain comme il se présentait à la fin des années 1970 et comment il a pu imprégner les hackers de l’époque. Le sous-entendu serait que cette imprégnation perdure jusqu’à aujourd’hui. Deux étapes dans la démonstration.

En premier lieu, la remise en cause de la propriété et de l’autorité est perçue comme un radicalisme beaucoup plus fortement qu’elle ne pouvait l’être en Europe au regard de l’héritage de Proudhon et de Bakhounine. Cela tient essentiellement au fait que la structuration du radicalisme américain s’est établie sur une réverbération du bipartisme américain. C’est ce qu’analyse bien en 1973 la chercheuse Marie-Christine Granjon au moment de l’éveil de la Nouvelle Gauche aux États-Unis : chasser les radicaux du paysage politique en particulier du paysage ouvrier dont on maintenait un niveau de vie (de consommation) juste assez élevé pour cela, de manière à « maintenir en place la structure monopolistique de l’économie sur laquelle repose le Welfare State — l’État des monopoles, des managers, des boss du monde syndical et de la politique —, pour protéger cette Amérique, terre de l’égalité, de la liberté et de la poursuite du bonheur, où les idéologies n’avaient plus de raison d’être, où les radicaux étaient voués à la marginalité et tolérés dans la mesure de leur inaction et de leur audience réduite »31. En d’autres termes, être radical c’est être contre l’État américain, donc soit contre le bien-être du peuple et ses libertés, soit le contraire (et chercher à le démontrer), mais en tout cas, contre l’État américain.

En second lieu, la dichotomie entre anarchisme de droite et anarchisme de gauche pourrait se résumer à la distinction entre libertariens et communautaires anticapitalistes. Ce n’est pas le cas. Mais c’est ainsi que posent les prémisses du problème C. Imhorst comme D. A. Bradley et avec eux beaucoup de ceux qui réduisent la distinction open-source / librisme. Sur ce point on reprend souvent la célèbre opposition entre les grandes figures des deux « camps », d’un côté R. M. Stallman, et de l’autre côté Eric S. Raymond, auteur de La Cathédrale et le bazar, évangéliste du marché libre ne retenant de la pensée hacker que l’efficacité de son organisation non hiérarchique. Cette lecture binaire de l’anarchisme américain, entre droite et gauche, est exprimée par David DeLeon en 1978 dans son livre The American as Anarchist32, assez critiqué pour son manque de rigueur à sa sortie, mais plusieurs fois réédité, et cité de nombreuses fois par C. Imhorst. Dans la perspective de DeLeon, l’anarchisme américain est essentiellement un radicalisme qui peut s’exprimer sur la droite de l’échiquier politique comme le libertarianisme, profondément capitaliste, individualiste-propriétariste et contre l’État, comme sur la gauche, profondément anticapitaliste, communautaire, contre la propriété et donc aussi contre l’État parce qu’il protège la propriété et reste une institution autoritaire. En écho, réduire le mouvement libriste « radical » à la figure de R. M. Stallman, et l’opposer au libertarianisme de E. S. Raymond, revient à nier toutes les nuances exprimées en quarante ans de débats et de nouveautés (prenons simplement l’exemple de l’apparition du mouvement Creative Commons).

Le but, ici, n’est pas tant de critiquer la simplicité de l’analyse, mais de remarquer une chose plus importante : si le mouvement hacker est perçu comme un radicalisme aux États-Unis dès son émergence, c’est parce qu’à cette même époque (et c’est pourquoi j’ai cité deux références de l’analyse politique des années 1970) le radicalisme est conçu hors du champ politique bipartite, contre l’État, et donc renvoyé à l’anarchisme. En retour, les caractéristiques de l’anarchisme américain offrent un choix aux hackers. Ce même choix qui est exprimé par Fred Turner dans son analyse historique : comment articuler les utopies hippies de la Nouvelle Gauche avec la technologie d’un côté, et le rendement capitaliste de l’autre. Si on est libertarien, le choix est vite effectué : l’efficacité de l’organisation anarchiste dans une communauté permet de s’affranchir de nombreux cadres vécus comme des freins à l’innovation et dans la mesure où l’individualisme peut passer pour un accomplissement de soi dans la réussite économique, la propriété n’a aucune raison d’être opposée au partage du code et ce partage n’a pas lieu de primer sur la lucrativité.

Considérer le mouvement pour le logiciel libre comme un mouvement radical est une manière d’exacerber deux positions antagonistes qui partent des mêmes principes libertaires et qui aboutissent à deux camps, les partageux qui ne font aucun compromis et les ultra-libéraux prêts à tous les compromis avec le capitalisme. On peut néanmoins suivre D. A. Bradley sur un point : le logiciel libre propose à minima la réorganisation d’une composante du capitalisme qu’est l’économie numérique. Si on conçoit que la technologie n’est autre que le support de la domination capitaliste, penser le Libre comme un radicalisme reviendrait en fait à une contradiction, celle de vouloir lutter contre les méfaits de la technologie par la technologie, une sorte de primitivisme qui s’accommoderait d’une éthique censée rendre plus supportable le techno-capitalisme. Or, les technologies ne sont pas intrinsèquement oppressives. Par exemple, les technologies de communication numérique, surtout lorsqu’elles sont libres, permettent la médiatisation sociale tout en favorisant l’appropriation collective de l’expression médiatisée. Leurs licences libres, leurs libertés d’usages, ne rendent pas ces technologies suffisantes, mais elles facilitent l’auto-gestion et l’émergence de collectifs émancipateurs : ouvrir une instance Mastodon, utiliser un système de messagerie sécurisée, relayer les informations anonymisées de camarades qui subissent l’oppression politique, etc.

L’anarchisme… productiviste, sérieusement ?

Le Libre n’est pas un existentialisme, pas plus que l’anarchisme ne devrait l’être. Il ne s’agit pas d’opposer des modes de vie où le Libre serait un retour idéaliste vers l’absence de technologie oppressive. Les technologies sont toujours les enfants du couple pouvoir-connaissance, mais comme disait Murray Bookchin, si on les confond avec le capitalisme pour en dénoncer le caractère oppresseur, cela revient à «  masquer les relations sociales spécifiques, seules à même d’expliquer pourquoi certains en viennent à exploiter d’autres ou à les dominer hiérarchiquement ». Il ajoutait, à propos de cette manière de voir : « en laissant dans l’ombre l’accumulation du capital et l’exploitation du travail, qui sont pourtant la cause tant de la croissance que des destructions environnementales, elle ne fait ainsi que leur faciliter la tâche. » 33

Le rapport entre le libre et l’anarchisme devrait donc s’envisager sur un autre plan que l’opposition interne entre capitalistes et communistes et/ou libertaires (et/ou commonists), d’autant plus que ce type de brouillage n’a jusqu’à présent fait qu’accréditer les arguments en faveur de la privatisation logicielle aux yeux de la majorité des acteurs de l’économie numérique34. Ce rapport devrait plutôt s’envisager du point de vue émancipateur ou non par rapport au capitalisme. De ce point de vue, exit les libertariens. Mais alors, comme nous avons vu que pour l’essentiel l’anarchisme libriste est un mode de production efficace dans une économie contributive (qui devrait être néanmoins plus équilibrée), a-t-il quelque chose de plus ?

Nous pouvons partir d’un autre texte célèbre chez les libristes, celui d’Eben Moglen, fondateur du Software Freedom Law Center, qui intitulait puissamment son article : « L’anarchisme triomphant : le logiciel libre et la mort du copyright »35. Selon lui, le logiciel conçu comme une propriété crée un rapport de force dont il est extrêmement difficile de sortir avec les seules bonnes intentions des licences libres. E. Moglen prend l’exemple du très long combat contre la mainmise de Microsoft sur les ordinateurs neufs grâce à la vente liée, et nous n’en sommes pas complètement sortis. Aujourd’hui, nous pourrions prendre bien d’autres exemples qui, tous, sont le fait d’alliances mondialisées et de consortiums sur-financiarisés de fabricants de matériel et de fournisseurs de services. Il faut donc opposer à cette situation une nouvelle manière d’envisager la production et la créativité.

Code source et commentaires désignent le couple entre fonctionnalité et expressivité des programmes. En tant que tels, ils peuvent être considérés comme autant de preuves que le travail intellectuel nécessaire à l’élaboration d’un programme n’est pas uniquement le fait de travailler sur des algorithmes mais aussi en inventer les propriétés. Dès lors, on peut comprendre que le copyright puisse s’appliquer à plein. Dès l’instant que les ordinateurs ont cessé d’être des machines centrales aux coûts extrêmement élevés, et que pour les faire fonctionner les logiciels ont cessé d’être donnés (car le coût marginal de la création logicielle était faible en comparaison du coût de fabrication d’une grosse machine), l’ordinateur personnel a multiplié mécaniquement le besoin de réaliser des plus-values sur le logiciel et enfermé ce dernier dans une logique de copyright. Seulement voilà : lorsqu’une entreprise (par exemple Microsoft) exerce un monopole sur le logiciel, bien qu’elle puisse embaucher des centaines de développeurs, elle ne sera jamais en mesure d’adapter, tester à grande échelle, proposer des variations de son logiciel en quantités suffisantes pour qu’il puisse correspondre aux besoins qui, eux, ont tendance à se multiplier au fur et à mesure que les ordinateurs pénètrent dans les pratiques sociales et que la société devient un maillage en réseau. Si bien que la qualité et la flexibilité des logiciels privateurs n’est jamais au rendez-vous. Si ce défaut de qualité passe souvent inaperçu, c’est aux yeux de l’immense majorité des utilisateurs qui ne sont pas techniciens, et pour lesquels les monopoles créent des cages d’assistanat et les empêche (par la technique du FUD) d’y regarder de plus près. Après tout, chacun peut se contenter du produit et laisser de côté des défauts dont il peut toujours (essayer de) s’accommoder.

En somme, les utilisateurs ont été sciemment écartés du processus de production logicielle. Alors qu’à l’époque plus ancienne des gros ordinateurs, on adaptait les logiciels aux besoins et usages, et on pouvait les échanger et les améliorer en partant de leur utilisation. Or, l’histoire des sciences et des technologies nous apprend que l’avancement des sciences et technologies dépendent d’apprentissages par la pratique, d’appropriations collectives de l’existant, d’innovation par incrémentation et implications communautaires (c’est ce qu’ont montré David Edgerton36 et Clifford Conner37). En ce sens, le modèle économique des monopoles du logiciel marche contre l’histoire.

 

mème en deux images. dans la première, le logiciel libre tend les bras vers l'autogestion des communs, dans la deuxième qui dézoome la première, on voit qu'un gros personnage "les géants du web" retient fermement le logiciel libre qui ne peut atteindre l'autogestion des communs

C’est de ce point de vue que le logiciel libre peut être envisagé non seulement comme la production d’un mouvement de résistance38, mais aussi comme un mode de production conçu avant tout comme une réaction à la logique marchande, devant lutter sans cesse contre la « plasticité du capitalisme » (au sens de F. Braudel39), avec des résultats plus ou moins tangibles. Même si la question de l’écriture collective du code source mériterait d’être mieux analysée pour ses valeurs performatives intrinsèques40.

Comme le dit Eben Moglen racontant le projet GNU de R. M. Stallman : le logiciel libre pouvait « devenir un projet auto-organisé, dans lequel aucune innovation ne serait perdue à travers l’exercice des droits de propriété ». Depuis le milieu des années 1980 jusqu’à la fin des années 1990, non seulement des logiciels ont été produits de manière collective en dehors du copyright, mais en plus de cela, des systèmes d’exploitation comme GNU Linux aux logiciels de serveurs et à la bureautique, leur reconnaissance par l’industrie elle-même (normes et standards) s’est imposée à une échelle si vaste que le logiciel libre a bel et bien gagné la course dans un monde où la concurrence était faussée si l’on jouait avec les mêmes cartes du copyright.

C’est ce qui fait dire à Eben Moglen que « lorsqu’il est question de faire de bons logiciels, l’anarchisme gagne ». Il oppose deux choses à l’industrie copyrightée du logiciel :

  • les faits : le logiciel libre est partout, il n’est pas une utopie,
  • le mode de production : l’anarchisme est selon lui la meilleure « organisation » de la production.

Reste à voir comment il conçoit l’anarchisme. Il faut confronter ici deux pensées qui sont contemporaines, celle d’Eben Moglen et celle de Murray Bookchin. Le second écrit en 1995 que le mot « anarchisme » allait bientôt être employé comme catégorie d’action bourgeoise41 :

«  les objectifs révolutionnaires et sociaux de l’anarchisme souffrent d’une telle dégradation que le mot « anarchie » fera bientôt partie intégrante du vocabulaire chic bourgeois du siècle à venir : une chose quelque peu polissonne, rebelle, insouciante, mais délicieusement inoffensive ».

Bookchin écrivait aussi « Ainsi, chez nombre d’anarchistes autoproclamés, le capitalisme disparaît, remplacé par une « société industrielle » abstraite. »

Mais d’un autre côté, à peine six ans plus tard, il y a cette volonté d’E. Moglen d’utiliser ce mot et d’entrer en confrontation assez directe avec ce que M. Bookchin disait de la tendance new age férue d’individualisme et de primitivisme et qui n’avait plus de rien de socialiste. En fin de compte, si on conçoit avec E. Moglen l’anarchisme comme un mode de production du logiciel libre, alors on fait aussi une jonction entre la lutte contre le modèle du monopole et du copyright et la volonté de produire des biens numériques, à commencer par des logiciels, tout en changeant assez radicalement l’organisation sociale de la production contre une machinerie industrielle. Et cette lutte n’a alors plus rien d’abstrait. La critique de M. Bookchin, était motivée par le fait que l’anarchisme s’est transformé des années 1970 aux années 1990 et a fini par dévoyer complètement les théories classiques de l’anarchisme au profit d’une culture individualiste et d’un accomplissement de soi exclusif. Le logiciel libre, de ce point de vue, pourrait avoir le mérite de resituer l’action anarchiste dans un contexte industriel (la production de logiciels) et social (les équilibres de conception et d’usage entre utilisateurs et concepteurs).

Et l’État dans tout cela ? est-il évacué de l’équation ? Ces dernières décennies sont teintées d’un néolibéralisme qui façonne les institutions et le droit de manière à créer un espace marchand où les êtres humains sont transformés en agents compétitifs. La production communautaire de logiciel libre ne serait-elle qu’un enfermement dans une plasticité capitaliste telle qu’elle intègre elle-même le mode de production anarchiste du libre dans une compétition dont le grand gagnant est toujours celui qui réussit à piller le mieux les communs ainsi produits ? Car si c’est le cas, alors M. Bookchin avait en partie raison : l’anarchisme n’a jamais pu résoudre la tension entre autonomie individuelle et liberté sociale autrement qu’en se contentant de s’opposer à l’autorité et à l’État, ce qu’on retrouve dans la reductio de l’anarchisme des libertariens – et contre cela M. Bookchin propose un tout autre programme, municipaliste et environnementaliste. Or, si on suit E. Moglen, on ne perçoit certes pas d’opposition frontale contre l’État, mais dans un contexte néolibéral, les monopoles industriels ne peuvent-ils pas être considérés comme les nouvelles figures d’opposition d’autorité et de pouvoir ?

Pour ma part, je pense que qu’État et monopoles se contractent dans le capitalisme de surveillance, un Léviathan contre lequel il faut se confronter. Toute la question est de savoir à quelle société libertaire est censé nous mener le logiciel libre. J’ai bien l’impression que sur ce point les libristes old school qui s’autoproclament anarchistes se trompent : ce n’est pas parce que le mouvement du logiciel libre propose une auto-organisation de la production logicielle et culturelle, contre les monopoles mais avec une simple injonction à l’émancipation, que cela peut déboucher sur un ordre social libertaire.

Là où le logiciel libre pourrait se réclamer de l’anarchisme, c’est dans le fait qu’il propose une très forte opposition aux institutions sociales oppressives que sont les monopoles et l’État, mais seulement à partir du moment où on conçoit le mouvement du logiciel libre non comme un mode de production anarchiste, mais comme un moment qui préfigure42 un ordre social parce qu’il s’engage dans une lutte contre l’oppression tout en mettant en œuvre un mode de production alternatif, et qu’il constitue un modèle qui peut s’étendre à d’autres domaines d’activité (prenons l’exemple des semences paysannes). Et par conséquent il devient un modèle anarchiste.

Si on se contente de n’y voir qu’un mode de production, le soi-disant anarchisme du logiciel libre est voué à n’être qu’un modèle bourgeois (pour reprendre l’idée de M. Bookchin), c’est à dire dénué de projet de lutte sociale, et qui se contente d’améliorer le modèle économique capitaliste qui accapare les communs : il devient l’un des rouages de l’oppression, il n’est conçu que comme une utopie « bourgeoisement acceptable ». C’est-à-dire un statut duquel on ne sort pas ou bien les pieds devant, comme un mode de production que le néomanagement a bel et bien intégré. Or, s’il y a une lutte anarchiste à concevoir aujourd’hui, elle ne peut pas se contenter d’opposer un modèle de production à un autre, elle doit se confronter de manière globale au capitalisme, son mode de production mais aussi son mode d’exploitation sociale.

Les limites de l’anarchisme utopique du Libre ont été révélées depuis un moment déjà. L’Electronic Frontier Foundation (où Eben Moglen officie) le reconnaît implicitement dans un article de mai 2023 écrit par Cory Doctorow et publié par l’EFF 43 :

« Alors que les régulateurs et les législateurs réfléchissent à l’amélioration de l’internet pour les êtres humains, leur priorité absolue devrait être de redonner du pouvoir aux utilisateurs. La promesse d’Internet était de supprimer les barrières qui se dressaient sur notre chemin : la distance, bien sûr, mais aussi les barrières érigées par les grandes entreprises et les États oppressifs. Mais les entreprises ont pris pied dans cet environnement de barrières abaissées, se sont retournées et ont érigé de nouvelles barrières de leur côté. Des milliards d’entre nous se sont ainsi retrouvés piégés sur des plateformes que beaucoup d’entre nous n’aiment pas, mais qu’ils ne peuvent pas quitter. »

Il faut donc des alternatives parce que les acteurs qui avaient promis de rendre les réseaux plus ouverts (le Don’t be evil de Google) ont non seulement failli mais, en plus, déploient des stratégies juridiques et commerciales perverses pour coincer les utilisateurs sur leurs plateformes. Dès lors, on voit bien que le problème qui se pose n’est pas d’opposer un mode de production à un autre, mais de tenter de gagner les libertés que le capitalisme de surveillance contient et contraint. On voit aussi que depuis 2001, les problématiques se concentrent surtout sur les réseaux et le pouvoir des monopoles. Là, on commence à toucher sérieusement les questions anarchistes. Dès lors l’EFF propose deux principes pour re-créer un Internet « d’intérêt public » :

  • le chiffrement de bout en bout et la neutralité du Net,
  • contourner les grandes plateformes.

Faut-il pour autant, comme le propose Kristin Ross44, pratiquer une sorte d’évacuation générale et se replier, certes de manière constructive, sur des objets de lutte plus fondamentaux, au risque de ne concevoir de lutte pertinente que des luttes exclusives, presque limitées à la paysannerie et l’économie de subsistance ? Je ne suis pas d’accord. Oui, il faut composer avec l’existant mais dans les zones urbaines, les zones rurales comme dans le cyberespace on peut préfigurer des formes d’organisation autonomes et des espaces à défendre. Le repli individualiste ou collectiviste-exclusif n’est pas une posture anarchiste. Premièrement parce qu’elle n’agit pas concrètement pour les travailleurs, deuxièmement parce que cela revient à abandonner ceux qui ne peuvent pas pratiquer ce repli de subsistance au risque de ce qu’on reprochait déjà aux petits-bourgeois communautaires hippies des années 1970, et troisièmement enfin, parce que je ne souhaite pas vivre dans une économie de subsistance, je veux vivre dans l’abondance culturelle, scientifique et même technique et donc lutter pour un nouvel ordre social égalitaire général et pas réservé à ceux qui feraient un choix de retrait, individuel et (il faut le reconnaître) parfois courageux.

Alors, vers quel anarchisme se diriger ?

Le potentiel libertaire de la technologie

En 1971, Sam Dolgoff publie un article sans concession dans la petite revue Newyorkaise Libertarian Analysis. L’article fut ensuite tiré à part à plusieurs reprises si bien que, sous le titre The Relevance of Anarchism to Modern Society45, le texte figure parmi les must read de la fin des années 1970. Dolgoff y décrit l’état de l’anarchisme dans une société prise dans les contradictions de la contre-culture des années 1960, et dont les effets se rapportent à autant de conceptions erronées de l’anarchisme qui se cristallisent dans un « néo-anarchisme » bourgeois discutable. Ce contre quoi S. Dolgoff avance ses arguments est l’idée selon laquelle l’anarchisme « filière historique » serait dépassé étant donné la tendance mondiale vers la centralisation économique, fruit des récents développements des sciences et des techniques, une sorte de fin de l’histoire (avant l’heure de celle de Fukuyama en 1992) contre laquelle on ne pourrait rien. Le sous-entendu met en avant la contradiction entre le positivisme dont s’inspire pourtant l’anarchisme de Proudhon à Bakounine, c’est-à-dire le développement en soi émancipateur des sciences et des techniques (à condition d’une éducation populaire), et le fait que cet élan positiviste a produit une mondialisation capitaliste contre laquelle aucune alternative anarchiste n’a pu s’imposer. Le réflexe social qu’on retrouve dans le mouvement contre-culturel des années 1960 et 1970, associé à ce que S. Dolgoff nomme le néo-anarchisme (bourgeois)46 (et qui sera repris en partie par M. Bookchin plus tard), amène à penser l’anarchisme comme une réaction à cette contradiction et par conséquent un moment de critique de l’anarchisme classique qui n’envisagerait pas correctement la complexité sociale, c’est-à-dire la grande diversité des nuances entre compromission et radicalisme, dans les rapports modernes entre économie, sciences, technologies et société. Ce qui donne finalement un anarchisme réactionnaire en lieu et place d’un anarchisme constructif, c’est-à-dire une auto-organisation fédéraliste qui accepte ces nuances, en particulier lors de l’avènement d’une société des médias, du numérique et de leur mondialisation (en plus des inégalités entre les pays).

Or, S. Dolgoff oppose à cette idée pessimiste le fait que la pensée anarchiste a au contraire toujours pris en compte cette complexité. Cela revient à ne justement pas penser l’anarchisme comme une série d’alternatives simplistes au gouvernementalisme (le contrôle de la majorité par quelques-uns). Il ne suffit pas de s’opposer au gouvernementalisme pour être anarchiste. Et c’est pourtant ce que les libertariens vont finir par faire, de manière absurde. L’anarchisme, au contraire a toujours pris en compte le fait qu’une société anarchiste implique une adaptation des relations toujours changeantes entre une société et son environnement pour créer une dynamique qui recherche équilibre et harmonie indépendamment de tout autoritarisme. Dès lors les sciences et techniques ont toujours été des alliées possibles. Pour preuve, cybernétique et anarchisme ont toujours fait bon ménage, comme le montre T. Swann dans un article au sujet de Stafford Beer, le concepteur du projet Cybersyn au Chili sous la présidence S. Allende47 : un mécanisme de contrôle qui serait extérieur à la société implique l’autoritarisme et un contrôle toujours plus contraignant, alors qu’un mécanisme inclus dans un système auto-organisé implique une adaptation optimale au changement48. L’optimisation sociale implique la décentralisation, c’est ce qu’ont toujours pensé les anarchistes. En ce sens, les outils numériques sont des alliés possibles.

En 1986, quinze ans après son article de 1971, dans le premier numéro de la revue qu’il participe à fonder (la Libertarian Labor Review), S. Dolgoff publie un court article intitulé « Modern Technology and Anarchism »49. Il revient sur la question du lien entre l’anarchisme et les nouvelles technologies de communication et d’information qu’il a vu naître et s’imposer dans le mouvement d’automatisation de l’industrie et plus généralement dans la société. Les réseaux sont pour lui comme un pharmakon (au sens de B. Stiegler), ils organisent une dépossession par certains aspects mais en même temps peuvent être des instruments d’émancipation.

Cet article de 1986 est quelque peu redondant avec celui de 1971. On y retrouve d’ailleurs à certains endroits les mêmes phrases et les mêmes idées. Pour les principales : il y a un déjà-là anarchiste, et la société est un réseau cohérent de travail coopératif. Pour S. Dolgoff, la technologie moderne a résolu le problème de l’accès aux avantages de l’industrie moderne, mais ce faisant elle a aussi accru significativement la décentralisation dans les entreprises avec la multiplication de travailleurs hautement qualifiés capables de prendre des décisions aux bas niveaux des organisations. S. Dolgoff cite plusieurs auteurs qui ont fait ce constat. Ce dernier est certes largement terni par le fait que cette décentralisation fait écho à la mondialisation qui a transformé les anciennes villes industrielles en villes fantômes, mais cette mondialisation est aussi un moment que l’anarchie ne peut pas ne pas saisir. En effet, cette mise en réseau du monde est aussi une mise en réseau des personnes. Si les technologies modernes d’information, les ordinateurs et les réseaux, permettent d’éliminer la bureaucratie et abandonner une fois pour toutes la centralisation des décisions, alors les principes de coopération et du déjà-là anarchiste pourront se déployer. Faire circuler librement l’information est pour S. Dolgoff la condition nécessaire pour déployer tout le « potentiel libertaire de la technologie ». Mais là où il pouvait se montrer naïf quinze ans auparavant, il concède que les obstacles sont de taille et sont formés par :

« Une classe croissante de bureaucraties étatiques, locales, provinciales et nationales, de scientifiques, d’ingénieurs, de techniciens et d’autres professions, qui jouissent tous d’un niveau de vie bien supérieur à celui du travailleur moyen. Une classe dont le statut privilégié dépend de l’acceptation et du soutien du système social réactionnaire, qui renforce considérablement les variétés « démocratiques », « sociales » et « socialistes » du capitalisme. (…) Tous reprennent les slogans de l’autogestion et de la libre association, mais ils n’osent pas lever un doigt accusateur sur l’arc sacré de l’État. Ils ne montrent pas le moindre signe de compréhension du fait évident que l’élimination de l’abîme séparant les donneurs d’ordres des preneurs d’ordres – non seulement dans l’État mais à tous les niveaux – est la condition indispensable à la réalisation de l’autogestion et de la libre association : le cœur et l’âme même de la société libre. »

Peu d’années avant son décès, et après une longue carrière qui lui avait permis de prendre la mesure de l’automatisation de l’industrie et voir l’arrivée des ordinateurs dans les processus de production et de contrôle, Sam Dolgoff a bien saisi la contradiction entre le « potentiel libertaire de la technologie » et l’apparition d’une classe sociale qui, avec l’aide de l’État et forte de subventions, réussit le tour de force d’accaparer justement ce potentiel dans une démarche capitaliste tout en parant des meilleures intentions et des meilleurs slogans ce hold-hup sur le travail collectif et la coopération.

C’est pourquoi il est pertinent de parler d’idéologie concernant la Silicon Valley, et c’est d’ailleurs ce que Fred Turner avait bien vu50 :

« La promesse utopique de la Valley est la suivante : Venez ici, et construisez-y l’avenir avec d’autres individus partageant les mêmes idées. Immergez-vous dans le projet et ressortez-en en ayant sauvé l’avenir. »

Les nouvelles frontières sociales des utopistes de la Silicon Valley ont été une interprétation du potentiel libertaire de la technologie, faite de néo-communautarisme et de cette Nouvelle Gauche que S. Dolgoff critiquait dès 1971. Mais ces nouvelles frontières ont été transformées en mythe parce que la question est de savoir aujourd’hui qui décide de ces nouvelles frontières, qui décide de consommer les technologies de communication censées permettre à tous d’avoir accès à l’innovation. Qui décide qu’un téléphone à plus de 1000€ est la meilleure chose à avoir sur soi pour une meilleure intégration sociale ? Qui décide que la nouvelle frontière repose sur la circulation de berlines sur batteries en employant une main-d’œuvre bon marché ?

Ouvrir le Libre

Il est temps de réhabiliter la pensée de Sam Dolgoff. Le Libre n’est pas qu’un mode de production anarchiste, il peut être considéré comme un instrument de libération du potentiel libertaire de la technologie.

Scander haut et fort que les hackers sont des anarchistes ne veut rien dire, tant que le modèle organisationnel et économique ne sert pas à autre chose que de développer du code. Rester dans le positivisme hérité des anarchistes de la première moitié du XXe siècle a ce double effet : un sentiment de dépassement lorsqu’on considère combien le « progrès » technologique sert à nous oppresser, et un sentiment d’abandon parce que celleux qui sont en mesure de proposer des alternatives techniques d’émancipation ont tendance à le faire en vase clos et reproduisent, souvent inconsciemment, une forme de domination.

Ce double sentiment a des conséquences qui dépassent largement la question des logiciels. Il est toujours associé à la tendance toujours plus grande de l’État à accroître les inégalités sociales, associé aux conséquences climatiques du système économique dominant qui nous conduit au désastre écologique, associé à la répression toujours plus forte par l’autoritarisme des gouvernements qui défendent les intérêts des plus riches contre les travailleurs et contre tout le reste. Il en résulte alors un désarmement technologique des individus là où il faut se défendre. À défaut, les solutions envisagées ont toujours petit goût pathétique : des plaidoyers qui ne sont jamais écoutés et trouvent encore moins d’écho dans la représentation élective, ou des actions pacifiques réprimées dans la violence.

les quatre vieux dans un salon doré, plus ou moins grimés. L'un dit : "bon, à partir de là, tâchez d'avoir l'air con comme des bourgeois, il s'agit de pas se faire repérer"
Les Vieux Fourneaux, Lupanu et Cauuet, extrait de la BD

 

Le potentiel libertaire du logiciel libre a cette capacité de réarmement technologique des collectifs car nous évoluons dans une société de la communication où les outils que nous imposent les classes dominantes sont toujours autant d’outils de contrôle et de surveillance. Il a aussi cette capacité de réarmement conceptuel dans la mesure où notre seule chance de salut consiste à accroître et multiplier les communs, qu’ils soient numériques ou matériels. Or, la gestion collective de ces communs est un savoir-faire que les mouvements libristes possèdent et diffusent. Ils mettent en pratique de vieux concepts comme l’autogestion, mais savent aussi innover dans les pratiques coopératives, collaboratives et contributives.

Occupy Wall Street, Nuit Debout, et bien d’autres évènements du genre, ont été qualifiés de préfiguratifs parce qu’ils opposaient de nouveaux imaginaires et de nouvelles manières de penser le monde tout en mettant en pratique les concepts mêmes qu’ils proposaient. Mais ce spontanéisme a tendance à se montrer évanescent face à des concrétisations préfiguratives comme les ZAD, la Comuna de Oaxaca, le mouvement zapatiste, et des milliers d’autres concrétisations à travers le monde et dont la liste serait fastidieuse. Rien qu’en matière d’autogestion, il suffit de jeter un œil sur les 11 tomes (!) de l’encyclopédie de l’Association Autogestion (2019)51. Or, dans tous ces mouvements, on retrouve du logiciel libre, on retrouve des libristes, on retrouve des pratiques libristes. Et ce n’est que très rarement identifié et formalisé.

Que faire ? Peut-être commencer par s’accorder sur quelques points, surtout entre communautés libristes et communautés libertaires :

  1. Ce n’est pas parce qu’on est libriste qu’on est anarchiste, et l’éthique hacker n’est pas un marqueur d’anarchisme. De manière générale, mieux vaut se méfier de l’autoproclamation dans ce domaine, surtout si, en pratique, il s’agit de légitimer le pillage des communs. Par contre il y a beaucoup d’anarchistes libristes.
  2. Les pratiques anarchistes n’impliquent pas obligatoirement l’utilisation et/ou la création de logiciels libres ou d’autres productions libres des communs numériques. Le Libre n’a pas à s’imposer. Mais dans notre monde de communication, le Libre en tant qu’outil est un puissant moteur libertaire. Il permet aux libertaires de mettre en œuvre des actions de communication, de coopération et de stratégie.
  3. Proposer le logiciel libre ou les licences libres n’est pas un acte altruiste ni solidaire s’il n’est pas accompagné de discours ou d’actes émancipateurs. Il peut même créer l’inverse par excès, submersion de connaissances et finalement exclusion. Il faut travailler de plus en plus les conditions d’adoption de solutions techniques libres dans les collectifs, mieux partager les expériences, favoriser l’inclusion dans la décision d’adoption de telles ou telles techniques. Elles doivent apporter du sens à l’action (et nous revoici dans la réflexion déjà ancienne du rapport entre travailleurs et machines).
  4. Il vaut mieux privilégier l’émancipation non-numérique à la noyade techno-solutionniste qui résulte d’un manque de compétences et de connaissances.
  5. La solidarité doit être le pilier d’une éducation populaire au numérique. Cela ne concerne pas uniquement l’anarchisme. Mais un collectif ne peut pas seul effectuer une démarche critique sur ses usages numériques s’il n’a pas en même temps les moyens de les changer efficacement. Les collectifs doivent donc échanger et s’entraider sur ces points (combien de groupes anarchistes utilisent Facebook / Whatsapp pour s’organiser ? ce n’est pas par plaisir, sûr !).

Notes


  1. La Quadrature du Net, « Affaire du 8 décembre : le chiffrement des communications assimilé à un comportement terroriste », 5 juin 2023, URL.↩︎
  2. On peut prendre un exemple trivial, celui du microblogage qui transforme la communication en flux d’information. Le fait de ne pouvoir s’exprimer qu’avec un nombre limité de caractère et de considérer l’outil comme le support d’un réseau social (où le dialogue est primordial), fait que les idées et les concepts ne peuvent que rarement être développés et discutés, ce qui transforme l’outil en support de partage d’opinions non développées, raccourcies, caricaturales. Ajoutons à cela le fait que, sur un système de microblogage commercial, les algorithmes visant à générer de la lucrativité attentionnelle, ce sont les contenus les poins pertinents pour la pensée et les plus pertinents pour le trafic qui sont mis en avant. Contrairement à ce qu’annoncent les plateformes commerciales de microblogage, ce dernier ne constitue absolument pas un support d’expression libre, au contraire il réduit la pensée à l’opinion (ou ne sert que de support d’annonces diverses). Un autre exemple concerne la « rédaction web » : avec la multiplication des sites d’information, la manière d’écrire un article pour le web est indissociable de l’optimisation du référencement. Le résultat est que depuis les années 2000 les contenus sont tous plus ou moins calibrés de manière identique et les outils rédactionnels sont configurés pour cela.↩︎
  3. Lawrence Lessig, « Code is Law – On Liberty in Cyberspace », Harvard Magazine, janvier 2000. Trad. Fr sur Framablog.org, 22 mai 2010.↩︎
  4. Aliénation de tout le monde en fait. « L’aliénation apparaît au moment où le travailleur n’est plus propriétaire de ses moyens de production, mais elle n’apparaît pas seulement à cause de cette rupture du lien de propriété. Elle apparaît aussi en dehors de tout rapport collectif aux moyens de production, au niveau proprement individuel, physiologique et psychologique (…) Nous voulons dire par là qu’il n’est pas besoin de supposer une dialectique du maître et de l’esclave pour rendre compte de l’existence d’une aliénation dans les classes possédantes ». G. Simondon, Du mode d’existence des objets techniques, Paris, Aubier, 1989, p. 118.↩︎
  5. Steven Levy, Hackers. Heroes of the Computer Revolution, New York, Dell Publishing, 1994. Steven Lévy, L’éthique des hackers, Paris, Globe, 2013.↩︎
  6. Ainsi on peut s’interroger sur la tendance du protocole ouvert ActivityPub (qui fait fonctionner Mastodon, par exemple) à couvrir de nombreuses applications du Fediverse sans qu’une discussion n’ait été réellement menée entre les collectifs sur une stratégie commune multiformats dans le Fediverse. Cela crée une brèche récemment exploitée par l’intention de Meta de vouloir intégrer le Fediverse avec Threads, au risque d’une stratégie de contention progressive des utilisateurs qui mettrait en danger l’utilisation même d’ActivityPub et par extension l’ensemble du Fediverse. On peut lire à ce sujet la tribune de La Quadrature du Net : « L’arrivée de Meta sur le Fédivers est-elle une bonne nouvelle ? », 09 août 2023, URL.↩︎
  7. Sébastien Broca, Utopie du logiciel libre. Lyon, Éditions le Passager clandestin, 2018.↩︎
  8. Fred Turner, Aux sources de l’utopie numérique : De la contre culture à la cyberculture. Stewart Brand, un homme d’influence, Caen, C&F Editions, 2012.↩︎
  9. Christophe Masutti, « Lire Fred Turner : de l’usage de l’histoire pour préfigurer demain », dans Retour d’Utopie. De l’influence du livre de Fred Turner, Caen, Les cahiers de C&F éditions 6, juin 2023, p. 70-82.↩︎
  10. Detlef Hartmann, Die Alternative: Leben als Sabotage – zur Krise der technologischen Gewalt, Tübingen: IVA-Verlag, 1981. Voir aussi Capulcu Kollektiv, DISRUPT ! – Widerstand gegen den technologischen Angriff, sept. 2017 (URL).↩︎
  11. Alan F. Westin, Privacy and Freedom, New York, Atheneum, 1967.↩︎
  12. C’est le ralliement des mouvements pour les droits et libertés individuels, le lien entre l’expérience personnelle (par exemple les inégalités de race ou de genre dont des individus pourraient faire l’expérience quotidienne) et les structures politiques et sociales qui sont à la source des problèmes et dont il fallait procéder à la remise en question.↩︎
  13. Nadia Eghbal, Sur quoi reposent nos infrastructures numériques ? : Le travail invisible des faiseurs du web. Marseille, OpenEdition Press, 2017. https://doi.org/10.4000/books.oep.1797.↩︎
  14. Dans le cas de communs numériques, qui sont des biens non rivaux, il peut être difficile de comprendre cette notion d’appauvrissement. Comme le montrent Pierre Dardot et Christian Laval dans leur livre Communs, pour un commun, la richesse dépend autant du processus contributif (l’activité collective qui consiste à en faire un commun) que du bien lui-même, même s’il peut être dupliqué à l’infini dans le cas des biens non rivaux. Prenons deux exemples : 1) pour un champ cultivé, si tout le monde se sert et en abuse et personne ne sème ni n’entretient et qu’il n’y a pas d’organisation collective pour coordonner les efforts et décider ensemble que faire du champ, ce dernier reste bien un commun mais il ne donne rien et va disparaître. 2) Pour un logiciel, si personne ne propose de mise à jour, si personne n’enrichit ou corrige régulièrement le code et s’il n’y a pas d’organisation des contributions, ce logiciel aura tendance à disparaître aussi. Voir Pierre Dardot et Christian Laval, Communs. Essai sur la révolution au XXIe siècle, Paris, La Découverte, 2014.↩︎
  15. Pierre Crétois (dir.), L’accaparement des biens communs, Paris, Presses universitaires de Paris Nanterre, 2022.↩︎
  16. On peut voir sur ce point le travail que réalise Laurent Marseault : https://cocotier.xyz/?ConfPompier.↩︎
  17. Au sens où l’entendait Bernard Stiegler, c’est-à-dire la privation d’un sujet de ses savoirs (savoir-faire, savoir-vivre, savoir concevoir et théoriser). Voir Bernard Stiegler, États de choc: bêtise et savoir au XXIe siècle, Paris, France, Mille et une nuits, 2012.↩︎
  18. On peut voir les statistiques sur l’Open Source Contributor Index : https://opensourceindex.io/.↩︎
  19. Simon Butler et al., « On Company Contributions to Community Open Source Software Projects », IEEE Transactions on Software Engineering, 47-7, 2021, p. 1381‑1401.↩︎
  20. Antonio A. Casilli, En attendant les robots: enquête sur le travail du clic, Paris, France, Éditions du Seuil, 2019.↩︎
  21. Et ils sont souvent les dindons de la farce. En Europe, la situation est équivoque. D’un côté, un espace est ouvert grâce aux dispositifs juridiques censés protéger l’économie européenne et les européens contre les effets des multinationales à l’encontre de la vie privée, au nom de la défense des consommateurs, et en faveur de la souveraineté numérique. Les logiciels libres y trouvent quelques débouchés pertinents auprès du public et des petites structures. Mais d’un autre côté, une grande part de la production libre et open source repose sur des individus et des petites entreprises, alors même que les gouvernements (et c’est particulièrement le cas en France) leur créent des conditions d’accès au marché très défavorables et privilégient les monopoles extra-européens par des jeux de partenariats entre ces derniers et les intégrateurs, largement subventionnés. Voir Jean-Paul Smets, « Confiance numérique ou autonomie, il faut choisir », in Annales des Mines, 23, La souveraineté numérique : dix ans de débat, et après ?, Paris, 2023., p. 30-38.↩︎
  22. Même si le protocole ActivityPub pourrait être suffisamment détourné ou influencé pour ne plus assurer l’interopérabilité nécessaire. La communauté du Fediverse doit pour cela s’opposer en masse à Thread, la solution que commence à imposer l’entreprise Meta (Facebook), dans l’optique de combler le manque à gagner que représente le Fediverse par rapport aux média sociaux privateurs.↩︎
  23. Christophe Masutti, « En passant par l’Arkansas. Ordinateurs, politique et marketing au tournant des années 1970 », Zilsel, 9-2, 2021, p. 29‑70.↩︎
  24. On peut se reporter à cette louable tentative issue de It’s Going Down, et que nous avons publiée sur le Framablog. Il s’agit d’un livret d’auto-défense en communication numérique pour les groupes anarchistes. Bien qu’offrant un panorama complet et efficace des modes de communications et rappelant le principe de base qui consiste en fait à les éviter pour privilégier les rencontres physiques, on voit tout de même qu’elle souffre d’un certain manque de clairvoyance sur les points d’achoppement techniques et complexes qu’il serait justement profitable de partager. Voir « Infrastructures numériques de communication pour les anarchistes (et tous les autres…) », Framablog, 14 avril 2023.↩︎
  25. Philippe Borrel, La bataille du Libre (documentaire), prod. Temps Noir, 2019, URL.↩︎
  26. Sam Williams, Richard Stallman et Christophe Masutti, Richard Stallman et la révolution du logiciel libre. Une biographie autorisée, 1re éd., Eyrolles, 2010.↩︎
  27. Richard Stallman (interview), « Is Free Software Anarchist? », vidéo sur Youtube.↩︎
  28. Michel Lallement, L’âge du faire: hacking, travail, anarchie, Paris, France, Éditions Points, 2018.↩︎
  29. Christian Imhorst, Die Anarchie der Hacker, Marburg, Tectum – Der Wissenschaftsverlag, 2011. Christian Imhorst, « Anarchie und Quellcode – Was hat die freie Software-Bewegung mit Anarchismus zu tun? », in Open Source Jahrbuch 2005, Berlin, 2005.↩︎
  30. Dale A. Bradley, « The Divergent Anarcho-utopian Discourses of the Open Source Software Movement », Canadian Journal of Communication, 30-4, 2006, p. 585‑612.↩︎
  31. Marie-Christine Granjon, « Les radicaux américains et le «système» », Raison présente, 28-1, 1973, p. 93‑112.↩︎
  32. David DeLeon, The American as Anarchist: Reflections on Indigenous Radicalism, Baltimore, Johns Hopkins University Press, 2019.↩︎
  33. Murray Bookchin, Changer sa vie sans changer le monde. L’anarchisme contemporain entre émancipation individuelle et révolution sociale, Marseille, Agone, 2019, pp. 61-63.↩︎
  34. En 2015, c’est ce qui a permis à Bill Gates de caricaturer, sans les citer, des personnes comme Joseph Stiglitz et d’autres partisans pour une réforme des brevets (pas seulement logiciels) en sortes de néocommunistes qui avanceraient masqués. Voir cet entretien, cet article de Libération, et cette « réponse » de R. M. Stallman.↩︎
  35. Eben Moglen, « L’anarchisme triomphant. Le logiciel libre et la mort du copyright », Multitudes, 5-2, 2001, p. 146‑183.↩︎
  36. David Edgerton, « De l’innovation aux usages. Dix thèses éclectiques sur l’histoire des techniques », Annales. Histoire, sciences sociales, 53-4, 1998, p. 815‑837.↩︎
  37. Clifford D. Conner, Histoire populaire des sciences, Montreuil, France, Éditions L’Échappée, 2011.↩︎
  38. Amaelle Guiton, Hackers: au cœur de la résistance numérique, Vauvert, France, Au diable Vauvert, 2013.↩︎
  39. « Le capitalisme est d’essence conjoncturelle. Aujourd’hui encore, une de ses grandes forces est sa facilité d’adaptation et de reconversion », Fernand Braudel, La dynamique du capitalisme, Paris, Flammarion, 2018.↩︎
  40. Stéphane Couture, « L’écriture collective du code source informatique. Le cas du commit comme acte d’écriture », Revue d’anthropologie des connaissances, 6, 1-1, 2012, p. 21‑42.↩︎
  41. Murray Bookchin, Changer sa vie sans changer le monde, op. cit., p. 12 et p. 10.↩︎
  42. Comme je l’ai écrit dans un précédent billet de blog, plusieurs auteurs donnent des définitions du concept de préfiguration. À commencer par David Graeber, pour qui la préfiguration est « l’idée selon laquelle la forme organisationnelle qu’adopte un groupe doit incarner le type de société qu’il veut créer ». Un peu plus de précision selon Darcy Leach pour qui la préfigurativité est « fondée sur la prémisse selon laquelle les fins qu’un mouvement social vise sont fondamentalement constituées par les moyens qu’il emploie, et que les mouvements doivent par conséquent faire de leur mieux pour incarner – ou “préfigurer” – le type de société qu’ils veulent voir advenir. ». David Graeber, Comme si nous étions déjà libres, Montréal, Canada, Lux éditeur, 2014. Darcy K. Leach, « Prefigurative Politics », in The Wiley-Blackwell Encyclopedia of Social and Political Movements, John Wiley & Sons, Ltd, 2013.↩︎
  43. Cory Doctorow, « As Platforms Decay, Let’s Put Users First », 09 mai 2023, URL.↩︎
  44. Kristin Ross, La forme-Commune. La lutte comme manière d’habiter, Paris, La Fabrique Editions, 2023.↩︎
  45. Sam Dolgoff, The relevance of anarchism to modern society, Troisième édition., Tucson, AZ, See Sharp Press, 2001.↩︎
  46. Sam Dolgoff, « Le Néo-anarchisme américain. Nouvelle gauche et gauche traditionnelle », Le Mouvement social, num. 83, 1973, p. 181‑99. « (…) intellectuels petits-bourgeois, des étudiants et des « hippies » qui constituaient l’essentiel de la nouvelle gauche ».↩︎
  47. Thomas Swann, « Towards an anarchist cybernetics: Stafford Beer, self-organisation and radical social movements | Ephemeral Journal », Ephemera. Theory and politics in organization, 18-3, 2018, p. 427‑456.↩︎
  48. En théorie du moins. Si on regarde de plus près l’histoire du projet Cybersyn, c’est par la force des choses que le système a aussi été utilisé comme un outil de contrôle, en particulier lorsque les tensions existaient entre les difficultés d’investissement locales et les rendements attendus au niveau national. En d’autres termes, il fallait aussi surveiller et contrôler les remontées des données, lorsqu’elles n’étaient pas en phase avec la planification. Cet aspect technocratique a vite édulcoré l’idée de la prise de décision collective locale et de la participation socialiste, et a fini par classer Cybersyn au rang des systèmes de surveillance. Hermann Schwember, qui était l’un des acteurs du projet est revenu sur ces questions l’année du coup d’État de Pinochet et peu de temps après. Hermann Schwember, « Convivialité et socialisme », Esprit, juil. 1973, vol. 426, p. 39-66. Hermann Schwember, « Cybernetics in Government: Experience With New Tools for Management in Chile 1971-1973 », In : Hartmut Bossel (dir.), Concepts and Tools of Computer Based Policy Analysis, Basel, Birkhäuser – Springer Basel AG, 1977, vol.1, p. 79-138. Pour une histoire complète, voir Eden Medina, Cybernetic Revolutionaries. Technology and Politics in Allende’s Chile, Boston, MIT Press, 2011. Et une section de mon ouvrage Christophe Masutti, Affaires privées. Aux sources du capitalisme de surveillance, Caen, C&F Éditions, 2020.↩︎
  49. Sam Dolgoff, « Modern Technology and Anarchism », Libertarian Labor Review, 1, 1986, p. 7‑12.↩︎
  50. Fred Turner, « Ne soyez pas malveillants. Utopies, frontières et brogrammers », Esprit, 434, mai 2019, URL.↩︎
  51. Association Autogestion, Autogestion. L’encyclopédie internationale, Paris, Syllepse, 2019, vol. 1-11.↩︎



IA génératives : la fin des exercices rédactionnels à l’université ?

Stéphane Crozat est membre de Framasoft, auteur de « Traces » et de « Les libres », et surtout, enseignant à l’Université de Technologie de Compiègne (UTC). Il nous livre ci-dessous une réflexion personnelle – initialement publiée sur son blog – au sujet de l’usage des LLM (ChatGPT ou autre) dans les travaux des étudiant⋅es.

IA génératives : la fin des exercices rédactionnels à l’université ?

visage de Stéphane CrozatEn décembre 2022 le magazine États-unien The Atlantic titre : « The College Essay Is Dead » ( Marche, 2022 [1] ). L’auteur de l’article, écrivain, attribue un B+ à une rédaction produite avec le LLM [2] GPT-3 dans le cadre du cours de Mike Sharples, enseignant en sciences humaines. J’ai moi même attribué la note de 14/15 à un exercice rédactionnel réalisé avec ChatpGPT en février 2023 à l’UTC ( Turcs mécaniques ou magie noire ? ). Une enseignante de philosophie lui a attribué une note de 11/20 au baccalauréat ( Lellouche, 2023 [3] ).

J’ai depuis observé plusieurs cas de « triche » avec des LLM à l’UTC en 2023.

Se pose donc la question de la réaction à court terme pour les enseignants concernant les exercices rédactionnels qui sont réalisés par les étudiants à distance.

Je parlerai de LLM

Je parlerai de LLM [2] dans cet article plutôt que de ChatGPT.

ChatGPT est un outil de l’entreprise OpenIA basé sur un LLM [2] à vocation de conversation généraliste (capable d’aborder n’importe quel sujet) et le premier à avoir introduit une rupture d’usage dans ce domaine. Le problème abordé ici concerne bien cette classe d’outils, mais pas seulement ceux d’OpenIA : des outils concurrents existent à présent (certains pourront devenir plus puissants), des outils plus spécialisés existent (pour la traduction par exemple), d’autres sont probablement amenés à voir le jour (orientés vers la production de textes universitaires, pourquoi pas ?).

On pourra lire, par exemple, Bortzmeyer, 2023 [4] ou Tiernan, 2020 [5] pour plus d’informations.

Je ne parlerai pas de…

Les LLM [2] ne génèrent pas que des textes à la demande, ils génèrent aussi de nombreuses opinions parmi les spécialistes et les usagers ; j’essaierai de me borner aux faits présents, à ce que l’on peut raisonnablement anticiper à court terme (sans faire de science-fiction) et à la seule question de l’évaluation en contexte pédagogique (mais je n’y arriverai pas totalement…).

Je ne parlerai donc pas :

  • des autres enjeux pédagogiques : quel est le rôle de l’université face au développement des LLM ? doit-on former à leurs usages ? les enseignants doivent-il utiliser des LLM eux-mêmes ? est-ce que ça a du sens d’apprendre à rédiger à l’ère des LLM ?
  • des enjeux technico-fonctionnels : qu’est-ce que les LLM ne savent pas faire aujourd’hui ? qu’est-ce qu’on pense qu’ils ne seront jamais capables de faire ?
  • des enjeux politiques et éthiques : est-ce un progrès ? est-ce qu’on peut arrêter le progrès ? que penser de la dépendance croissante aux entreprises de la tech États-uniennes ? du déploiement du capitalisme de surveillance ?
  • des enjeux socio-écologiques : à quoi ça sert ? quels humains ça remplace ? quel est l’impact environnemental des LLM ?
  • des enjeux philosophiques : les LLM sont-ils neutres ? est-ce que ça dépend comment on s’en sert ? ou bien l’automatisation introduite change-t-elle radicalement notre rapport au langage et à la raison ? compléter des textes en utilisant des fonctions statistiques, est-ce penser ? qu’est-ce que l’intelligence ?
  • des enjeux juridiques : est-ce que les LLM respectent le droit d’auteur ? un texte produit avec un LLM est-il une création originale ?

TL;DR

Cet article étant un peu long, cette page en propose un résumé (TL;DR signifiant : « Too Long; Didn’t Read ») : Résumé du présent article.

Problématique et hypothèse

Problématique

Peut-on continuer à faire faire des exercices rédactionnels « à la maison » comme avant ?

Sans statuer sur la dimension de rupture des LLM — est-ce une nouvelle évolution liée au numérique qui percute le monde de la pédagogie, comme les moteurs de recherche ou Wikipédia avant elle, ou bien une révolution qui va changer radicalement les règles du jeu — il parait nécessaire de réinterroger nos pratiques : « sans sombrer dans le catastrophisme, il serait tout aussi idiot de ne pas envisager que nous sommes une nouvelle fois devant un changement absolument majeur de notre manière d’enseigner, de transmettre, et d’interagir dans un cadre éducatif, a fortiori lorsque celui-ci est asynchrone et/ou à distance. ( Ertzscheid, 2023 [6]) »

Hypothèse

L’automatisation permise par les LLM rend raisonnable une triche automatisée dont le rapport coût/bénéfice est beaucoup plus avantageux qu’une triche manuelle.

De nombreux modules universitaires comportent des exercices rédactionnels à réaliser chez soi. Ces travaux sont généralement évalués et cette évaluation compte pour la validation du module et donc in fine, pour l’attribution d’un diplôme.

  • Dans certains contextes, il n’y a pas d’évaluation en présentiel sans ordinateur et donc la totalité de la note peut bénéficier d’une « aide extérieure ».
  • Souvent à l’université la présence et/ou la participation effective des étudiants lors des cours et TD n’est pas elle-même évaluée, et parfois il n’y a pas d’examen classique, en conséquence un étudiant a la possibilité de valider un cours sans y assister en produisant des rendus écrits qualitatifs à domicile.

Cette situation pré-existe à l’arrivée des LLM, mais nous faisons l’hypothèse suivante :

  • sans LLM il reste un travail significatif pour se faire aider par un humain ou copier des contenus glanés sur le Web ;
  • sans LLM il reste un risque important d’une production de qualité insuffisante (l’humain qui a aidé ou fait à la place n’est pas assez compétent, les contenus Web copiés ont été mal sélectionnés, ou mal reformulés, etc.) ;
  • avec un LMM il est possible de produire un écrit standard sans aucun effort, pour exemple la copie de philo évaluée à 11 a été produite en 1,5 minute ( Lellouche, 2023 [3]).

Triche ?

J’utilise le terme de triche car si la consigne est de produire un texte original soi-même alors le faire produire par un tiers est de la triche. L’existence d’un moyen simple pour réaliser un exercice n’est pas en soi une autorisation à l’utiliser dans un contexte d’apprentissage. C’est similaire à ce qu’on peut trouver dans un contexte sportif par exemple, si vous faites une course à vélo, vous ne devez pas être aidé d’un moteur électrique.

LLM et moteurs de recherche : différence de degré ou de nature ?

J’écrivais en 2015 à propos de l’usage des moteurs de recherche ( Le syndrome de la Bibliothèque de Babel) : « La question intéressante qui se pose aux pédagogues n’est tant de savoir si l’élève va copier ou pas, s’il va « tricher ». La question est de savoir comment maintenir un travail d’élaboration d’une démarche et de production sensément originale et personnelle qui repose explicitement sur une recherche – donc une recherche sur le web – alors que la réponse à la question posée s’invite sur l’écran, formulée très exactement telle qu’attendue. C’est à peine une simplification en l’espèce de dire que la réponse a été jointe à la question, par celui même qui a posé cette question. »

Les LLM font sauter cette barrière : là où les moteurs de recherche permettaient une réponse facile à une question récurrente, les LLM permettent une réponse immédiate à une question originale.

L’évaluation de tout travail avec un ordinateur

Notons que le problème se pose pour tous les travaux rédactionnels avec ordinateur, même en présentiel ou en synchrone. En effet dès lors que l’on veut que nos exercices s’appuient sur un accès à un traitement de texte, des recherches Web ou d’autres outils numériques, alors ils ouvrent l’accès aux LLM.

Il existe des solutions humaines ou techniques de surveillance des examens pour ouvrir l’accès à certains outils seulement, mais d’une part elles posent des problèmes pratiques, éthiques et juridiques, et d’autre part les LLM s’introduisent progressivement au sein des autres outils, ainsi par exemple le moteur de recherche.

Les LLM et les étudiants

Les LLM sont utilisés par les étudiants

Lors de mes cours du semestre dernier (mars à juillet 2023), j’ai rencontré plusieurs cas d’usage de LLM.

  • Ces cas s’apparentent à de la triche.
  • Les étudiants n’ont pas facilement admis leur usage (allant dans certains cas jusqu’à nier des évidences).
  • Ce sont des cas d’usages stupides de la part des étudiants, car non nécessaires pour la validation du cours, sans intérêt du point de vue pédagogique, et facilement détectables.

On peut retenir les arguments principaux revendiqués par les étudiants :

  • Le gain de temps (même si je sais faire, « flemme » ou « retard »).
  • La nécessité de ne pas échouer et la peur d’être pénalisé sur le niveau d’expression écrite.
  • Le fait de ne pas être « sûr » de tricher (ce n’est pas explicitement interdit).

Des étudiants qui n’utilisent pas encore les LLM pour les exercices rédactionnels les utilisent plus facilement pour la traduction automatique.

UTC : Un premier étudiant utilise ChatGPT (IS03)

Au sein du cours de l’UTC IS03 («  Low-technicisation et numérique »), les étudiants doivent réaliser des notes de lecture sur la base d’articles scientifiques. Un étudiant étranger non-francophone utilise grossièrement un LLM (probablement ChatGPT) pour produire en une semaine le résumé de plusieurs dizaines de pages de lectures d’articles scientifiques difficiles et de rapports longs. J’avais donné une liste de plusieurs lectures possibles, mais n’attendais évidemment des notes que concernant un ou deux documents.

Il faut plusieurs minutes de discussion pour qu’il reconnaisse ne pas être l’auteur des notes. Mon premier argument étant sur le niveau de langue obtenue (aucune faute, très bonne expression…) l’étudiant commencera par reconnaître qu’il utilise des LLM pour corriger son français (on verra que cette « excuse » sera souvent mobilisée). Sur le volume de travail fournit, il reconnaît alors utiliser des LLM pour « résumer ».

In fine, il se justifiera en affirmant qu’il n’a pas utilisé ChatGPT mais d’autres outils (ce qui est très probablement faux, mais en l’espèce n’a pas beaucoup d’importance).

C’était un cas tout à fait « stupide », l’étudiant avait produit des notes sur près d’une dizaine de rapports et articles, sous-tendant plusieurs heures de lectures scientifiques et autant de résumés, et avait produit des énoncés sans aucune faute, tout cela en maîtrisant mal le français.

UTC : 6 cas identifiés lors de l’Api Libre Culture

Une Activité Pédagogique d’Intersemestre (Api) est un cours que les étudiants choisissent au lieu de partir en vacances, en général par intérêt, dont les conditions d’obtention sont faciles : les étudiants sont en mode stage pendant une semaine (ils ne suivent que l’Api) et leur présence régulière suffit en général pour valider le cours et obtenir les 2 crédits ECTS associés. Un devoir individuel était à réaliser sur machine pour clôturer l’Api Libre Culture de juillet 2023. Il consistait essentiellement en un retour personnel sur la semaine de formation.

Lors de ce devoir de fin d’Api, 6 étudiantes et étudiants (parmi 20 participants en tout) ont mobilisé de façon facilement visible un LLM (ChatGPT ou un autre). Pour 4 d’entre eux c’était un usage partiel (groupe 1), pour 2 d’entre eux un usage massif pour répondre à certaines questions (groupe 2). J’ai communiqué avec ces 6 personnes par mail.

3 des étudiants du groupe 1 ont avoué spontanément, en s’excusant, conscients donc d’avoir certainement transgressé les règles de l’examen. La 4e personne a reconnu les faits après que j’ai insisté (envoi d’un second mail en réponse à un premier mail de déni).

Pour les 2 étudiants du groupe 2 :

  • le premier n’a reconnu les faits qu’après plusieurs mails et que je lui aie montré l’historique d’un pad (traitement de texte en ligne) qui comportait un copie/coller évident de ChatGPT.
  • le second, étudiant étranger parlant très bien français, n’a jamais vraiment reconnu les faits, s’en tenant à un usage partiel « pour s’aider en français » (loin de ce que j’ai constaté).

À noter qu’aucun étudiant ne niait avoir utilisé un LLM, leur défense était un usage non déterminant pour s’aider à formuler des choses qu’ils avaient produites eux-mêmes.

Pour les deux étudiants du groupe 2, j’ai décidé de ne pas valider l’Api, ils n’ont donc pas eu les crédits qu’ils auraient eu facilement en me rendant un travail de leur fait, même de faible niveau. Ils n’ont pas contesté ma décision, l’un des deux précisera même : « d’autant plus que j’ai déjà les compétences du fait du cours suivi dans un semestre précédent ».

Un étudiant en Nouvelle-Zélande reconnaît utiliser ChatGPT

« In May, a student in New Zealand confessed to using AI to write their papers, justifying it as a tool like Grammarly or spell-check: “I have the knowledge, I have the lived experience, I’m a good student, I go to all the tutorials and I go to all the lectures and I read everything we have to read but I kind of felt I was being penalised because I don’t write eloquently and I didn’t feel that was right,” they told a student paper in Christchurch. They don’t feel like they’re cheating, because the student guidelines at their university state only that you’re not allowed to get somebody else to do your work for you. GPT-3 isn’t “somebody else”—it’s a program. » ( Marche, 2022 [1] )

On note les deux arguments principaux produits :

  • je l’utilise car je ne suis pas très fort à l’écrit et je ne trouve pas normal que cela ma pénalise ;
  • ce n’est pas clairement interdit à l’université.

J’ai interviewé des collégiens et lycéens

  • ChatGPT est déjà utilisé au collège et au lycée : surtout par les « mauvais » élèves (selon les bons élèves)…
  • …et par les bons élèves occasionnellement, mais pour une « bonne raison » : manque de temps, difficultés rencontrées, etc.
  • Des outils d’IA dédiés à la traduction sont plus largement utilisés, y compris par les bons élèves.
  • À l’école « l’échec c’est mal » donc le plus important est de rendre un bon devoir (voire un devoir parfait).

Interviews de 6 collégiens et lycéens à propos des LLM

Les LLM sont capables d’avoir de bonnes notes

A à un exercice rédactionnel à l’UTC

Cet article fait suite à «  Turcs mécaniques ou magie noire ? » un autre article écrit en janvier sur la base d’un test de ChatGPT à qui j’avais fait passer un de mes examens. Pour mémoire ChatGPT obtenait selon ma correction 14/15 à cet examen second, égalité donc avec les meilleurs étudiants du cours.

B+ à un exercice rédactionnel en Grande-Bretagne

En mai 2022, Mike Sharples utilise le LLM [2] GPT-3 pour produire une rédaction dans le cadre de son cours de pédagogie ( Sharples, 2022 [7] ). Il estime qu’un étudiant qui aurait produit ce résultat aurait validé son cours. Il en conclut que les LLM sont capables de produire des travaux rédactionnels du niveau attendu des étudiants et qu’il faut revoir nos façons d’évaluer (et même, selon lui, nos façons d’enseigner).

Le journaliste et écrivain qui rapport l’expérience dans The Antlantic attribue un B+ à la rédaction mise à disposition par Mike Sharples ( Marche, 2022 [1] ).

11 au bac de philo

ChatGPT s’est vu attribué la note de 11/20 par une correctrice (qui savait qu’elle corrigeait le produit d’une IA) au bac de philosophie 2023. Le protocole n’est pas rigoureux, mais le plus important, comme le note l’article de Numerama ( Lellouche, 2023 [3] ) c’est que le texte produit est loin d’être nul, alors même que le LLM n’est pas spécifiquement programmé pour cet exercice. Un « GPTphilo » aurait indubitablement obtenu une meilleure note, et la version 2024 aura progressé. Probablement pas assez pour être capable de réaliser de vraie productions de philosophe, mais certainement assez pour être capable de rendre caduque un tel exercice d’évaluation (s’il était réalisé à distance avec un ordinateur).

66% de réussite dans le cadre d’une étude comparative

Farazouli et al. ( 2023 [8] ) ont mené un travail plus rigoureux pour évaluer dans quelle mesure ChatGPT est capable de réussir dans le cadre de travaux réalisés à la maison, et quelles conséquences cela a sur les pratiques d’évaluation. 22 enseignants ont eu à corriger 6 copies dont 3 étaient des copies ChatGPT et 3 des copies d’étudiants ayant préalablement obtenu les notes A, C et E (pour 4 de ces enseignants, ils n’avaient que 5 copies dont 2 écrites avec ChatGPT).

« ChatGPT achieved a high passing grade rate of more than 66% in home examination questions in the fields of humanities, social sciences and law. »

Dont :

  • 1 travail noté A sans suspicion que c’était une copie ChatGPT ;
  • 4 rendus notés B, dont 1 seul était suspecté d’avoir été réalisé avec ChatGPT.

On observe des disparités assez importantes en fonction des domaines :

Les notes obtenues par ChatGPT ont été meilleures en philosophie et en sociologie et moins bonnes en droits et en éducation
F E D C B A
Philosophie 3 2 7 6 3 0
Droit 9 4 0 2 0 0
Sociologie 6 6 1 1 3 1
Éducation 5 2 0 1 0 0

Remarque

On observe une grande disparité dans les évaluations d’un même travail (humain ou ChatGPT) par des évaluateurs différents (de F à A), ce qui interroge sur le protocole suivi et/ou sur la nature même de l’évaluation.

Corriger c’était déjà chiant…

La plupart des enseignants s’accordent sur le fait que le plus ennuyeux dans leur métier est la correction des travaux étudiants. Savoir que l’on corrige potentiellement des travaux qui n’ont même pas été produits par les étudiants est tout à fait démobilisant…

« La question c’est celle d’une dilution exponentielle des heuristiques de preuve. Celle d’une loi de Brandolini dans laquelle toute production sémiotique, par ses conditions de production même (ces dernières étant par ailleurs souvent dissimulées ou indiscernables), poserait la question de l’énergie nécessaire à sa réfutation ou à l’établissement de ses propres heuristiques de preuve. » ( Ertzscheid, 2023 [6] ).

Il est coûteux pour un évaluateur de détecter du ChatGPT

Prenons un exemple, Devereaux ( 2023 [9] ) nous dit qu’il devrait être facile pour un évaluateur de savoir si une source existe ou non. Il prend cet exemple car ChatGPT produit des références bibliographiques imaginaires.

  1. C’est en effet possible, mais ce n’est pas « facile », au sens où si vous avez beaucoup de rédactions avec beaucoup de références à lire, cela demande un travail important et a priori inutile ; lors de la correction de l’exercice de ChatGPT ( Turcs mécaniques ou magie noire ?), je me suis moi-même « fait avoir » y compris avec un auteur que je connaissais très bien : je ne connaissais pas les ouvrages mentionnés, mais les titres et co-auteurs était crédibles (et l’auteur prolifique !).
  2. C’est aussi un bon exemple de limite conjoncturelle de l’outil, il paraît informatiquement assez facile de coupler un LLM avec des bases de données bibliographiques pour produire des références à des sources qui soient existantes. La détection ne supposera pas seulement de vérifier que la référence existe mais qu’on soit capable de dire à quel point elle est utilisée à propos. Le correcteur se retrouve alors plus proche d’une posture de révision d’article scientifique, ce qui suppose un travail beaucoup plus important, de plusieurs heures contre plusieurs minutes pour la correction d’un travail d’étudiant.

À quoi sert la rédaction à l’école ?

À quoi sert la rédaction à l’école ?

L’exercice rédactionnel est un moyen pour faire travailler un contenu, mais c’est surtout un moyen pour les étudiants d’apprendre à travailler leur raisonnement.

On peut penser que la généralisation de l’usage de LLM conduise à la perte de compétences à l’écrit, mais surtout à la perte de capacités de raisonnement, pour lesquelles l’écrit est un mode d’entraînement

Pourquoi faire écrire ?

Bret Devereaux ( 2023 [9] ) s’est posé la même question — à quoi sert un exercice rédactionnel ( « teaching essay ») — dans le même contexte de l’arrivée de ChatGPT ? Il propose trois fonctions pour cet exercice.

  1. L’exercice est un moyen pour travailler (chercher, lire, explorer, étudier…) un contenu tiers (histoire, idée…) : l’usage de ChatGPT rend l’exercice totalement inutile, mais on peut assez facilement imaginer d’autres façon de faire travailler le contenu.
  2. L’exercice est un moyen d’apprendre à faire des rédactions : l’usage de ChatGPT rend aussi l’exercice inutile, mais une part importante des étudiants n’aura plus à produire de rédaction en dehors de l’école.
  3. L’exercice est un moyen d’apprendre à mettre en forme des idées par écrit. Ici encore l’usage de ChatGPT rend l’exercice inutile, puisque bien entendu, le résultat final obtenu n’a aucune importance (le contenu sera détruit après usage), et que seul compte le processus suivi (analyse des idées, organisation…). On peut considérer que l’usage d’un LLM est ici plus dommageable en ce sens qu’apprendre à penser via l’exercice rédactionnel est un processus d’apprentissage assez fondamental.

Exemple

Un étudiant qui a utilisé ChatGPT pour un exercice rédactionnel à l’UTC m’a transmis un de ses exemples d’usage, pour me montrer qu’il n’avait pas « triché » puisque le contenu venait de lui.

Il a ainsi donné en entrée à ChatGPT le texte suivant : « Le droit d’auteur, est une licence qui protège les œuvres artistiques et intellectuelles, genre les bouquins, les musiques, les films ou les tableaux. Ça donne aux créateurs le pouvoir de décider comment on peut utiliser, copier ou diffuser leur travail, et ça leur assure d’être reconnus comme ceux qui l’ont créé. »

Si l’on demande une reformulation à ChatGPT on obtient : « Le droit d’auteur est une forme de protection légale qui s’applique aux œuvres artistiques et intellectuelles, telles que les livres, la musique, les films et les œuvres d’art. Il accorde aux créateurs le pouvoir de contrôler l’utilisation, la reproduction et la diffusion de leur travail, tout en garantissant qu’ils soient reconnus en tant que créateurs de ces œuvres. »

On observe une correction de style, mais aussi une correction de fond. Le droit d’auteur n’est pas une « licence » (cette phrase n’a pas de sens) comme l’écrit l’étudiant, mais bien « une forme de protection légale » . En outre le même texte écrit avec beaucoup de fautes ressortira parfaitement écrit en français (l’étudiant qui m’écrivait avait certainement déjà corrigé préalablement son texte car le mail qui l’accompagnait comportait beaucoup de fautes d’orthographe et de formulation).

Si ChatGPT peut l’écrire, ça ne sert à rien ?

Un argument que produit Bret Devereaux et pas mal d’autres commentateurs devant les résultats obtenus par ChatGPT est le suivant : si une machine y arrive c’est que l’exercice est sans intérêt. « If your essay prompt can be successfully answered using nothing but vague ChatGPT generated platitudes, it is a bad prompt » ( Devereaux, 2023 [9] ).

C’est discutable :

  • Cette assertion suppose que l’exercice n’avait pas de sens en soi, même s’il était pratiqué avec intérêt avant, et la preuve qui est donnée est qu’une machine peut le faire. On peut faire l’analogie avec le fait de s’entraîner à faire de la course à pied à l’ère de la voiture (des arts martiaux à l’ère du fusil, du jardinage à l’ère de l’agriculture industrielle, etc.), ce n’est pas parce qu’une machine peut réaliser une tâche qu’il est inutile pour un humain de s’entraîner à la réaliser.
  • Farazouli et al. ( 2023 [8]) relèvent que les qualités mise en avant par les évaluateurs après correction de copies produites par ChatGPT étaient notamment : la qualité du langage, la cohérence, et la créativité. Dans certains contextes les productions de ChatGPT ne sont donc pas évaluées comme médiocres.

Ce que ChatGPT ne fait pas bien

À l’inverse Farazouli et al. ( 2023 [8] ) ont identifié des lacunes dans l’argumentation, le manque de références au cours et au contraire la présence de contenus extérieurs au cours.

La faiblesse argumentative est peut-être un défaut intrinsèque au sens où la mécanique statistique des LLM ne serait pas capable de simuler certains raisonnements. En revanche on note que le manque de références au cours et la présence de références extérieures est discutable (ça peut rester un moyen de détecter, mais c’est un assez mauvais objectif en soi).

  • En premier cycle universitaire on ne souhaite pas en général cette relation étroite au cours (il existe plusieurs approches, et un étudiant qui ferait le travail par lui-même serait tout à fait dans son rôle).
  • En second cycle, cela peut être le cas lorsque le cours porte sur un domaine en lien avec la recherche de l’enseignant typiquement. Mais la recherche est en général publiée et le LLM peut tout à fait être entraîné sur ces données et donc « connaître » ce domaine.

À quoi servent les évaluations à l’école ?

L’évaluation joue un double rôle : l’évaluation formative sert à guider l’apprenant (elle a vocation à lui rendre service), tandis que l’évaluation sommative joue un rôle de certification (elle a vocation à rendre service à un tiers).

Or on est souvent en situation de confusion de ces deux fonctions et cela conduit l’apprenant à se comporter comme s’il était en situation d’évaluation sommative et à chercher à maximiser ses résultats.

On note en particulier :

  • la fonction de classement entre les élèves des notes ;
  • la confusion entre l’exercice rédactionnel comme moyen (c’est le processus qui compte) ou comme fin (c’est le résultat qui compte).

Certifier ou réguler ? (confusion des temps)

L’évaluation peut poursuivre trois fonctions ( Hadji, 1989 [10]) :

  • Certifier (évaluation sommative) afin de statuer sur les acquis, valider un module de cours, délivrer un diplôme ; cette évaluation se situe après la formation.
  • Réguler (évaluation formative) afin de guider l’apprenant dans son processus d’apprentissage ; cette évaluation se situe pendant la formation.
  • Orienter (évaluation diagnostique) afin d’aider à choisir les modalités d’étude les plus appropriées en fonction des intérêts, des aptitudes et de l’acquisition des pré-requis ; cette évaluation se situe avant la formation (et en cela l’évaluation diagnostique se distingue bien de l’évaluation sommative en ce qu’elle se place avant la formation du point de vue de l’évaluateur).

« L’évaluation survient souvent à un moment trop précoce par rapport au processus d’apprentissage en cours ( Astofi, 1992 [11]) ».

C’est un défaut du contrôle continu, arrivant tôt, dès le début du cours même, il nous place d’emblée en posture sommative. Celui qui ne sait pas encore faire est donc potentiellement stressé par l’évaluation dont il refuse ou minore la dimension formative.

Entraîner ou arbitrer ? (confusion des rôles)

« Les fonctions d’entraîneur et d’arbitre sont trop souvent confondues. C’est toujours celle d’entraîneur dont le poids est minoré. ( Astofi, 1992 [11]) »

« Il reste à articuler les deux logiques de l’évaluation, dont l’une exige la confiance alors que l’autre oppose évaluateur et évalué ( Perrenoud, 1997 [12]) ».

Cette confusion des temps entraîne une confusion des rôles : l’enseignant est toujours de fait un certificateur, celui qui permet la validation du cours, la poursuite des études, l’orientation…

Se faire confiance

La question de la confiance au sein de la relation apprenant-enseignant était également relevée par Farazouli et al. ( 2023 [8] ) qui insistait sur la dégradation potentielle introduite par les LLM :

« The presence of AI chatbots may prompt teachers to ask “who has written the text?” and thereby question students’ authorship, potentially reinforcing mistrust at the core of teacher–student relationship »

Évaluation des compétences

Philippe Perrenoud ( 1997 [12]) défend une approche par compétences qui s’écarte d’une « comparaison entre les élèves » pour se diriger vers une comparaison entre « ce que l’élève a fait, et qu’il ferait s’il était plus compétent ». L’auteur souligne que ce système est moins simple et moins économique : « l’évaluation par les compétences ne peut qu’être complexe, personnalisée, imbriquée au travail de formation proprement dit ». Il faut, nous dit-il, renoncer à organiser un « examen de compétence en plaçant tous les concurrents sur la même ligne ».
Cet éloignement à la fonction de classement est intéressante à interroger. La fonction de classement des évaluations n’est pas, en général, revendiquée comme telle, mais elle persiste à travers les notes (A, B, C, D, E), la courbe de Gauss attendue de la répartition de ces notes, le taux de réussite, d’échec, de A. Ces notes ont également une fonction de classement pour l’accès à des semestres d’étude à l’étranger par exemple, ou pour des stages.

Il ne s’agit donc pas seulement de la fonction formative et de l’apprenant face à sa note.

La tâche n’est qu’un prétexte

« La tâche n’est qu’un prétexte », nous rappelle Philippe Meirieu ( Meirieu, 2004 [13]), pour s’exercer en situation d’apprentissage ou pour vérifier qu’on a acquis certaines habiletés.

Il est déterminant de différencier les deux situations :

  • dans le premier cas on peut travailler à apprendre avec l’apprenant sans se focaliser sur ce qu’on produit ;
  • dans le second, en revanche, cas l’énergie de l’apprenant est concentrée sur le résultat, il cherche à se conformer aux attentes de l’évaluation.

On oublie que la tâche n’est qu’un prétexte, le « livrable » qu’on demande est un outil et non un objectif, dans l’immense majorité des cas la dissertation ne sera pas lue pour ce qu’elle raconte, mais uniquement pour produire une évaluation. La résolution du problème de mathématique ou le compte-rendu d’expérience de chimie ne revêt aucun intérêt en soi, puisque, par construction, le lecteur connaît déjà la réponse. C’est à la fois une évidence et quelque chose que le processus évaluatif fait oublier, et in fine, c’est bien au résultat qui est produit que l’étudiant, comme souvent l’enseignant, prête attention, plutôt qu’au processus d’apprentissage.

Évaluation des moyens mis en œuvre et non d’un niveau atteint

À travers l’étude des travaux de Joseph Jacotot, Jacques Rancière ( 1987 [14]) propose que ce qui compte n’est pas ce qu’on apprend mais le fait qu’on apprenne et qu’on sache que l’on peut apprendre, avec sa propre intelligence. Le « maître ignorant » n’est pas celui qui transmet le savoir, il est celui qui provoque l’engagement de l’apprenant, qui s’assure qu’il y a engagement. Selon ce dispositif, la notion même d’évaluation sommative n’est pas possible, puisque le maître est ignorant de ce que l’élève apprend (Jacotot enseigne ainsi les mathématiques ou la musique dont il n’a pas la connaissance).

Cette approche pourrait inspirer à l’évaluation un rôle de suivi de l’engagement (présence, travail…) décorrélé de toute évaluation de résultat : présence et participation en cours et en TD. Notons que le système ECTS [15] est déjà basé sur une charge de travail requise (25 à 30 heures pour 1 crédit).

Remise en question de l’évaluation sommative

L’évaluation via des examens et des notes est un processus peu fiable, en témoignent les variations que l’on observe entre différents évaluateurs, et les variations dans le temps observées auprès d’un même évaluateur ( Hadji, 1989 [10]). On peut donc minorer l’importance de la fonction certifiante de certaines notes. Or les notes coûtent cher à produire par le temps et l’attention qu’elles exigent des enseignants et des apprenants.

On peut donc se poser la question du supprimer, ou diminuer, l’évaluation sommative. Cela pour une partie des enseignements au moins, quitte à garder des espaces sommatifs pour répondre à des nécessités de classement ou certification.

Qu’est-ce qu’on peut faire maintenant ?

  • Interdire l’usage des LLM par défaut dans le règlement des études (en sachant que ça va devenir difficile d’identifier quand ils sont mobilisés) ?
  • Utiliser des moyens techniques de détection de fraude (et entrer dans une « course à l’armement ») ?
  • Améliorer nos exercices rédactionnel pour « échapper aux LLM » tout en restant en veille sur ce qu’ils savent adresser de nouveau ?
  • Renoncer aux travaux rédactionnels évalués à la maison ?
  • Évaluer uniquement en fin de module, voire en dehors des modules et/ou procéder à des évaluations de compétence individuelles ?
  • Organiser des évaluations certifiantes en dehors des cours (évaluation de compétences, examens transversaux…) ?
  • Diminuer la pression sur les étudiants et modifier le contrat pédagogique passé avec eux ?
  • Simplifier la notation, ne conserver que les résultats admis ou non admis, pour évacuer toute idée de classement ?
  • Passer d’une obligation de résultat à une obligation de moyen, c’est à dire valider les cours sur la base de la présence ?
  • Ne plus du tout évaluer certains cours (en réfléchissant contextuellement à la fonction de l’évaluation sommative) ?

Interdire ChatGPT ?

« And that’s the thing: in a free market, a competitor cannot simply exclude a disruptive new technology. But in a classroom, we can absolutely do this thing ( Devereaux, 2023 [9]) »

C’est vrai, et le règlement des études peut intégrer cette interdiction a priori. Mais les LLM vont s’immiscer au sein de tous les outils numériques, a commencer par les moteurs de recherche, et cela va être difficile de maintenir l’usage d’outils numériques sans LLM.

mème classique : Bernie Sanders, un vieil homme face caméra sous le titre "les profs" dit : "je vous demande une fois encore de ne pas utiliser chatGPT"

Utiliser des moyens techniques de détection de fraude ?

Des systèmes de contrôle dans le contexte de l’évaluation à distance ou des logiciels anti-plagiat existent, mais :

  • cela pose des problèmes de surveillance et d’intrusion dans les machines des apprenants ;
  • cela suppose une « course à l’armement » entre les systèmes de détection et les systèmes de triche.

Il faut des résultats fiables pour être en mesure d’accuser un étudiant de fraude.

Adapter nos exercices et rester en veille ?

« Likewise, poorly designed assignments will be easier for students to cheat on, but that simply calls on all of us to be more careful and intentional with our assignment design ( Devereaux, 2023 [9]). »

Certains exercices pourront être en effet aménagés pour rendre plus difficile l’usage de LLM. On peut avoir une exigence argumentative plus élevée et/ou poser des questions plus complexes (en réfléchissant à pourquoi on ne le faisait pas avant, ce qui doit être modifié pour atteindre ce nouvel objectif, etc.). On peut augmenter le niveau d’exigence demandé (en réfléchissant au fait que cela puisse exclure des étudiants, au fait qu’il faille relâcher d’autres exercices par ailleurs…).

Mais pour certains exercices ce ne sera pas possible (thème et version en langue par exemple). Et de plus cela implique une logique de veille active entre la conception de ces exercices et l’évolution rapide des capacités des outils qui intégreront des LLM.

Renoncer aux travaux à la maison (ou à leur évaluation)

On peut décider de ne plus évaluer les travaux réalisés à la maison.

On peut alors imaginer plusieurs formes de substitution : retour aux devoirs sur table et sans ordinateur, passage à l’oral…

Évaluer en dehors des cours ?

On peut imaginer :

  • des évaluations certifiantes totalement en dehors des cours (sur le modèle du TOEIC ou du baccalauréat, par exemple pour les langues donc, pour l’expression française, pour des connaissances dans certains domaines, des compétences rédactionnelles…) ;
  • des évaluations certifiantes calées uniquement en fin d’UV (examen final de sortie de cours, avec éventuellement rattrapage, sans plus aucune note intermédiaire) ;
  • des évaluations de compétences individuelles (intéressantes pédagogiquement, mais coûteuses à organiser et demandant des compétences avancées de la part des évaluateurs).

Diminuer la pression sur les étudiants ?

Le contrat ECTS est très exigeant. 30 crédits par semestre c’est 750 à 900 heures attendues de travail en 16 semaines, vacances comprises, soit 45h à 55h par semaine. Plus la pression sur le temps est importante plus la tentation de tricher est grande.

On peut imaginer de renouer un contrat pédagogique d’un autre ordre avec les étudiants, fondé sur la confiance réciproque et la recherche de leur intérêt.

Simplifier la notation (pass or fail) ?

L’UTC a connu un système à 3 notes : « admis », « non admis » et « mention » (équivalent à A). Dans ce système, on prête moins d’attention à la fonction sommative des évaluations. Si un apprenant obtient une note suffisante à un premier examen par exemple, il sait qu’il validera le module et il n’a pas d’intérêt particulier à optimiser ses autres évaluations sommatives.

Sauf à viser un A, mais on peut aussi se passer du A : c’est le cas des Activité Pédagogiques d’Inter-semestre à l’UTC qui sont évaluées juste avec « reçu » ou « non reçu ».

Mème classique avec personnage dégoûté par "corriger des copies d'étudiant⋅es rédigées par des IA", le même ravi par "Demander à des IA de corriger des copies d'étudiant⋅es rédigées par des IA"

Passer d’une obligation de résultat à une obligation de moyen ?

De fait certains cours sont mobilisés pour la validation du diplôme, voire la sélection et le classement des étudiants, et d’autres comptent très peu pour cet objectif en pratique.

Certains cours pourraient donc être exclus du processus d’évaluation sommative (comme en formation professionnelle). On économiserait le temps de travail d’évaluation sommative qui pourrait être réinvesti ailleurs. Quelques étudiants en profiteraient certainement pour « passer au travers » de certains contenus, il faudrait pouvoir évaluer dans quelle mesure cela serait pire qu’aujourd’hui.

Renoncer à noter ? (pourquoi note-t-on ?)

Certains cours, sinon tous, pourraient donc échapper totalement à la notation.

À quelle fin évalue-t-on les étudiants dans une école qui a sélectionné à l’entrée comme l’UTC ?

  • Pour valider que les étudiants ont été « bien » sélectionnés ?
  • Pour les « forcer » à travailler ?
  • Pour faire « sérieux » ?
  • Pour répondre aux demandes d’organismes de certification du diplôme ?

 

réunion de conseil d'administration d'université — nous avons un grave problème : comment allons-nous évaluer les étudiants s'ils fraudent avec un LLM ? — on interdit tout sauf le stylo ? — on les punit ? — on arrête de noter ? Le jeune homme décontracté qui faisait cette dernière suggestion déclenche la fureur de l'animateur de la réunion, qui le passe par la fenêtre de l'immeuble.

Notes et références

[1] – Marche Stephen. 2022. The College Essay Is Dead. in The Atlantic. https://www.theatlantic.com/technology/archive/2022/12/chatgpt-ai-writing-college-student-essays/672371/

[2] – LLM (Large Language Model) : Les grands modèles de langage (ou LLM, pour « Large Language Model ») sont des mécanismes d’Intelligence Artificielle. Une de leurs applications les plus connues est la génération de textes ou d’images. L’ouverture au public de ChatGPT, en novembre 2022, a popularisé cette application. Chaque grande entreprise de l’informatique sort désormais son propre modèle, son propre LLM.

https://framablog.org/2023/07/31/que-veut-dire-libre-ou-open-source-pour-un-grand-modele-de-langage/

[3] – Lellouche Nicolas. 2023. Oubliez Enthoven : ChatGPT a eu la moyenne au bac de philo et c’est ce qui compte, Oubliez Enthoven. in Numerama. https://www.numerama.com/tech/1415146-vous-navez-pas-besoin-de-neurone-pour-avoir-votre-bac-de-philo.html.

[4] – Bortzmeyer Stéphane. 2023. Que veut dire « libre » (ou « open source ») pour un grand modèle de langage ?. https://framablog.org/2023/07/31/que-veut-dire-libre-ou-open-source-pour-un-grand-modele-de-langage/.

[5] – Tiernan Ray. 2020. Qu’est-ce que GPT-3 ? Tout ce que votre entreprise doit savoir sur le programme de langage d’IA d’OpenAIQu’est-ce que GPT-3 ?. https://www.zdnet.fr/pratique/qu-est-ce-que-gpt-3-tout-ce-que-votre-entreprise-doit-savoir-sur-le-programme-de-langage-d-ia-d-openai-39908563.htm.

[6] – Ertzscheid Olivier. 2023. GPT-3 : c’est toi le Chat.GPT-3. https://affordance.framasoft.org/2023/01/gpt-3-cest-toi-le-chat/.

[7] – Sharples Mike. 2022. New AI tools that can write student essays require educators to rethink teaching and assessment. https://blogs.lse.ac.uk/impactofsocialsciences/2022/05/17/new-ai-tools-that-can-write-student-essays-require-educators-to-rethink-teaching-and-assessment/.

[8] – Farazouli Alexandra, Cerratto-Pargman Teresa, Bolander-Laksov Klara, McGrath Cormac. 2023. Hello GPT! Goodbye home examination? An exploratory study of AI chatbots impact on university teachers’ assessment practicesHello GPT! Goodbye home examination?. in Assessment & Evaluation in Higher Education. vol.0 n°0 pp1-13.https://doi.org/10.1080/02602938.2023.2241676.

[9] – Devereaux Bret. 2023. Collections: On ChatGPTCollections. in A Collection of Unmitigated Pedantry. https://acoup.blog/2023/02/17/collections-on-chatgpt/.

[10] – Hadji C.. 1989. L’évaluation, règles du jeu: des intentions aux outils. ESF.

[11] – Astolfi Jean-Pierre. 1992. L’école pour apprendre: l’élève face aux savoirsL’école pour apprendre. ESF.

[12] – Perrenoud Philippe. 1997. Construire des compétences dès l’école. ESF.

[13] – Meirieu Philippe. 2004. Faire l’école, faire la classe: démocratie et pédagogieFaire l’école, faire la classe. ESF.

[14] – Rancière Jacques. 1987. Le maître ignorant: cinq leçons sur l’émancipation intellectuelleLe maître ignorant. Fayard.

[15] – ECTS (European Credit Transfer and accumulation System). Le système européen de transfert et d’accumulation de crédits a pour objectif de faciliter la comparaison des programmes d’études au sein des différents pays européens. Le système ECTS s’applique principalement à la formation universitaire. Il a remplacé le système des unités de valeur (UV) jusque-là utilisé en France. wikipedia.org




Infrastructures numériques de communication pour les anarchistes
(et tous les autres…)

Des moyens sûrs de communiquer à l’abri de la surveillance ? Évitons l’illusion de la confidentialité absolue et examinons les points forts et limites des applications…

 

PRÉAMBULE

Nous avons des adversaires, ils sont nombreux. Depuis la première diffusion de Pretty Good Privacy (PGP) en 1991 par Philip Zimmermann, nombreuses furent les autorités publiques ou organisations privées à s’inquiéter du fait que des individus puissent échanger des messages rigoureusement indéchiffrables en vertu de lois mathématiques (c’est moins vrai avec les innovations en calculateurs quantiques). Depuis lors, les craintes ne cessèrent d’alimenter l’imaginaire du bloc réactionnaire.

On a tout envisagé, surtout en se servant de la lutte contre le terrorisme et la pédopornographie, pour mieux faire le procès d’intention des réseaux militants, activistes, anarchistes. Jusqu’au jour où les révélations d’E. Snowden (et bien d’autres à la suite) montrèrent à quel point la vie privée était menacée (elle l’est depuis 50 ans de capitalisme de surveillance), d’autant plus que les outils de communication des multinationales du numérique sont largement utilisés par les populations.

Les libertariens s’enivrèrent de cette soif de protection de nos correspondances. Ils y voyaient (et c’est toujours le cas) un point d’ancrage de leur idéologie capitaliste, promouvant une « liberté » contre l’État mais de fait soumise aux logiques débridées du marché. Dès lors, ceux qu’on appelle les crypto-anarchistes, firent feu de ce bois, en connectant un goût certain pour le solutionnisme technologique (blockchain et compagnie) et un modèle individualiste de communication entièrement chiffré où les crypto-monnaies remplissent le rôle central dans ce marché prétendu libre, mais ô combien producteur d’inégalités.

Alimentant le mélange des genres, certains analystes, encore très récemment, confondent allègrement les anarchistes et les crypto-anarchistes, pour mieux dénigrer l’importance que nous accordons à la légitimité sociale, solidaire et égalitaire des protocoles de communication basés sur le chiffrement. Or, ce sont autant de moyens d’expression et de mobilisation démocratique et ils occupent une place centrale dans les conditions de mobilisation politique.

Les groupes anarchistes figurent parmi les plus concernés, surtout parce que les logiques d’action et les idées qui y sont partagées sont de plus en plus insupportables aux yeux des gouvernements, qu’il s’agisse de dictatures, d’illibéralisme, ou de néofascisme. Pour ces adversaires, le simple fait d’utiliser des communications chiffrées (sauf quand il s’agit de protéger leurs corruptions et leurs perversions) est une activité suspecte. Viennent alors les moyens de coercition, de surveillance et de contrôle, la technopolice. Dans cette lutte qui semble sans fin, il faut néanmoins faire preuve de pondération autant que d’analyse critique. Bien souvent on se précipite sur des outils apparemment sûrs mais peu résilients. Gratter la couche d’incertitude ne consiste pas à décourager l’usage de ces outils mais montrer combien leur usage ne fait pas l’économie de mises en garde.

Dans le texte qui suit, issu de la plateforme d’information et de médias It’s Going Down, l’auteur prend le parti de la prévention. Par exemple, ce n’est pas parce que le créateur du protocole Signal et co-fondateur de la Signal Foundation est aussi un anarchiste (quoique assez individualiste) que l’utilisation de Signal est un moyen fiable de communication pour un groupe anarchiste ou plus simplement militant. La convivialité d’un tel outil est certes nécessaire pour son adoption, mais on doit toujours se demander ce qui a été sacrifié en termes de failles de sécurité. Le même questionnement doit être adressé à tous les autres outils de communication chiffrée.

C’est à cette lourde tâche que s’attelle l’auteur de ce texte, et il ne faudra pas lui tenir rigueur de l’absence de certains protocoles tels Matrix ou XMPP. Certes, on ne peut pas aborder tous les sujets, mais il faut aussi lire cet article d’après l’expérience personnelle de l’auteur. Si Signal et Briar sont les objets centraux de ses préoccupations, son travail cherche surtout à produire une vulgarisation de concepts difficiles d’accès. C’est aussi l’occasion d’une mise au point actuelle sur nos rapports aux outils de communication chiffrée et la manière dont ces techniques et leurs choix conditionnent nos communications. On n’oubliera pas son message conclusif, fort simple : lorsqu’on le peut, mieux vaut éteindre son téléphone et rencontrer ses amis pour de vrai…

Framatophe / Christophe Masutti

 

Pour lire le document (50 pages) qui suit hors-connexion, ou pour l’imprimer, voici quatre liens de téléchargement :

Format .EPUB (3 Mo)
Impression format A4 imposé .PDF (2 Mo)
Impression format Letter imposé .PDF (2 Mo)
Lecture simple .PDF (2 Mo)

 

 

 

 

Infrastructures numériques de communication pour les anarchistes

(et tous les autres…)

Un aperçu détaillé et un guide des diverses applications qui utilisent le pair-à-pair, le chiffrement et Tor

Source : The Guide to Peer-to-Peer, Encryption, and Tor: New Communication Infrastructure for Anarchists, It’s Going Down, 06 oct. 2022.
Traduction : Christophe Masutti
Révisions Framalang : ellébore, goofy, Henri-Paul, jums, Sichat, Wisi_eu

Les applications de chat sécurisées avec chiffrement constituent une infrastructure numérique essentielle pour les anarchistes. Elles doivent donc être examinées de près. Signal est un outil de chiffrement sécurisé très utilisé par les anarchistes aujourd’hui. Au-delà des rumeurs complotistes, l’architecture de base et les objectifs de développement de Signal présentent certaines implications en termes de sécurité pour les anarchistes. Signal est un service de communication centralisé. La centralisation peut avoir des conséquences sur la sécurité, en particulier lorsque elle est mise en perspective avec l’éventail des menaces. D’autres applications de chat sécurisées, comme Briar et Cwtch, sont des outils de communication pair-à-pair qui, en plus d’être chiffrés comme Signal, font transiter tout le trafic par Tor (appelé aussi CPT pour communication Chiffrée en Pair-à-pair via Tor). Cette conception de communication sécurisée offre de grands avantages en termes de sécurité, d’anonymat et de respect de la vie privée, par rapport à des services plus courants tels que Signal, malgré quelques réserves. Cependant, les anarchistes devraient sérieusement envisager d’essayer et d’utiliser Briar et/ou Cwtch, pour pouvoir former une infrastructure de communication plus résiliente et plus sûre.

Malgré tout, la meilleure façon de communiquer en toute sécurité demeure le face à face.

Chhhhuuut…

Il est ici question des outils numériques qui permettent de communiquer en toute sécurité et en toute confidentialité. Pour bien commencer, il s’agit d’insister sur le fait que le moyen le plus sûr de communiquer reste une rencontre en face à face, à l’abri des caméras et hors de portée sonore d’autres personnes et appareils. Les anarchistes se promenaient pour discuter bien avant que les textos chiffrés n’existent, et ils devraient continuer à le faire aujourd’hui, à chaque fois que c’est possible.

Ceci étant dit, il est indéniable que les outils de communication numérique sécurisés font maintenant partie de notre infrastructure anarchiste. Peut-être que nous sommes nombreux à nous appuyer sur eux plus que nous ne le devrions, mais ils sont devenus incontournables pour se coordonner, collaborer et rester en contact. Puisque ces outils constituent une infrastructure indispensable, il est vital pour nous d’examiner et réévaluer constamment leur sécurité et leur aptitude à protéger nos communications contre nos adversaires.

Au cours des dix ou vingt dernières années, les anarchistes ont été les premiers à adopter ces outils et ces techniques de communication chiffrée. Ils ont joué un rôle majeur dans la banalisation et la diffusion de leur utilisation au sein de nos propres communautés, ou auprès d’autres communautés engagées dans la résistance et la lutte. Le texte qui suit a pour but de présenter aux anarchistes les nouveaux outils de communication chiffrée et sécurisée. Il s’agit de démontrer que nous devrions les adopter afin de renforcer la résilience et l’autonomie de notre infrastructure. Nous pouvons étudier les avantages de ces nouvelles applications, voir comment elles peuvent nous aider à échapper à la surveillance et à la répression – et par la suite les utiliser efficacement dans nos mouvements et les promouvoir plus largement.

schéma d'une bulle de conversation en partie pointillée, en partie en traits pleins

Le plus simple est de présenter les nouvelles applications de chat sécurisé en les comparant avec celle que tout le monde connaît : Signal. Signal est de facto l’infrastructure de communication sécurisée de beaucoup d’utilisatrices, du moins en Amérique du Nord. Et de plus en plus, elle devient omniprésente en dehors des cercles anarchistes. Si vous lisez ceci, vous utilisez probablement Signal, et il y a de fortes chances que votre mère ou qu’un collègue de travail l’utilise également. L’utilisation de Signal a explosé en janvier 2021 (à tel point que le service a été interrompu pendant 24 heures), atteignant 40 millions d’utilisateurs quotidiens. Signal permet aux utilisateurs d’échanger très facilement des messages chiffrés. Il est issu d’un projet antérieur appelé TextSecure, qui permettait de chiffrer les messages SMS (les textos à l’ancienne, pour les baby zoomers qui nous lisent). TextSecure, et plus tard Signal, ont très tôt bénéficié de la confiance des anarchistes, en grande partie grâce au réseau de confiance IRL entre le développeur principal, Moxie Marlinspike, et d’autres anarchistes.

Au début de l’année 2022, Moxie a quitté Signal, ce qui a déclenché une nouvelle vague de propos alarmistes à tendance complotiste. Le PDG anarchiste de Signal a démissionné. Signal est neutralisé. Un article intitulé « Signal Warning », publié sur It’s Going Down, a tenté de dissiper ces inquiétudes et ces hypothèses complotistes, tout en discutant de la question de savoir si les anarchistes peuvent encore « faire confiance » à Signal (ils le peuvent, avec des mises en garde comme toujours). L’article a réitéré les raisons pour lesquelles Signal est, en fait, tout à fait sûr et digne de confiance (il est minutieusement audité et examiné par des experts en sécurité).

Cependant, l’article a laissé entendre que le départ de Moxie établissait, à tout le moins, une piqûre de rappel sur la nécessité d’un examen critique et sceptique permanent de Signal, et qu’il en va de même pour tout outil ou logiciel tiers utilisé par les anarchistes.

« Maintenant que la couche de vernis est enlevée, notre capacité à analyser Signal et à évaluer son utilisation dans nos milieux peut s’affranchir des distorsions que la confiance peut parfois engendrer. Nous devons désormais considérer l’application et son protocole sous-jacent tels qu’ils sont : un code utilisé dans un ordinateur, avec tous les avantages et les inconvénients que cela comporte. On en est encore loin, et, à ce jour, on ne va même pas dans cette direction. Mais, comme tous les systèmes techniques, nous devons les aborder de manière sceptique et rationnelle »

Signal continue de jouir d’une grande confiance, et aucune contre-indication irréfutable n’a encore été apportée en ce qui concerne la sécurité de Signal. Ce qui suit n’est pas un appel à abandonner Signal – Signal reste un excellent outil. Mais, étant donné son rôle prépondérant dans l’infrastructure anarchiste et l’intérêt renouvelé pour la question de savoir si nous pouvons ou devons faire confiance à Signal, nous pouvons profiter de cette occasion pour examiner de près l’application, son fonctionnement, la manière dont nous l’utilisons, et explorer les alternatives. Un examen minutieux de Signal ne révèle pas de portes dérobées secrètes (backdoors), ni de vulnérabilités béantes. Mais il révèle une priorité donnée à l’expérience utilisateur et à la rationalisation du développement par rapport aux objectifs de sécurité les plus solides. Les objectifs et les caractéristiques du projet Signal ne correspondent peut-être pas exactement à notre modèle de menace. Et en raison du fonctionnement structurel de Signal, les anarchistes dépendent d’un service centralisé pour l’essentiel de leurs communications sécurisées en ligne. Cela a des conséquences sur la sécurité, la vie privée et la fiabilité.

Il existe toutefois des alternatives développées en grande partie pour répondre spécifiquement à ces problèmes. Briar et Cwtch sont deux nouvelles applications de chat sécurisé qui, comme Signal, permettent également l’échange de messages chiffrés. Elles sont en apparence très proches de Signal, mais leur fonctionnement est très différent. Alors que Signal est un service de messagerie chiffrée, Briar et Cwtch sont des applications qui permettent l’échange de messages Chiffrés et en Pair-à-pair via Tor (CPT). Ces applications CPT et leur fonctionnement seront présentés en détail. Mais la meilleure façon d’expliquer leurs avantages (et pourquoi les anarchistes devraient s’intéresser à d’autres applications de chat sécurisées alors que nous avons déjà Signal) passe par une analyse critique approfondie de Signal.

Modèle de menace et avertissements

Avant d’entrer dans le vif du sujet, il est important de replacer cette discussion dans son contexte en définissant un modèle de menace pertinent. Dans le cadre de cette discussion, nos adversaires sont les forces de l’ordre au niveau national ou bien les forces de l’ordre locales qui ont un accès aux outils des forces de l’ordre nationale. Malgré le chiffrement de bout en bout qui dissimule le contenu des messages en transit, ces adversaires disposent de nombreuses ressources qui pourraient être utilisées pour découvrir ou perturber nos activités, nos communications ou nos réseaux afin de pouvoir nous réprimer. Il s’agit des ressources suivantes :

  • Ils ont un accès facile aux sites de médias sociaux et à toutes autres informations publiques.
  • Dans certains cas, ils peuvent surveiller l’ensemble du trafic internet du domicile d’une personne ciblée ou de son téléphone.
  • Ils peuvent accéder à des données ou à des métadonnées « anonymisées » qui proviennent d’applications, d’opérateurs de téléphonique, de fournisseurs d’accès à Internet, etc.
  • Ils peuvent accéder au trafic réseau collecté en masse à partir des nombreux goulots d’étranglement de l’infrastructure internet.
  • Avec plus ou moins de succès, ils peuvent combiner, analyser et corréler ces données et ce trafic réseau afin de désanonymiser les utilisateurs, de cartographier les réseaux sociaux ou de révéler d’autres informations potentiellement sensibles sur des individus ou des groupes et sur leurs communications.
  • Ils peuvent compromettre l’infrastructure de l’internet (FAI, fournisseurs de services, entreprises, développeurs d’applications) par la coercition ou le piratage1.

Le présent guide vise à atténuer les capacités susmentionnées de ces adversaires, mais il en existe bien d’autres qui ne peuvent pas être abordées ici :

  • Ils peuvent infecter à distance les appareils des personnes ciblées avec des logiciels malveillants d’enregistrement de frappe au clavier et de pistage, dans des cas extrêmes.
  • Ils peuvent accéder à des communications chiffrées par l’intermédiaire d’informateurs confidentiels ou d’agents infiltrés.
  • Ils peuvent exercer de fortes pressions ou recourir à la torture pour contraindre des personnes à déverrouiller leur téléphone ou leur ordinateur ou à donner leurs mots de passe.
  • Bien qu’ils ne puissent pas casser un système de chiffrement robuste dans un délai raisonnable, ils peuvent, en cas de saisie, être en mesure d’obtenir des données à partir d’appareils apparemment chiffrés grâce à d’autres vulnérabilités (par exemple, dans le système d’exploitation de l’appareil) ou de défaillances de la sécurité opérationnelle.

Toute méthode de communication sécurisée dépend fortement des pratiques de sécurité de l’utilisateur. Peu importe que vous utilisiez l’Application de Chat Sécurisée Préférée d’Edward Snowden TM si votre adversaire a installé un enregistreur de frappe sur votre téléphone, ou si quelqu’un partage des captures d’écran de vos messages chiffrés sur Twitter, ou encore si votre téléphone a été saisi et n’est pas correctement sécurisé.

Une explication détaillée de la sécurité opérationnelle, de la culture de la sécurité, des concepts connexes et des meilleures pratiques dépasse le cadre de ce texte – cette analyse n’est qu’une partie de la sécurité opérationnelle pertinente pour le modèle de menace concerné. Vous devez envisager une politique générale de sécurité pour vous protéger contre la menace des infiltrés et des informateurs. Comment utiliser en toute sécurité des appareils, comme les téléphones et les ordinateurs portables, pour qu’ils ne puissent pas servir à monter un dossier s’ils sont saisis, et comment adopter des bonnes habitudes pour réduire au minimum les données qui se retrouvent sur les appareils électroniques (rencontrez-vous face à face et laissez votre téléphone à la maison !)

La « cybersécurité » évolue rapidement : il y a une guerre d’usure entre les menaces et les développeurs d’applications. Les informations fournies ici seront peut-être obsolètes au moment où vous lirez ces lignes. Les caractéristiques ou la mise en œuvre des applications peuvent changer, qui invalident partiellement certains des arguments avancés ici (ou qui les renforcent). Si la sécurité de vos communications électroniques est cruciale pour votre sécurité, vous ne devriez pas vous croire sur parole n’importe quelle recommandation, ici ou ailleurs.

Perte de Signal

Vous avez probablement utilisé Signal aujourd’hui. Et Signal ne pose pas vraiment de gros problèmes. Il est important de préciser que malgré les critiques qui suivent, l’objectif n’est pas d’inciter à la panique quant à l’utilisation de Signal. Il ne s’agit pas de supprimer l’application immédiatement, de brûler votre téléphone et de vous enfuir dans les bois. Cela dit, peut-être pourriez-vous le faire pour votre santé mentale, mais en tout cas pas seulement à cause de ce guide. Vous pourriez envisager de faire une petite randonnée au préalable.

Une parenthèse pour répondre à certaines idées complotistes

Une rapide recherche sur DuckDuckGo (ou peut-être une recherche sur Twitter ? Je ne saurais dire) avec les termes « Signal CIA », donnera lieu à de nombreuses désinformations et théories complotistes à propos de Signal. Compte tenu de la nature déjà critique de ce guide et de l’importance d’avoir un avis nuancé, penchons-nous un peu sur ces théories.

La plus répandue nous dit que Signal aurait été développé secrètement par la CIA et qu’il serait donc backdoorisé. Par conséquent, la CIA (ou parfois la NSA) aurait la possibilité d’accéder facilement à tout ce que vous dites sur Signal en passant par leur porte dérobée secrète.

« L’étincelle de vérité qui a embrasé cette théorie complotiste est la suivante : entre 2013 et 2016, les développeurs de Signal ont reçu un peu moins de 3 millions de dollars américains de financement de la part de l’Open Technology Fund (OTF). L’OTF était à l’origine un programme de Radio Free Asia, supervisé par l’Agence américaine pour les médias mondiaux (U. S. Agency for Global Media, USAGM – depuis 2019, l’OTF est directement financé par l’USAGM). L’USAGM est une « agence indépendante du gouvernement américain », qui promeut les intérêts nationaux des États-Unis à l’échelle internationale et qui est financée et gérée directement par le gouvernement américain. Donc ce dernier gère et finance USAGM/Radio Free Asia, qui finance l’OTF, qui a financé le développement de Signal (et Hillary Clinton était secrétaire d’État à l’époque !!) : c’est donc la CIA qui aurait créé Signal… »

L’USAGM (et tous ses projets tels que Radio Free Asia et l’OTF) promeut les intérêts nationaux américains en sapant ou en perturbant les gouvernements avec lesquels les États-Unis sont en concurrence ou en conflit. Outre la promotion de contre-feux médiatiques (via le soutien à une « presse libre et indépendante » dans ces pays), cela implique également la production d’outils pouvant être utilisés pour contourner la censure et résister aux « régimes oppressifs ».

Les bénéficiaires de la FTO sont connus et ce n’est un secret pour personne que l’objectif affiché de la FTO consiste à créer des outils pour subvertir les régimes qui s’appuient fortement sur la répression en ligne, sur la surveillance généralisée et sur la censure massive de l’internet pour se maintenir au pouvoir (et que ces régimes sont ceux dont le gouvernement américain n’est pas fan). Comment et pourquoi cela se produit en relation avec des projets tels que Signal est clairement rapporté par des médias grand public tels que le Wall Street Journal. Des médias comme RT rapportent également ces mêmes informations hors contexte et en les embellissant de manière sensationnelle, ce qui conduit à ces théories complotistes.

Illustration 2: Le journaliste Kit Klarenburg se plaît à produire des articles farfelus sur Signal pour des médias tels que RT.
Illustration 2: Le journaliste Kit Klarenburg se plaît à produire des articles farfelus sur Signal pour des médias tels que RT.

Signal est un logiciel open source, ce qui signifie que l’ensemble de son code est vérifié et examiné par des experts. C’est l’application-phare où tout le monde cherche une porte dérobée de la CIA. Or, en ce qui concerne la surveillance de masse, il est plus facile et plus efficace pour nos adversaires de dissimuler des dispositifs de surveillance dans des applications et des infrastructures internet fermées et couramment utilisées, avec la coopération d’entreprises complices. Et en termes de surveillance ciblée, il est plus facile d’installer des logiciels malveillants sur votre téléphone.

De nombreux projets de logiciels open-source, comme Signal, ont été financés par des moyens similaires. La FTO finance ou a financé de nombreux autres projets dont vous avez peut-être entendu parler : Tor (au sujet duquel il existe des théories complotistes similaires), K-9 Mail, NoScript, F-Droid, Certbot et Tails (qui compte des anarchistes parmi ses développeurs).

Ces financements sont toujours révélés de manière transparente. Il suffit de consulter la page des sponsors de Tails, où l’on peut voir que l’OTF est un ancien sponsor (et que son principal sponsor actuel est… le département d’État des États-Unis !) Les deux applications CPT dont il est question dans ce guide sont en partie financées par des sources similaires.

On peut débattre sans fin sur les sources de financement des projets open source qui renforcent la protection de la vie privée ou la résistance à la surveillance : conflits d’intérêts, éthique, crédibilité, développement de tels outils dans un contexte de géopolitique néolibérale… Il est bon de faire preuve de scepticisme et de critiquer la manière dont les projets sont financés, mais cela ne doit pas nous conduire à des théories complotistes qui obscurcissent les discussions sur leur sécurité dans la pratique. Signal a été financé par de nombreuses sources « douteuses » : le développement initial de Signal a été financé par la vente du projet précurseur (TextSecure) à Twitter, pour un montant inconnu. Plus récemment, Signal a bénéficié d’un prêt de 50 millions de dollars à taux zéro de la part du fondateur de WhatsApp, qui est aujourd’hui directeur général de la Signal Foundation. Il existe de nombreuses preuves valables qui expliquent pourquoi et comment Signal a été financé par une initiative des États-Unis visant à dominer le monde, mais elles ne suggèrent ni n’impliquent d’aucune façon l’existence d’une porte dérobée, impossible à dissimuler, conçue par la CIA pour cibler les utilisatrices de Signal.

– Alors, Signal c’est bien, en fait ?

Si Signal n’est pas une opération secrète de la CIA, alors tout va bien, non ? Les protocoles de chiffrement de Signal sont communément considérés comme sûrs. En outre, Signal a l’habitude d’améliorer ses fonctionnalités et de remédier aux vulnérabilités en temps voulu, de manière transparente. Signal a réussi à rendre les discussions chiffrées de bout en bout suffisamment faciles pour devenir populaires. L’adoption généralisée de Signal est très certainement une bonne chose.

Thèses complotistes mises à part, les anarchistes ont toutefois de bonnes raisons d’être sceptiques à l’égard de Signal. Pendant le développement de Signal, Moxie a adopté une approche quelque peu dogmatique à l’égard de nombreux choix structurels et d’ingénierie logicielle. Ces décisions ont été prises intentionnellement (comme expliqué dans des articles de blog, lors de conférences ou dans divers fils de discussion sur GitHub) afin de faciliter l’adoption généralisée de Signal Messenger parmi les utilisateurs les moins avertis, mais aussi pour préparer la croissance du projet à long terme, et ainsi permettre une évolution rationalisée tout en ajoutant de nouvelles fonctionnalités.

Les adeptes de la cybersécurité en ligne ont longtemps critiqué ces décisions comme étant des compromis qui sacrifient la sécurité, la vie privée ou l’anonymat de l’utilisateur au profit des propres objectifs de Moxie pour Signal. S’aventurer trop loin risquerait de nous entraîner sur le terrain des débats dominés par les mâles prétentieux du logiciel libre (si ce n’est pas déjà le cas). Pour être bref, les justifications de Moxie se résument à maintenir la compétitivité de Signal dans l’écosystème capitaliste de la Silicon Valley, axé sur le profit. Mise à part les stratégies de développement logiciel dans le cadre du capitalisme moderne, les caractéristiques concrètes de Signal les plus souvent critiquées sont les suivantes :

  1. Signal s’appuie sur une infrastructure de serveurs centralisée.
  2. Signal exige que chaque compte soit lié à un numéro de téléphone.
  3. Signal dispose d’un système de paiement en crypto-monnaie intégré.

schéma simplifié de la centralisation des conversations vers un serveur unique.

Peut-être que Moxie a eu raison et que ses compromis en valaient la peine : aujourd’hui, Signal est extrêmement populaire, l’application s’est massivement développée avec un minimum de problèmes de croissance, de nombreuses nouvelles fonctionnalités (à la fois pour la convivialité et la sécurité) ont été facilement introduites, et elle semble être durable dans un avenir prévisible2. Mais l’omniprésence de Signal en tant qu’infrastructure anarchiste exige un examen minutieux de ces critiques, en particulier lorsqu’elles s’appliquent à nos cas d’utilisation et à notre modèle de menace dans un monde en mutation. Cet examen permettra d’expliquer comment les applications CPT comme Briar et Cwtch, qui utilisent une approche complètement différente de la communication sécurisée, nous apportent potentiellement plus de résilience et de sécurité.

Signal en tant que service centralisé

Signal est moins une application qu’un service. Signal (Open Whisper Systems/The Signal Foundation) fournit l’application Signal (que vous pouvez télécharger et exécuter sur votre téléphone ou votre ordinateur) et gère un serveur Signal3. L’application Signal ne peut rien faire en soi. Le serveur Signal fournit la couche de service en traitant et en relayant tous les messages envoyés et reçus via l’application Signal. C’est ainsi que fonctionnent la plupart des applications de chat. Discord, WhatsApp, iMessage, Instagram/Facebook Messenger et Twitter dms sont tous des services de communication centralisés, où vous exécutez une application sur votre appareil et où un serveur centralisé, exploité par un tiers, relaie les messages entre les individus. Une telle centralisation présente de nombreux avantages pour l’utilisateur : vous pouvez synchroniser vos messages et votre profil sur le serveur pour y accéder sur différents appareils ; vous pouvez envoyer un message à votre ami même s’il n’est pas en ligne et le serveur stockera le message jusqu’à ce que votre ami se connecte et le récupère ; les discussions de groupe entre plusieurs utilisateurs fonctionnent parfaitement, même si les utilisateurs sont en ligne ou hors ligne à des moments différents.

Signal utilise le chiffrement de bout en bout, ce qui signifie que le serveur Signal ne peut lire aucun de vos messages. Mais qu’il soit un service de communication centralisé a de nombreuses implications importantes en termes de sécurité et de fiabilité.

petit bureau de poste imaginaire où figure le drapeau de Signal, une boîte aux lettres et l'indication "comme en Europe" sous le titre "Bureau de poste de Signal"

Le bureau de poste de Signal

Signal-en-tant-que-service est comparable à un service postal. Il s’agit d’un très bon service postal, comme il en existe peut-être quelque part en Europe. Dans cet exemple, le serveur Signal est un bureau de poste. Vous écrivez une lettre à votre ami et la scellez dans une enveloppe avec une adresse (disons que personne d’autre que votre ami ne peut ouvrir l’enveloppe – c’est le chiffrement). À votre convenance, vous déposez toutes les lettres que vous envoyez au bureau de poste Signal, où elles sont triées et envoyées aux différents amis auxquels elles sont destinées. Si un ami n’est pas là, pas de problème ! Le bureau de poste Signal conservera la lettre jusqu’à ce qu’il trouve votre ami à la maison, ou votre ami peut simplement la récupérer au bureau de poste le plus proche. Le bureau de poste Signal est vraiment bien (c’est l’Europe, hein !) et vous permet même de faire suivre votre courrier partout où vous souhaitez le recevoir.

Peut-être aurez-vous remarqué qu’un problème de sécurité potentiel se pose sur le fait de confier tout son courrier au bureau de poste Signal. Les enveloppes scellées signifient qu’aucun facteur ou employé ne peut lire vos lettres (le chiffrement les empêche d’ouvrir les enveloppes). Mais celles et ceux qui côtoient régulièrement leur facteur savent qu’il peut en apprendre beaucoup sur vous, simplement en traitant votre courrier : il sait de qui vous recevez des lettres, il connaît tous vos abonnements à des magazines, mais aussi quand vous êtes à la maison ou non, tous les différents endroits où vous faites suivre votre courrier et toutes les choses embarrassantes que vous commandez en ligne. C’est le problème d’un service centralisé qui s’occupe de tout votre courrier – je veux dire de vos messages !

Les métadonnées, c’est pour toujours

Les informations que tous les employés du bureau de poste Signal connaissent sur vous et votre courrier sont des métadonnées. Les métadonnées sont des données… sur les données. Elles peuvent inclure des éléments tels que l’expéditeur et le destinataire d’un message, l’heure à laquelle il a été envoyé et le lieu où il a été distribué. Tout le trafic sur Internet génère intrinsèquement ce type de métadonnées. Les serveurs centralisés constituent un point d’entrée facile pour observer ou collecter toutes ces métadonnées, puisque tous les messages passent par un point unique. Il convient de souligner que l’exemple ci-dessus du bureau de poste Signal n’est qu’une métaphore pour illustrer ce que sont les métadonnées et pourquoi elles constituent une préoccupation importante pour les services de communication centralisés. Signal est en fait extrêmement doué pour minimiser ou masquer les métadonnées. Grâce à la magie noire du chiffrement et à une conception intelligente du logiciel, il y a très peu de métadonnées auxquelles le serveur Signal peut facilement accéder. Selon les propres termes de Signal :

«  Les éléments que nous ne stockons pas comprennent tout ce qui concerne les contacts d’un utilisateur (tels que les contacts eux-mêmes, un hachage des contacts, ou toute autre information dérivée sur les contacts), tout ce qui concerne les groupes d’un utilisateur (les groupes auxquels il appartient, leur nombre, les listes de membres des groupes, etc.), ou tout enregistrement des personnes avec lesquelles un utilisateur a communiqué.  »

Il n’existe que deux parties de métadonnées connues pour être stockées de manière persistante, et qui permettent de savoir :

  • si un numéro de téléphone est enregistré auprès d’un compte Signal
  • la dernière fois qu’un compte Signal a été connecté au serveur.

C’est une bonne chose ! En théorie, c’est tout ce qu’un employé curieux du bureau de poste Signal peut savoir sur vous. Mais cela est dû, en partie, à l’approche « Moi, je ne le vois pas » du serveur lui-même. Dans une certaine mesure, nous devons croire sur parole ce que le serveur Signal prétend faire…

Bien obligés de faire confiance

Tout comme l’application Signal sur votre téléphone ou votre ordinateur, le serveur Signal est également basé sur du code principalement4 open source. Il est donc soumis à des contrôles similaires par des experts en sécurité. Cependant, il y a une réalité importante et inévitable à prendre en compte : nous sommes obligés de croire que le serveur de Signal exécute effectivement le même code open source que celui qui est partagé avec nous. Il s’agit là d’un problème fondamental lorsque l’on se fie à un serveur centralisé géré par une tierce partie.

« Nous ne collectons ni ne stockons aucune information sensible sur nos utilisateurs, et cela ne changera jamais. » (blog de Signal)

En tant que grande association à but non lucratif, Signal ne peut pas systématiquement se soustraire aux ordonnances ou aux citations à comparaître qui concerne les données d’utilisateurs. Signal dispose même d’une page sur son site web qui énumère plusieurs citations à comparaître et les réponses qu’elle y a apportées. Mais rappelons-nous des deux types de métadonnées stockées par le serveur Signal qui peuvent être divulguées :

Illustration 3: Les réponses de Signal indiquent la date de la dernière connexion, la date de création du compte et le numéro de téléphone (caviardé)
Illustration 3: Les réponses de Signal indiquent la date de la dernière connexion, la date de création du compte et le numéro de téléphone (caviardé)

À l’heure où nous écrivons ces lignes, il n’y a aucune raison de douter de ce qui a été divulgué, mais il faut noter que Signal se conforme également à des procédures-bâillon qui l’empêchent de révéler qu’elle a reçu une citation à comparaître ou un mandat. Historiquement, Signal se bat contre ces injonctions, mais nous ne pouvons savoir ce qui nous est inconnu, notamment car Signal n’emploie pas de warrant canary, ces alertes en creux qui annoncent aux utilisateurs qu’aucun mandat spécifique n’a été émis pour le moment [une manière détournée d’annoncer des mandats dans le cas où cette annonce disparaisse, NDLR]. Il n’y a aucune raison sérieuse de penser que Signal a coopéré avec les autorités plus fréquemment qu’elle ne le prétend, mais il y a trois scénarios à envisager :

  1. Des modifications de la loi pourraient contraindre Signal, sur demande, à collecter et à divulguer davantage d’informations sur ses utilisateurs et ce, à l’insu du public.
  2. Signal pourrait être convaincu par des arguments éthiques, moraux, politiques ou patriotiques de coopérer secrètement avec des adversaires.
  3. Signal pourrait être infiltré ou piraté par ces adversaires afin de collecter secrètement davantage de données sur les utilisateurs ou afin que le peu de métadonnées disponibles puissent leur être plus facilement transmis.

Tous ces scénarios sont concevables, ils ont des précédents historiques ailleurs, mais ils ne sont pas forcément probables ni vraisemblables. En raison de la « magie noire du chiffrement » susmentionnée et de la complexité des protocoles des réseaux, même si le serveur Signal se retrouvait altéré pour devenir malveillant, il y aurait toujours une limite à la quantité de métadonnées qui peuvent être collectées sans que les utilisatrices ou les observateurs ne s’en aperçoivent. Cela n’équivaudrait pas, par exemple, à ce que le bureau de poste Signal laisse entrer un espion (par une véritable « porte dérobée installée par la CIA ») qui viendrait lire et enregistrer toutes les métadonnées de chaque message qui passe par ce bureau. Des changements dans les procédures et le code pourraient avoir pour conséquence que des quantités faibles, mais toujours plus importantes de métadonnées (ou autres informations), deviennent facilement disponibles pour des adversaires, et cela pourrait se produire sans que nous en soyons conscients. Il n’y a pas de raison particulière de se méfier du serveur Signal à ce stade, mais les anarchistes doivent évaluer la confiance qu’ils accordent à un tiers, même s’il est historiquement digne de confiance comme Signal.

Illustration 4: Intelligence Community Comprehensive National Initiative Data Center (Utah) Vue aérienne des bâtiments
Illustration 4: Intelligence Community Comprehensive National Initiative Data Center (Utah)

Mégadonnées

De nombreux et puissants ennemis sont capables d’intercepter et de stocker des quantités massives de trafic sur Internet. Il peut s’agir du contenu de messages non chiffré, mais avec l’utilisation généralisée du chiffrement, ce sont surtout des métadonnées et l’activité internet de chacun qui sont ainsi capturées et stockées.

Nous pouvons choisir de croire que Signal n’aide pas activement nos adversaires à collecter des métadonnées sur les communications des utilisateurs et utilisatrices, mais nos adversaires disposent de nombreux autres moyens pour collecter ces données : la coopération avec des entreprises comme Amazon ou Google (Signal est actuellement hébergé par Amazon Web Services), ou bien en ciblant ces hébergeurs sans leur accord, ou tout simplement en surveillant le trafic internet à grande échelle.

Les métadonnées relatives aux activités en ligne sont également de plus en plus accessibles à des adversaires moins puissants, ceux qui peuvent les acheter, sous forme brute ou déjà analysées, à des courtiers de données, qui à leur tour les achètent ou les acquièrent via des sociétés spécialisées dans le développement d’applications ou les fournisseurs de téléphones portables.

Les métadonnées ainsi collectées donnent lieu à des jeux de données volumineux et peu maniables qui étaient auparavant difficiles à analyser. Mais de plus en plus, nos adversaires (et même des organisations ou des journalistes) peuvent s’emparer de ces énormes jeux de données, les combiner et leur appliquer de puissants outils d’analyse algorithmique pour obtenir des corrélations utiles sur des personnes ou des groupes de personnes (c’est ce que l’on appelle souvent le « Big Data »). Même l’accès à de petites quantités de ces données et à des techniques d’analyse rudimentaires permet de désanonymiser des personnes et de produire des résultats utiles.

Histoire des messages de Jean-Michel

salle de projection de cinéma avec dans l'ombre un type qui consulte ses mails dans un halo lumineux, au-dessus de lui, le faisceau de projection du film

Voici un scénario fictif qui montre comment l’analyse du trafic et la corrélation des métadonnées peuvent désanonymiser un utilisateur de Signal.

Imaginez un cinéphile assidu, mais mal élevé, disons Jean-Michel, qui passe son temps à envoyer des messages via Signal pendant la projection. Les reflets de l’écran de son téléphone (Jean-Michel n’utilise pas le mode sombre) gênent tout le monde dans la salle. Mais la salle est suffisamment sombre pour que Lucie, la gérante qui s’occupe de tout, ne puisse pas savoir exactement qui envoie des messages en permanence. Lucie commence alors à collecter toutes les données qui transitent par le réseau Wi-Fi du cinéma, à la recherche de connexions au serveur Signal. Les connexions fréquentes de Jean-Michel à ce serveur apparaissent immédiatement. Lucie est en mesure d’enregistrer l’adresse MAC (un identifiant unique associé à chaque téléphone) et peut confirmer que c’est le même appareil qui utilise fréquemment Signal sur le réseau Wi-Fi du cinéma pendant les heures de projection. Lucie est ensuite en mesure d’établir une corrélation avec les relevés de transactions par carte bancaire de la billetterie et d’identifier une carte qui achète toujours des billets de cinéma à l’heure où l’appareil utilise fréquemment Signal (le nom du détenteur de la carte est également révélé : Jean-Michel). Avec l’adresse MAC de son téléphone, son nom et sa carte de crédit, Lucie peut fournir ces informations à un détective privé véreux, qui achètera l’accès à de vastes jeux de données collectées par des courtiers de données (auprès des fournisseurs de téléphones portables et des applications mobiles), et déterminera un lieu où le même téléphone portable est le plus fréquemment utilisé. Outre le cinéma, il s’agit du domicile de Jean-Michel. Lucie se rend chez Jean-Michel de nuit et fait exploser sa voiture (car la salle de cinéma était en fait une couverture pour les Hell’s Angels du coin).

Des métadonnées militarisées

Général Michael Hayden
Général Michael Hayden

« Nous tuons des gens en nous appuyant sur des métadonnées… mais ce n’est pas avec les métadonnées que nous les tuons ! » (dit avec un sourire en coin, les rires fusent dans l’assistance)

Général Michael Hayden, ancien Directeur de la NSA (1999-2005) et Directeur de la CIA (2006-2009).

Sur un Internet où les adversaires ont les moyens de collecter et d’analyser d’énormes volumes de métadonnées et de données de trafic, l’utilisation de serveurs centralisés peut s’avérer dangereuse. Ils peuvent facilement cibler les appareils qui communiquent avec le serveur Signal en surveillant le trafic internet en général, au niveau des fournisseurs d’accès, ou éventuellement aux points de connexion avec le serveur lui-même. Ils peuvent ensuite essayer d’utiliser des techniques d’analyse pour révéler des éléments spécifiques sur les utilisatrices individuelles ou leurs communications via Signal.

Dans la pratique, cela peut s’avérer difficile. Vous pourriez vous demander si un adversaire qui observe tout le trafic entrant et sortant du serveur Signal pourrait déterminer que vous et votre ami échangez des messages en notant qu’un message a été envoyé de votre adresse IP au serveur de signal à 14:01 et que le serveur de Signal a ensuite envoyé un message de la même taille à l’adresse IP de votre ami à 14:02. Heureusement, une analyse corrélationnelle très simple comme celle-ci n’est pas possible en raison de l’importance du trafic entrant et sortant en permanence du serveur de Signal et de la manière dont ce trafic est traité à ce niveau. C’est moins vrai pour les appels vidéo/voix où les protocoles internet utilisés rendent plus plausible l’analyse corrélationnelle du trafic pour déterminer qui a appelé qui. Il n’en reste pas moins que la tâche reste très difficile pour qui observe l’ensemble du trafic entrant et sortant du serveur de Signal afin d’essayer de déterminer qui parle à qui. Peut-être même que cette tâche est impossible à ce jour.

Pourtant, les techniques de collecte de données et les outils d’analyse algorithmique communément appelés « Big Data » deviennent chaque jour plus puissants. Nos adversaires sont à la pointe de cette évolution. L’utilisation généralisée du chiffrement dans toutes les télécommunications a rendu l’espionnage illicite traditionnel beaucoup moins efficace et, par conséquent, nos adversaires sont fortement incités à accroître leurs capacités de collecte et d’analyse des métadonnées. Ils le disent clairement : « Si vous avez suffisamment de métadonnées, vous n’avez pas vraiment besoin du contenu »5. Ils tuent des gens sur la base de métadonnées.

Ainsi, bien qu’il ne soit peut-être pas possible de déterminer avec certitude une information aussi fine que « qui a parlé à qui à un moment précis », nos adversaires continuent d’améliorer à un rythme soutenu leur aptitude à extraire, à partir des métadonnées, toutes les informations sensibles qu’ils peuvent. Certaines fuites nous apprennent régulièrement qu’ils étaient en possession de dispositifs de surveillance plus puissants ou plus invasifs qu’on ne le pensait jusqu’à présent. Il n’est pas absurde d’en déduire que leurs possibilités sont bien étendues que ce que nous en savons déjà.

Signal est plus vulnérable à ce type de surveillance et d’analyse parce qu’il s’agit d’un service centralisé. Le trafic de Signal sur Internet n’est pas difficile à repérer et le serveur Signal est un élément central facile à observer ou qui permet de collecter des métadonnées sur les utilisateurs et leurs activités. D’éventuelles compromissions de Signal, des modifications dans les conditions d’utilisation ou encore des évolutions législatives pourraient faciliter les analyses de trafic et la collecte des métadonnées de Signal, pour que nos adversaires puissent les analyser.

Les utilisateurs individuels peuvent mettre en œuvre certaines mesures de protection, comme faire transiter leur trafic Signal par Tor ou un VPN, mais cela peut s’avérer techniquement difficile à mettre en œuvre et propice aux erreurs. Tout effort visant à rendre plus difficile la liaison d’une utilisatrice de Signal à une personne donnée est également rendu complexe par le fait que Signal exige de chaque compte qu’il soit lié à un numéro de téléphone (nous y reviendrons plus tard).

Dépendances et points faibles

Un service centralisé signifie non seulement qu’il existe un point de contrôle central, mais aussi un point faible unique : Signal ne fonctionne pas si le serveur Signal est en panne. Il est facile de l’oublier jusqu’au jour où cela se produit. Signal peut faire une erreur de configuration ou faire face à un afflux de nouveaux utilisateurs à cause d’un tweet viral et tout à coup Signal ne fonctionne carrément plus.

message de service de Signal, indisponibilité du service due à des difficultés techniques qui seront bientôt réglées blablabla

Signal pourrait également tomber en panne à la suite d’actions intentées par un adversaire. Imaginons une attaque par déni de service (ou tout autre cyberattaque) qui viserait à perturber le fonctionnement de Signal lors d’une rébellion massive. Les fournisseurs de services qui hébergent le serveur Signal pourraient également décider de le mettre hors service sans avertissement pour diverses raisons : sous la pression d’un adversaire, sous une pression politique, sous la pression de l’opinion publique ou pour des raisons financières.

Des adversaires qui contrôlent directement l’infrastructure Internet locale peuvent tout aussi bien perturber un service centralisé. Lorsque cela se produit dans certains endroits, Signal réagit en général rapidement en mettant en œuvre des solutions de contournement ou des modifications créatives, ce qui donne lieu à un jeu du chat et de la souris entre Signal et l’État qui tente de bloquer Signal dans la zone qu’il contrôle. Une fois encore, il s’agit de rester confiant dans le fait que les intérêts de Signal s’alignent toujours sur les nôtres lorsqu’un adversaire tente de perturber Signal de cette manière dans une région donnée.

Cryptocontroverse

En 2021, Signal a entrepris d’intégrer un nouveau système de paiement dans l’application en utilisant la crypto-monnaie MobileCoin. Si vous ne le saviez pas, vous n’êtes probablement pas le seul, mais c’est juste là, sur la page de vos paramètres.

bandeaux pour paiements sur l'application

MobileCoin est une crypto-monnaie peu connue, qui privilégie la protection de la vie privée, et que Moxie a également contribué à développer. Au-delà des débats sur les systèmes pyramidaux de crypto-monnaies, le problème est qu’en incluant ce type de paiements dans l’application, Signal s’expose à des vérifications de légalité beaucoup plus approfondies de la part des autorités. En effet, les crypto-monnaies étant propices à la criminalité et aux escroqueries, le gouvernement américain se préoccupe de plus en plus d’encadrer leur utilisation. Signal n’est pas une bande de pirates, c’est une organisation à but non lucratif très connue. Elle ne peut pas résister longtemps aux nouvelles lois que le gouvernement américain pourrait adopter pour réglementer les crypto-monnaies.

Si les millions d’utilisateurs de Signal utilisaient effectivement MobileCoin pour leurs transactions quotidiennes, il ne serait pas difficile d’imaginer que Signal fasse l’objet d’un plus grand contrôle de la part de l’organisme fédéral américain de réglementation (la Securities and Exchange Commission) ou autres autorités. Le gouvernement n’aime pas les systèmes de chiffrement, mais il aime encore moins les gens ordinaires qui paient pour de la drogue ou échappent à l’impôt. Imaginez un scénario dans lequel les cybercriminels s’appuieraient sur Signal et MobileCoin pour accepter les paiements des victimes de rançongiciels. Cela pourrait vraiment mettre le feu aux poudres et dégrader considérablement l’image de Signal en tant qu’outil de communication fiable et sécurisé.

Un mouchard en coulisses

Cette frustration devrait déjà être familière aux anarchistes qui utilisent Signal. En effet, les comptes Signal nécessitent un numéro de téléphone. Quel que soit le numéro de téléphone auquel un compte est lié, il est également divulgué à toute personne avec laquelle vous vous connectez sur Signal. En outre, il est très facile de déterminer si un numéro de téléphone donné est lié à un compte Signal actif.

Il existe des solutions pour contourner ce problème, mais elles impliquent toutes d’obtenir un numéro de téléphone qui n’est pas lié à votre identité afin de pouvoir l’utiliser pour ouvrir un compte Signal. En fonction de l’endroit où vous vous trouvez, des ressources dont vous disposez et de votre niveau de compétence technique, cette démarche peut s’avérer peu pratique, voire bien trop contraignante. Signal ne permet pas non plus d’utiliser facilement plusieurs comptes à partir du même téléphone ou ordinateur. Configurer plusieurs comptes Signal pour différentes identités, ou pour les associer à différents projets, devient une tâche énorme, d’autant plus que vous avez besoin d’un numéro de téléphone distinct pour chacun d’entre eux.

Pour des adversaires qui disposent de ressources limitées, il est toujours assez facile d’identifier une personne sur la base de son numéro de téléphone. En outre, s’ils se procurent un téléphone qui n’est pas correctement éteint ou chiffré, ils ont accès aux numéros de téléphone des contacts et des membres du groupe. Il s’agit évidemment d’un problème de sécurité opérationnelle qui dépasse le cadre de Signal, mais le fait que Signal exige que chaque compte soit lié à un numéro de téléphone accroît considérablement la possibilité de pouvoir cartographier le réseau, ce qui entraîne des conséquences dommageables.

On ignore si Signal permettra un jour l’existence de comptes sans qu’ils soient liés à un numéro de téléphone ou à un autre identifiant de la vie réelle. On a pu dire qu’ils ne le feront jamais, ou que le projet est en cours mais perdu dans les limbes6. Quoi qu’il en soit, il s’agit d’un problème majeur pour de nombreux cas d’utilisation par des anarchistes.

Vers une pratique plus stricte

Après avoir longuement discuté de Signal, il est temps de présenter quelques alternatives qui répondent à certains de ces problèmes : Briar et Cwtch. Briar et Cwtch sont, par leur conception même, extrêmement résistants aux métadonnées et offrent un meilleur anonymat. Ils sont également plus résilients, car ils ne disposent pas de serveur central ou de risque de défaillance en un point unique. Mais ces avantages ont un coût : une plus grande sécurité s’accompagne de quelques bizarreries d’utilisation auxquelles il faut s’habituer.

Rappelons que Cwtch et Briar sont des applications CPT :

C : comme Signal, les messages sont chiffrés de bout en bout,

P : pour la transmission en pair-à-pair,

T : les identités et les activités des utilisatrices sont anonymisées par l’envoi de tous messages via Tor.

Parce qu’elles partagent une architecture de base, elles ont de nombreuses fonctionnalités et caractéristiques communes.

Pair-à-pair

communication pair-à-pair illustrée par le vieux truc de la liaison par fil de deux boîtes de conserve percées, avec un "hello" à chaque bout

Signal est un service de communication centralisé, qui utilise un serveur pour relayer et transmettre chaque message que vous envoyez à vos amis. Les problèmes liés à ce modèle ont été longuement discutés ! Vous êtes probablement lassés d’en entendre parler maintenant. Le P de CPT signifie pair-à-pair. Dans un tel modèle, vous échangez des messages directement avec vos amis. Il n’y a pas de serveur central intermédiaire géré par un tiers. Chaque connexion directe s’appuie uniquement sur l’infrastructure plus large d’Internet.

facteur à vélo qui tient une enveloppe

Vous vous souvenez du bureau de poste Signal ? Avec un modèle pair-à-pair, vous ne passez pas par un service postal pour traiter votre courrier. Vous remettez vous-même chaque lettre directement à votre ami. Vous l’écrivez, vous la scellez dans une enveloppe (chiffrement de bout en bout), vous la mettez dans votre sac et vous traversez la ville à vélo pour la remettre en main propre.

La communication pair-à-pair offre une grande résistance aux métadonnées. Il n’y a pas de serveur central qui traite chaque message auquel des métadonnées peuvent être associées. Il est ainsi plus difficile pour les adversaires de collecter en masse des métadonnées sur les communications que de surveiller le trafic entrant et sortant de quelques serveurs centraux connus. Il n’y a pas non plus de point de défaillance unique. Tant qu’il existe une route sur Internet pour que vous et votre amie puissiez vous connecter, vous pouvez discuter.

Synchronisation

Il y a un point important à noter à propos de la communication pair-à-pair : comme il n’y a pas de serveur central pour stocker et relayer les messages, vous et votre ami devez tous deux avoir l’application en cours d’exécution et avoir une connexion en ligne pour échanger des messages. C’est pourquoi ces applications CPT privilégient la communication synchrone. Que se passe-t-il si vous traversez la ville à vélo pour remettre une lettre à vos amis et… qu’ils ne sont pas chez eux ? Si vous voulez vraiment faire du pair-à-pair, vous devez remettre la lettre en main propre. Vous ne pouvez pas simplement la déposer quelque part (il n’y a pas d’endroit assez sûr !). Vous devez être en mesure de joindre directement vos amis pour leur transmettre le message – c’est l’aspect synchrone de la communication de pair à pair.

Un appel téléphonique est un bon exemple de communication synchrone. Vous ne pouvez pas avoir de conversation téléphonique si vous n’êtes pas tous les deux au téléphone en même temps. Mais qui passe encore des appels téléphoniques ? De nos jours, nous sommes beaucoup plus habitués à un mélange de messagerie synchrone et asynchrone, et les services de communication centralisés comme Signal sont parfaits pour cela. Il arrive que vous et votre ami soyez tous deux en ligne et échangiez des messages en temps réel, mais le plus souvent, il y a un long décalage entre les messages envoyés et reçus. Au moins pour certaines personnes… Vous avez peut-être, en ce moment, votre téléphone allumé, à portée de main à tout moment. Vous répondez immédiatement à tous les messages que vous recevez, à toute heure de la journée. Donc toute communication est et doit être synchrone… si vous êtes dans ce cas, vous vous reconnaîtrez certainement.

Le passage à la communication textuelle synchrone peut être une vraie difficulté au début. Certaines lectrices et lecteurs se souviendront peut-être de ce que c’était lorsque on utilisait AIM, ICQ ou MSN Messenger (si vous vous en souvenez, vous avez mal au dos). Vous devez savoir si la personne est réellement en ligne ou non. Si la personne n’est pas en ligne, vous ne pouvez pas envoyer de messages pour plus tard. Si l’une d’entre vous ne laisse pas l’application en ligne en permanence, vous devez prendre l’habitude de prévoir des horaires pour discuter. Cela peut s’avérer très agréable. Paradoxalement, la normalisation de la communication asynchrone a entraîné le besoin d’être toujours en ligne et réactif. La communication synchrone encourage l’intentionnalité de nos communications, en les limitant aux moments où nous sommes réellement en ligne, au lieu de s’attendre à être en permanence plus ou moins disponibles.

Une autre conséquence importante de la synchronisation des connexions pair-à-pair est qu’elle peut rendre les discussions de groupe un peu bizarres. Que se passe-t-il si tous les membres du groupe ne sont pas en ligne au même moment ? Briar et Cwtch gèrent ce problème différemment, un sujet abordé plus bas, dans les sections relatives à chacune de ces applications.

Tor

grand type perplexe et chapeauté au t-shirt BIG DATA, qui se pose des questions (3 points d'interrogation) tandis qu'à ses pieds deux enfants communiquent avec des boites de conserve reliées par un fil

Bien que la communication pair-à-pair soit très résistante aux métadonnées et évite d’autres écueils liés à l’utilisation d’un serveur central, elle ne protège pas à elle seule contre la collecte de métadonnées et l’analyse du trafic dans le cadre du « Big Data ». Tor est un très bon moyen de limiter ce problème, et les applications CPT font transiter tout le trafic par Tor.

Si vous êtes un⋅e anarchiste et que vous lisez ces lignes, vous devriez déjà connaître Tor et la façon dont il peut être utilisé pour assurer l’anonymat (ou plutôt la non-associativité). Les applications CPT permettent d’établir des connexions directes pair-à-pair pour échanger des messages par l’intermédiaire de Tor. Il est donc beaucoup plus difficile de vous observer de manière ciblée ou de vous pister et de corréler vos activités sur Internet, de savoir qui parle à qui ou de faire d’autres analyses utiles. Il est ainsi bien plus difficile de relier un utilisateur donné d’une application CPT à une identité réelle. Tout ce qu’un observateur peut voir, c’est que vous utilisez Tor.

Tor n’est pas un bouclier à toute épreuve et des failles potentielles ou des attaques sur le réseau Tor sont possibles. Entrer dans les détails du fonctionnement de Tor prendrait trop de temps ici, et il existe de nombreuses ressources en ligne pour vous informer. Il est également important de comprendre les mises en garde générales en ce qui concerne l’utilisation de Tor. Comme Signal, le trafic Tor peut également être altéré par des interférences au niveau de l’infrastructure Internet, ou par des attaques par déni de service qui ciblent l’ensemble du réseau Tor. Toutefois, il reste beaucoup plus difficile pour un adversaire de bloquer ou de perturber Tor que de mettre hors service ou de bloquer le serveur central de Signal.

Il faut souligner que dans certaines situations, l’utilisation de Tor peut vous singulariser. Si vous êtes la seule à utiliser Tor dans une région donnée ou à un moment donné, vous pouvez vous faire remarquer. Mais il en va de même pour toute application peu courante. Le fait d’avoir Signal sur votre téléphone vous permet également de vous démarquer. Plus il y a de gens qui utilisent Tor, mieux c’est, et s’il est utilisé correctement, Tor offre une meilleure protection contre les tentatives d’identification des utilisateurs que s’il n’était pas utilisé. Les applications CPT utilisent Tor pour tout, par défaut, de manière presque infaillible.

Pas de téléphone, pas de problème

Un point facilement gagné pour les deux applications CPT présentées ici : elles ne réclament pas de numéro de téléphone pour l’enregistrement d’un compte. Votre compte est créé localement sur votre appareil et l’identifiant du compte est une très longue chaîne de caractères aléatoires que vous partagez avec vos amis pour qu’ils deviennent des contacts. Vous pouvez facilement utiliser ces applications sur un ordinateur, sur un téléphone sans carte SIM ou sur un téléphone mais sans lien direct avec votre numéro de téléphone.

Mises en garde générales concernant les applications CPT

La fuite de statut

Les communications pair-à-pair laissent inévitablement filtrer un élément particulier de métadonnées : le statut en ligne ou hors ligne d’un utilisateur. Toute personne que vous avez ajoutée en tant que contact ou à qui vous avez confié votre identifiant (ou tout adversaire ayant réussi à l’obtenir) peut savoir si vous êtes en ligne ou hors ligne à un moment donné. Cela ne s’applique pas vraiment à notre modèle de menace, sauf si vous êtes particulièrement négligent avec les personnes que vous ajoutez en tant que contact, ou pour des événements publics qui affichent les identifiants d’utilisateurs. Mais cela vaut la peine d’être noté, parce qu’il peut parfois arriver que vous ne vouliez pas que tel ami sache que vous êtes en ligne !

message dans une bulle dont l'auteur se réjouit de "voir" sa maman en ligne au moment où il écrit

Un compte par appareil

Lorsque vous ouvrez ces applications pour la première fois, vous créez un mot de passe qui sera utilisé pour chiffrer votre profil, vos contacts et l’historique de vos messages (si vous choisissez de le sauvegarder). Ces données restent chiffrées sur votre appareil lorsque vous n’utilisez pas l’application.

Comme il n’y a pas de serveur central, vous ne pouvez pas synchroniser votre compte sur plusieurs appareils. Vous pouvez migrer manuellement votre compte d’un appareil à l’autre, par exemple d’un ancien téléphone à un nouveau, mais il n’y a pas de synchronisation magique dans le cloud. Le fait d’avoir un compte distinct sur chaque appareil est une solution de contournement facile, qui encourage la compartimentation. Le fait de ne pas avoir à se soucier d’une version synchronisée sur un serveur central (même s’il est chiffré) ou sur un autre appareil est également un avantage. Cela oblige à considérer plus attentivement où se trouvent vos données et comment vous y accédez plutôt que de tout garder « dans le nuage » (c’est-à-dire sur l’ordinateur de quelqu’un d’autre). Il n’existe pas non plus de copie de vos données utilisateur qui serait sauvegardée sur un serveur tiers afin de restaurer votre compte en cas d’oubli de votre mot de passe ou de perte de votre appareil. Si c’est perdu… c’est perdu !.

Les seuls moyens de contourner ce problème sont : soit de confier à un serveur central une copie de vos contacts et de votre compte de média social, soit de faire confiance à un autre média social, de la même manière que Signal utilise votre liste de contacts composée de numéros de téléphone. Nous ne devrions pas faire confiance à un serveur central pour stocker ces informations (même sous forme chiffrée), ni utiliser quelque chose comme des numéros de téléphone. La possibilité de devoir reconstruire vos comptes de médias sociaux à partir de zéro est le prix à payer pour éviter ces problèmes de sécurité, et encourage la pratique qui consiste à maintenir et à rétablir des liens de confiance avec nos amis.

Durée de la batterie

Exécuter des connexions pair-à-pair avec Tor signifie que l’application doit être connectée et à l’écoute en permanence au cas où l’un de vos amis vous enverrait un message. Cela peut s’avérer très gourmand en batterie sur des téléphones anciens. Le problème se pose de moins en moins, car il y a une amélioration générale de l’utilisation des batteries et ces dernières sont de meilleure qualité.

Rien pour les utilisateurs d’iOS

Aucune de ces applications ne fonctionne sur iOS, principalement en raison de l’hostilité d’Apple à l’égard de toute application qui permet d’établir des connexions pair-à-pair avec Tor. Il est peu probable que cela change à l’avenir (mais ce n’est pas impossible).

Le bestiaire CPT

Il est temps de faire connaissance avec ces applications CPT. Elles disposent toutes les deux d’excellents manuels d’utilisation qui fournissent des informations complètes, mais voici un bref aperçu de leur fonctionnement, de leurs fonctionnalités et de la manière dont on les peut les utiliser.

Briar

Site officiel de BriarManuel de Briar

Histoire et philosophie de l’application

petit logo de Briar

Briar est développé par le Briar Project, un collectif de développeurs, de hackers et de partisans du logiciel libre, principalement basé en Europe. En plus de résister à la surveillance et à la censure, la vision globale du projet consiste à construire une infrastructure de communication et d’outils à utiliser en cas de catastrophe ou de panne d’Internet. Cette vision est évidemment intéressante pour les anarchistes qui se trouvent dans des régions où il y a un risque élevé de coupure partielle ou totale d’Internet lors d’une rébellion, ou bien là où l’infrastructure générale peut s’effondrer (c.-à-d. partout). Si les connexions à Internet sont coupées, Briar peut synchroniser les messages par Wi-Fi ou Bluetooth. Briar permet également de partager l’application elle-même directement avec un ami. Elle peut même former un réseau maillé rudimentaire entre pairs, de sorte que certains types de messages peuvent passer d’un utilisateur à l’autre.

Briar est un logiciel open source et a également fait l’objet d’un audit de sécurité indépendant en 2013.

  • À l’heure où nous écrivons ces lignes, Briar est disponible pour Android et la version actuelle est la 1.4.9.
  • Une version desktop bêta est disponible pour Linux (version actuelle 0.2.1.), bien qu’il lui manque de nombreuses fonctionnalités.
  • Des versions Windows et macOS du client desktop sont prévues.

Utiliser Briar

Conversation basique

Le clavardage de base fonctionne très bien. Les amis doivent s’ajouter mutuellement pour pouvoir se connecter. Briar dispose d’une petite interface agréable pour effectuer cette opération en présentiel en scannant les codes QR de l’autre. Mais il est également possible de le faire à distance en partageant les identifiants (sous la forme d’un « lien briar:// »), ou bien un utilisateur peut en « présenter » d’autres dans l’application, ce qui permet à deux utilisatrices de devenir des contacts l’une pour l’autre par l’intermédiaire de leur amie commune. Cette petite contrainte dans la manière d’ajouter des contacts peut sembler gênante, mais pensez à la façon dont ce modèle encourage des meilleures pratiques, notamment sur la confiance que l’on s’accorde en ajoutant des contacts. Briar a même un petit indicateur à côté de chaque nom d’utilisateur pour vous rappeler comment vous le « connaissez » (en personne, via des liens de partage, ou via un intermédiaire).

Actuellement, dans les discussions directes, vous pouvez envoyer des fichiers, utiliser des émojis, supprimer des messages ou les faire disparaître automatiquement au bout de sept jours. Si votre ami n’est pas en ligne, vous pouvez lui écrire un message qui sera envoyé automatiquement la prochaine fois que vous le verrez en ligne.

Groupes privés

Les groupes privés de Briar sont des groupes de discussion de base. Seul le créateur du groupe peut inviter d’autres membres. La création de groupes privés est donc très pensée en amont et destinée à un usage spécifique. Ils prennent en charge un affichage par fil de discussion (vous pouvez répondre directement à un message spécifique, même s’il ne s’agit pas du message le plus récent de la discussion), mais il s’agit d’un système assez rudimentaire. Il n’est pas possible d’envoyer des images dans un groupe privé, ni de supprimer des messages.

Avec Briar, les discussions de groupe étant véritablement sans serveur, les choses peuvent être un peu bizarres lorsque tous les membres du groupe ne sont pas en ligne en même temps. Vous vous souvenez de la synchronicité ? Tout message de groupe sera envoyé à tous les membres du groupe qui sont en ligne à ce moment-là. Briar s’appuie sur tous les membres d’un groupe pour relayer les messages aux autres membres qui ne sont pas en ligne. Si vous avez manqué certains messages dans une discussion de groupe, n’importe quel autre membre qui a reçu ces messages peut vous les transmettre lorsque vous êtes tous les deux en ligne.

Forums

Briar dispose également d’une fonction appelée Forums. Les forums fonctionnent de la même manière que les groupes privés, sauf que tout membre peut inviter d’autres membres.

Blog

La fonction de blog de Briar est plutôt sympa ! Chaque utilisateur dispose par défaut d’un flux de blog. Les articles de blog publiés par vos contacts s’affichent dans votre propre flux. Vous pouvez également commenter un billet, ou « rebloguer » le billet d’un contact pour qu’il soit partagé avec tous vos contacts (avec votre commentaire). En bref, c’est un réseau social rudimentaire qui fonctionne uniquement sur Briar.

Lecteur de flux RSS

Briar dispose également d’un lecteur de flux rss intégré qui récupère les nouveaux messages des sites d’information via Tor. Cela peut être un excellent moyen de lire le dernier communiqué de votre site de contre-information anarchiste préféré (qui fournit sûrement un flux rss, si vous ne le saviez pas déjà !). Les nouveaux messages qui proviennent des flux rss que vous avez ajoutés apparaissent dans le flux Blog, et vous pouvez les « rebloguer » pour les partager avec tous vos contacts.

Devenez un maillon

Briar propose de nombreux outils pour faire circuler des messages entre contacts, sans avoir recours à des serveurs centraux. Les forums et les blogs sont relayés d’un contact à l’autre, à l’instar des groupes privés qui synchronisent les messages entre les membres sans serveur. Tous vos contacts peuvent recevoir une copie d’un billet de blog ou de forum même si vous n’êtes pas en ligne en même temps – les contacts partagés transmettent le message pour vous. Briar ne crée pas de réseau maillé où les messages sont transmis via d’autres utilisateurs (ce qui pourrait permettre à un adversaire d’exploiter plusieurs comptes malveillants et de collecter des métadonnées). Briar ne confie aucun de vos messages à des utilisateurs auxquels ils ne sont pas destinés. Au contraire, chaque utilisatrice censée recevoir un message participe également à la transmission de ce message, et uniquement grâce à ses propres contacts. Cela peut s’avérer particulièrement utile pour créer un réseau de communication fiable qui fonctionne même si Internet est indisponible. Les utilisatrices de Briar peuvent synchroniser leurs messages par Wi-Fi ou Bluetooth. Vous pouvez vous rendre au café internet local, voir quelques amis et synchroniser divers messages de blogs et de forums. Puis une fois rentré, vos colocataires peuvent se synchroniser avec vous pour obtenir les mêmes mises à jour de tous vos contacts mutuels partagés.

Mises en garde pour Briar

Chaque instance de l’application ne prend en charge qu’un seul compte. Il n’est donc pas possible d’avoir plusieurs comptes sur le même appareil. Ce n’est pas un problème si vous utilisez Briar uniquement pour parler avec un groupe d’amis proches, mais cela rend difficile l’utilisation de Briar avec des groupes différents que vous voudriez compartimenter. Briar fournit pour cela plusieurs arguments basés sur la sécurité, dont l’un est simple : si le même appareil utilise plusieurs comptes, il pourrait théoriquement être plus facile pour un adversaire de déterminer que ces comptes sont liés, malgré l’utilisation de Tor. Si deux comptes ne sont jamais en ligne en même temps, il y a de fortes chances qu’ils utilisent le même téléphone portable pour leurs comptes Briar individuels. Il existe d’autres raisons, et aussi des solutions de contournement, toujours est-il qu’il n’est pas possible, pour le moment, d’avoir plusieurs profils sur le même appareil.

type ligoté avec l elogo de Briar sur la tête auquel un personnage du dessin animé Scoobidoo s'apprête à mettre un baîllon

Le protocole Briar exige également que deux utilisatrices s’ajoutent mutuellement en tant que contacts, ou qu’ils soient parrainés par un ami commun, avant de pouvoir interagir. Cela empêche de publier une adresse Briar pour recevoir des messages anonymes. Par exemple, vous voudriez publier votre identifiant Briar pour recevoir des commentaires honnêtes sur un article qui compare différentes applications de chat sécurisées.

Briar et la communication asynchrone

De manière générale, les utilisateurs et utilisatrices apprécient beaucoup la communication asynchrone. Le projet Briar travaille sur une autre application : une boîte aux lettres (Briar Mailbox) qui pourrait être utilisée facilement sur un vieux téléphone Android ou tout autre machine bon marché. Cette boîte aux lettres resterait en ligne principalement pour recevoir des messages pour vous, puis se synchroniserait avec votre appareil principal via Tor lorsque vous êtes connecté. C’est une idée intéressante. Une seule boîte aux lettres Briar pourrait potentiellement être utilisée par plusieurs utilisateurs qui se font confiance, comme des colocataires dans une maison collective, ou les clients réguliers d’un magasin d’information local. Plutôt que de s’appuyer sur un serveur central pour faciliter les échanges asynchrones, un petit serveur facile à configurer et contrôlé par vous-même serait utilisé pour stocker les messages entrants pour vous et vos amis lorsque vous n’êtes pas en ligne. Ce système étant encore en cours de développement, son degré de sécurité (par exemple, savoir si les messages stockés ou d’autres métadonnées seraient suffisamment sûrs si un adversaire accédait à la boîte aux lettres) n’est pas connu et devra faire l’objet d’une évaluation.

Cwtch

Site officiel de CwtchManuel de Cwtch

Historique et philosophie de l’application

petit logo de Cwtch

Alors oui ce nom pas facile à prononcer… ça rime avec « butch ». Apparemment, il s’agit d’un mot gallois qui signifie une étreinte offrant comme un refuge dans les bras de quelqu’un.

Cwtch est développé par l’Open Privacy Research Society, une organisation à but non lucratif basée à Vancouver. Dans l’esprit, Cwtch pourrait être décrit comme un « Signal queer ». Open Privacy s’investit beaucoup dans la création d’outils destinés à « servir les communautés marginalisées » et à résister à l’oppression. Elle a également travaillé sur d’autres projets intéressants, comme la conception d’un outil appelé « Shatter Secrets », destiné à protéger les secrets contre les scénarios dans lesquels les individus peuvent être contraints de révéler un mot de passe (comme lors d’un passage de frontière).

Cwtch est également un logiciel open source et son protocole repose en partie sur le projet CPT antérieur nommé Ricochet. Cwtch est un projet plus récent que Briar, mais son développement est rapide et de nouvelles versions sortent fréquemment.

  • À l’heure où nous écrivons ces lignes, la version actuelle est la 1.8.0.
  • Cwtch est disponible pour Android, Windows, Linux et macOS.

Utiliser Cwtch

Lorsque vous ouvrez Cwtch pour la première fois, vous créez votre profil, protégé par un mot de passe. Votre nouveau profil se voit attribuer un mignon petit avatar et une adresse Cwtch. Contrairement à Briar, Cwtch peut prendre en charge plusieurs profils sur le même appareil, et vous pouvez en avoir plusieurs déverrouillés en même temps. C’est idéal si vous voulez avoir des identités séparées pour différents projets ou réseaux sans avoir à passer d’un appareil à l’autre (mais dans ce cas attention aux possibles risques de sécurité !).

Pour ajouter un ami, il suffit de lui donner votre adresse Cwtch. Il n’est pas nécessaire que vous et votre ami échangiez d’abord vos adresses pour discuter. Cela signifie qu’avec Cwtch, vous pouvez publier une adresse Cwtch publiquement et vos ami⋅e⋅s’ou non peuvent vous contacter de manière anonyme. Vous pouvez également configurer Cwtch pour qu’il bloque automatiquement les messages entrants provenant d’inconnus. Voici une adresse Cwtch pour contacter l’auteur de cet article si vous avez des commentaires ou envie d’écrire un quelconque message haineux :

g6px2uyn5tdg2gxpqqktnv7qi2i5frr5kf2dgnyielvq4o4emry4qzid

En mode conversation directe, Cwtch propose un formatage de texte riche, des emojis et des réponses. Chaque conversation peut être configurée pour « enregistrer l’historique » ou « supprimer l’historique » à la fermeture de Cwtch.

C’est le strict minimum et cela fonctionne très bien. Pour l’instant, toutes les autres fonctionnalités de Cwtch sont « expérimentales » et vous pouvez les choisir en y accédant par les paramètres. Cela comprend les discussions de groupe, le partage de fichiers, l’envoi de photos, les photos de profil, les aperçus d’images et les liens cliquables avec leurs aperçus. Le développement de Cwtch a progressé assez rapidement, donc au moment où vous lirez ces lignes, toutes ces fonctionnalités seront peut-être entièrement développées et disponibles par défaut.

Discussions de groupe

Cwtch propose également des discussions de groupe en tant que « fonction expérimentale ». Pour organiser cela, Cwtch utilise actuellement des serveurs gérés par les utilisateurs, ce qui est très différent de l’approche de Briar. Open Privacy considère que la résistance aux métadonnées des discussions de groupe est un problème ouvert, et j’espère qu’en lisant ce qui précède, vous comprendrez pourquoi. Tout comme le serveur Signal, les serveurs Cwtch sont conçus de telle sorte qu’ils soient toujours considérés comme « non fiables » et qu’ils puissent en apprendre le moins possible sur le contenu des messages ou les métadonnées. Mais bien entendu, ces serveurs sont gérés par des utilisateurs individuels et non par une tierce partie centrale.

Tout utilisateur de Cwtch peut devenir le « serveur » d’une discussion de groupe. C’est idéal pour les groupes à usage unique, où un utilisateur peut devenir l’« hôte » d’une réunion ou d’une discussion rapide. Les serveurs de discussion de groupe de Cwtch permettent également la transmission asynchrone des messages, de sorte qu’un groupe ou une communauté peut exploiter son propre serveur en permanence pour rendre service à ses membres. La façon dont Cwtch aborde les discussions de groupe est encore en cours de développement et pourrait changer à l’avenir, mais il s’agit pour l’instant d’une solution très prometteuse et sympathique.

Correspondance asynchrone avec Cwtch

Les discussions de groupe dans Cwtch permettent la correspondance asynchrone (tant que le serveur/hôte est en ligne), mais comme Briar, Cwtch exige que les deux contacts soient en ligne pour l’envoi de messages directs. Contrairement à Briar, Cwtch ne permet pas de mettre en file d’attente les messages à envoyer à un contact une fois qu’il est en ligne.

petit logo de cœur barré

Cwtch et la question des crypto-monnaies

Fin 2019, Open Privacy, qui développe Cwtch, a reçu un don sans conditions de 40 000 dollars canadiens de la part de la fondation Zcash. Zcash est une autre crypto-monnaie centrée sur la vie privée, similaire mais nettement inférieure à Monero7. En 2019, Cwtch en était au tout début de son développement, et Open Privacy a mené quelques expériences exploratoires sur l’utilisation de Zcash ou de crypto-monnaies blockchain similaires comme des solutions créatives à divers défis relatifs au chiffrement, avec l’idée qu’elles pourraient être incorporées dans Cwtch à un moment ou à un autre. Depuis lors, aucun autre travail de développement avec Zcash ou d’autres crypto-monnaies n’a été associé à Cwtch, et il semble que ce ne soit pas une priorité ou un domaine de recherche pour Open Privacy. Toutefois, il convient de mentionner ce point comme un signal d’alarme potentiel pour les personnes qui se méfient fortement des systèmes de crypto-monnaies. Rappelons que Signal dispose déjà d’une crypto-monnaie entièrement fonctionnelle intégrée à l’application, qui permet aux utilisateurs d’envoyer et de recevoir des MobileCoin.

Conclusions

(… « X a quitté le groupe »)

De nombreux lecteurs se disent peut-être : « Les applications CPT ne semblent pas très bien prendre en charge les discussions de groupe… et j’adore les discussions de groupe ! »… Premièrement, qui aime vraiment les discussions de groupe ? Deuxièmement, c’est l’occasion de soulever des critiques sur la façon dont les anarchistes finissent par utiliser les discussions de groupe dans Signal, pour faire valoir que la façon dont elles sont mises en œuvre dans Briar et Cwtch ne devrait pas être un obstacle.

Signal, Cwtch et Briar vous permettent tous les trois d’organiser facilement un groupe en temps réel (synchrone !) pour une réunion ou une discussion collective rapide qui ne pourrait pas avoir lieu en présentiel. Mais lorsque les gens parlent de « discussion de groupe » (en particulier dans le contexte de Signal), ce n’est pas vraiment ce qu’ils veulent dire. Les discussions de groupe dans Signal deviennent souvent d’énormes flux continus de mises à jour semi-publiques, de « shitposts », de liens repartagés, etc. qui s’apparentent davantage à des pratiques de médias sociaux. Il y a plus de membres qu’il n’est possible d’en avoir pour une conversation vraiment fonctionnelle, sans parler de la prise de décision. La diminution de l’utilité et de la sécurité selon l’augmentation de la taille, de la portée et de la persistance des groupes Signal a été bien décrite dans l’excellent article Signal Fails. Plus un groupe de discussion s’éloigne de la petite taille, du court terme, de l’intention et de l’objectif principal, plus il est difficile à mettre en œuvre avec Briar et Cwtch — et ce n’est pas une mauvaise chose. Briar et Cwtch favorisent des habitudes plus saines et plus sûres, sans les « fonctionnalités » de Signal qui encouragent la dynamique des discussions de groupe critiquées dans des articles tels que « Signal Fails ».

Proposition

Briar et Cwtch sont deux initiatives encore jeunes. Certains anarchistes en ont déjà entendu parler et essaient d’utiliser l’un ou l’autre pour des projets ou des cas d’utilisation spécifiques. Les versions actuelles peuvent sembler plus lourdes à utiliser que Signal, et elles souffrent de l’effet de réseau – tout le monde utilise Signal, donc personne ne veut utiliser autre chose 8. Il est intéressant de souligner que les obstacles apparents à l’utilisation de Cwtch et Briar (encore en version bêta, effet de réseau, différent de ce à quoi vous êtes habitué, sans version iOS) sont exactement les mêmes que ceux qui ont découragé les premiers utilisateurs de Signal (alias TextSecure !).

Il est difficile d’amener les gens à se familiariser avec un nouvel outil et à commencer à l’utiliser. Surtout lorsque l’outil auquel ils sont habitués semble fonctionner à merveille ! Le défi est indéniable. Ce guide a pris des pages et des pages pour tenter de convaincre les anarchistes, qui sont peut-être ceux qui se préoccupent le plus de ces questions, qu’ils ont intérêt à utiliser ces applications.

Les anarchistes ont déjà réussi à adopter de nouveaux outils électroniques prometteurs, à les diffuser et à les utiliser efficacement lors des actions de lutte et de résistance. La normalisation de l’utilisation des applications CPT en plus ou à la place de Signal pour la communication électronique renforcera la résilience de nos communautés et de ceux que nous pouvons convaincre d’utiliser ces outils. Ils nous aideront à nous protéger de la collecte et de l’analyse de métadonnées de plus en plus puissantes, à ne pas dépendre d’un service centralisé et à rendre plus facile l’accès à l’anonymat.

Voici donc la proposition. Après avoir lu ce guide, mettez-le en pratique et partagez-le. Vous ne pouvez pas essayer Cwtch ou Briar seul, vous avez besoin d’au moins un ami pour cela. Installez-ces applications avec votre équipe et essayez d’utiliser l’une ou l’autre pour un projet spécifique qui vous convient. Organisez une réunion hebdomadaire avec les personnes qui ne peuvent pas se rencontrer en personne pour échanger des nouvelles qui, autrement, auraient été partagées dans un groupe de discussion agglutiné sur Signal. Gardez le contact avec quelques amis éloignés ou avec une équipe dont les membres sont distants. Vous n’êtes pas obligé de supprimer Signal (et vous ne le devriez probablement pas), mais vous contribuerez au minimum à renforcer la résilience en établissant des connexions de secours avec vos réseaux. Alors que la situation s’échauffe, la probabilité d’une répression intensive ou de fractures sociétales telles que celles qui perturbent Signal dans d’autres pays est de plus en plus grande partout, et nous aurons tout intérêt à mettre en place nos moyens de communication alternatifs le plus tôt possible !

Briar et Cwtch sont tous deux en développement actif, par des anarchistes et des sympathisants à nos causes. En les utilisant, que ce soit sérieusement ou pour le plaisir, nous pouvons contribuer à leur développement en signalant les bogues et les vulnérabilités, et en incitant leurs développeurs à continuer, sachant que leur projet est utilisé. Peut-être même que les plus férus d’informatique d’entre nous peuvent contribuer directement, en vérifiant le code et les protocoles ou même en participant à leur développement.

Outre la lecture de ce guide, essayer d’utiliser ces applications en tant que groupe d’utilisateurs curieux est le meilleur moyen d’apprécier en quoi elles sont structurellement différentes de Signal. Même si vous ne pouvez pas vous résoudre à utiliser ces applications régulièrement, le fait d’essayer différents outils de communication sécurisés et de comprendre comment, pourquoi et en quoi ils sont différents de ceux qui vous sont familiers améliorera vos connaissances en matière de sécurité numérique. Il n’est pas nécessaire de maîtriser les mathématiques complexes qui sous-tendent l’algorithme de chiffrement à double cliquet de Signal, mais une meilleure connaissance et une meilleure compréhension du fonctionnement théorique et pratique de ces outils permettent d’améliorer la sécurité opérationnelle dans son ensemble. Tant que nous dépendons d’une infrastructure pour communiquer, nous devrions essayer de comprendre comment cette infrastructure fonctionne, comment elle nous protège ou nous rend vulnérables, et explorer activement les moyens de la renforcer.

Le mot de la fin

Toute cette discussion a porté sur les applications de communication sécurisées qui fonctionnent sur nos téléphones et nos ordinateurs. Le mot de la fin doit rappeler que même si l’utilisation d’outils de chiffrement et d’anonymisation des communications en ligne peut vous protéger contre vos adversaires, vous ne devez jamais saisir ou dire quoi que ce soit sur une application ou un appareil sans savoir que cela pourrait être interprété devant un tribunal. Rencontrer vos amis, face à face, en plein air et loin des caméras et autres appareils électroniques est de loin le moyen le plus sûr d’avoir une conversation qui doit être sécurisée et privée. Éteignez votre téléphone, posez-le et sortez !

Appendice : d’autres applications dont vous n’avez pas forcément entendu parler

Ricochet Refresh

Ricochet était une toute première application CPT de bureau financée par le Blueprint for Free Speech, basé en Europe. Ricochet Refresh est la version actuelle. Fondamentalement, elle est très similaire à Cwtch et Briar, mais assez rudimentaire – elle dispose d’un système basique de conversation directe et de transfert de fichiers, et ne fonctionne que sur MacOS, Linux et Windows. Cette application est fonctionnelle, mais dépouillée, et n’a pas de version pour mobiles.

OnionShare

OnionShare est un projet fantastique qui fonctionne sur n’importe quel ordinateur de bureau et qui est fourni avec Tails et d’autres systèmes d’exploitation. Il permet d’envoyer et de recevoir facilement des fichiers ou d’avoir un salon de discussion éphémère rudimentaire via Tor. Il est également CPT !

Telegram

Telegram est en fait comme Twitter. Il peut s’avérer utile d’y être présent dans certains scénarios, mais il ne devrait pas être utilisé pour des communications sécurisées car il y a des fuites de métadonnées partout. Il n’est probablement pas utile de passer plus de temps à critiquer Telegram ici, mais il ne devrait pas être utilisé là où la vie privée ou la sécurité sont exigées.

Tox

Tox est un projet similaire à Briar et Cwtch, mais il n’utilise pas Tor – c’est juste CP. Tox peut être routé manuellement à travers Tor. Aucune des applications développées pour Tox n’est particulièrement conviviale.

Session

Session mérite qu’on s’y attarde un peu. L’ambiance y est très libertarienne, et activiste façon « free-speech movement ». Session utilise le protocole de chiffrement robuste de Signal, est en pair-à-pair pour les messages directs et utilise également le routage Onion pour l’anonymat (le même principe que celui qui est à la base de Tor). Cependant, au lieu de Tor, Session utilise son propre réseau de routage Onion pour lequel une « participation financière » est nécessaire afin de faire fonctionner un nœud de service qui constitue le réseau Onion. Point essentiel, cette participation financière prend la forme d’une crypto-monnaie administrée par la fondation qui développe Session. Le projet est intéressant d’un point de vue technologique, astucieux même, mais il s’agit d’une solution très « web3 » drapée dans une culture cryptobro. Malgré tout ce qu’ils prétendent, leurs discussions de groupe ne sont pas conçues pour être particulièrement résistantes à la collecte de métadonnées, et les grandes discussions de groupe semi-publiques sont simplement hébergées sur des serveurs centralisés (et apparemment envahis par des cryptobros d’extrême-droite). Peut-être que si la blockchain finit par s’imposer, ce sera une bonne option, mais pour l’instant, on ne peut pas la recommander en toute bonne conscience.

Molly

Molly est un fork du client Signal pour Android. Il utilise toujours le serveur Signal mais propose un peu plus de sécurité et de fonctionnalités sur l’appareil.

Contact

Cet article a été écrit originellement en août 2022. Courriel de l’auteur : pettingzoo riseup net ou via Cwtch : g6px2uyn5tdg2gxpqqktnv7qi2i5frr5kf2dgnyielvq4o4emry4qzid


dessin en noir et blanc. Main qui brandit un smartphone émettant un message (bulle) qui prend feu. Légende : le soulèvement ne dure qu'une nuit… les métadonnées sont éternelles


  1. Par le biais d’un hameçonnage ou d’une ruse
  2. Cependant, Signal semble vraiment vouloir obtenir davantage de dons de la part des utilisateurs, malgré le prêt de 50 millions de dollars contracté par l’entreprise. ¯_(ツ)_/¯
  3. Au lieu d’un serveur physique unique, il s’agit en fait d’un énorme réseau de serveurs loués dans les datacenters d’Amazon un peu partout aux États-Unis – ce qui peut être résumé à un serveur Signal unique pour les besoins de notre discussion.
  4. Récemment, Signal a choisi de fermer une partie du code de son serveur, soi-disant pour lui permettre de lutter contre le spam sur la plateforme. Cela signifie que désormais, une petite partie du code du serveur Signal n’est pas partagée publiquement. Ce changement dénote également une augmentation, bien qu’extrêmement minime, de la collecte de métadonnées côté serveur, puisqu’elle est nécessaire pour faciliter la lutte efficace contre le spam, même de manière basique. Il n’y a aucune raison de suspecter une manœuvre malveillante, mais il est important de noter qu’il s’agit là encore d’une décision stratégique qui sacrifie les questions de sécurité dans l’intérêt de l’expérience de l’utilisateur.
  5. Stewart Baker, Conseiller Général de la NSA.
  6. Pardonnez ce pavé sur les numéros de téléphone. Bien que, dans les fils de questions-réponses sur Github, Signal ait mentionné être ouvert à l’idée de ne plus exiger de numéro de téléphone, il n’y a pas eu d’annonce officielle indiquant qu’il s’agissait d’une fonctionnalité à venir et en cours de développement. Il semblerait que l’un des problèmes liés à l’abandon des numéros de téléphone pour l’enregistrement soit la rupture de la compatibilité avec les anciens comptes Signal, en raison de la manière dont les choses étaient mises en œuvre à l’époque de TextSecure. C’est paradoxal, étant donné que le principal argument de Moxie contre les modèles décentralisés est qu’il serait trop difficile d’aller vite – il y a trop de travail à faire avant de pouvoir mettre en œuvre de nouvelles fonctionnalités. Et pourtant, Signal est bloqué par un problème très embarrassant à cause d’un ancien code concernant l’enregistrement des comptes auprès d’un serveur central. Moxie a également expliqué que les numéros de téléphone sont utilisés comme point de référence de votre identité dans Signal pour faciliter la préservation de votre « graphe social ». Au lieu que Signal ait à maintenir une sorte de réseau social en votre nom, tous vos contacts sont identifiés par leur numéro de téléphone dans le carnet d’adresses de votre téléphone, ce qui facilite le maintien et la conservation de votre liste de contacts lorsque vous passez d’autres applications à Signal, ou si vous avez un nouveau téléphone, ou que sais-je encore. Pour Moxie, il semble qu’avoir à « redécouvrir » ses contacts régulièrement et en tout lieu soit un horrible inconvénient. Pour les anarchistes, cela devrait être considéré comme un avantage d’avoir à maintenir intentionnellement notre « graphe social » basé sur nos affinités, nos désirs et notre confiance. Nous devrions constamment réévaluer et réexaminer qui fait partie de notre « graphe social » pour des raisons de sécurité (est-ce que je fais encore confiance à tous ceux qui ont mon numéro de téléphone d’il y a 10 ans ?) et pour encourager des relations sociales intentionnelles (suis-je toujours ami avec tous ceux qui ont mon numéro de téléphone d’il y a 10 ans ?). Dernière anecdote sur l’utilisation des numéros de téléphone par Signal : Signal dépense plus d’argent pour la vérification des numéros de téléphone que pour l’hébergement du reste du service : 1 017 990 dollars pour Twillio, le service de vérification des numéros de téléphone, contre 887 069 dollars pour le service d’hébergement web d’Amazon.
  7. Le créateur de Zcash, un cypherpunk du nom de Zooko Wilcox-O’Hearn, semble prétendre que Zcash est privé mais ne peut pas être utilisé dans un but criminel…
  8. Avez-vous un moment pour parler d’interopérabilité et de fédération ? Peut-être plus tard…



PVH éditions et Ludomire : édités, libérés

Le 12 janvier dernier, PVH éditions a annoncé la libération de sa collection Ludomire. Vu la faible fréquence de ce genre de démarche dans le milieu de l’édition traditionnelle, nous avons eu envie d’aller interroger ce courageux éditeur suisse.

Rencontre avec un éditeur qui libère

Bonjour, pourriez-vous tout d’abord présenter rapidement PVH éditions, son histoire et catalogue ?

PVH éditions est une maison d’édition franco-suisse spécialisée dans la science-fiction, la fantasy et le fantastique, qu’on appelle parfois « littérature de l’Imaginaire » mais je préfère dire SFFF qui rend mieux compte de tous les genres et sous-genres qu’il renferme. Notre activité éditoriale a démarré en 2014, mais nous nous sommes réellement professionnalisés fin 2020. C’est à ce moment où tout s’est accéléré : en deux ans nous avons doublé la taille de notre catalogue, embauché six personnes et obtenu un contrat de diffusion auprès de CED-CEDIF (distribution Pollen).

Pendant les premières années, nous avons beaucoup expérimenté : livre de voyage, jeu de société, etc. Mais en 2021, nous avons resserré notre catalogue qui comprend essentiellement la collection Ludomire (16 romans et recueils de nouvelles), la collection Bretteur (4 romans et recueils de contes), quelques coéditions en jeu de rôle (Mississippi et Oreinidia) et des essais décalés autour de Bitcoin (Objective Thune et La monnaie à pétales).

Couverture de Ceux qui changent

Malgré les évolutions de ces dernières années, l’ADN de PVH éditions reste celle du début : il s’agit d’un projet artistique un peu fou de deux amis, Christophe Gérard et moi. Le caractère bicéphale et binational s’incarne dans deux structures : PVH éditions, dirigé par moi-même à Neuchâtel en Suisse, et PVH Labs, dirigé par Christophe à Montboillon en Haute-Saône (France). L’équipe de quatre personnes de PVH éditions se charge du développement éditorial : édition de livres, projets de traduction, etc. Celle de PVH Labs, quatre personnes également, se charge du développement software, de la commercialisation dans l’UE et un studio de production de nouveaux formats pour nos romans.

Ainsi en ce début 2023, nous commençons une nouvelle phase de la pérennisation de notre structure. L’enjeu est de faire connaître nos auteurs et nos livres et mener à bien deux projets d’envergure : les développements et le lancement de notre boutique en ligne p2p, La Bookinerie, et de nos Romans augmentés. Ces deux projets, basés sur des logiciels libres, sont liés à la libération de la collection Ludomire.

Vous avez décidé de basculer une partie de votre catalogue, à savoir la collection Ludomire, sous licence libre, comment est née cette envie, et pourquoi le faire ?

L’envie a toujours été là. La question devrait être : pourquoi ne l’avons-nous pas fait avant ? Pour ma part, je m’intéresse aux logiciels libres depuis bien longtemps et j’en utilise autant que possible. Je me suis beaucoup intéressé aux licences Creative Commons bien avant d’être éditeur. J’ai suivi les expériences créatives de Ploum et Thierry Crouzet sur leurs blogs. Ce n’est d’ailleurs pas un hasard si j’ai édité certaines de leurs œuvres. Dès 2020, nous avons inscrit dans notre ligne éditoriale notre « intérêt pour la culture libre ». En 2021, nous avons lancé le format print@home sous licence CC BY-NC-SA. La libération des œuvres s’inscrit dans notre ADN, dans une suite logique.

Couverture de One Minute

Alors je la pose : pourquoi ne l’avez-vous pas fait avant ?

Quand on a démarré l’édition, on avait beaucoup de choses à apprendre, à mettre en place. Notre objectif était avant tout de sortir des beaux livres et de rentrer dans nos sous. Rester dans les clous est clairement un confort, on discute avec d’autres éditeurs, on reprend les modèles de contrats que l’on nous partage. L’utilisation de licences libres n’était pas une priorité, même si c’était une envie.

J’avais également le sentiment que libérer des œuvres, comme ça, sans projet, ça aurait été un peu bidon. Pourquoi libérer des œuvres si on continue à fonctionner de la même manière que quand on utilisait un copyright ? Je pense que j’avais besoin de réfléchir au sens d’une telle démarche selon le prisme de l’éditeur. Nous avions également besoin d’arriver à un point de stabilité chez PVH éditions qui nous permette de nous investir dans une telle transformation. Et surtout, je voulais inscrire cette libération dans un projet éditorial ambitieux et cohérent.

C’est ainsi que notre diffusion en France et en Belgique (signée en juillet et en place depuis novembre 2022) a apporté le temps et la stabilité qui m’a permis de préparer cette libération pendant le deuxième semestre 2022. En décembre, nous avons obtenu un financement public important pour la mise en place de notre boutique en ligne p2p, La Bookinerie, sur 2023 et 2024. À présent, si j’ose dire, je déroule un programme mûrement réfléchi.

Vous parlez de la question des répercussions avec les partenaires, quel accueil a reçu votre idée ? Comment ont réagi les collègues éditeurs ? David Revoy avait eu pas mal de souci à l’époque de la première édition chez Glénat de Pepper & Carrot, vous n’êtes pas inquiets ?

Pour le moment, je n’ai pas de retour négatif. Mon diffuseur semble intrigué et il y voit une opportunité pour encore mieux mettre en valeur la collection Ludomire auprès des libraires. Dernièrement, j’ai eu des discussions avec un éditeur européen pour faire traduire certaines œuvres, et il m’a dit : « No problem, I like copyleft ». J’ai également l’impression que le choix d’une telle licence peut être bien vu pour obtenir de l’argent public, même si je pense qu’ils s’en fichent un peu. C’est plutôt encourageant non ?

Clairement, j’avais certaines inquiétudes mais je n’en ai plus vraiment. En réalité, on en fait une énormité mais j’ai surtout l’impression que la plupart des gens se fichent bien de la licence. C’est surtout dans des projets d’adaptation que ça aura de l’importance. Je vous tiendrai au courant.

Couverture de L’héritage des sombres

Pour beaucoup, libérer des œuvres, cela revient à dire qu’elles sont gratuites. Vous venez de l’édition traditionnelle, n’êtes pas des utopistes et avez dû faire quelques calculs. Comment envisagez-vous les choses, financièrement parlant ?

Bien entendu que j’ai fait mes calculs (même si parfois on navigue au doigt mouillé). En réalité, il était important d’assurer une base solide : une belle collection proposée en librairie, des sorties régulières déjà planifiées. La libération de la collection Ludomire n’aura pas d’effet négatif sur ce socle. Le fait que le livre sera disponible gratuitement en version numérique n’aura pas d’influence sur les ventes en librairie. C’est ce que j’ai aussi constaté avec les œuvres de Ploum, qui invitait (avec ma bénédiction) à télécharger gratuitement les e-books. Ça n’a pas empêché Printeurs d’être notre meilleure vente e-book.

Clairement, je pense que cette libération ne peut qu’avoir un effet bénéfique : gagner en visibilité dans les médias, toucher de nouveaux publics, renforcer l’engagement de nos lecteurs. La Bookinerie, qui sera en gros un outil de crowdfunding autohébergé et sans intermédiaire, pourrait être une source financière complémentaire. On est clairement dans l’expérimentation.

Vous avez choisi la licence CC BY SA, qui place les œuvres dans les Communs, et qui est donc plus complexe à intégrer dans des circuits classiques, alors que d’autres licences libres moins engagées existaient (CC BY notamment). Qu’est ce qui a motivé ce choix ?

Nous avons publié un article pour expliquer le choix de notre licence. J’y explique en gros que selon moi pour un éditeur, il y a le choix du copyright ou le choix du copyleft. Le CC BY n’offre aucun avantage et permet la prédation. En tant qu’éditeur, notre métier consiste à exploiter des œuvres et leurs dérivés, soit on les conserve jalousement, soit on espère que d’autres nous aideront à les exploiter. Laisser la possibilité à d’autres de refermer la licence ne nous est donc d’aucune aide.

Après oui, c’est aussi un choix engagé. Si cela ne tenait qu’à moi, la propriété intellectuelle serait abolie, c’est selon moi un archaïsme. Mais c’est aussi un choix pragmatique qui permet de me démarquer des autres éditeurs de SFFF. J’ai également l’intime conviction que le monde de l’édition a besoin de se réinventer pour survivre. La propriété intellectuelle ne sert que les grands acteurs qui ont les moyens de le défendre. Comme challenger, nous avons tout à gagner de sortir du cadre.

Couverture de À l’orée de la ville

Vous allez très loin dans la mise en commun, en proposant une version à imprimer soi-même. Pourquoi aller jusque là ?

Parce que nous nous intéressons à tous les lecteurs potentiels et que plus de la moitié des francophones sont en Afrique. Dans cette région du monde, l’accès au livre est compliqué pour des raisons logistiques et à cause du pouvoir d’achat. Le print@home, inspiré par la difficile accessibilité de nos livres pendant le premier confinement, est un moyen d’offrir un accès imprimé à nos livres pour ces populations. Il sera l’un des formats au cœur de notre boutique online p2p, La Bookinerie.

Et en réalité, si on réfléchit bien à la décision de libérer une œuvre, le but est de la rendre accessible soi-même dans tous les formats pertinents et d’en être la source originelle. C’est ainsi qu’on peut cultiver un public et promouvoir les autres œuvres dans les mêmes formats. La logique commerciale change, je pense. Mais c’est l’expérience qui permettra d’y répondre.

Couverture de La Couronne boréale

Avez-vous un workflow basé sur des outils libres, également ? Si oui, envisagez-vous de le partager ?

La boutique online p2p est un projet de logiciel libre. Il sera bien entendu partagé dès qu’il aura une version stable. Nous développons également des romans augmentés avec le logiciel Ren’Py et nous allons développer des fonctionnalités nouvelles à nos frais qui seront partagées également.

En interne, nous utilisons autant que possible Ubuntu et des logiciels libres, mais ce n’est pas très structuré. J’espère en faire une seconde étape dans le projet de libération de nos collections et de nos outils. Mais, la priorité est déjà de mener à bien la première étape et survivre. Mais il est évident que tout ce que nous développerons de solide sera partagé : contrats, logiciels, procédures, etc.

Parmi les auteurices impliqués, on retrouve des personnes comme Aquilegia Nox, Thierry Crouzet ou Ploum que tu as cités et qui avaient déjà réfléchi aux licences libres. Comment se sont déroulés les échanges avec celleux qui découvraient ? Quelles étaient leurs plus grandes interrogations, leurs plus grandes craintes ?

Effectivement, Thierry, Ploum et Aquilegia Nox sont des vétérans dans le domaine. Il n’y a pas eu besoin de beaucoup d’efforts pour les convaincre. Mais, pour les autres auteurs·rices, ça a été finalement assez facile aussi. Ils nous font confiance. Il y a deux questions qui reviennent souvent : Qu’est-ce que ça change ? Ben pas grand chose en réalité. Dans un contrat d’édition classique, l’auteur cède tous les droits (à l’exception des droits moraux inaliénables) à l’éditeur. Ils perdent de facto le contrôle de leur œuvre et ses adaptations, à discrétion de leur éditeur. L’édition sous licence libre leur redonne en partie ce droit. En gros, avant ils perdaient le contrôle de leur œuvre et ses adaptations, maintenant ils perdent toujours le contrôle mais ils récupèrent le droit de se réapproprier l’œuvre sans l’accord de l’éditeur. C’est donc une amélioration.

La seconde question concerne les détournements immoraux de l’œuvre. Sur ce point, je leur dis qu’ils conservent le droit moral pour s’opposer à des utilisations scandaleuses. Mais je les préviens surtout que dans les faits, c’est très compliqué d’empêcher des adaptations scandaleuses. Même Disney n’arrive pas à les empêcher… Il faut surtout dédramatiser et éviter l’effet Streisand.

Couverture de Printeurs

Avez-vous des espoirs, des attentes, sur ce qui pourrait advenir des œuvres ainsi libérées ? Parmi les auteurices, en connaissez-vous qui souhaitent profiter de cette opportunité pour enrichir, développer leur travail originel ?

Je n’ai pas vraiment d’attente car je ne veux pas être déçu. Je pense que la plupart des développements ou adaptations des œuvres libérées viendront des impulsions de PVH éditions ou des auteur·rices. L’approfondissement des œuvres fait partie de notre ligne éditoriale, on y travaille indépendamment du type de licence. Nous avons toujours encouragé nos auteurs à le faire et nous sommes toujours ouverts à aider à l’éclosion de projets connexes.

Dernièrement, ce n’était pas sur un roman de la collection Ludomire mais sur l’essai La monnaie à pétales nous avons reçu la contribution d’une interprétation audio du texte. Nous avons ouvert la licence de ce livre audio en CC BY-SA et il sera diffusé sur la chaîne youtube de l’interprète. Ce serait génial d’avoir de telles initiatives pour la collection Ludomire et j’espère qu’on pourra s’y associer de la même manière.

Mais mon expérience et mon instinct me disent que des initiatives personnelles externes sont rares, je pense qu’il faut surtout chercher à développer un réseau professionnel et un corpus libre commun, où tout le réseau peut piocher dedans pour développer ses propres projets. Je me dis que c’est ainsi que le copyleft pourra peut-être révéler tout son potentiel.

Couverture de Hoc est corpus

Comme souvent dans nos interviews, avez-vous envie de répondre à une question qui ne vous a pas été posée ? Vous pouvez le faire en conclusion.

On a parlé de beaucoup de licence, de projets mais nous n’avons pas parlé des livres. Et la première source de fierté dans cette collection Ludomire n’est pas sa licence mais sa qualité littéraire. Et comme vous m’en donnez l’occasion, je vais vous la présenter.

Le coffret Les Chroniques des Regards perdus, de Pascal Lovis, est une série d’heroic fantasy. Best-seller suisse, il s’agit de deux romans et une nouvelle qui séduiront les lecteurs qui aiment l’aventure et des fils narratifs entrecroisés. Pour les amateurs de fantasy, c’est une valeur sure.
Le même auteur a écrit également le diptyque Terre hantée. Il s’agit d’une œuvre de science-fiction tirant ses inspirations de films où la réalité ne semble pas être ce qu’elle est tel que The Truman Show et Matrix. Une plume efficace et expérimentée.

Le roman Printeurs et le recueil de nouvelles Le stagiaire au spatioport Omega 3000 et autres joyeusetés que nous réserve le futur sont les œuvres du libriste et blogueur Ploum, Lionel Dricot. Il s’agit d’œuvres engagées qui aborde avec un humour parfois grinçant, parfois absurde les travers de nos sociétés consuméristes basées sur le capitalisme de surveillance. Allez-y les yeux fermés, vous allez passer un bon moment !

Le coffret ONE MINUTE de Thierry Crouzet est sans doute l’opus le plus extraordinaire de la collection. Ouvrage de science-fiction inclassable, il décrit la minute la plus cruciale de l’humanité du point de vue de 380 personnes différentes à travers le monde. Comme un tableau impressionniste, chaque très court chapitre représente un point dans une fresque qui se révèle au fur et à mesure que l’on tourne les pages. Il y aborde et combine de manière surprenante des thématiques classiques de la SF, tel que le premier contact extraterrestre, la singularité informatique, l’hyperconnexion et le rapport de l’humanité avec la nature. Cette série est une expérience de lecture unique.

La série Adjaï aux mille visages, d’Aquilegia Nox, présente la vie chaotique et aventureuse d’un changelin dans le roman Ceux qui changent. Avec naturel, il aborde des questions de transidentité, de tolérance et de rapport au corps, tout en proposant un parcours de vie pleine de rebondissement et d’intrigues. Dans le recueil de nouvelles Ceux qui viennent, l’autrice approfondit son univers en y présentant d’autres lieux, d’autres cultures et d’autres personnages au destin exceptionnel. Une exploration bouleversante.

D’autres livres sortiront en mars et mai, tel qu’Hoc est corpus, roman historique fantastique pendant les croisades au royaume de Jérusalem, ou La couronne boréale, aventure littéraire et loufoque d’une bande d’archéologues à la recherche d’un artefact légendaire (ils n’ont pas de fouet, mais il y a un chat).

Vous pourriez bien découvrir nos livres chez votre libraire et, si ce n’est pas le cas, il pourra vous les commander. Ils sont également en vente en e-book et en papier sur notre site.

Et promis, on vous tiendra au courant de nos projets liés à l’art et le logiciel libres.

Pour aller plus loin