Quand le militantisme déconne : injonctions, pureté militante, attaques… (2/8)

Comme la question compliquée et parfois houleuse du militantisme nous intéresse depuis longtemps à Framasoft, nous avons demandé à Viciss de Hacking Social, de s’atteler à la tâche.

Voici déjà le deuxième épisode [si vous avez raté le début] de son intéressante contribution, dans laquelle elle analyse les protagonistes et composantes du « jeu » militant et leurs interactions.

Nous publions un nouveau chapitre de son travail chaque vendredi à 13:37 sur le Framablog, mais si vous préférez, vous pouvez télécharger dès maintenant l’essai intégral de Viciss qui comprend une bibliographie revue et augmentée :

Quand le militantisme déconne, format .pdf (5,6 Mo)

Toutes les sources sont sous licence Creative Commons CC-BY-SA et disponibles sur ce dépôt.

Le jeu militant

Pour comprendre les différents problèmes, prenons la métaphore du jeu (game). Par « game1» j’entends la structure du jeu militant, c’est-à-dire ses buts, ses règles implicites et explicites qui définissent les possibilités ou les limites d’action ; cette structure peut être investie par la motivation singulière du militant, son « play », c’est-à-dire sa façon de jouer le jeu ou de le subvertir, et ce dans une forme de légaliberté2 (une liberté nouvelle qui s’exerce dans et par les règles singulières du jeu). Le jeu militant est donc une création de mouvements singuliers qui auparavant n’existaient pas dans la société.

Et dans ce jeu que je qualifierais de stratégie-gestion, les militants peuvent rencontrer plusieurs types d’acteurs : les alliés, les adversaires et les spectateurs.

Les alliés/soutiens

Les alliés peuvent partager avec les militants des mêmes buts, des mêmes valeurs liées à ces buts, ou une même valorisation/dévalorisation de certains comportements. Il y a une affinité commune quelque part, soit dans le groupe lui-même, soit à l’extérieur. Ce soutien peut être incarné par une personne comme par une structure (ou les deux à la fois si la personne représente une structure), ou encore par un autre « game » militant. Par exemple, durant l’occupation, les résistants qui s’attaquaient directement aux structures de l’ennemi pouvaient coopérer avec les sauveteurs3: s’ils trouvaient des enfants juifs en danger, ils contactaient des personnes dont l’activité était de les cacher, ils étaient donc alliés contre la destructivité nazie. Leurs actions étaient radicalement différentes, parfois même leurs valeurs n’étaient pas du tout les mêmes, mais ils visaient tous deux à entraver l’activité de l’adversaire (l’un en détruisant les moyens de destructivité, l’autre en empêchant de détruire davantage de personnes).

Les alliés le sont souvent via un but partagé, et cela n’a rien à voir ni avec des caractéristiques personnelles communes4 (caractère, physique, groupe d’appartenance, croyances, convictions…) ni avec des interactions positives personnelles (telles que l’amitié par exemple). On peut être militant allié de personnes avec qui on ne s’entend pas du tout, comme être adversaire politique de son meilleur ami, sans que cela se passe mal au quotidien.

L’allié n’est pas non plus identifiable comme tel. Dans une manif’ plutôt orientée thème du numérique, je me rappelle avoir vu un couple de personnes âgées observant la foule d’un regard sévère se mettre à hurler de façon très autoritaire à la foule de jeunes : « C’est formidable ce que vous faites !!! Bravo continuez !!! ». Jamais je n’aurais pu imaginer qu’ils soient des soutiens tant leur comportement semblait exprimer l’inverse, tant on aurait pu préjuger autre chose d’eux (par exemple, qu’ils ne s’intéressent pas aux questions numériques du fait de leur grand âge).

Les adversaires/l’adversité

Par rapport aux militants, les adversaires ne suivent pas les mêmes buts, n’ont pas les mêmes valeurs liées à ces buts, ni la même valorisation/dévalorisation de certains comportements. L’adversaire ne désigne pas nécessairement un individu, il peut être une structure (game) considérée par les militants/engagés comme causant de la souffrance ou des difficultés : par exemple, un système de benchmark au travail à la Caisse d’Épargne était perçu par ses opposants comme un adversaire à cause de la souffrance qu’il engendrait5, et cet adversaire était par extension niché dans les individus qui entretenaient, maintenaient et défendaient ce système problématique. Dans ce cas, un directeur avait joué le jeu du benchmark avec zèle, harcelant quotidiennement les employés mis en compétition constante et il y gagnait à pratiquer ce benchmark-game, car il remportait d’énormes primes, sans compter la « prestance » du statut. Mais par la suite, il a subi le même type de harcèlement, en a fait un infarctus, ce qui lui a fait prendre conscience de l’horreur à laquelle il avait participé. Dès lors, il a lancé l’alerte.

Reportage : les patrons mettent-ils trop la pression ?
Reportage : les patrons mettent-ils trop la pression ? (France 2, Envoyé Spécial, 28 février 2013.

L’adversaire, ce n’était pas lui en tant que personne, l’adversaire se nichait dans sa soumission, dans son zèle et dans son allégeance à un système déshumanisant : en tant que personne, il a changé suite à son infarctus, il a pu lever son aveuglement, prendre conscience de sa soumission et de ce qu’il avait fait d’horrible.

Tout comme l’allié n’est pas défini par ses caractéristiques personnelles, l’adversaire ne l’est pas non plus à cause de caractéristiques personnelles, mais parce qu’il joue à un jeu adverse dans lequel il est aliéné. Cette aliénation peut être dite culturelle et s’alimenter par d’apparents gros avantages, comme un statut très supériorisé par rapport à autrui, de très fortes primes, des faveurs énormes dans la société… Tout cela contribue à rendre l’individu aveugle à certaines souffrances, parce que les regarder en face comporte le risque d’une prise de conscience qui entraînerait à son tour de la culpabilité, puis s’ensuivrait l’impératif compliqué de devoir tout changer. Ces énormes avantages et autres supériorisations sont aussi un contrôle sur l’individu : c’est la carotte qui fait avancer l’âne, et prendre conscience de cet état de pion peut être très pénible surtout quand on s’est senti si supériorisé pendant longtemps. L’individu expliquera le fait qu’il ait plus de carottes qu’autrui comme de l’ordre du mérite personnel, alors que dans de nombreux cas, soit c’est un pur hasard, soit c’est juste une façon d’entretenir sa pleine soumission.

L’individu soumis à l’adversaire peut donc s’embrumer dans le déni, refuser de voir les conséquences des actes qu’on lui ordonne (ou qu’il reproduit par obéissance à des injonctions implicites de la société), parce que la prise de conscience serait une claque majeure pour son ego et aurait un fort retentissement dans l’organisation de sa vie. En d’autres termes, il persiste dans cette aliénation car abandonner ses attitudes et comportements aurait un coût bien trop élevé, et lui donnerait le sentiment de s’être investi et engagé pour rien.

Cependant cette aliénation culturelle peut être levée. Un adversaire qui a causé de la souffrance un temps peut tenter d’apporter une réparation, voire aider les militants sans pour autant voler leur parole ou les dominer encore une fois ; dans le reportage sur le benchmark, le harceleur a lancé l’alerte via son témoignage, a pu donner une information précieuse sur le mode de fonctionnement destructif de ce système. On voit aussi dans cette affaire que les syndicats se sont attaqués à la structure, à l’entreprise pour régler le problème et non à l’individu en particulier (manager, directeur…) qui serait seul pointé du doigt et dont la simple démission/licenciement suffirait à tout régler, car ils savaient que l’ennemi principal était le benchmark. Et, suite à l’action syndicale, la justice a interdit à la Caisse d’Épargne d’employer ce mode de management.6

D’autres caractéristiques de l’adversité

■ Selon les combats militants, l’adversité peut être difficile à montrer aux autres, et il est donc difficile de faire comprendre qu’il y a bien un problème. Par exemple, la surveillance généralisée est rendue le plus invisible possible pour se perpétuer, voire est dissimulée sous des artifices fun et attractifs7. D’où le fait que les militants ont souvent besoin de faire un travail d’information préalable.

■ L’adversité peut être très complexe à montrer, car elle est souvent systémique. Quand on veut expliquer un problème (voire simplement le nommer), on arrive très rapidement, à des choses totalement abstraites, des concepts qui sont difficiles à représenter. Par exemple, la liberté, l’égalité et la fraternité sont des valeurs abstraites, et chacun y plaque sa propre représentation (par exemple pour Sade, la vraie liberté c’était aussi d’avoir le droit de tuer et de violer sans être réprimé8) qui s’oppose à d’autres représentations (la liberté entendue comme une responsabilité, qui inclut donc des limites, notamment celle de ne pas porter atteinte à autrui puisque ce serait trahir sa propre responsabilité).

Dès lors, on peut tomber dans un puits sans fond d’explications très théoriques qui pourra rendre le combat militant élitiste, car il demande un certain niveau culturel ainsi qu’une veille quasi permanente des débats en cours afin d’être pleinement saisi. Ce faisant, le discours militant pourra d’une part paraître difficile d’accès pour le quidam et, d’autre part, ce haut degré de maîtrise théorique pourra décourager plus d’un à rejoindre cette militance, pourra même être vécu par d’autres comme une forme d’écrasement social et culturel, voire comme une forme de violence symbolique (quand il s’agit de classes sociales peu ou pas du tout favorisées). De plus, les militants eux-mêmes pourront perdre pied avec le terrain, se retrouver dans une tour d’ivoire sans prendre conscience de leur hauteur parfois condescendante. Au lieu de construire, d’agir, de se confronter aux adversaires, ils pourront perdre une énergie précieuse à force de débattre plus que de raison en interne sur des éléments secondaires, voire de se confondre dans des échanges interminables portant sur le sexe des anges.

■ L’adversité peut être très complexe à montrer, car hautement technique. On en revient au point précédent : si pour être un « bon » militant et comprendre le problème on doit maîtriser X langages de programmation, savoir bidouiller en profondeur tel OS, alors il n’y aura pas grand monde qui pourra voir qu’il y a effectivement un problème, ni même pour s’y confronter, tant ça demande de compétences et de savoirs. Pour contrer ça, les mouvements peuvent se centrer sur des problèmes plus accessibles aux personnes ou faciliter techniquement la militance.

■ L’adversaire, c’est souvent la soumission à l’autorité ou une allégeance d’un individu qui n’a pas conscience de son statut de pion. Au fond, les « vrais » ennemis qui auraient par exemple un plaisir sadique à voir la souffrance sont plutôt rares. On pourrait donc dans un mouvement militant s’interroger sur cet aspect, sur ce pourquoi il y a une soumission à telle attitude/comportement destructif et non à telle autre attitude/comportement constructif ; cela permettrait d’éviter de s’attaquer aux personnes elles-mêmes (car ça ne réglera pas le problème sur le long terme, on en discutera après), permettra plutôt de transformer leur rapport à l’adversité qu’ielles entretiennent, de les libérer de cette allégeance et de cette soumission, ce qui peut, à terme, leur faire éprouver une gratitude pour la cause militante.

Le spectateur (ou témoin ou tiers9)

C’est l’individu qui ne fait rien d’autre que poursuivre son train-train quotidien face à une situation qui éveillerait en principe l’action militante, ou dans laquelle les adversaires travailleraient à détruire. Il continue sa routine habituelle et ne fait rien pour ou contre les éléments qui se jouent dans la situation, qu’ils soient constructifs ou destructifs. La recherche a montré que plus on est dans une situation où il y a beaucoup de monde, moins on se sent acteur et moins on sera par exemple enclin à aider autrui si nécessaire, c’est l’effet spectateur/témoin10.

Effet du témoin. [XP] Peut-on compter sur un groupe pour nous porter secours ?
Effet du témoin. [XP] Peut-on compter sur un groupe pour nous porter secours ? Sur Peertube, sur Youtube. Vous pouvez consulter aussi l’expérience elle-même (Darley et Latané, 1968) ; plus d’infos aussi sur Wikipedia.

Être spectateur, ce n’est donc pas être insensible aux événements visiblement destructifs (harcèlement, agression), mais davantage ne pas savoir s’il faut intervenir ou ne pas savoir comment, ou encore avoir peur des conséquences si on sort de sa routine.

En situation militante, cela se complique davantage parce que l’individu lambda peut ne pas percevoir du tout le problème. Par exemple, un militant antipub repérera très vite en quoi tel panneau publicitaire sur la voie publique pose problème et pourrait vous donner mille arguments contre l’existence de cette pub. À l’inverse, le spectateur suit sa routine habituelle, est plongé dans ses pensées, c’est comme si les pubs n’existaient pas (et c’est exactement l’effet souhaité par les publicitaires, la pub s’adresse d’abord à nos processus inconscients11). Le spectateur peut être convaincu par les arguments des antipubs, peut-être qu’un temps il parviendra à analyser les panneaux pubs pour ce qu’ils sont, s’en énervera comme eux. Sa vision sera celle d’un antipub pendant un temps. Puis le quotidien reviendra lui effacer cette perspective, parce que nos processus attentionnels sont très limités et qu’on ne peut pas tout traiter consciemment en permanence. Le militant antipub aux stratégies constructives le sait, et le soulage en déboulonnant les pubs, en les hackant, en les subvertissant, il le libère ainsi de cette pollution mentale et attentionnelle le temps d’une action. Il y a là à la fois une confrontation avec l’adversaire ainsi qu’un soutien au spectateur car son espace visuel est libéré. Mais tout cela tombe à l’eau si la pub est remplacée par une injonction ou une attaque faite au spectateur.

Autrement dit, contrairement aux expériences de l’effet spectateur, la situation à potentiel militant ou dans laquelle un adversaire cause un problème a ceci de particulier que :

■ Le spectateur peut ne pas être informé ou ne pas pouvoir voir les problèmes de la situation. Et cela ne vient nullement du fait qu’il est « con », ses raisons peuvent être tout à fait légitimes, normales, banales. Je doute par exemple que les clients de la Caisse d’Épargne aient pu savoir que dans leur banque il y avait un tel harcèlement systématisé. Pour perdurer, la destructivité a besoin de se cacher, de se travestir, voire se parer d’arguments ou de promesses qui peuvent être très séduisants.

■ Le spectateur ne peut pas conscientiser en permanence tous les problèmes. Nos systèmes attentionnels sont vraiment très limités, et porter conscience sur une chose va demander de supprimer de l’attention sur une autre. Si on conscientise tout en même temps dans les détails, on ne peut qu’agir contre un seul des problèmes ou sur une seule chose à faire. Pire, l’hyperconscientisation peut être tellement massive qu’on en vient à ne plus rien faire tellement ça nous nous plonge dans un surmenage mental, ce qui est assez ironique. Tout comme on ne peut pas porter une centaine de kilos toute la journée en permanence, nos ressources mentales ne peuvent supporter mille attentions continuellement avec le même zèle.

■  Le spectateur peut ne pas avoir les capacités d’agir ou se sentir impuissant quant au problème conscientisé. Ça peut être le cas lorsqu’on évoque des problèmes d’ordre géopolitique ou qui nous paraissent bien éloignés. Soit le spectateur ressent de la détresse et cela peut le plomber parce qu’il ne peut rien faire, soit il va éviter le sujet parce qu’il sent déjà qu’il pourrait être plombé par un sentiment d’impuissance.

■ Le spectateur peut savoir, être conscient, mais sa situation ne lui permet pas de s’ajuster (d’ailleurs cela vaut aussi pour le militant) : par exemple, il peut savoir que les produits bio locaux sont bien meilleurs pour l’écologie, mais sa situation de pauvreté l’oblige à devoir rationaliser financièrement le budget nourriture (et donc acheter prioritairement ce qui est le moins cher) parce que c’est ça ou ne pas pouvoir payer le loyer, ou devoir sacrifier le chauffage l’hiver, etc.

■ Le spectateur peut savoir que ce problème gêne certains, mais il ne l’estime pas pour autant comme un problème prioritaire. Par exemple, il peut s’en foutre de respecter ou non l’orthographe et les recommandations de l’Académie (contrairement à un grammar nazi), parce que ce qui compte pour lui c’est de réussir à communiquer et à se faire comprendre, et ça marche y compris lorsqu’il y a des fautes.

■ Être un modèle de vertu ne va pas forcément avoir une influence positive qui sera imitée. Je précise cela parce que dans les expériences sur l’effet spectateur, si une personne va aider, alors tous les autres spectateurs vont sortir de leur passivité et aider à leur tour comme pour l’imiter. Mais s’il y a cet effet mimétique c’est parce que la souffrance est visible, que les spectateurs sentent qu’il y a un mal-être et ont besoin d’un exemple pour savoir que faire ou tout simplement s’autoriser à agir. Or, dans les situations à militance, la souffrance/les problèmes peuvent être en premier lieu totalement invisibles aux yeux du spectateur, qui ne saura même pas pourquoi vous faites cela. Je me rappelle un·e militant·e pour le zéro déchet qui rapportait son agacement car iel s’était fait·e envoyer bouler après avoir demandé à un traiteur d’utiliser sa propre boîte pour contenir les aliments plutôt que de suivre la procédure habituelle d’emballage du magasin12. Cette attitude n’est pas perçue comme « à copier » ni par l’employé (qui peut avoir perçu cela davantage comme une tentative de contrôle injuste de son comportement professionnel) ni par les autres clients dans la file (qui voient juste un autre client qui gaspille trop de temps et les fait attendre).

Cependant, face à l’adversaire, être un modèle vertueux peut effectivement être utile pour apparaître cohérent dans son combat : si on négocie avec les pouvoirs publics pour l’arrêt d’une politique polluante, mieux vaut ne pas arriver en SUV au premier rendez-vous, c’est un coup à se décrédibiliser totalement et à ne pas être écouté.

Certaines situations très particulières peuvent aussi renforcer l’importance d’être un modèle, notamment celles où n’importe qui peut faire la connexion entre ce comportement vertueux et une utilité sociale directe. Par exemple, durant la Première Guerre Mondiale, André Trocmé13, alors enfant, rencontre un soldat allemand qui lui propose à manger. Il refuse parce qu’on ne mange pas avec l’adversaire et Trocmé est déjà très patriote à l’époque (un jeu patriote rejetant toute interaction avec l’ennemi). Le soldat lui explique en toute sympathie qu’il n’est en rien un ennemi, car il a refusé de porter des armes, de tuer ou de faire du mal à qui que ce soit, il ne s’occupe que des communications. Trocmé est fasciné parce qu’il ne savait pas cela possible, ils continuent de parler, mangent le pain ensemble. Ce modèle restera gravé à jamais dans sa mémoire, et Trocmé participera plus tard avec sa femme et tout le village de Chambon-sur-Lignon à résister, à cacher et sauver entre 3500 et 5000 Juifs de la mort14; son patriotisme a évolué, et l’adversaire n’est plus vu dans l’individu, mais dans la destructivité auquel il peut être allégeant. À noter que la résistance de Chambon-sur-Lignon a été très particulière, car elle s’est faite sans chefs ni organisation formelle, simplement par une cohésion tacite.

Être un modèle même modeste dans ses actions, mais dont la prosociabilité de l’engagement est visible, indéniable pour les enfants, peut inspirer ceux-ci, pourra peut-être leur donner le courage de savoir quoi faire face une adversité qu’on n’aurait pas pu imaginer.

En fait, pour résumer ce débat « faut-il être un modèle de vertu/de pureté devant les spectateurs? ». Je dirais que cela n’a un impact positif que si les bénéfices prosociaux qu’apporte le comportement sont directement perceptibles par autrui (via moins de souffrances, moins de menaces, plus de relations sociales positives, plus de bonheur, etc.).

Que va faire le militant avec ce trio ?

En toute logique, on peut imaginer que le militant va donc tenter de renforcer la cohésion et la diversité des alliés, notamment en accordant de l’attention positive au spectateur (lui donner des informations utiles, lui faire vivre des prises de conscience qui l’aident aussi, prendre le temps de chercher à le comprendre pour mieux répondre à ses besoins, le libérer, etc.). Il va combattre l’adversité tant au niveau distal, mécanique, systémique que dans la recherche d’une prise de conscience chez l’adversaire (ce dernier comprendrait alors que ce sont les mécaniques adverses en lui qui l’empoisonnent, et pourrait donc décider de les abandonner, les transformer, etc.).

On peut déduire de cette logique trois pans d’actions (potentiellement cumulables/menés de concert) dans le jeu militant, à savoir : la confrontation, la construction et l’information.

La confrontation

Le militant se confronte à l’adversaire. Cela peut se faire via des négociations, du lobbying, des manifestations tout comme du sabotage, du hacking, via un combat direct. Dans les mouvements non violents15 du passé, cela a pu se manifester par l’appropriation de droits qui étaient pourtant interdits à certaines personnes de façon injuste : par exemple, Rosa Parks s’est assise dans le bus à une place qui lui était interdite par sa couleur de peau ; les militants afro-américains pour les droits civiques sont allés dans les restaurants, épiceries qui leur étaient interdits, etc. La réponse/riposte de l’adversaire a été parfois épouvantablement violente, frappant les militants, les emprisonnant, les tuant, mais ils ont tenu bon, ont continué à se confronter, en vivant, en étant là, dignes et laissant l’adversaire révéler son vrai visage de haine. La confrontation peut avoir des facettes très variées, allant d’une furtivité totale de ses membres (par exemple le sabotage, le hacking) jusqu’à une forte visibilité publique, elle peut accepter des actions illégales comme prendre appui sur la loi. Il y a vraiment énormément de possibilités de se confronter à l’adversaire, toutes très différentes dans leurs stratégies et buts.

La construction

Le militant construit un objet, un environnement social, des façons de faire/de s’organiser, etc. Ce qui est à l’opposé ou radicalement différent de ce que fait l’adversaire, et se pose comme concurrence au niveau du bien-être (ce qui est construit cause moins de souffrances, l’humain y trouve plus de bien-être, de bonheur, etc.). Par exemple, j’ai découvert parmi les hackers des façons de s’organiser do-ocratique « le pouvoir à celui qui fait », très différentes de la façon dont on se structure traditionnellement dans le monde du travail. Là, n’importe qui pouvait monter une opération avec un pouvoir de décision propre à son initiative ; ou si untel était connu pour avoir réussi tel aspect technique de l’opération, il était convié aux opérations impliquant ces mêmes techniques. Par contre, on pouvait l’envoyer balader s’il venait faire son chef dans une opération pour laquelle il n’avait rien fait, qu’importent ses faits d’armes dans tel autre domaine. Il y avait là des valeurs anti-autoritaires, anti-hiérarchiques qui étaient vécues concrètement dans le quotidien et qui pouvaient être perçues dans la façon d’organiser les actions.

Le groupe militant construit et vit dans des modes d’organisation qui peuvent aussi constituer une confrontation avec l’adversaire, dans le sens où cette construction révèle à quel point ces modèles adverses peuvent être périmés ou malsains, puisqu’il prouve de fait que l’inverse peut fonctionner mieux, de façon beaucoup plus humaine et plaisante.

L’information

C’est la révélation aux spectateurs/futurs alliés du problème, par exemple le lancement d’alerte, le témoignage, le leak… ; cela peut aussi se faire au travers d’ateliers/évènements à des fins d’éducation populaire, ou à travers toutes sortes de formes d’enseignement. Dans le milieu hacker (comme dans le milieu du renseignement), on considère l’information comme le pouvoir : on ne peut faire certaines choses que si on sait certaines choses. C’est ce qui fait que chez les hackers la libération de l’information à tous est considérée comme un empuissantement de la population et une victoire en soi : c’est par exemple ce qu’a fait Alexandra Elbakyan avec Sci-hub et qui permet à n’importe quel chercheur ou personne curieuse d’avoir accès à quasiment toutes les recherches scientifiques, sans avoir à se ruiner.

À l’inverse, l’adversaire a souvent des pratiques de rétention ou de déformation d’infos qui lui permettent d’avoir un contrôle sur les personnes et les situations.

Manipuler l’information (en donner certaines et pas d’autres, mentir sur les faits, informer certains et pas d’autres, inventer de fausses informations, etc.) peut aussi permettre de dominer une personne et la contrôler d’une façon ou d’une autre, que ce soit pour en tirer plus d’exploitation de force de travail ou obtenir une allégeance : si je fais croire à telle information fausse, alors j’obtiens de la légitimité auprès de ceux qui vont y croire, voire une certaine autorité, donc je peux mieux les exploiter (c’est ce que peuvent faire les acteurs d’un mouvement sectaire, par exemple la scientologie).

En scientologie, chaque niveau pour être « clair » coûte plusieurs milliers de dollars, et consiste en des révélations...
En scientologie, chaque niveau pour être « clair » coûte plusieurs milliers de dollars, et consiste en des révélations. Les militants anti-sciento ont donc tout simplement révélé celles-ci : à OT3, pour 158 000 dollars, les adeptes apprennent que Xenu, un méchant extraterrestre a envoyé une partie de sa population dans nos volcans, et comme ça ne suffisait pas, il a aussi balancé des bombes H. Mais il restait des bouts d’extraterrestres, les bodythétans. Le clan de Xenu leur ont implanté des images de la future société terrienne : toutes les religions sont pures illusions inventées par la troupe de Xenu afin de tourmenter à jamais ces bodythétans. Et ces bouts d’extraterrestes plein d’illusions se sont mis en grappe en nous, heureusement la scientologie a la solution pour les virer (mais il va falloir payer). Pour 316 000 dollars, vous apprendrez aussi que Ron Hubbard était la réincarnation de Bouddha, que Lucifer était le représentant de la confédération galactique et que Jésus était homosexuel (la scientologie est homophobe). En principe, après avoir lu ça sans pour autant être scientologue, vous devriez être en combustion spontanée. Plus d’infos sur wikileaks, whyweprotest, et hacking-social. (Image provenant du magazine Advance de la scientologie, dans les années 80).

Le travail militant sur la libération de l’information n’est donc pas juste une façon d’informer/d’éduquer les spectateurs ou de renforcer la cohésion entre alliés. Il s’agit aussi de hacker les mécaniques de l’adversaire, d’entraver les façons dont il tire du pouvoir de domination. Ainsi, même le témoignage le plus simple révélant comment se déroule dans le détail une journée de travail dans telle entreprise (indépendamment d’une démarche militante) donne potentiellement du pouvoir d’agir à celui qui le lira, parce qu’il aura plus d’éléments pour décider de son comportement face à cette entreprise. Il y a très longtemps je me souviens d’un employé bossant à Quick qui avait été licencié et menacé de procès pour avoir simplement raconté ses journées sur Twitter16, tweets qui évoquaient les manquements à l’hygiène et qui le choquaient à raison (il y avait déjà eu un ado de 14 ans mort par intoxication17 après avoir mangé dans ce même restaurant) : c’est extrêmement révélateur à mon sens des mécaniques de domination car les entreprises ont besoin de garder le contrôle de l’information pour perpétuer leur contrôle, maintenir le statu quo, préserver leur levier d’exploitation, de profit.

Cependant, précisons que nous avons la chance de vivre dans un monde où l’humanité n’a jamais eu autant accès à l’information, mais que la contrepartie est que nous sommes constamment bombardés de nouvelles infos, qu’il y a une très forte concurrence sur le marché de l’attention.

Autrement dit, il y a un autre enjeu qui se lie à cette problématique de l’information : la question de l’attention et des façons de la capter. L’information même la plus empuissantante est en concurrence avec des vidéos d’animaux mignons, de divertissement en général, des informations plus émotionnelles et donc plus attractives (forte colère, drama, peurs), et des stratégies puissantes de communicants qui jouent sur le grand échiquier de l’attention avec brio pour décider de ce qui occupera les esprits à tel moment (voir ce reportage absolument sidérant, je vous le conseille vraiment vivement :

Jeu d’influences – les stratèges de la communication, partie 1, partie 2.

Libérer l’information ne suffit plus, il y a aussi tout un art à développer pour la rendre accessible à tous, attractive, afin que son potentiel empuissantement et son utilité sociale soit mis en valeur.

Le jeu militant déconnant

Les milieux militants jouent en général sur ces trois registres en même temps, la construction permettant à la fois de renforcer la cohésion entre alliés et spectateurs, voire à séduire l’adversaire qui va alors laisser tomber sa destructivité ; la mission d’information visant souvent le soin des alliés ou spectateurs et la diminution du pouvoir de domination de l’adversaire ; et la confrontation se faisant contre les mécaniques adversaires et ses systèmes.

Alors pourquoi la militance déconnante fait-elle l’exact inverse, jouant un jeu aux règles inverses ?

Pourquoi se confronte-t-elle aux alliés et spectateurs (mais pas à l’adversaire) ? Comme les grammar nazis qui se confrontent à l’ensemble des gens faisant des fautes, mais jamais ne se confrontent de manière radicale à la langue et ses problématiques linguistiques qui pourtant sont directement en cause dans nos erreurs (erreurs qui sont d’ailleurs souvent très logiques).

Pourquoi la militance déconnante ne construit-elle rien et préfère s’attaquer à ceux qui construisent ?

Pourquoi la militance déconnante ne libère-t-elle pas l’information pour empuissanter, mais préfère l’utiliser comme une massue pour corriger les gens ? Comme ceux qui militent au nom d’une pseudo zététique via des échanges dont la dynamique est identique à celle des grammar nazis, reprochant à tout va les biais d’untel ou ses arguments mal construits, sans voir que les biais et la « mal-construction » des arguments n’a rien d’une faute, et en dit beaucoup plus sur les attentes, les besoins, les motivations des personnes concernées et que c’était peut-être cela qu’on pourrait peut-être prioritairement regarder.

C’est cela que j’appelle du militantisme déconnant : en combattant les alliés et spectateurs, en ne construisant rien d’utile, en n’informant que pour taper, il produit un dégoût pour son sujet. Qui veut se renseigner, soutenir, joindre quelque chose qui est perçu comme menaçant ? Plus grave encore, cette déconnance laisse tout le champ à l’adversaire de s’étendre, laisse les causes premières de la destructivité persister, invisibilise parfois les autres militances non déconnantes.

Autrement dit, les mêmes objectifs que ceux d’un saboteur, d’un ennemi au mouvement.

(à suivre…)

Si vous trouvez ce dossier intéressant, vous pouvez témoigner de votre soutien aux travaux de Hacking Social par un don sur tipee  ou sur Liberapay

 


  1. Employer ce mot anglais plutôt que le français « jeu » est plus pratique (ici ou ailleurs) parce qu’en français (et d’ailleurs dans d’autres langues) nous n’avons pour seul mot que « jeu/jouer/jouet » dont l’orthographe est laborieuse pour séparer deux réalités totalement différentes : le game (jeu) ce serait le plateau de Monopoly, les règles, les buts ; le play (jeu) c’est l’élan du joueur, sa motivation, son énergie à saisir ce jeu qui peut être très variable, comme jouer de manière très conformiste et dogmatique (suivre toutes les règles au pied de la lettre, atteindre le but), de manière hacker (on change les règles pour que ce soit plus fun, moins injuste pour les enfants, etc.), tricheur (faire semblant de suivre les règles pour gagner plus facilement), etc. Les façons de play peuvent changer le game (ou pas si on le joue conformiste). Et ça vaut aussi dans l’emploi de métaphores comme « peser dans le youtubegame », qui se réfère au respect du game de YouTube dans son play conformiste (=augmenter son nombre d’abonnés/de vues, être en tendance, respecter les règles de copyright et les pressions implicites à ne pas parler de sujets qui fâchent les annonceurs, etc.), mais le play sur YouTube pourrait être différent (faire une vidéo antiyoutube en cherchant à ne pas fâcher les annonceurs, en respectant le copyright, etc.).
  2. Terme provenant de Colas Duflot qui définit le jeu comme l’invention d’une liberté dans et par une légalité, et cette liberté singulière d’employer ce concept pour des structures qui ne sont pas du jeu, mais dans le champ de la recherche des game-designers portant sur la ludification/gamification, on peut constater que les différences entre une structure « sérieuse » et une structure de jeu ne sont pas si énormes, l’une se confondant avec l’autre, parfois volontairement, parfois involontairement. Sources (non exhaustives) : Colas Duflot, Jouer et philosopher, PUF, 1997 ; Eric Zimmerman et Katie Salen, Rules of play. Game Design Fundamentals, MIT Press, 2003.
  3. Oliner (1988)
  4. Sauf dans le cas de groupes fascistes, ethnocentriques, autoritaires, qui filtrent selon la couleur de peau, l’origine ethnique, des caractéristiques physiques. Sauf également dans des groupes dogmatiques où il pourrait y avoir une exigence à être selon une norme extrêmement stricte, tout du moins d’un point de vue comportemental.
  5. Je prends ici la question du benchmark qui a été mis en place à la Caisse d’Épargne, et qu’on peut voir décrite notamment dans ce numéro d’Envoyé spécial « Les patrons mettent-ils trop la pression ? », datant du 28 février 2013.
  6. Libération, « La Caisse d’Epargne Rhône-Alpes condamnée pour avoir mis ses employés en concurrence », 05/09/2012.
  7. En captologie, B. J. Fogg dans « Persuasive Technology : Using Computers to Change What We Think and Do » rapporte qu’une application ludique pour enfants questionnait ceux-ci de temps en temps sur les habitudes personnelles de leurs parents. Il s’agissait d’obtenir des informations très personnelles en vue de profit, et tout cela de façon la moins détectable possible. Vu que c’était intégré autour d’un jeu fun, impossible pour l’enfant de détecter le problème.
  8. Youness Bousenna, « Viol et meurtre, la République selon Sade », Philitt, 24/04/2016.
  9. Je garde prioritairement le terme « spectateur » plutôt que « témoin » ou « tiers », parce que d’une part c’est celui qui est le plus utilisé dans ma chapelle qui est la psychologie, et parce que d’autre part je trouve qu’il connote davantage la passivité face à un « spectacle » et pointe bien du doigt le problème. Le terme « tiers » (qui renvoie aussi au spectateur) est davantage utilisé dans l’analyse des génocides, notamment en histoire pour décrire l’inaction des États voisins alors qu’un génocide est imminent ou en cours mais qu’il y a passivité face à ce phénomène, voire un déni. J’utilise moins le mot témoin, parce qu’on aurait tendance à imaginer que celui-ci va un jour témoigner, ce qui est déjà ne plus être passif. Le témoignage peut potentiellement aider une victime, voire lancer l’alerte. Or, si aucune autorité ne le leur demande, les spectateurs n’apporteront pas leur témoignage pour autant, voire peuvent témoigner de façon incomplète pour cacher la passivité dont ils peuvent avoir honte a posteriori.
  10. Vous pouvez consulter aussi l’expérience elle-même (Darley et Latané, 1968) ; plus d’infos aussi ici (Wikipédia).
  11. Quand je parle de processus inconscients, je ne parle pas en langage psychanalytique, mais en termes neuro. On parle ici de processus cognitifs inconscients. Notre cerveau traite l’information même si on n’en a pas conscience, il enregistre les stimuli, les associations positives/négatives. Les décisions que l’on prend sont également d’abord prises de façon inconsciente avant d’arriver dans notre conscience. Les cours de Stanislas Dehaene expliquent ceci fort bien, vous pouvez les trouver ici. Je sais qu’il est « cancel » par certains notamment parce qu’il a bossé avec le gouvernement, il n’en reste pas moins que ses cours sont très bien foutus, très sérieux et accessibles et n’ont rien de néolibéral ou de macroniste, c’est de la psychologie cognitive et de la neuropsychologie.
  12. Je ne retrouve plus la source, ça date, mais c’était peut-être issu de Béa Johnson dans son livre Zéro déchet à moins que ça ne vienne d’un témoignage masculin sur twitter ; d’où également mon emploi de « iel ».
  13. Dans Magda et André Trocmé, Figures de résistance, textes choisis par Pierre Boismorand, Cerf, 2008.
  14. Les chiffres sont difficiles à estimer.
  15. À ne pas confondre avec la notion de pacifisme : les mouvements non-violents peuvent détruire également, saboter, « s’attaquer à », ou se défendre légitimement… Autrement dit, ils peuvent être des « fouineurs à chapeau gris ». C’est simplement qu’ils refusent de détruire les personnes. Même Gandhi, non-violent, disait à ses militants qu’il était OK de tuer l’adversaire si celui-ci s’apprêtait à le tuer. Il y avait des ateliers de défense physique (et mentale) chez les militants non-violents de Martin Luther King. Contrairement aux moqueries que je vois passer sur la toile et ailleurs, les non-violents étaient badass, n’avaient rien de tenants d’un pacifisme moralisateur et lâche se refusant à toute prise de risque, à toute confrontation.
  16. Le Courrier Picard, « Le déluge s’est abattu sur l’équipier Quick après l’épisode Twitter », 08/08/2013. et aussi ici.
  17. Le Parisien, « Quick d’Avignon : Benjamin, 14 ans, est bien mort intoxiqué », 18/02/2011.



Quand le militantisme déconne : injonctions, pureté militante, attaques… (1/8)

Le feuilleton en 8 épisodes dont nous entamons aujourd’hui la publication n’est pas un simple mouvement d’humeur contre certaines dérives du militantisme mais une réflexion de fond sous l’angle de la psychologie sociale, nourrie et illustrée d’exemples analysés.

Comme la question compliquée et parfois houleuse du militantisme nous intéresse depuis longtemps à Framasoft, nous avons demandé à l’autrice, Viciss de Hacking Social, de s’atteler à la tâche.

Voici une première partie introductive de son intéressante contribution, dans laquelle elle explique son cheminement, entre éloge du militantisme et constat lucide de ses dérives toxiques, qui l’ont amenée à adopter un regard analytique qu’elle partage avec vous.

Nous publierons un nouveau chapitre de son travail chaque vendredi à 13:37 sur le Framablog, mais si vous préférez, vous pouvez télécharger dès maintenant l’essai intégral de Viciss qui comprend une bibliographie revue et augmentée :

Toutes les sources sont sous licence Creative Commons CC-BY-SA et disponibles sur ce dépôt.


Introduction – Quand le militantisme déconne

par Viciss

Si vous cherchez un article à charge contre le militantisme en général, je me dois de vous prévenir d’emblée, ce ne sera pas le cas ici : j’ai été militante à trois reprises, dans des milieux radicalement différents (en syndicat, parmi des hackers grey hat1, parmi des youtubeurs) et ces trois expériences ont été mémorables à bien des titres. J’ai appris énormément auprès des autres militant·es, dans l’action, même dans les moments les plus pénibles, comme ces moments de confrontation avec « l’adversaire » (celui qui représentait/défendait le maintien des problèmes structurels pour lesquels on luttait). J’ai eu des opportunités de faire des choses que je ne pensais jamais pouvoir faire dans ma vie. Cela m’a prouvé que même si l’on est officiellement « sans pouvoir », en fait si, on peut choper un pouvoir d’agir, pour transformer les choses, et ensemble ça peut marcher, avoir des effets conséquents. Jamais je ne regretterais d’avoir participé à tout ça, connu de telles expériences, même avec tous les aspects négatifs qu’elles ont pu avoir, que ce soit à travers les pressions, les déceptions, les difficultés, la violence et la paranoïa, les faux pas : parce qu’on était là, ensemble, et on sortait de l’impuissance, on créait quelque chose qui transformait un peu les choses, qui comptait, qui était juste.

J’ai aussi une énorme sympathie pour les milieux militants que je n’ai pas expérimentés. Par exemple, je n’ai jamais milité directement pour le libre, mais j’ai toujours eu plaisir à découvrir les nouveautés libres, à les tester, à les adopter parfois. Et ça vaut pour tout un tas de mouvements très variés.

Pourquoi cette sympathie et gratitude générale pour les militants ? Très sincèrement parce que leurs actions répondent parfois à mes besoins (psychologiques ou non) et ont une résonance particulièrement empuissantante que j’aime ressentir, que ce soit grâce à l’astuce d’une chimiste écolo pour fabriquer ses produits cools, les crises de rire devant le Pap 40, l’appréciation esthétique qu’offre le travail souvent engagé de Banksy, le réseau social libre qui me laisse plus de caractères que Twitter, la sororité féministe qui m’a permis d’éviter mes foutus biais d’internalité, l’accès à l’info rendu possible grâce par des grey hat qui littéralement me permet de travailler pleinement au quotidien (Merci Aaron Swartz, Alexandra Elbakyan, Edward Snowden, et tous les inconnu·es qui bidouillent dans l’ombre à libérer l’info), etc. Et si tout cela répond à mes besoins, résonne, m’augmente, aide à me développer, m’offre des solutions ou m’ouvre l’esprit à d’autres solutions, cela doit avoir cet effet bénéfique chez d’autres. Et c’est effectivement le cas, quand on étudie la militance sous une perspective historique, à travers les décennies.

Le pap’40 en action
Le pap’40 en action (sur dailymotion) ; sa chaîne Youtube

Là, le bénéfice est à un autre niveau que je qualifierais de totalement épique : les changements sociaux proviennent toujours d’abord de collectifs qui militent pour faire avancer les choses.

On découvre que cette puissance de l’action militante résonne à travers les siècles, on peut la sentir lorsqu’on étudie l’histoire des Afro-américains et la conquête de leurs droits, l’histoire des résistances sans armes durant la Seconde Guerre Mondiale, l’histoire du féminisme, l’histoire LGBT, l’histoire des hackers et bien d’autres mouvements !

Tout, de la petite info à la petite innovation, du mouvement massif à l’action solitaire la plus risquée, nous offre un espoir de dingue : on peut changer le monde en mieux, on peut le faire ici et maintenant, on peut avoir ce courage, et ce qu’importe la taille de la destructivité contre laquelle on lutte, que ce soit contre un régime autoritaire, contre une situation de génocide, d’esclavage, de manipulation, de crise, d’oppression, de dangers… On peut tenter quelque chose pour que cette résistance fonctionne au mieux, même si on n’a rien. Et on peut le faire avec une arme de compassion massive qui irradiera pour des générations entières. Franchement, c’est à pleurer de joie et de soulagement prosocial que de lire les histoires des sauveteurs durant la Seconde Guerre Mondiale, c’est ouf la force de construction que transmettent les écrits de Rosa Parks, Martin Luther King, et tant d’autres.

J’ai tellement de gratitude pour toutes ces personnes, pour quantité de mouvements, c’est pourquoi je tente d’en parler quand je le peux, sous l’angle des sciences humaines : je suis partageuse de contenus sur le Net à travers Hacking-social/Horizon-gull depuis plus de 7 ans avec Gull, d’une façon engagée. On vulgarise les sciences humaines d’une façon volontairement non-neutre, c’est-à-dire en prenant parti contre tout ce qui peut détruire, oppresser, exploiter, manipuler les gens, et en partageant tout ce qui pourrait aider à viser plus d’autodétermination.

L’œuvre des militants, des activistes et autres engagés fait donc partie de ma ligne éditoriale depuis la création du site HS.

Mes angles éditoriaux se sont transformés au fil du temps, d’une part pour une raison assez positive qui est une addiction de plus en plus prononcée pour fouiner dans la littérature scientifique, et d’autre part parce que j’ai commencé à rechigner à parler des combats militants actuels, quand bien même je les soutenais, et parce que j’avais plein de choses positives à dire.

Progressivement, j’ai opté pour des compromis, comme parler de militance uniquement si celle-ci avait pu être étudiée au travers de recherches scientifiques en sciences humaines et sociales. C’est ce que j’ai pu faire d’ailleurs en toute tranquillité avec la justice transformatrice, qui aborde en partie le travail de militants abolitionnistes du système pénal, et qui a été bien accueilli sans doute parce que ce n’était pas un sujet ni d’actu, ni français. Ça n’a hurlé que très peu, et seulement sur un réseau social pour lequel je m’attendais à ce genre de réaction épidermique.

Je me rends compte aussi que plus les années ont filé, moins j’ai repartagé de contenus divers sur les réseaux sociaux (tout confondus), moins j’ai fait de posts sur ceux-ci, moins j’ai osé m’exprimer, poser des questions, faire des remarques, etc. Actuellement, je constate que je ne partage que des infos liées à nos thèmes habituels (alors que je croise tout un tas de contenus que je pourrais partager). Parfois, je n’informe même pas de notre activité sur certains réseaux sociaux parce que je n’ai pas l’énergie/la patience de gérer certaines réactions : l’énervement à cause d’une image/ de l’entête pour des raisons qui n’ont rien à voir avec l’article ; le mépris parce que j’ai posté ça aussi sur une plateforme impure liée aux GAFAM2 ; la colère parce que le sujet principal de l’article ne portait pas précisément sur celui que certains auraient voulu ; le dégoût parce qu’il y a un anglicisme/un néologisme ; les injonctions à mettre des TW3 ou autres balises alors que j’ai consacré des paragraphes complets à faire des avertissements dans l’article ; la condescendance pour la recherche/la statistique/l’expert·e citée, car elle a été pointée du doigt un jour par un tribunal pseudo-scientifique/pseudo-zététicien/pseudo-sceptique (que je prenne en compte pendant X pages de critiques scientifiques et que je les discutent ne compte pas, j’aurais dû ne pas en parler tout simplement, car y faire référence c’est déjà trop) ; le rejet par un tribunal grammar-nazi-académique parce que j’ai mis mes sources bibliographiques à la fin de l’article et non dans le corps de texte, etc.

Et dans ma tête, il y a ainsi une liste noire qui grandit au fur et à mesure, de sujets à ne pas ou ne plus aborder sur le Net, quand bien même je les estime avec amour ou qu’ils comptent à mes yeux, que je sens que ça pourrait être utile à autrui, parce que je sais que cela ne sera pas entendu de la sorte, et que, avouons-le, je n’ai pas le courage d’encaisser ce qui va s’ensuivre. J’ai autocensuré notamment des problématiques militantes pour lesquelles je suis directement concernée, parce que lisant comment cela se passait pour d’autres sur les réseaux sociaux, en découvrant la pureté requise pour pouvoir en parler, et la méfiance qu’on aurait d’emblée à mon égard de part mes « endogroupes »4 si je les révélais, je sais d’expérience que les attaques toucheraient trop à ma personne et que, sous le feu de l’émotion, je serais capable de m’auto-annuler, c’est-à-dire détruire mon existence sur le Net, et mon travail avec. Le fait d’avoir vu tant de collègues détruits de la sorte, alors qu’ils avaient un propos doux, juste, socialement tellement utile, créatif, me confirme malheureusement que cette liste noire de sujets, je dois la maintenir pour l’instant si je veux continuer à faire ce que je fais.

« Encore un boomer qui crie “on peut plus rien dire gnagnagnaa” parce que des militants soulignent ses erreurs et qu’il ne veut pas les assumer !! » pourriez-vous me dire ; je comprends tout à fait qu’on puisse avoir ce réflexe quand quelqu’un se plaint du militantisme-correcteur du Net. Mais cette liste noire qu’est la mienne ne veut pas dire que j’estime que je ne peux plus rien dire. Elle veut surtout dire que j’ai dû développer au fil du temps des stratégies et des hacks plus ou moins sournois non pas pour pouvoir m’exprimer sans me prendre des reproches plein la tête, non pas pour convaincre5, mais pour ne pas être dégoûtée de mes propres engagements à cause de quelques militants qui partagent ces mêmes engagements. Pour le dire plus simplement : j’ai peur du jugement des alliés.

Je n’ai pas d’angoisses particulières vis-à-vis des individus que je sais « adversaires » de ce dont je vais parler. Par exemple, je suis assez détendue sur le fait de parler de l’autoritarisme comme quelque chose de problématique et j’attends parfois avec impatience les défenseurs de l’autoritarisme pour discuter avec eux. Comme je ne cherche pas à convaincre, je n’ai absolument pas de problème à ce qu’ils rejettent le contenu avec véhémence, ce qui est d’ailleurs plutôt cohérent de leur part. Je peux même être admirative quand ils arrivent à exprimer pleinement, sans complexes, ce qui les gêne, parce qu’ils s’affichent sincèrement avec leurs valeurs, quand bien même elles sont parfois horribles (au hasard, en appeler à tuer les 3/4 de la population ou envoyer en enfer les gens comme moi). Et dans cette confrontation sincère, je récolte des informations précieuses pour de futurs contenus (les adversaires véhéments sont au fond d’excellents contributeurs involontaires).

Par contre, c’est vraiment dur de se prendre de la haine de la part d’individus qui, je le constate après discussion, ont les mêmes valeurs que celles diffusées dans le contenu qu’ils blâment, ont les mêmes engagements, les mêmes objectifs. Ils me crient dessus parce que je n’ai pas parlé de ceci ou de cela, que j’ai utilisé un mot qui ne leur plaît pas, un en-tête qui aurait dû d’une manière ou d’une autre contenir tout l’article, parce que je n’ai pas utilisé un mot ou cité une référence qui leur paraissait indispensable, etc. Bref, ces reproches et cette colère de la part d’alliés, de camarades, de confrères, j’ai eu beaucoup de mal à les digérer et à les comprendre, d’autant plus qu’ils sont advenus pour des sujets auxquels je ne m’attendais pas le moins du monde.

Un jour j’ai parlé par exemple d’une expérience d’éducation alternative6. Je me suis centrée sur ce qui s’y faisait et était particulièrement cool dans le développement de l’autonomie et de l’empuissantement de l’enfant, au top vis-à-vis de ce qu’on sait en psycho- et neuro-. Puis j’ai fait ce que j’estime à présent une erreur, j’ai repris toutes les critiques disponibles à l’encontre de cette expérience afin de les debunker. C’était du débunkage ultra simple, puisque les 3/4 des critiques portaient sur des éléments qui n’étaient même pas présents dans cette expérience ou encore s’attaquaient personnellement à la personne qui l’avait menée sous forme de procès d’intention, or ces caractéristiques n’avaient strictement aucun lien avec l’expérience elle-même. Plus important à mes yeux, les critiques vantaient parallèlement un mode d’éducation autoritaire, très conservateur (globalement, on revenait 100/150 ans en arrière) basé sur le contrôle ; ils voyaient le plein développement de l’autonomie chez l’enfant comme une menace. Scientifiquement7, on sait pourtant que le contrôle autoritaire sape la motivation et le potentiel des enfants ; le seul « atout » de l’éducation autoritaire est de transformer la personne en pion, contrôlable extérieurement par des autorités, et intérieurement par des normes pressantes.

Les critiques n’ont pas fait gaffe à ça, et se sont plutôt ralliés à ces autoritaires pour tenter de me convaincre à quel point la personne ayant mené l’expérience devait être annulée pour de soi-disant accointances avec le néolibéralisme (ce qui est totalement faux quand on analyse le travail dans les faits), ignorant totalement les détails de l’expérience et ses apports. Et ce type d’accusations venait d’individus qui, très souvent, était des militants actifs menant des expériences éducatives quasi similaires à celles que cette expérience vantait… C’était ouf, et même des années après publication de ce contenu je reçois encore des messages pour tenter de me convaincre que cette personne est mauvaise, donc que l’expérience l’est, et que je devrais annuler mon avis positif.

Tout ceci a été vraiment saoulant, d’autant plus que naïvement je pensais qu’on pouvait espérer une sorte de cohésion contre les modes éducatifs autoritaires/contrôlants, ce qui est le point commun à quasi toutes les expériences d’éducation alternative. Mais non. Ça a été l’article le plus « polémique » du site, je n’en reviens toujours pas.

Depuis ce jour, je n’ai plus parlé d’éducation alternative, même si pourtant d’autres militants m’avaient proposé de façon stratégiquement plus intéressante de faire découvrir leur école et leur mode de fonctionnement. Je suis passée à des sujets plus safe, l’un de mes pare-feux étant désormais de parler d’études, expériences, actions se déroulant hors de notre pays et n’étant pas d’actualité, ou très indirectement.

Aussi, je ne debunke plus rien (du moins, pas de cette façon officiellement affichée), parce que cela n’a strictement aucune résonance constructive8, et j’ai l’impression que certains se servent de ce qui est alors estimé comme « vrai » pour se permettre d’attaquer (de manière disproportionnée) ceux qui sont dans le « faux », ce qui est une dynamique qui ne m’intéresse pas du tout d’alimenter.

À la place, je bidouille pour trouver des sujets à écho et je les tricote d’une façon à ce que, quand même, ils fassent résonance avec ce que nous vivons ici et maintenant. D’un côté, cela aura eu le grand avantage de me pousser à chercher des sujets inédits et à développer une forme de créativité plus hackeuse que je n’aurais peut-être pas eu sans cette saoulance.

Bref, tout ça pour dire que je ne m’autocensure pas par peur des « ennemis », mais davantage par crainte de la punition des alliés et acteurs de cette cause commune que nous défendons. Je constate que d’autres créateurs de contenus partagent cette même crainte de l’endogroupe davantage que de leur ennemi :

L’annulation (le canceling) - ContraPoint
L’annulation (le cancelling) – ContraPoint. Sur Youtube sous-titré en français (ici) et sur Peertube, sous-titré en anglais et en espagnol (ici)

Et ça vaut malheureusement aussi pour le libre : j’ai toujours autant de respect et de sympathie pour le libre, parce que j’ai la chance de connaître des libristes fortement prosociaux que j’adore, et que j’utilise au quotidien du libre – ça répond à mes besoins de compétence et de sécurité numérique –, et, ayant adopté depuis longtemps une certaine éthique hacker, j’adhère au discours libriste qui fait partie de la grande famille hacker.

Mais la campagne de certains militants pour PeerTube a été, malgré tout, extrêmement soûlante.

Au départ, Gull et moi-même étions enthousiastes pour promouvoir et publier sur PeerTube, on s’est vite renseignés, on a été hébergés sur une instance dès que cela a été possible. Parfois, il y avait des down sur l’instance en question, alors selon l’état de la mise en ligne, je partageais ou non le lien des vidéos via PeerTube. Qu’importe notre présence ou absence ponctuelle, on nous a reproché de ne pas être sur PeerTube, on nous a fait de longs messages condescendants pour nous expliquer pourquoi il fallait être sur PeerTube et pourquoi il fallait arrêter d’être sur YouTube, on nous a engueulés parce que l’instance était down et que de fait telle vidéo ne pouvait ponctuellement être vue que sur Youtube. On ne pouvait pas annoncer une vidéo avec joie sans que celle-ci soit instantanément rabattue par un commentaire reprochant notre manque d’éthique à mettre un lien Youtube et non PeerTube (alors qu’au début on partageait prioritairement le lien PeerTube) ou encore rappeler une énième fois ce qu’était PeerTube comme si nous l’ignorions et en quoi nous devions moralement y être. On faisait au mieux, on était déjà convaincus par PeerTube, on se démenait pour trouver des alternatives, même sur YouTube on avait pris le parti dès le départ de démonétiser tout notre contenu, mais visiblement ce n’était pas encore assez parfait.

Un excellent article de framablog à ce sujet et pourquoi la saoulance n’est pas la solution pour promouvoir PeerTube
Un excellent article de framablog à ce sujet et pourquoi la saoulance n’est pas la solution pour promouvoir PeerTube

J’étais également très enthousiaste à notre arrivée sur Mastodon, j’y postais même des trucs que je ne postais pas sur les autres réseaux, j’envisageais de faire là-bas un compte perso. Mais, à part quelques personnes que je connaissais et qui étaient bien sympas, progressivement les retours que j’avais sur un article, un dossier, un bouquin, un live, ne concernaient plus que notre faute à ne pas être des libristes avant toute chose, il y avait suspicion que ce qu’on utilisait était éthiquement incorrect (par exemple, la plateforme lulu pour publier mes livres – c’est sacrément ironique car justement je l’avais choisie exclusivement pour éviter la vague de reproches que des collègues peuvent avoir lorsqu’ils publient via Amazon…).

Et d’autres personnes ont pu rencontrer ce même type d’expérience :

Messages sur Twitter
Messages sur Twitter (source)

C’est terrible, mais d’une plateforme pour laquelle j’étais enthousiaste, j’en suis venue à avoir la même politique de communication que celle que j’avais sur Facebook (plateforme que je déteste depuis des années), c’est-à-dire : un minimum de publications, pas d’interactions même quand il y a des remarques, écriture du message la plus épurée possible par anticipation des quiproquos, etc. Et si on me fait des corrections légitimes sur la forme, mais sur un ton condescendant, je les prends en compte à ma sauce (je n’obéis pas, je transforme d’une nouvelle façon), et je ne fais aucun retour. Je ne fais pas ça contre ce type de critiques, mais davantage pour rester concentrée sur mon travail et ne pas être plongée dans un énième débat où potentiellement je dois me justifier pendant des heures d’un choix incompris, débat qui est totalement infécond pour toutes les parties, et où j’ai l’impression d’être la pire des merdes tant je dois m’inférioriser pour calmer l’individu et lui offrir la « supériorité » morale/intellectuelle qui l’apaise.

J’ai pris des exemples libristes, mais si cela peut vous rassurer, j’ai le même vécu pénible avec des communautés zététiques/sceptiques qui ont été hautement moralisatrices et condescendantes, nous reprochant un manque de détails dans le report des données scientifiques ou suspectant que nous partagions une étude « biaisée » parce qu’ils n’avaient pas compris un résultat (alors qu’il suffisait d’aller simplement jeter un coup œil rapide à la source que nous mettions à disposition). Ça a eu un impact sur notre activité et notre motivation, nous amenant à un perfectionnisme infructueux qui consistait à donner encore plus de détails mais qui étaient pourtant inutiles à préciser, voire nuisibles à une vulgarisation limpide9. Plus grave, j’ai vu des phénomènes dans des communautés zététiques/sceptiques qu’on a décidé de quitter très rapidement tant le climat devenait malsain : des activités marrantes selon eux étaient de se faire des soirées foutage de gueule d’un créateur de la même communauté zététique, faire des débats sans fin inféconds sur l’usage d’un mot, et surtout ne jamais créer ensemble, coopérer, s’attaquer aux problèmes de fond, aux « véritables » adversaires qui ne sont pas tant des individus, mais des systèmes, des structures, des normes, etc. Mais que les zététiciens/sceptiques se rassurent, j’ai aussi vu ces mêmes mécaniques chez des membres de syndicat (par exemple, Gull s’est vu une fois reprocher d’aller simplement discuter avec des membres d’un autre syndicat…), chez des militants antipub (où Gull s’est vu corrigé non sans une pointe de mépris parce qu’il avait osé citer une marque pour la dénoncer car pour ce critique il était interdit de citer une marque…), etc.

Là encore, ce n’est pas qu’un souci qui nous arriverait par manque de bol, une fois de plus Contrapoints explique à merveille ces mécaniques qui arrivent potentiellement dans n’importe quel groupe réuni autour de n’importe quel sujet :

Le Cringe - ContraPoint
Le Cringe – ContraPoint. Sur Youtube, sous-titré en français ; et sur Peertube, en anglais.

Le fait que je considère la culpabilisation, le jugement, le mépris, la condescendance, l’attaque, l’injonction, l’appel à la pureté, comme du militantisme déconnant (à entendre comme dysfonctionnel)10 n’est évidemment pas étranger au fait que je sois fragile, état que j’assume pleinement, parfois même avec fierté : oui je craque en privé devant ce militant pour l’Histoire qui, dans un mail de 3 pages, argumente sur le fait que je suis médiocre, inutile et tellement inférieure aux hommes présents à cette table ronde publique car j’ai osé utiliser le mot « facho », usage qui selon lui prouvait que je n’y connaissais strictement rien parce que X et Y (imaginez un cours d’histoire sur la Seconde Guerre Mondiale). J’ai répondu en partie en assumant l’un de mes défauts (être nulle à l’oral) et en envoyant les liens vers mon bouquin en libre accès sur le fascisme qui justifie en plus de 300 pages pourquoi je garde ce mot et pourquoi il est pertinent pour décrire certains contenus (il ne m’a pas répondu en retour).

J’assume aussi comme mon « problème » la déprime que je peux avoir quand j’ai pour premier commentaire une engueulade sur l’utilisation d’un anglicisme dans un article qui a nécessité des heures de recherches et d’écriture.

J’assume comme mon « problème » mon surmenage et la lâcheté que je me permets à ne plus avoir à me justifier ni répondre aux reproches hors-sujet.

J’ai ma sensibilité, mes faiblesses, mon temps et des capacités limitées, je fais avec, je ne me plains pas de souffrir de ces attitudes militantes qui me sont reloues, et je sais à peu près comment gérer ça et transformer ça11. Je ne me sens pas victime de quoi que ce soit, je ne suis pas à plaindre. Au final, j’estime que nous sommes très chanceux d’avoir une communauté si soutenante, de ne pas avoir été harcelés ou annulés massivement comme d’autres acteurs du Net.

Ce qui m’enrage dans un premier temps avec ces histoires de militance déconnante, c’est que cela a détruit l’œuvre de collègues très talentueux dont j’aurais voulu découvrir encore de nouvelles œuvres, qui avaient un magnifique potentiel d’influences positives, autodéterminatrices, émancipatrices. Mais merde, mais c’était tellement, tellement injuste de s’en être pris à eux, pour un mot, une tournure de phrase. De les avoir détruits pour ça, pas tant avec une seule remarque, mais bien avec cette répétition incessante de chipotage à chaque nouveau contenu. Tellement inapproprié de les voir en adversaire alors qu’il n’y avait pas meilleur allié.

À force de voir cette histoire de déconnance se répéter inlassablement partout dans tous les domaines, je m’inquiète pour les visées fécondes de ces mouvements. J’en viens à avoir peur que ces militants puristes dépensent une forte énergie pour des ennemis qui n’en sont pas, qui ne représentent pas une menace, qui au contraire sont de potentiels alliés qui feraient avancer leur cause. J’ai peur que cette division, voire hiérarchisation, entre personnes potentiellement alliées ne serve finalement qu’à donner davantage de pouvoir à leurs adversaires. Peur que toute cette énergie gaspillée, au fond, ne profite qu’à l’avancée de ce qu’on dénonce pourtant tous et que les acteurs des oppressions, des exploitations, des dominations, des manipulations, aient le champ libre pour développer pleinement leur œuvre destructrice, puisque les personnes pouvant les en empêcher sont plus occupées à s’entre-taper dessus pour ou contre le point médian, pour ou contre l’anglicisme, pour ou contre l’usage de Facebook, et j’en passe.

Au-delà de ces peurs, je me désole aussi que tant d’opportunités de collaboration, de construction commune, de coopération, d’entraide passent alors à la trappe au profit du militantisme déconnant qui ne fait que corriger, sanctionner et contrôler. Parce que toutes les réussites que j’ai pu voir étaient fondées sur une entraide, une cohésion et une convergence entre militants, entre des groupes différents, avec des acteurs qui, de base, ne suivaient même pas le combat, n’avaient pas les mêmes buts. Les réussites les plus belles que j’ai pu avoir la chance d’apprécier regroupaient à la fois des groupes militants assez radicaux (méthodes hautement destructives mais sans violence sur les personnes), des groupes militants faisant du lobbying auprès du monde distal12 (politiques, structures de pouvoir), spectateurs lambda (soutien et sympathie pour la cause), et résultat, une loi injuste ne passait pas, et tout le monde était en sympathie avec tout le monde, ce n’était que joie.

Par exemple, l’action conjointe de la Quadrature du Net, du Parti Pirate (notamment allemand), Anonymous (DoS), de la mobilisation citoyenne (manifestations dans toute l’Europe), et peut-être d’autres acteurs que j’oublie, a permis de stopper ACTA.
Par exemple, l’action conjointe de la Quadrature du Net, du Parti Pirate (notamment allemand), Anonymous (DoS), de la mobilisation citoyenne (manifestations dans toute l’Europe), et peut-être d’autres acteurs que j’oublie, a permis de stopper ACTA. Plus d’infos sur laquadrature.org. Source image : Wikimedia.

C’est pourquoi dans cet article on va tenter de comprendre pourquoi on peut avoir tendance à attaquer, injonctiver et pourquoi ça peut être déconnant vis-à-vis des buts d’un mouvement, et ce qu’on pourrait faire à la place de potentiellement plus efficace.

Avertissements sur ce contenu

Vous l’aurez sans doute compris, mais je précise pour éviter tout malentendu :

Cet article porte sur le militantisme déconnant, ou pureté militante, et non sur le militantisme tout court. Nous nous considérons nous-mêmes comme des personnes engagées à travers notre activité sur Hacking-social/Horizon-gull, et engagées contre l’autoritarisme sous toutes ses formes, et donc par définition, militantes.

Je ne catégorise pas tout le militantisme libriste comme uniquement associé à des pratiques déconnantes, pas du tout, d’autant que nous écrivons sur le Framablog, ce qui serait un comble. Idem, si vous avez des affinités avec un groupe dont je décris la pratique déconnante. N’endossez pas la responsabilité ou la culpabilité des pratiques déconnantes si vous ne les avez jamais faites mais que vous partagez le même groupe que ceux qui y ont recours. On ne peut pas être responsable du comportement des autres individus en permanence, ce serait un fardeau trop lourd à porter et impossible à gérer. La responsabilité incombe à celui qui fait l’acte, sans omettre, bien sûr, les raisons extérieures qui ont poussé celui-ci à faire l’acte (évitons d’internaliser ces problématiques aux seuls individus, nous verrons que c’est plus complexe que cela).

On parlera de militantisme interpersonnel, c’est-à-dire entre personnes ne représentant pas une autorité quelconque. Par exemple, untel corrige unetelle sur un de ses mots sur Internet/lors d’un repas de famille/lorsqu’elle se confie/lorsqu’elle présente une création/etc. ; untel critique untel car il a osé parler de fromages sans mettre de trigger warning13, etc. J’exclus de cette catégorie les rapports de pouvoirs entre personnes, par exemple une négociation entre un syndicat et un DRH autour d’un conflit, le débat public entre un individu fasciste et une personne au combat antifasciste, etc. Les deux derniers cas désignent des porte-paroles d’un groupe et la situation n’a rien du rapport interpersonnel habituel, il est hautement stratégique et préparé en amont pour les deux parties en confrontation.

★ On ne parlera pas du militantisme d’extrême-droite, fasciste ou lié à des poussées de haines sur une personne ciblée (par exemple les raids de harcèlement). Parce que – et c’est terrible à dire – il est cohérent avec l’autoritarisme de droite composé d’une valorisation de l’agressivité autoritaire, de la soumission autoritaire et du conventionnalisme14. Si c’est cohérent au vu de leur combat, alors ce n’est pas déconnant. Ils sont convaincus du bienfait d’attaquer et de soumettre une personne, donc il est logique de s’attendre à ce qu’ils attaquent une personne, qu’ils l’injonctivent, la poussent à rentrer dans des normes conventionnelles ou à fuir la sphère publique. Cependant, si cela vous intéresse : – voici un excellent article qui montre leur méthode militante : Un militant repenti balance les secrets de l’ultra-droite, (Midi Libre, 2012) ; – On a parlé d’autoritarisme aussi dans un dossier ; – et cet article, le résumé des recherches qui ont suivi ; – Et dans cette vidéo qui est le début d’une série.

Les autoritaires, partie 1
Les autoritaires, partie 1 (sur skeptikon.fr, sur Youtube, sur Vimeo)

★ Pour cet article, il serait incohérent que je m’autocensure par peur de la pureté militante, ainsi y aura-t-il des néologismes, des anglicismes, des points médians et parfois une absence de points médians, des liens YouTube ou pointant vers des réseaux sociaux, structures non-libres. Cependant, je justifierai parfois certains de mes choix « impurs » en note de bas de page quand j’estime que cela est nécessaire. J’y mettrai aussi les références. Désolée pour l’énervement futur que cela pourrait vous causer.


  1. J’ai gardé le terme anglais parce qu’on croise rarement des personnes se disant « fouineuse à chapeau gris » comme le recommanderait l’Académie française. Les hackers grey hat désignent les hackers faisaient des actions illégales pour des buts prosociaux/activistes, à la différence des black hat qui vont faire des actions illégales pour leur seul profit personnel par exemple.
  2. GAFAM = Google, Apple, Facebook, Amazon et Microsoft.
  3. TW = Trigger Warning = avertissements.
  4. Endogroupe = groupe d’appartenance. On peut en choisir certains (supporter telle équipe et pas telle autre, être dans une communauté de passionnés pour telle discipline, etc.) et d’autres sont dus au pur hasard comme la nationalité à la naissance, le genre, la génération dans laquelle on appartient, la couleur de peau, etc.
  5. Ça, c’est volontairement hors de mes buts, non pas que je sois défaitiste, mais parce que je ne vois pas l’intérêt de convaincre qui que ce soit : imaginons qu’untel serait par exemple convaincu que la justice réparatrice (un thème que j’aborde) c’est bien. Ok, super. Et ensuite ? Qu’est-ce que ça change ? Strictement rien. Au fond, je ne veux rien d’autre que ce que souhaiterait un blogueur tech : il partage un logiciel qu’il trouve cool et il est content si ça sert à d’autres qui vont l’utiliser pour d’autres besoins. Il peut même être super content de découvrir que ce logiciel qu’il a partagé a été hacké pour en faire un autre truc plus performant qui sert d’autres buts, parce qu’au fond, c’est la tech et son développement qui le font kiffer. Et c’est pas grave si les autres n’aiment pas, ne testent pas. Au fond, lui comme moi, on veut juste partager, c’est tout.
  6. Je n’ai ni envie de donner le lien ni même de référence au sujet de cet écrit ; si le sujet vous intéresse intrinsèquement, vous le trouverez facilement.
  7. Deci et coll. (1999) ; Deci et Ryan (2017) ; Csiszentmihalyi (2014, 2015) ; Della Fave, Massimini, Bassi (2011) ; Gueguen C. (2014, 2018) références non exhaustives.
  8. Je parle de mes articles, je ne critique pas les débunkeurs en général. Il y a certains débunkeurs sur PeerTubeYouTube qui ont du talent, je ne doute pas qu’ils arrivent eux à avoir un écho positif.
  9. Gull a d’ailleurs constaté que cette surenchère à préciser toujours plus de détails en vidéo, sous la demande parfois pesante de certains septiques, contribuaient à dissoudre le discours principal, à ennuyer de nombreux viewers se plaignant désormais d’un contenu « trop académique ».
  10. J’emploie le mot « dysfonctionnel » pour qualifier les comportements militants tels que l’injonction, l’attaque, etc., car la fonction de la militance est, entre autres, de combattre un problème et non d’être perçue comme un problème par ceux que les militants peuvent chercher à convaincre. En cela, ça dysfonctionne, là où un militantisme « fonctionnel » opterait pour des comportements et actions qui résolvent un problème, s’attaquerait à la destructivité et non aux potentielles forces de construction.
  11. Attention ces dernières phrases sont fortement imprégnées de mes biais d’internalité (ignorer les causes extérieures, se responsabiliser pour des problèmes extérieurs), je ne conseille pas du tout de reproduire la même dynamique que la mienne, potentiellement sapante. Si je les ai écrites, c’est parce que c’est ce que je ressens et que ce serait mentir que d’en enlever les biais d’internalité qui ont structuré ces sentiments.
  12. En psycho- sociale, notamment dans le champ de la théorie de l’autodétermination, on emploie le terme d’environnement distal pour décrire des environnements qui sont « distants » des individus (mais pas moins influents), tel que les champs politique, économique, culturel ; il se distingue de l’environnement social proximal (famille, travail, et tout environnement social qui fait le quotidien la personne).
  13. Exemple tiré d’un témoignage réel, disponible sur neonmag.fr.
  14. Ce sont les caractéristiques de l’Autoritarisme de droite (RWA) telles que définies par la recherche en psychologie sociale et politique de ces dernières décennies, notamment par Altemeyer. Si une personne se disant de gauche a pour attitude principale l’agressivité autoritaire, la soumission et le conventionnalisme, alors il serait plus cohérent pour lui de se revendiquer d’un autoritarisme de droite, qui serait plus raccord avec ses attentes et valeurs. Plus d’infos sur hacking-social.com.



À l’ère de la surveillance numérique – Interview d’Antoine Tricot

Sur les ondes de France Culture, Antoine Tricot a récemment cosigné une série de quatre épisodes sur La Série Documentaire intitulée « À l’ère de la surveillance numérique ». Quatre épisodes pour parler du capitalisme de surveillance, de pouvoirs étatiques sur les outils numériques… et de comment s’y soustraire. Quatre épisodes que nous vous invitons à écouter, au contenu bourré d’informations, d’ambiances sonores, de témoignages de différents milieux professionnels, et dont nous avons souhaité interroger l’un des auteurs.

Capture écran de la page de l'émission
Capture écran de la page de la série – Cliquez pour accédez aux émissions

Bonjour Antoine, peux-tu te présenter ?

Je suis journaliste et je travaille principalement pour les émissions documentaires de la radio publique France culture. Je m’intéresse à des sujets très divers comme les quartiers populaires et les ruralités mais j’ai un petit tropisme sur les questions que posent à la société les technologies numériques et leurs usages. J’ai d’ailleurs commencé à France Culture en 2013 comme stagiaire dans l’émission Place de la Toile de Xavier De La Porte. J’ai ensuite pu organiser quelques émissions autour de ces sujets lorsque je travaillais pour l’émission Du Grain à Moudre, notamment celle intitulée « Que reste-t-il du logiciel libre ? » en 2016 où l’on a fait dialoguer Pierre-Yves Gosset de Framasoft et Bernard Ourghanlian de Microsoft ainsi qu’Amaëlle Guiton de Libération. Dernièrement, j’ai produit pour l’émission LSD – La Série Documentaire une série de 4 documentaires radio sur la surveillance numérique.

Le fonctionnement de LSD n’étant pas forcément connu de toutes et tous, peux-tu nous dire qui a travaillé sur ce documentaire audio ?

L’équipe d’un LSD est assez simple. Outre Perrine Kervran et Maryvonne Abolivier qui coordonnent l’émission, nous sommes une vingtaine de travailleuses et travailleurs indépendant.es qui proposons nos sujets régulièrement. Nous sommes ce que l’on appelle dans le jargon de la radio des « producteurs et productrices délégué⋅es ». Nous concevons les projets, proposons un découpage en quatre épisodes, nous choisissons les intervenant.es, préparons et dirigeons les interviews, écrivons et interprétons les voix-off (on appelle ça les « micros »)… Pour moi c’est un métier entre celui d’auteur et celui de journaliste. Nous travaillons avec un réalisateur ou une réalisatrice de France Culture pour monter les émissions, les mettre en son et en musique. Ici j’ai travaillé avec Rafik Zénine avec qui j’avais déjà travaillé avec plaisir sur une série autour des jeux vidéo. Et ce sont des technicien⋅nes du son qui s’occupent de la prise de son et du mixage final. Pour tous les citer, on a travaillé cette fois avec Laurent Macchietti, Martin Troadec, Valérie Lavallart et Eric Boisset.

Donc, concernant la série « À l’ère de la surveillance numérique » : comment t’es venue l’idée de ce sujet ? Et as-tu su comment la traiter dès le départ ?

L’idée de cette série est née durant le confinement. C’est un sujet que je suis depuis longtemps mais c’est à l’occasion d’un projet collectif réalisé pour LSD pendant le premier confinement et intitulé « Un printemps au temps du confinement » que j’ai commencé à en parler avec Perrine Kervran. Il me semblait que durant cette période si particulière, le débat notamment autour de l’application Stop Covid, des visioconférences et du télétravail, avait pris une amplitude rarement atteinte pour des sujets numériques qui ne mobilisent habituellement qu’une faible part de la population.

Au départ, je voulais donc surtout parler de ce que le numérique fait à nos vies et à notre société. Mais en rédigeant le projet, je me suis rendu compte que la question de la surveillance numérique revenait sans cesse. Elle était transversale à tous les autres sujets auxquels je pouvais penser. Y consacrer seulement un épisode sur quatre ne me semblait donc pas suffisant. D’autant plus que les ramifications de la question sont vraiment très complexes. J’ai donc proposé à France Culture d’angler toute la série autour de cette question et c’est ce qui a finalement été accepté à la fin de l’été 2020.

Par où as-tu commencé ?

Je commence toujours ma préparation de la même manière : par une boulimie de lectures. Que ce soit des articles scientifiques, des articles journalistiques, des livres mais aussi de la fiction en tout genre qui aborde d’une manière ou d’une autre le sujet. Sur des sujets internationaux comme celui-ci, j’essaie de varier les points de vue en lisant en français, en anglais et en allemand. Très vite, je me suis rendu compte que la surveillance numérique est extrêmement documentée et il a été difficile de faire un tri entre tout ce que je trouvais. J’ai rarement eu aussi souvent peur de passer à côté de quelque chose d’essentiel, de gommer la complexité, de tomber dans la caricature… Et à la fois, pour rendre intelligible le sujet pour toutes et tous, il était nécessaire de ne pas vouloir trop en dire de peur d’embrouiller les enjeux.

Sur la forme, toujours, comment s’est fait le choix des intervenant⋅es ?

C’est pour moi le plus difficile et une très grande partie du travail. Je ne cherche pas quelqu’un parce qu’il est connu et s’exprime beaucoup sur la question. Au contraire, le documentaire, en sortant de la maison de la radio, me semble permettre de donner la parole à d’autres que l’on entend moins. Je cherche des personnes qui ont une perspective particulière qui va éclairer la question de manière différente à chaque interview et permettre ainsi de faire avancer la narration.

Je cherche aussi des situations sonores. C’est-à-dire des situations qui vont faire entendre une ambiance, faire voyager l’auditeur quelque part où il n’irait pas forcément tout seul, lui faire comprendre des choses au-delà des mots par une ambiance. Ça peut-être par exemple la visite d’un Data Center (très sonore) ou bien le check-up des pisteurs présent sur mon smartphone avec une militante de Exodus Privacy. Cela permet des dialogues plus concrets, plus imagés, plus vivant aussi.

 

Un des enjeux est aussi de veiller à la parité (ou en tout cas essayer de s’en approcher) de voix féminines et masculines. Cela n’a pas été évident pour ce sujet même si les choses changent peu à peu et que certaines femmes deviennent un peu plus visibles. Il faut toujours un peu plus de temps pour trouver des interlocutrices plutôt que des interlocuteurs.

Trouver le bon équilibre entre tous ces critères est vraiment précaire et ça me terrorise jusqu’au dernier moment de ne pas avoir le bon casting. Tout se monte, mais la qualité des paroles récoltées fait beaucoup à la qualité d’un documentaire et au temps que l’on va passer sur le montage. Comme je ne veux pas faire perdre du temps aux gens en les interviewant pour ensuite m’apercevoir au montage que leur propos passe un peu à côté du sujet ou bien qu’on n’a pas la place de le mettre, je me mets énormément de pression. Malheureusement, ça arrive parfois que l’on soit obliger de passer à la trappe une interview pour de multiples raisons. On ne peut pas tout prévoir.

Et combien de temps l’ensemble du travail vous a-t-il pris ?

J’aurai du mal à dire exactement combien de temps j’y ai passé à temps plein. Environ 4 mois très chargés. En tout cas c’est très intense à chaque fois et je finis épuisé.

J’ai travaillé sur la préparation entre juillet et septembre 2020 en faisant d’autres projets à côté. Puis à temps (plus que) plein de mi-novembre à début janvier. Ensuite il y a eu 2 semaines de tournages, 5 semaines de montages, 2 semaines d’écriture de la voix off, puis 1 semaine de mixage ce qui nous a amené jusqu’à mi-mars 2021. Donc oui, 4 gros mois sans compter la rédaction du projet au départ.

Rentrons un peu dans le détail des épisodes.

L’épisode 1, « Capitalisme de surveillance » est évidemment un sujet qui nous touche particulièrement à Framasoft. Cela fait quelques années que nous participons à sensibiliser à cette problématique. Un de nos administrateurs bénévoles que tu as interviewé, Christophe Masutti, a même écrit un ouvrage dessus. Peux-tu nous en dire plus sur cet épisode, notamment sur ce qui t’a marqué, et ce que tu y as toi-même appris ?

Épisode 1 : Le capitalisme de surveillance – Cliquez l’image pour accéder à la page et écouter l’épisode sur le site de France Culture.

 

Ce qui me semblait important c’était de partir de ce que l’on voit le plus au quotidien : la publicité ciblée puis de montrer petit à petit l’ampleur des enjeux que peut poser la collecte massive des données numériques par des entreprises privées.

Mais je voulais aussi montrer que l’on n’est pas arrivé par hasard à cette idée de faire des profits en vendant, louant, échangeant de l’information sur les clients en puissance que sont les usagers d’internet. C’est le résultat d’une longue évolution de l’économie, du marketing et de l’industrie, en particulier américaine. Christophe Masutti l’explique très bien dans son livre Affaires privées et dans ses articles. Mais c’est rarement rappelé dans les travaux journalistiques sur la question. Heureusement, les travaux de la chercheuse américaine Shoshana Zuboff ont enfin obtenu récemment un écho que toutes les autres personnes travaillant sur ces questions depuis longtemps espéraient avoir un jour.

Ce qui m’a le plus marqué c’est bien sûr les conséquences sur la vie politique que peuvent avoir ces pratiques de traitement et d’exploitation des données à grande échelle. Ce qu’a révélé le scandale Cambridge Analytica est pour moi décisif pour comprendre comment se fabrique la politique actuellement. Les politiques ne parlent plus à un peuple de citoyens mais à des segments de consommateurs. C’est ce qui explique des discours politiques qui paraissent parfois contradictoires pour ceux qui, comme les journalistes, se situent au-delà des bulles d’informations et les reçoivent tous en même temps. Mais il faut comprendre que très peu de personnes ont une vue globale de l’information à un instant T. Ce qui compte pour un politique n’est plus de persuader une majorité d’électeurs sur un sujet donné, mais de convaincre des groupes très restreints sur des sujets de niches en adoptant une posture qui les séduit. Ce n’est pas infaillible et c’est plus limité en Europe qu’aux États-Unis du fait d’une réglementation plus protectrice des données. Mais je pense qu’il faut aujourd’hui en être conscient et en informer les citoyens si l’on veut se positionner, comme le fait Framasoft, contre ce modèle de surveillance numérique et y apporter les bonnes réponses.

Le second épisode : « Géopolitique de la surveillance numérique » est un sujet assez peu traité par les médias. Là encore, quel sentiment gardes-tu de cet épisode ?

Épisode 2 : Géopolitique de la surveillance numérique - Cliquez l'image pour accéder à la page.
Épisode 2 : Géopolitique de la surveillance numérique – Cliquez l’image pour accéder à la page et écouter l’épisode sur le site de France Culture.

 

Je suis parti d’une question assez simple : est-ce que la NSA ou bien les services Chinois lisent mes SMS ? C’est un peu ce que tout le monde se demande depuis Snowden. Mais la réponse est en fait très difficile à donner pour une seule et bonne raison : on a très peu d’informations fiables sur le sujet. De manière pas tout à fait étonnante : les espions ne parlent pas beaucoup. Certes les révélations de Snowden et les quelques leaks qui ont touché les entreprises de sécurité ces dernières années nous donnent tout de même des pistes. Mais on parle de documents qui ont maintenant parfois plus de dix ou quinze ans et entre ce qu’affichent les entreprises ou les États en interne et la réalité des pratiques, il y a parfois de grandes différences. De plus, je me suis aperçu que pour comprendre les documents de l’Affaire Snowden, il fallait souvent interpréter d’obscurs schémas, notices, slides, etc. Alors un peu comme les exégèses religieuses, des visions différentes s’opposent. Certaines plus alarmistes, d’autre plus mesurées. Attention, tout le monde est d’accord pour dire que les agences de renseignements de la plupart des États scrutent ce qu’il se passe sur internet à grande échelle. Mais le débat porte sur les capacités des services secrets des différents pays à collecter de manière massive les données, ce qu’ils peuvent faire et qui ils surveillent exactement. On ne peut pas dire que ce soient des sujets qui sont peu abordés dans les médias depuis l’affaire Snowden. Au contraire même. Mais ils le sont souvent de manière schématique.

Je parle de géopolitique car c’est ce qui s’est imposé assez vite dans ma tête : cette question de la surveillance numérique a des conséquences concrètes pour les citoyens de nombreux pays, mais elle a un impact aussi très important sur les relations internationales. C’est aujourd’hui un véritable espace de compétition internationale et d’affrontement. Et ça ne va pas aller en s’arrangeant.

On se doute que tu n’as pas de boule de cristal, mais suite à ce que tu as lu/vu/entendu : comment imagines-tu la suite des événements concernant, justement, la géopolitique de la surveillance ? Dit autrement, si tu avais la possibilité d’aller enquêter plus avant, quels seraient les sujets que tu aimerais traiter ?

J’aimerais beaucoup être un petit lutin pouvant me glisser dans les centres de renseignements de la Chine et dans les bureaux de la NSA pour pouvoir répondre à cette question.

Ce qui me paraît probable c’est que la concurrence entre les pays pour récolter le plus d’informations possible ne va pas diminuer. Cela va ouvrir encore plus d’opportunités pour toute une industrie privée fabriquant des « armes » numériques. Il y a fort à parier que ces « armes » soient un jour réutilisées par des groupes criminels pour leurs propres usages. Donc, comme le dit la juriste Aude Géry dans le documentaire cette militarisation d’Internet va avoir et a déjà des conséquences rudes pour les usagers d’Internet. Par ailleurs, l’augmentation d’acteurs privés collaborant avec les services de renseignements étatiques soulèvent aussi des questions de contrôle de ces pratiques par les gouvernements et par les parlements.

La troisième séquence de la série s’intéresse à la « Safe city ». Honnêtement, c’est un sujet que nous maîtrisons moins. En plus des militant⋅es de La Quadrature (coucou !) qui coordonnent notamment la campagne « technopolice », tu t’es rendu à Roubaix au Centre de Supervision Urbaine qui organise entre autres la gestion des caméras de surveillance de la ville. C’est à la fois un petit choc cognitif d’entendre les deux parties (citoyenne/militante, et « forces de l’ordre », comme on les appelle maintenant), et pourtant, on sent chez l’officier directeur de ce centre à la fois un grand professionnalisme, mais aussi poindre la critique des limites d’un tel système, dépendant de technologies extérieures. La police dépendant des industriels pour faire leur travail, ce n’est pas forcément nouveau, mais avec ton regard de journaliste, comment perçois-tu cette transition vers le numérique (« digitalisation », dirait-on dans certain milieux) ? Notamment en ce qui concerne la question de l’intelligence artificielle ?

(HS: on en profite pour signaler à celleux que ça intéresse une autre émission de France Culture, « Pass sanitaire et identité numérique : quels dangers pour nos libertés ? » avec l’incontournable Olivier Tesquet, mais aussi William Eldin, CEO de l’entreprise XXII dont les technos nous font plus flipper que rêver, et que tu interviewais aussi dans cet épisode 3)

Épisode 3 : Dans les allées de la safe city - Cliquez l'image pour accéder à la page.
Épisode 3 : Dans les allées de la safe city – Cliquez l’image pour accéder à la page et écouter l’épisode sur le site de France Culture.

 

Pour moi la vidéosurveillance, d’autant plus si elle est automatique, est un parfait exemple de solutionnisme technologique et c’est là où une partie de l’approche de La Quadrature du net me parle. Toute une série de facteurs d’ordre économiques, sociaux, politiques créent des situations d’insécurité et de la violence dans la société. Mais plutôt que de se confronter aux causes réelles du phénomène, on présente une solution technique comme à même d’éliminer tous les symptômes. Alors certains mettent en place des dispositifs avec professionnalisme et déontologie comme c’est le cas de Christian Belpaire à Roubaix avec qui il est vraiment intéressant d’échanger sur ces questions. Certains entrepreneurs réfléchissent sincèrement comme William Eldin qui dirige l’entreprise XXII sur ce qu’ils produisent et sur les moyens d’utiliser à bon escient la vidéosurveillance automatique. Dans des situations particulières cela peut certainement être très utile. Mais à aucun moment on pose la question du rapport coût/efficacité/conséquences pour les Droits humains. La Cour des Comptes elle-même a mis en garde les collectivités locales contre les dépenses liées à la vidéosurveillance dans la mesure où aucune enquête ne prouve jusqu’à présent son efficacité pour lutter contre la délinquance par rapport aux dispositifs préexistant. Mais cela n’empêche pas les politiques d’en installer toujours plus. Je le vois concrètement à Saint-Denis où j’habite depuis les dernières élections municipales de 2020. Les entreprises ne s’y trompent pas non plus. La pression sur les collectivités locales est très importante car les sommes en jeu sont colossales. Et l’argent qui est utilisé là, n’est pas utilisé ailleurs.

Les investissements dans ce domaine participent d’une logique politique actuelle qui préfère mettre beaucoup de sous sur un temps réduit dans des équipements plutôt que de financer sur le long terme des salaires. Pourtant, j’ai passé beaucoup de temps dans les quartiers populaires à Dunkerque et j’ai pu observer l’impact positif que pouvait avoir la présence des éducateurs de rue sur la délinquance et bien d’autres situations de détresse. Et pourtant, je ne connais aucun politique qui actuellement se vante d’augmenter les ressources de ces dispositifs de prévention spécialisée.

Enfin, la quatrième et dernière partie s’intéresse aux solutions. Là encore, on y croise des gens proches de Framasoft ou qu’on aime beaucoup (coucou Geoffrey), et même des personnes de Framasoft (l’une de nos co-présidentes, Maiwann). Toujours sans redire ce qui s’est dit dans le documentaire, quels étaient tes sentiments en interrogeant ces chercheurs, journalistes, militant⋅es ? T’es-tu dit que c’était foutu ou qu’il restait de l’espoir ?

Épisode 4 : Échapper à la surveillance - Cliquez l'image pour accéder à la page et écouter l'épisode sur le site de France Culture.
Épisode 4 : Échapper à la surveillance – Cliquez l’image pour accéder à la page et écouter l’épisode sur le site de France Culture.

 

Je suis de nature optimiste. Des peuples ont renversé des autocrates tout puissants tout au long de l’histoire. Rien n’est définitif. On parle aujourd’hui plus que jamais de ces dispositifs de surveillance numérique. On commence à comprendre le danger qu’ils représentent pour la démocratie. Des structures comme Framasoft obtiennent une audience auprès du grand public qu’aucun bidouilleur du logiciel libre n’a eu jusqu’à présent. De plus en plus de personnes comprennent les nécessités d’étendre le chiffrement à toutes les communications numériques. L’application Signal s’impose comme une référence dans le domaine de la messagerie… Alors certes, la puissance des multinationales peu vertueuses et des autocraties sans scrupule n’en sort pas diminuée. Mais il y a de l’espoir. Et ce que j’aborde dans le documentaire n’est qu’une toute petite partie des initiatives et résistances qui existent et se développent aujourd’hui.

Au final, maintenant ce travail publié et diffusé, il y a forcément pour nous une frustration à ce que ce travail de vulgarisation et de sensibilisation, qu’on considère comme important et largement financé par de l’argent public, ne soit pas sous licence libre (si les hautes sphères de Radio France nous lisent et veulent en discuter, on est disponibles pour en parler !). Cependant, te concernant, quelles suites souhaiterais-tu voir donner à cette série ?

La licence n’est pas libre car actuellement Radio France tente de reprendre la main sur la diffusion de ses podcasts face aux plateformes qui réalisent des profits grâce aux productions du service public. Le paradoxe est donc qu’il faut restreindre la diffusion pour qu’elle soit plus pérenne et ne soit pas soumise au bon vouloir des Google, Apple et autres Spotify. Cependant toutes les productions de France Culture sont disponibles sur le site internet tant que Radio France restera un service public. On ne peut donc qu’espérer qu’un maximum de personnes écoute, partage, commente, critique et se réapproprie les pistes que j’ai déployées dans cette série documentaire. Ce n’est qu’une brique de plus dans les efforts fait pour documenter et réfléchir la place de la technologie dans la société et il reste beaucoup à dire et à faire.

Dernière question, traditionnelle : y a-t-il une question que l’on ne t’a pas posée ou un élément que tu souhaiterais ajouter ?

Demandez à Google et à la NSA… ils doivent bien savoir ce que l’on a oublié.

Merci Antoine !




[RÉSOLU] : désormais en italien !

Annoncé en juin 2020, [RÉSOLU] est un ensemble de fiches didactiques visant à favoriser et préparer l’adoption des logiciels libres. Elles sont destinées aux association d’éducation populaire et de manière générale à toutes les structures de l’Économie Sociale et Solidaire.

Pour réaliser ce projet, Framasoft s’est associée au Chaton Picasoft et à la Mission Libre-Éducation Nouvelle des CEMÉA.

Les structures concernées par [RÉSOLU] n’existent évidemment pas uniquement en France. Et voici annoncée une version italienne qui trouvera sans conteste ses lecteurs et contributeurs ! Le projet de traduction a été initié par Nilocram qui suit et même propage de temps à autre les activités de Framasoft auprès de ses compatriotes italiens.

Nous lui laissons la parole pour l’annonce !

[RESOLU] Une traduction en italien très attendue

Par Nilocram

En décembre de l’année dernière, sur mon blog, j’ai présenté [RÉSOLU], un guide d’utilisation des logiciels libres s’adressant notamment aux organisations qui agissent pour l’économie sociale et solidaire.

Le guide a été créé par Framasoft en collaboration avec d’autres associations et publié en français, en format papier et numérique, par Framabook. Je l’ai trouvé très utile et intéressant. J’ai donc essayé d’en traduire un extrait (ici, en pdf).

Parfois ça m’arrive de traduire mes coups de cœur 🙂

J’ai conclu mon billet en constatant que vu l’intérêt et l’utilité du guide, il aurait été bien de le traduire de manière collaborative.

Reti Etiche e Soluzioni Aperte per Liberare i vostri Utilizzi

Ça peut paraître incroyable, mais cette fois c’est vraiment arrivé !

Les amis de l’association LinuxTrent ont décidé de relever le défi et de traduire l’intégralité du guide en italien.

LinuxTrent est une association qui rassemble un groupe important et actif d’utilisateurs de GNU Linux dans la province de Trente et ses environs. C’est une association à but non lucratif qui promeut le logiciel libre, l’hardware libre, les données ouvertes et les droits numériques des personnes dans la réalité de la région avec une attention particulière aux écoles et à l’administration publique.

Lorsque le président de l’association, Roberto Resoli, a lu l’extrait du guide, il a pensé qu’il s’agissait d’un travail de bonne qualité qui pourrait être d’une grande aide pour éveiller la conscience de ceux qui travaillent dans le domaine de l’économie sociale et solidaire. Il a demandè si quelqu’un avait envie d’aider, et il a obtenu une bonne réponse : c’est ainsi que la traduction a commencé.

Le travail de traduction a été organisé par LinuxTrent à l’aide des logiciels libres Nextcloud et Collabora Online (la version en ligne de LibreOffice).

Un grand merci à Ilario Quinson, Roberto Resoli, Danilo Spada, Daniele Zambelli qui avec leur travail ont permis l’achèvement de la traduction italienne à laquelle j’ai également apporté ma petite contribution.

Un an après la publication de l’édition française, voici enfin la traduction italienne !

[RÉSOLU] est téléchargeable à partir de cette page sur le site de LinuxTrent. Il est disponible en format .pdf et aussi en format .odt pour ceux qui veulent le modifier et le réutiliser, en améliorant peut-être la mise en page.

La traduction italienne, comme l’original, est distribuée sous licence Creative Commons BY-SA 3.0 internationale.

Note : la version italienne a tout récemment été retranscrite en markdown pour intégrer le dépôt GIT dédié au projet. La version web en italien ne saurait tarder.




À Quimper en juillet,
entrée libre au carré

Partout en France, des personnes dynamiques s’investissent pour accompagner celles et ceux qui le désirent vers davantage de maîtrise et d’émancipation dans leurs usages numériques.

Framasoft a choisi de mettre en lumière et de soutenir l’activité exemplaire de celle qui se fait appeler « la Reine des Elfes » sur son média social favori. Si nous la connaissons bien et l’apprécions, c’est parce qu’au-delà de son activité régulière au Centre des Abeilles à Quimper, elle a organisé une première session d’Entrée libre, qui a réuni des intervenants du monde du Libre pour 3 jours en août 2019, un événement ouvert à toutes et gratuit « pour comprendre internet, découvrir les logiciels libres et protéger sa vie privée » (voir l’affiche 2019).

Avatar de la Reine des Elfes sur Mastodon

Eh bien voilà que notre chère « rainette » bretonne récidive cette année ! Voici dans l’interview ci-dessous les raisons qui la poussent à organiser et réussir un événement qui nous est cher. Et puis comme le budget est plus important cette année, elle a lancé un appel aux dons auquel nous vous invitons à répondre comme nous venons de le faire…

 

Mat ar jeu, Brigitte ?
Demat Framasoft. Tu te colles au brezhonneg ? Je ne te suivrai pas dans cette langue, car même si j’habite en terre bretonnante, je ne le maîtrise pas. Je te répondrais donc en Gallec : je vais bien ! 🙂

D’où est venue l’idée d’Entrée Libre ?
Ouh là ! Il faut revenir à la première édition en 2019. Je voulais faire un cadeau à mon pote @reunigkozh qui a initié les distributions gratuites d’ordinateurs au Centre des abeilles. Cela faisait 10 ans en 2019. Et je trouvais que nous devions fêter cela.

Mon expérience personnelle m’avait montré que tout le monde ne comprend pas ce qu’iel fait lors de l’utilisation d’un ordinateur. C’est compliqué de comprendre qu’alors que l’on est seul face à un écran, il se passe plein d’autres choses. De comprendre aussi qu’il peut y avoir aussi de l’éthique dans le numérique et qu’on peut choisir quoi utiliser, si on est suffisamment informé.
Le premier Entrée Libre était donc axé sur une présentation d’assos ou de logiciels qui pouvaient aider à prendre sa vie numérique en main.

Est-ce que c’est facile de faire venir des intervenant·e·s de qualitay à Quimper ? (question de Parisien-tête-de-chien qui se croit au centre du monde… libre 🙂 )

J’ai eu beaucoup de chance d’utiliser le Fédiverse, en l’occurrence, Mastodon. Avant, j’étais surtout sur Diaspora* et quand Framasoft a dit « ça vous dit d’essayer un nouvel outil de microblogging ? » ben, je suis allée tester !… et j’y ai rencontré des gens super, qui m’ont appris plein de trucs et qui répondaient à mes questions de noob. Alors, quand j’ai parlé de mon projet d’informer les gens de ce qui existait, Iels ont répondu présent. C’était très émouvant de voir que non seulement personne ne démontait ce projet mais qu’en plus il y avait du monde à répondre à mon appel. J’suis ni connue ni de ce monde-là… Et iels sont forcément de qualitay puisque ce sont mes mastopotes ! 😀

 

C’est le numéro 2, pourquoi ? Le 1 ne t’a pas suffi ? 😀

J’avais dit que je ne referai plus ! 😛 . C’est beaucoup de boulot mine de rien et beaucoup de stress ! Mais voilà, suite au premier confinement, j’ai rencontré beaucoup de gens « malades du numérique ». Je veux dire que beaucoup de personnes ont été obligées d’utiliser des outils qu’iels ne comprenaient pas. C’était devenu une obligation et iels ont galéré pensant que c’était de leur faute… « parce que je suis nul ! ». J’aimerais donc qu’iels comprennent que ce n’est pas le cas. Qu’il existe des outils plus accessibles que d’autres. Qu’iels ne vont pas casser Internet en allant « dessus ».

Quelles attentes est-ce que tu perçois lors des ateliers que tu réalises ? (je pense à la fois aux tiens et aux distributions d’ordis de LinuxQuimper)

Vaste question !
Pour les distributions, c’est facile. Les gens veulent s’équiper ! Leur besoin est simple, pouvoir accéder aux mails et pour beaucoup, pouvoir s’actualiser à Pôle Emploi. Mais nous n’avons pas beaucoup de retour quand à leur utilisation par la suite.
Pour les ateliers que j’anime, en tant que salariée maintenant, je mets bien les choses au clair. Je ne donne pas de cours, je fais un accompagnement. C’est-à-dire que je ne touche que très peu à la machine, sauf pour voir parfois où sont cachés les trucs (ben oui, n’utilisant qu’Ubuntu, je ne sais pas forcément utiliser un Windows ou un Mac.).

L’avantage de leur montrer cela, c’est que du coup, iels s’aperçoivent qu’il n’y a pas de science infuse et que non, l’apposition des mains ne leur fera pas venir le savoir. Quant à leurs attentes, une fois qu’iels ont compris cela , elles deviennent plus sympas. Les discussions sur la vie privée arrivent très vite, d’autant que j’ai accroché les belles affiches de la Quadrature du net dans la salle où je suis . Et une fois les angoisses passées, la curiosité arrive et tu les vois passer le curseur sur les icônes, pour savoir ce que c’est avant de cliquer. Et faire la différence entre Internet et leur machine. C’est génial !
Et puis ensuite, quand je les accompagne sur Internet, il y a plein de questions auxquelles je les force à trouver la réponse par rapport à leurs attentes. Notamment pour les cookies… Je leur explique que ce n’est pas à moi de décider pour elleux, cela leur semble étonnant au début, et puis je les vois décider, se demander pourquoi telle ou telle extension a été ajoutée la dernière fois qu’iels ont amené leur ordi à réparer… C’est très sympa !

D’où te vient cette curiosité pour apprendre et progresser en compétences dans un domaine qui ne t’était pas trop familier il y a peu d’années encore ?
Je crois que je suis curieuse par nature. Pas de cette curiosité pour savoir qui fait quoi. Mais de comment ça marche et du pourquoi, cela épuisait parfois mes instits même si elles aimaient bien cela.
J’ai toujours démonté mes machines, pas quand j’étais enfant, « les filles ne font pas ça » (déjà que je jouais au foot et que je grimpais aux arbres !), pour essayer de les réparer car souvent ce n’était pas grand-chose qui les empêchait de fonctionner (un tout petit jouet glissé dans le magnétoscope par exemple). Et on va dire que c’est grâce ou à cause de Windows que j’ai rencontré le Libre. Puisque j’en avais assez de le casser parce que je retirais des fichiers qui ne me semblaient pas clairs et de ces virus qui revenaient malgré les antivirus qu’ils soient gratuits ou payants. J’ai donc commencé par chercher sur internet « par quoi remplacer Windows ». À l’époque je ne connaissais pas le mot « système d’exploitation » et j’ai lu des trucs qui parlaient d’un bidule qui s’appelait Linux. J’ai fouillé, cherché, et au bout d’un an j’ai dit à un de mes fils : « tu te débrouilles mais je veux ça sur l’ordi ». Il a gravé un disque et la libération est arrivée. 😀

Puis j’ai vu qu’il existait un groupe LinuxQuimper (sur FB à l’époque où je l’utilisais) et qu’il y avait au centre social des Abeilles des gens de ce groupe (j’ai appris plus tard qu’on disait un GUL) distribuaient des ordis sous Linux. Je les ai donc contactés et je suis entrée dans l’équipe de distribution. Et j’ai recommencé à poser des questions ;-). Et un jour, ils m’ont parlé de Diaspora* où j’ai créé un compte…

Pour nous, tu es la figure de proue d’Entrée Libre, mais est-ce que tu es soutenue et aidée localement pour cette opération par une association ?

Le centre social est effectivement géré par une association « Centre des abeilles ».
Pour la prépa, je suis toute seule à bord, avec l’aval des intervenants et des aides ponctuelles sur les mises en forme. Je prépare cela bénévolement, et ensuite je me fais aider pour la diffusion et tous les petits détails pratiques.
Quand le projet prend forme, le directeur du centre le présente au conseil d’administration du Centre des Abeilles qui valide ou pas le projet. C.A où je suis convoquée pour le présenter aussi.

C’est donc toujours beaucoup d’incertitude et cette année j’ai trouvé cela plus compliqué que la première année. Un C.A. en visio manque de chaleur et d’interaction. En plus le budget est plus lourd que la dernière fois…

Le budget est/a été difficile à boucler, est-ce parce que les frais d’hébergement et déplacement de tous les invités sont trop importants cette fois-ci ?
Déjà on a plus du double d’intervenants. La dernière fois Entrée Libre finissait à 18h chaque soir sur 3 jours. Ce coup-ci , ça commence à la même heure mais ça va finir à 20h30, voire 21h le temps de tout ranger pour le lendemain, pour les bénévoles. Il y a donc un repas supplémentaire à prévoir.
Ce n’est pas tant les déplacements et l’hébergement (iels sont nombreux à ne pas vouloir de défraiement et d’hébergement, ouf !) qui vont coûter le plus mais bien les repas pour plus de trente personnes midi et soir (mon premier prévisionnel comptait tout le monde et arrivait à 9868,05€ t’imagines la tête des gens du CA 😛

Entrée Libre N°2 bénéficie d’une subvention du fonds de soutien à la vie associative, mais il reste de l’argent à trouver…

 

Est-ce qu’il y aura des crêpes ?

Au moins pour les intervenantes et intervenants ! Pourquoi vous croyez qu’iels viennent ? 😀
Mais je crois bien que j’ai un mastopote qui veut en faire pour le public aussi ! J’ai même prévu des repas et des crêpes véganes pour les bénévoles et le public.

On te laisse le mot de la fin !

Personnellement je trouve que c’est un beau projet que celui de permettre à des gens de s’émanciper, de pouvoir comprendre ce qui se passe avec leurs données numériques, de pouvoir choisir des outils respectueux. Mais pour pouvoir choisir il faut avoir du choix et sans informations on n’en a pas !

Parce que cette belle phrase « si tu ne sais pas demande, et si tu sais, partage » n’a de sens que si il y a du monde pour poser des questions et du monde pour recevoir les partages.

Si ce projet a du sens pour vous aussi n’hésitez pas, si vous le pouvez, à faire un don au « Centre des Abeilles » . Pour plus d’infos sur le programme n’hésitez pas à aller visiter sa page.
Merci à mes mastopotes et à Framasoft de m’avoir permis de tester plein de trucs et de croire en moi. Et bien sûr, un grand merci à celles et ceux qui ont déjà participé à la collecte de dons.

Pour assurer le succès de l’événement, Framasoft, qui animera plusieurs conférences et ateliers, a mis la main à la poche et contribué financièrement. Vous pouvez consulter le détail du budget prévisionnel.

Contribuez à votre tour par un don sur la page Helloasso d’Entrée Libre #2

 




Partagez l’inventaire de votre bibliothèque avec vos proches sur inventaire.io

Inventaire.io est une application web libre qui permet de faire l’inventaire de sa bibliothèque pour pouvoir organiser le don, le prêt ou la vente de livres physiques. Une sorte de méga-bibliothèque communautaire, si l’on veut. Ces derniers mois, Inventaire s’est doté de nouvelles fonctionnalités et on a vu là l’occasion de valoriser ce projet auprès de notre communauté. On a donc demandé à Maxlath et Jums qui travaillent sur le projet de répondre à quelques unes de nos questions.

Chez Framasoft, on a d’ailleurs créé notre inventaire où l’on recense les ouvrages qu’on achète pour se documenter. Cela permet aux membres de l’association d’avoir un accès facile à notre bibliothèque interne. On a aussi fait le choix de proposer ces documents en prêt, pour que d’autres puissent y accéder.

Salut Maxlath et Jums ! Pouvez-vous vous présenter ?

Nous sommes une association de deux ans d’existence, développant le projet Inventaire, centré autour de l’application web inventaire.io, en ligne depuis 2015. On construit Inventaire comme une infrastructure libre, se basant donc autant que possible sur des standards ouverts, et des logiciels et savoirs libres : Wikipédia, Wikidata, et plus largement le web des données ouvertes.

Le projet grandit également au sein de communautés et de lieux : notamment le mouvement Wikimedia, l’archipel framasoftien à travers les Contribateliers, la MYNE et la Maison de l’Économie Circulaire sur Lyon, et Kanthaus en Allemagne.

L’association ne compte aujourd’hui que deux membres, mais le projet ne serait pas où il en est sans les nombreu⋅ses contributeur⋅ices venu⋅es nous prêter main forte, notamment sur la traduction de l’interface, la contribution aux données bibliographiques, le rapport de bugs ou les suggestions des nouvelles fonctionnalités.

Vous pouvez nous en dire plus sur Inventaire.io ? Ça sert à quoi ? C’est pour qui ?

Inventaire.io se compose de deux parties distinctes :

  • D’une part, une application web qui permet à chacun⋅e de répertorier ses livres en scannant le code barre par exemple. Une fois constitué, cet inventaire est rendu accessible à ses ami⋅es et groupes, ou publiquement, en indiquant pour chaque livre si l’on souhaite le donner, le prêter, ou le vendre. Il est ensuite possible d’envoyer des demandes pour ces livres et les utilisateur⋅ices peuvent prendre contact entre elleux pour faire l’échange (en main propre, par voie postale, peu importe, Inventaire n’est plus concerné).
  • D’autre part, une base de données publique sur les auteurs, les œuvres, les maisons d’éditions, etc, qui permet à chacun⋅e de venir enrichir les données, un peu comme dans un wiki. Le tout organisé autour des communs de la connaissance (voir plus bas) que sont Wikipédia et Wikidata. Cette base de données bibliographiques permet d’adosser les inventaires à un immense graphe de données dont nous ne faisons encore qu’effleurer les possibilités (voir plus bas).

L’inventaire de Framasoft sur inventaire.io

Inventaire.io permettant de constituer des bibliothèques distribuées, le public est extrêmement large : tou⋅tes celleux qui ont envie de partager des livres ! On a donc très envie de dire que c’est un outil pour tout le monde ! Mais comme beaucoup d’outils numériques, l’outil d’inventaire peut être trop compliqué pour des personnes qui ne baignent pas régulièrement dans ce genre d’applications. C’est encore pire une fois que l’on rentre dans la contribution aux données bibliographiques, où on aimerait concilier richesse de la donnée et facilité de la contribution. Cela dit, on peut inventorier ses livres sans trop se soucier des données, et y revenir plus tard une fois qu’on se sent plus à l’aise avec l’outil.

Par ailleurs, on rêverait de pouvoir intégrer les inventaires des professionnel⋅les du livre, bibliothèques et librairies, à cette carte des ressources, mais cela suppose soit de l’interopérabilité avec leurs outils existants, soit de leur proposer d’utiliser notre outil (ce que font déjà de petites bibliothèques, associatives par exemple), mais inventaire.io nous semble encore jeune pour une utilisation à plusieurs milliers de livres.

Quelle est l’actualité du projet ? Vous prévoyez quoi pour les prochains mois / années ?

L’actualité de ces derniers mois, c’est tout d’abord de nouvelles fonctionnalités :

  • les étagères, qui permettent de grouper des livres en sous-catégories, et qui semble rencontrer un certain succès ;
  • la mise en place de rôles, qui va permettre notamment d’ouvrir les taches avancées d’administration des données bibliographiques (fusions/suppressions d’édition, d’œuvre, d’auteur etc.) ;
  • l’introduction des collections d’éditeurs, qui permettent de valoriser le travail de curation des maisons d’édition.

Pas mal de transitions techniques sous le capot aussi. On n’est pas du genre à changer de framework tous les quatre matins, mais certains choix techniques faits au départ du projet en 2014 – CoffeeScript, Brunch, Backbone – peuvent maintenant être avantageusement remplacés par des alternatives plus récentes – dernière version de Javascript (ES2020), Webpack, Svelte – ce qui augmente la maintenabilité et le confort, voire le plaisir de coder.

Autre transition en cours, notre wiki de documentation est maintenant une instance MediaWiki choisie entre autres pour sa gestion des traductions.

Le programme des prochains mois et années n’est pas arrêté, mais il y a des idées insistantes qu’on espère voir germer prochainement :

  • la décentralisation et la fédération (voir plus bas) ;
  • les recommandations entre lectrices : aujourd’hui on peut partager de l’information sur les livres que l’on possède, mais pas les livres que l’on apprécie, recommande ou recherche. Même si une utilisation détournée de l’outil est possible en ce sens et nous met aussi en joie (oui, c’est marrant de voir des humains détourner une utilisation), on devrait pouvoir proposer quelque chose pensé pour ;
  • des paramètres de visibilité d’un livre ou d’une étagère plus élaborés : aujourd’hui, les seuls modes de partage possible sont privé/amis et groupes/public, or amis et groupes ça peut être des personnes très différentes avec qui on n’a pas nécessairement envie de partager les mêmes choses.

Enfin tout ça c’est ce qu’on fait cachés derrière un écran, mais on aimerait bien aussi expérimenter avec des formats d’évènements, type BiblioParty : venir dans un lieu avec une belle bibliothèque et aider le lieu à en faire l’inventaire.

C’est quoi le modèle économique derrière inventaire.io ? Quelles sont/seront vos sources de financement ?
Pendant les premières années, l’aspect « comment on gagne de l’argent » était une question volontairement laissée de côté, on vivait avec quelques prestations en micro-entrepreneurs, notamment l’année dernière où nous avons réalisé une preuve de concept pour l’ABES (l’Agence bibliographique pour l’enseignement supérieur) et la Bibliothèque Nationale de France. Peu après, nous avons fondé une association loi 1901 à activité économique (voir les statuts), ce qui devrait nous permettre de recevoir des dons, que l’on pourra compléter si besoin par de la prestation de services. Pour l’instant, on compte peu sur les dons individuels car on est financé par NLNet via le NGI0 Discovery Fund.

Et sous le capot, ça fonctionne comment ? Vous utilisez quoi comme technos pour faire tourner le service ?
Le serveur est en NodeJS, avec une base de données CouchDB, synchronisé à un Elasticsearch pour la recherche, et LevelDB pour les données en cache. Ce serveur produit une API JSON (documentée sur https://api.inventaire.io) consommée principalement par le client : une webapp qui a la responsabilité de tout ce qui est rendu de l’application dans le navigateur. Cette webapp consiste en une bonne grosse pile de JS, de templates, et de CSS, initialement organisée autour des framework Backbone.Marionnette et Handlebars, lesquels sont maintenant dépréciés en faveur du framework Svelte. Une visualisation de l’ensemble de la pile technique peut être trouvée sur https://stack.inventaire.io.

Le nom est assez français… est-ce que ça ne pose pas de problème pour faire connaître le site et le logiciel à l’international ? Et d’ailleurs, est-ce que vous avez une idée de la répartition linguistique de vos utilisatrices ? (francophones, anglophones, germanophones, etc.)
Oui, le nom peut être un problème au début pour les non-francophones, lequel⋅les ne savent pas toujours comment l’écrire ou le prononcer. Cela fait donc un moment qu’on réfléchit à en changer, mais après le premier contact, ça ne semble plus poser de problème à l’utilisation (l’un des comptes les plus actifs étant par exemple une bibliothèque associative allemande), alors pour le moment on fait avec ce qu’on a.

Sticker inventaire.io

En termes de répartition linguistique, une bonne moitié des utilisateur⋅ices et contributeur⋅ices sont francophones, un tiers anglophones, puis viennent, en proportion beaucoup plus réduite (autour de 2%), l’allemand, l’espagnol, l’italien, suivi d’une longue traîne de langues européennes mais aussi : arabe, néerlandais, portugais, russe, polonais, danois, indonésien, chinois, suédois, turc, etc. À noter que la plupart de ces langues ne bénéficiant pas d’une traduction complète de l’interface à ce jour, il est probable qu’une part conséquente des utilisatrices utilisent l’anglais, faute d’une traduction de l’interface satisfaisante dans leur langue (malgré les 15 langues traduites à plus de 50%).

À ce que je comprends, vous utilisez donc des données provenant de Wikidata. Pouvez-vous expliquer à celles et ceux qui parmi nous ne sont pas très au point sur la notion de web de données quels sont les enjeux et les applications possibles de Wikidata ?
Tout comme le web a introduit l’hypertexte pour pouvoir lier les écrits humains entre eux (par exemple un article de blog renvoie vers un autre article de blog quelque part sur le web), le web des données ouvertes permet aux bases de données de faire des liens entre elles. Cela permet par exemple à des bibliothèques nationales de publier des données bibliographiques que l’on peut recouper : « Je connais cette auteure avec tel identifiant unique dans ma base. Je sais aussi qu’une autre base de données lui a donné cet autre identifiant unique ; vous pouvez donc aller voir là-bas s’ils en savent plus ». Beaucoup d’institutions s’occupent de créer ces liens, mais la particularité de Wikidata, c’est que, tout comme Wikipédia, tout le monde peut participer, discuter, commenter ce travail de production de données et de mise en relation.

L’éditeur de données, très facile d’utilisation, permet le partage vers wikidata.

Est-ce qu’il serait envisageable d’établir un lien vers la base de données de https://www.recyclivre.com/ quand l’ouvrage recherché ne figure dans aucun « inventaire » de participant⋅es ?
Ça pose au moins deux problèmes :

  • Ce service et d’autres qui peuvent être sympathiques, telles que les plateformes mutualisées de librairies indépendantes (leslibraires.fr, placedeslibraires.fr, librairiesindependantes.com, etc.), ne semblent pas intéressés par l’inter-connexion avec le reste du web, construisant leurs URL avec des identifiants à eux (seul le site librairiesindependantes.com semble permettre de construire une URL avec un ISBN, ex : https://www.librairiesindependantes.com/product/9782253260592/) et il n’existe aucune API publique pour interroger leurs bases de données : il est donc impossible, par exemple, d’afficher l’état des stocks de ces différents services.
  • D’autre part, recyclivre est une entreprise à but lucratif (SAS), sans qu’on leur connaisse un intérêt pour les communs (code et base de données propriétaires). Alors certes ça cartonne, c’est efficace, tout ça, mais ce n’est pas notre priorité : on aimerait être mieux connecté avec celleux qui, dans le monde du livre, veulent participer aux communs : les bibliothèques nationales, les projets libres comme OpenLibrary, lib.reviews, Bookwyrm, Readlebee, etc.

Cependant la question de la connexion avec des organisations à but lucratif pose un vrai problème : l’objectif de l’association Inventaire — cartographier les ressources où qu’elles soient — implique à un moment de faire des liens vers des organisations à but lucratif. En suivant l’esprit libriste, il n’y a aucune raison de refuser a priori l’intégration de ces liens, les développeuses de logiciels libres n’étant pas censé contraindre les comportements des utilisatrices ; mais ça pique un peu de travailler gratuitement, sans contrepartie pour les communs.

En quoi inventaire.io participe à un mouvement plus large qui est celui des communs de la connaissance ?
Inventaire, dans son rôle d’annuaire des ressources disponibles, essaye de valoriser les communs de la connaissance, en mettant des liens vers les articles Wikipédia, vers les œuvres dans le domaine public disponibles en format numérique sur des sites comme Wikisource, Gutenberg ou Internet Archive. En réutilisant les données de Wikidata, Inventaire contribue également à valoriser ce commun de la connaissance et à donner à chacun une bonne raison de l’enrichir.

Une interface simple pour ajouter un livre à son inventaire

Inventaire est aussi un commun en soi : le code est sous licence AGPL, les données bibliographiques sous licence CC0. L’organisation légale en association vise à ouvrir la gouvernance de ce commun à ses contributeur⋅ices. Le statut associatif garantit par ailleurs qu’il ne sera pas possible de transférer les droits sur ce commun à autre chose qu’une association poursuivant les mêmes objectifs.

Si je suis une organisation ou un particulier qui héberge des services en ligne, est-ce que je peux installer ma propre instance d’inventaire.io ?
C’est possible, mais déconseillé en l’état. Notamment car les bases de données bibliographiques de ces différentes instances ne seraient pas synchronisées, ce qui multiplie par autant le travail nécessaire à l’amélioration des données. Comme il n’y a pas encore de mécanisme de fédération des inventaires, les comptes de votre instance seraient donc isolés. Sur ces différents sujets, voir cette discussion : https://github.com/inventaire/inventaire/issues/187 (en anglais).

Cela dit, si vous ne souhaitez pas vous connecter à inventaire.io, pour quelque raison que ce soit, et malgré les mises en garde ci-dessus, vous pouvez vous rendre sur https://github.com/inventaire/inventaire-deploy/ pour déployer votre propre instance « infédérable ». On va travailler sur le sujet dans les mois à venir pour tendre vers plus de décentralisation.

A l’heure où il est de plus en plus urgent de décentraliser le web, envisagez-vous qu’à terme, il sera possible d’installer plusieurs instances d’inventaire.io et de les connecter les unes aux autres ?
Pour la partie réseau social d’inventaires, une décentralisation devrait être possible, même si cela pose des questions auquel le protocole ActivityPub ne semble pas proposer de solution. Ensuite, pour la partie base de données contributives, c’est un peu comme si on devait maintenir plusieurs instances d’OpenStreetMap en parallèle. C’est difficile et il semble préférable de garder cette partie centralisée, mais puisqu’il existe plein de services bibliographiques différents, il va bien falloir s’interconnecter un jour.

Vous savez sûrement que les Chevaliers Blancs du Web Libre sont à cran et vont vous le claironner : vous restez vraiment sur GitHub pour votre dépôt de code https://github.com/inventaire ou bien… ?
La pureté militante n’a jamais été notre modèle. Ce compte date de 2014, à l’époque Github avait peu d’alternatives… Cela étant, il est certain que nous ne resterons pas éternellement chez Microsoft, ni chez Transifex ou Trello, mais les solutions auto-hébergées c’est du boulot, et celles hébergées par d’autres peuvent se révéler instables.

Si on veut contribuer à Inventaire.io, on fait ça où ? Quels sont les différentes manière d’y contribuer ?
Il y a plein de manières de venir contribuer, et pas que sur du code, loin de là : on peut améliorer la donnée sur les livres, la traduction, la documentation et plus généralement venir boire des coups et discuter avec nous de la suite ! Rendez-vous sur https://wiki.inventaire.io/wiki/How_to_contribute/fr.

Est-ce que vous avez déjà eu vent d’outils tiers qui utilisent l’API ? Si oui, vous pouvez donner des noms ? À quoi servent-ils ?
Readlebee et Bookwyrm sont des projets libres d’alternatives à GoodReads. Le premier tape régulièrement dans les données bibliographiques d’Inventaire. Le second vient de mettre en place un connecteur pour chercher de la donnée chez nous. A noter : cela apporte une complémentarité puisque ces deux services sont orientés vers les critiques de livres, ce qui reste très limité sur Inventaire.

Et comme toujours, sur le Framablog, on vous laisse le mot de la fin !
Inventaire est une app faite pour utiliser moins d’applications, pour passer du temps à lire des livres, papier ou non, et partager les dernières trouvailles. Pas de capture d’attention ici, si vous venez deux fois par an pour chiner des bouquins, ça nous va très bien ! Notre contributopie c’est un monde où l’information sur la disponibilité des objets qui nous entoure nous affranchit d’une logique de marché généralisée. Un monde où tout le monde peut contribuer à casser les monopoles de l’information sur les ressources que sont les géants du web et de la distribution. Pouvoir voir ce qui est disponible dans un endroit donné, sans pour autant dépendre ni d’un système cybernétique central, ni d’un marché obscur où les entreprises qui payent sont dorlotées par un algorithme de recommandations.

Merci beaucoup Maxlath et Jums pour ces explications et on souhaite longue vie à Inventaire. Et si vous aussi vous souhaitez mettre en commun votre bibliothèque, n’hésitez pas !




« Va te faire foutre, Twitter ! » dit Aral Balkan

Avec un ton acerbe contre les géants du numérique, Aral Balkan nourrit depuis plusieurs années une analyse lucide et sans concession du capitalisme de surveillance. Nous avons maintes fois publié des traductions de ses diatribes.

Ce qui fait la particularité de ce nouvel article, c’est qu’au-delà de l’adieu à Twitter, il retrace les étapes de son cheminement.

Sa trajectoire est mouvementée, depuis l’époque où il croyait (« quel idiot j’étais ») qu’il suffisait d’améliorer le système. Il revient donc également sur ses années de lutte contre les plateformes prédatrices et les startups .

Il explique quelle nouvelle voie constructive il a adoptée ces derniers temps, jusqu’à la conviction qu’il faut d’urgence « construire l’infrastructure technologique alternative qui sera possédée et contrôlée par des individus, pas par des entreprises ou des gouvernements ». Dans cette perspective, le Fediverse a un rôle important à jouer selon lui.

Article original : Hell Site

Traduction Framalang : Aliénor, Fabrice, goofy, Susy, Wisi_eu

Le site de l’enfer

par Aral Balkan

Sur le Fédiverse, ils ont un terme pour Twitter.
Ils l’appellent « le site de l’enfer ».
C’est très approprié.

Lorsque je m’y suis inscrit, il y a environ 15 ans, vers fin 2006, c’était un espace très différent. Un espace modeste, pas géré par des algorithmes, où on pouvait mener des discussions de groupe avec ses amis.
Ce que je ne savais pas à l’époque, c’est que Twitter, Inc. était une start-up financée avec du capital risque.
Même si j’avais su, ça n’aurait rien changé, vu que je n’avais aucune idée sur le financement ou les modèles commerciaux. Je pensais que tout le monde dans la tech essayait simplement de fabriquer les nouvelles choses du quotidien pour améliorer la vie des gens.

Même six ans après, en 2012, j’en étais encore à me concentrer sur l’amélioration de l’expérience des utilisateurs avec le système actuel :

« Les objets ont de la valeur non par ce qu’ils sont, mais par ce qu’ils nous permettent de faire. Et, en tant que personnes qui fabriquons des objets, nous avons une lourde responsabilité. La responsabilité de ne pas tenir pour acquis le temps limité dont chacun d’entre nous dispose en ce monde. La responsabilité de rendre ce temps aussi beau, aussi confortable, aussi indolore, aussi exaltant et aussi agréable que possible à travers les expériences que nous créons.
Parce que c’est tout ce qui compte.
Et il ne tient qu’à nous de le rendre meilleur. »
– C’est tout ce qui compte.

C’est tout ce qui compte.

Quel idiot j’étais, pas vrai ?
Vous pouvez prendre autant de temps que nécessaire pour me montrer du doigt et ricaner.
Ok, c’est fait ? Continuons…

Privilège est simplement un autre mot pour dire qu’on s’en fiche

À cette époque, je tenais pour acquis que le système en général est globalement bon. Ou du moins je ne pensais pas qu’il était activement mauvais 1.
Bien sûr, j’étais dans les rues à Londres, avec des centaines de milliers de personnes manifestant contre la guerre imminente en Irak. Et bien sûr, j’avais conscience que nous vivions dans une société inégale, injuste, raciste, sexiste et classiste (j’ai étudié la théorie critique des médias pendant quatre ans, du coup j’avais du Chomsky qui me sortait de partout), mais je pensais, je ne sais comment, que la tech existait en dehors de cette sphère. Enfin, s’il m’arrivait de penser tout court.

Ce qui veut clairement dire que les choses n’allaient pas assez mal pour m’affecter personnellement à un point où je ressentais le besoin de me renseigner à ce sujet. Et ça, tu sais, c’est ce qu’on appelle privilège.
Il est vrai que ça me faisait bizarre quand l’une de ces start-ups faisait quelque chose qui n’était pas dans notre intérêt. Mais ils nous ont dit qu’ils avaient fait une erreur et se sont excusés alors nous les avons crus. Pendant un certain temps. Jusqu’à ce que ça devienne impossible.

Et, vous savez quoi, j’étais juste en train de faire des « trucs cools » qui « améliorent la vie des gens », d’abord en Flash puis pour l’IPhone et l’IPad…
Mais je vais trop vite.
Retournons au moment où j’étais complètement ignorant des modèles commerciaux et du capital risque. Hum, si ça se trouve, vous en êtes à ce point-là aujourd’hui. Il n’y a pas de honte à avoir. Alors écoutez bien, voici le problème avec le capital risque.

Ce qui se passe dans le Capital Risque reste dans le Capital Risque

Le capital risque est un jeu de roulette dont les enjeux sont importants, et la Silicon Valley en est le casino.
Un capital risqueur va investir, disons, 5 millions de dollars dans dix start-ups tout en sachant pertinemment que neuf d’entre elles vont échouer. Ce dont a besoin ce monsieur (c’est presque toujours un « monsieur »), c’est que celle qui reste soit une licorne qui vaudra des milliards. Et il (c’est presque toujours il) n’investit pas son propre argent non plus. Il investit l’argent des autres. Et ces personnes veulent récupérer 5 à 10 fois plus d’argent, parce que ce jeu de roulette est très risqué.

Alors, comment une start-up devient-elle une licorne ? Eh bien, il y a un modèle commercial testé sur le terrain qui est connu pour fonctionner : l’exploitation des personnes.

Voici comment ça fonctionne:

1. Rendez les gens accros

Offrez votre service gratuitement à vos « utilisateurs » et essayez de rendre dépendants à votre produit le plus de gens possible.
Pourquoi?
Parce qu’il vous faut croître de manière exponentielle pour obtenir l’effet de réseau, et vous avez besoin de l’effet de réseau pour enfermer les gens que vous avez attirés au début.
Bon dieu, des gens très importants ont même écrit des guides pratiques très vendus sur cette étape, comme Hooked : comment créer un produit ou un service qui ancre des habitudes.
Voilà comment la Silicon Valley pense à vous.

2. Exploitez-les

Collectez autant de données personnelles que possible sur les gens.
Pistez-les sur votre application, sur toute la toile et même dans l’espace physique, pour créer des profils détaillés de leurs comportements. Utilisez cet aperçu intime de leurs vies pour essayer de les comprendre, de les prédire et de les manipuler.
Monétisez tout ça auprès de vos clients réels, qui vous paient pour ce service.
C’est ce que certains appellent le Big Data, et que d’autres appellent le capitalisme de surveillance.

3. Quittez la scène (vendez)

Une start-up est une affaire temporaire, dont le but du jeu est de se vendre à une start-up en meilleure santé ou à une entreprise existante de la Big Tech, ou au public par le biais d’une introduction en Bourse.
Si vous êtes arrivé jusque-là, félicitations. Vous pourriez fort bien devenir le prochain crétin milliardaire et philanthrope en Bitcoin de la Silicon Valley.
De nombreuses start-ups échouent à la première étape, mais tant que le capital risque a sa précieuse licorne, ils sont contents.

Des conneries (partie 1)

Je ne savais donc pas que le fait de disposer de capital risque signifiait que Twitter devait connaître une croissance exponentielle et devenir une licorne d’un milliard de dollars. Je n’avais pas non plus saisi que ceux d’entre nous qui l’utilisaient – et contribuaient à son amélioration à ce stade précoce – étaient en fin de compte responsables de son succès. Nous avons été trompés. Du moins, je l’ai été et je suis sûr que je ne suis pas le seul à ressentir cela.

Tout cela pour dire que Twitter était bien destiné à devenir le Twitter qu’il est aujourd’hui dès son premier « investissement providentiel » au tout début.
C’est ainsi que se déroule le jeu du capital risque et des licornes dans la Silicon Valley. Voilà ce que c’est. Et c’est tout ce à quoi j’ai consacré mes huit dernières années : sensibiliser, protéger les gens et construire des alternatives à ce modèle.

Voici quelques enregistrements de mes conférences datant de cette période, vous pouvez regarder :

Dans le cadre de la partie « sensibilisation », j’essayais également d’utiliser des plateformes comme Twitter et Facebook à contre-courant.
Comme je l’ai écrit dans Spyware vs Spyware en 2014 : « Nous devons utiliser les systèmes existants pour promouvoir nos alternatives, si nos alternatives peuvent exister tout court. » Même pour l’époque, c’était plutôt optimiste, mais une différence cruciale était que Twitter, au moins, n’avait pas de timeline algorithmique.

Les timelines algorithmiques (ou l’enfumage 2.0)

Qu’est-ce qu’une timeline algorithmique ? Essayons de l’expliquer.
Ce que vous pensez qu’il se passe lorsque vous tweetez: « j’ai 44 000 personnes qui me suivent. Quand j’écris quelque chose, 44 000 personnes vont le voir ».
Ce qui se passe vraiment lorsque vous tweetez : votre tweet pourrait atteindre zéro, quinze, quelques centaines, ou quelques milliers de personnes.

Et ça dépend de quoi?
Dieu seul le sait, putain.
(Ou, plus exactement, seul Twitter, Inc. le sait.)

Donc, une timeline algorithmique est une boîte noire qui filtre la réalité et décide de qui voit quoi et quand, sur la base d’un lot de critères complètement arbitraires déterminés par l’entreprise à laquelle elle appartient.
En d’autres termes, une timeline algorithmique est simplement un euphémisme pour parler d’un enfumage de masse socialement acceptable. C’est de l’enfumage 2.0.

L’algorithme est un trouduc

La nature de l’algorithme reflète la nature de l’entreprise qui en est propriétaire et l’a créé.

Étant donné que les entreprises sont sociopathes par nature, il n’est pas surprenant que leurs algorithmes le soient aussi. En bref, les algorithmes d’exploiteurs de personnes comme Twitter et Facebook sont des connards qui remuent la merde et prennent plaisir à provoquer autant de conflits et de controverses que possible.
Hé, qu’attendiez-vous exactement d’un milliardaire qui a pour bio #Bitcoin et d’un autre qui qualifie les personnes qui utilisent sont utilisées par son service de « pauvres cons » ?
Ces salauds se délectent à vous montrer des choses dont ils savent qu’elles vont vous énerver dans l’espoir que vous riposterez. Ils se délectent des retombées qui en résultent. Pourquoi ? Parce que plus il y a d’« engagement » sur la plateforme – plus il y a de clics, plus leurs accros («utilisateurs») y passent du temps – plus leurs sociétés gagnent de l’argent.

Eh bien, ça suffit, merci bien.

Des conneries (partie 2)

Certes je considère important de sensibiliser les gens aux méfaits des grandes entreprises technologiques, et j’ai probablement dit et écrit tout ce qu’il y a à dire sur le sujet au cours des huit dernières années. Rien qu’au cours de cette période, j’ai donné plus d’une centaine de conférences, sans parler des interviews dans la presse écrite, à la radio et à la télévision.
Voici quelques liens vers une poignée d’articles que j’ai écrits sur le sujet au cours de cette période :

Est-ce que ça a servi à quelque chose ?
Je ne sais pas.
J’espère que oui.
J’ai également interpellé d’innombrables personnes chez les capitalistes de la surveillance comme Google et Facebook sur Twitter et – avant mon départ il y a quelques années – sur Facebook, et ailleurs. (Quelqu’un se souvient-il de la fois où j’ai réussi à faire en sorte que Samuel L. Jackson interpelle Eric Schmidt sur le fait que Google exploite les e-mails des gens?) C’était marrant. Mais je m’égare…
Est-ce que tout cela a servi à quelque chose ?
Je ne sais pas.
J’espère que oui.
Mais voici ce que je sais :
Est-ce que dénoncer les gens me rend malheureux ? Oui.
Est-ce que c’est bien ? Non.
Est-ce que j’aime les conflits ? Non.
Alors, trop c’est trop.
Les gens viennent parfois me voir pour me remercier de « parler franchement ». Eh bien, ce « parler franchement » a un prix très élevé. Alors peut-être que certaines de ces personnes peuvent reprendre là où je me suis arrêté. Ou pas. Dans tous les cas, j’en ai fini avec ça.

Dans ta face

Une chose qu’il faut comprendre du capitalisme de surveillance, c’est qu’il s’agit du courant dominant. C’est le modèle dominant. Toutes les grandes entreprises technologiques et les startups en font partie2. Et être exposé à leurs dernières conneries et aux messages hypocrites de personnes qui s’y affilient fièrement tout en prétendant œuvrer pour la justice sociale n’est bon pour la santé mentale de personne.

C’est comme vivre dans une ferme industrielle appartenant à des loups où les partisans les plus bruyants du système sont les poulets qui ont été embauchés comme chefs de ligne.

J’ai passé les huit dernières années, au moins, à répondre à ce genre de choses et à essayer de montrer que la Big Tech et le capitalisme de surveillance ne peuvent pas être réformés.
Et cela me rend malheureux.
J’en ai donc fini de le faire sur des plates-formes dotées d’algorithmes de connards qui s’amusent à m’infliger autant de misère que possible dans l’espoir de m’énerver parce que cela «fait monter les chiffres».

Va te faire foutre, Twitter !
J’en ai fini avec tes conneries.

"fuck twitter" par mowl.eu, licence CC BY-NC-ND 2.0
« fuck twitter » par mowl.eu, licence CC BY-NC-ND 2.0

Et après ?

À bien des égards, cette décision a été prise il y a longtemps. J’ai créé mon propre espace sur le fediverse en utilisant Mastodon il y a plusieurs années et je l’utilise depuis. Si vous n’avez jamais entendu parler du fediverse, imaginez-le de la manière suivante :
Imaginez que vous (ou votre groupe d’amis) possédez votre propre copie de twitter.com. Mais au lieu de twitter.com, le vôtre se trouve sur votre-place.org. Et à la place de Jack Dorsey, c’est vous qui fixez les règles.

Vous n’êtes pas non plus limité à parler aux gens sur votre-place.org.

Je possède également mon propre espace sur mon-espace.org (disons que je suis @moi@mon-espace.org). Je peux te suivre @toi@ton-espace.org et aussi bien @eux@leur.site et @quelquun-dautre@un-autre.espace. Ça marche parce que nous parlons tous un langage commun appelé ActivityPub.
Donc imaginez un monde où il y a des milliers de twitter.com qui peuvent tous communiquer les uns avec les autres et Jack n’a rien à foutre là-dedans.

Eh bien, c’est ça, le Fediverse.
Et si Mastodon n’est qu’un moyen parmi d’autres d’avoir son propre espace dans le Fediverse, joinmastodon.org est un bon endroit pour commencer à se renseigner sur le sujet et mettre pied à l’étrier de façon simple sans avoir besoin de connaissances techniques. Comme je l’ai déjà dit, je suis sur le Fediverse depuis les débuts de Mastodon et j’y copiais déjà manuellement les posts sur Twitter.
Maintenant j’ai automatisé le processus via moa.party et, pour aller de l’avant, je ne vais plus me connecter sur Twitter ou y répondre3.
Vu que mes posts sur Mastodon sont maintenant automatiquement transférés là-bas, vous pouvez toujours l’utiliser pour me suivre, si vous en avez envie. Mais pourquoi ne pas utiliser cette occasion de rejoindre le Fediverse et vous amuser ?

Small is beautiful

Si je pense toujours qu’avoir des bonnes critiques de la Big Tech est essentiel pour peser pour une régulation efficace, je ne sais pas si une régulation efficace est même possible étant donné le niveau de corruption institutionnelle que nous connaissons aujourd’hui (lobbies, politique des chaises musicales, partenariats public-privé, captation de réglementation, etc.)
Ce que je sais, c’est que l’antidote à la Big Tech est la Small Tech.

Nous devons construire l’infrastructure technologique alternative qui sera possédée et contrôlée par des individus, pas par des entreprises ou des gouvernements. C’est un prérequis pour un futur qui respecte la personne humaine, les droits humains, la démocratie et la justice sociale.

Dans le cas contraire, nous serons confrontés à des lendemains sombres où notre seul recours sera de supplier un roi quelconque, de la Silicon Valley ou autre, « s’il vous plaît monseigneur, soyez gentil ».

Je sais aussi que travailler à la construction de telles alternatives me rend heureux alors que désespérer sur l’état du monde ne fait que me rendre profondément malheureux. Je sais que c’est un privilège d’avoir les compétences et l’expérience que j’ai, et que cela me permet de travailler sur de tels projets. Et je compte bien les mettre à contribution du mieux possible.
Pour aller de l’avant, je prévois de concentrer autant que possible de mon temps et de mon énergie à la construction d’un Small Web.

Si vous avez envie d’en parler (ou d’autre chose), vous pouvez me trouver sur le Fediverse.
Vous pouvez aussi discuter avec moi pendant mes live streams S’update et pendant nos live streams Small is beautiful avec Laura.

Des jours meilleurs nous attendent…

Prenez soin de vous.

Portez-vous bien.

Aimez-vous les uns les autres.

 




À 23 ans, cURL se rend utile partout

Non, ce n’est pas une marque de biscuits apéritifs aux cacahuètes, mais un outil logiciel méconnu qui mérite pourtant de faire partie de notre culture numérique. On révise ?

Bien qu’ignoré de la plupart des internautes, il est d’un usage familier pour celles et ceux qui travaillent en coulisses pour le Web. L’adage : « si un site web n’est pas « curlable », ce n’est pas du Web » fait de curl un outil majeur pour définir ce qu’est le Web aujourd’hui.

Son développeur principal suédois Daniel Stenberg retrace ici la genèse de cURL, son continu développement et surtout, ce qui devrait intéresser les moins geeks de nos lecteurs, son incroyable diffusion, à travers sa bibliothèque libcurl, au cœur de tant d’objets et appareils familiers. Après des débuts fort modestes, « la quasi-totalité des appareils connectés à Internet exécutent curl » !

Si vous n’êtes pas développeur et que les caractéristiques techniques de curl sont pour vous un peu obscures, allez directement à la deuxième partie de l’article pour en comprendre facilement l’importance.

 

Article original sur le blog de l’auteur : curl is 23 years old today
Traduction : Fabrice, Goofy, Julien/Sphinx, jums, NGFChristian, tTh,

curl fête son 23e anniversaire

par Daniel Stenberg
La date de naissance officielle de curl, le 20 mars 1998, marque le jour de la toute première archive tar qui pouvait installer un outil nommé curl. Je l’ai créé et nommé curl 4.0 car je voulais poursuivre la numérotation de versions que j’avais déjà utilisée pour les noms précédents de l’outil. Ou plutôt, j’ai fait un saut depuis la 3.12, qui était la dernière version que j’avais utilisée avec le nom précédent : urlget.

Bien sûr, curl n’a pas été créé à partir de rien ce jour-là. Son histoire commence une petite année plus tôt : le 11 novembre 1996 a été publié un outil appelé httpget, développé par Rafael Sagula. C’est un projet j’avais trouvé et auquel j’avais commencé à contribuer. httpget 0.1 était un fichier de code C de moins de 300 lignes. (La plus ancienne version dont j’aie encore le code source est httpget 1.3, retrouvée ici)

Comme je l’ai évoqué à de multiples reprises, j’ai commencé à m’attaquer à ce projet parce que je voulais avoir un petit outil pour télécharger des taux de change régulièrement depuis un site internet et les fournir via mon petit bot 4 de taux de change sur IRC5.

Ces petites décisions prises rapidement à cette époque allaient avoir plus tard un impact significatif et influencer ma vie. curl a depuis toujours été l’un de mes passe-temps principaux. Et bien sûr il s’agit aussi d’un travail à plein temps depuis quelques années désormais.

En ce même jour de novembre 1996 a été distribué pour la première fois le programme Wget (1.4.0). Ce projet existait déjà sous un autre nom avant d’être distribué, et je crois me souvenir que je ne le connaissais pas, j’utilisais httpget pour mon robogiciel. Peut-être que j’avais vu Wget et que je ne l’utilisais pas à cause de sa taille : l’archive tar de Wget 1.4.0 faisait 171 ko.

Peu de temps après, je suis devenu le responsable de httpget et j’ai étendu ses fonctionnalités. Il a ensuite été renommé urlget quand je lui ai ajouté le support de Gopher et de FTP (ce que j’ai fait parce que j’avais trouvé des taux de change sur des serveurs qui utilisaient ces protocoles). Au printemps 1998, j’ai ajouté le support de l’envoi par FTP et comme le nom du programme ne correspondait plus clairement à ses fonctionnalités j’ai dû le renommer une fois de plus6.

Nommer les choses est vraiment difficile. Je voulais un nom court dans le style d’Unix. Je n’ai pas planché très longtemps puisque j’ai trouvé un mot marrant assez rapidement. L’outil fonctionne avec des URL, et c’est un client Internet. « c » pour client et URL ont fait que « cURL » semblait assez pertinent et marrant. Et court. Bien dans de style d’Unix.

J’ai toujours voulu que curl soit un citoyen qui s’inscrive dans la tradition Unix d’utiliser des pipes7, la sortie standard, etc. Je voulais que curl fonctionne comme la commande cat, mais avec des URL. curl envoie donc par défaut le contenu de l’URL sur la sortie standard dans le terminal. Tout comme le fait cat. Il nous permettra donc de « voir » le contenu de l’URL. La lettre C se prononce si (Ndt : ou see, « voir » en anglais) donc « see URL » fonctionne aussi. Mon esprit blagueur n’en demande pas plus, mais je dis toujours « kurl ».


Le logo original, créé en 1998 par Henrik Hellerstedt

J’ai créé le paquet curl 4.0 et l’ai rendu public ce vendredi-là. Il comprenait alors 2 200 lignes de code. Dans la distribution de curl 4.8 que j’ai faite quelques mois plus tard, le fichier THANKS mentionnait 7 contributeurs[Note] Daniel Stenberg, Rafael Sagula, Sampo Kellomaki, Linas Vepstas, Bjorn Reese, Johan Anderson, Kjell Ericson[/note]. Ça nous a pris presque sept ans pour atteindre une centaine de contributeurs. Aujourd’hui, ce fichier liste plus de 2 300 noms et nous ajoutons quelques centaines de noms chaque année. Ce n’est pas un projet solo !

Il ne s’est rien passé de spécial

curl n’a pas eu un succès massif. Quelques personnes l’ont découvert et deux semaines après cette première distribution, j’ai envoyé la 4.1 avec quelques corrections de bugs et une tradition de plusieurs décennies a commencé : continuer à publier des mises à jour avec des corrections de bug. « Distribuer tôt et souvent » est un mantra auquel nous nous sommes conformés.

Plus tard en 1998, après plus de quinze distributions, notre page web présentait cette excellente déclaration :

Capture d’écran : Liste de diffusion. Pour cause de grande popularité, nous avons lancé une liste de diffusion pour parler de cet outil. (La version 4.8.4 a été téléchargée à elle seule plus de 300 fois depuis ce site.)

 

Trois cents téléchargements !

Je n’ai jamais eu envie de conquérir le monde ou nourri de visions idylliques pour ce projet et cet outil. Je voulais juste que les transferts sur Internet soient corrects, rapides et fiables, et c’est ce sur quoi j’ai travaillé.

Afin de mieux procurer au monde entier de quoi réaliser de bons transferts sur Internet, nous avons lancé la bibliothèque libcurl, publiée pour la première fois à l’été 2000. Cela a permis au projet de se développer sous un autre angle 8. Avec les années, libcurl est devenue de facto une API de transfert Internet.

Aujourd’hui, alors qu’il fête son 23e anniversaire, c’est toujours principalement sous cet angle que je vois le cœur de mon travail sur curl et ce que je dois y faire. Je crois que si j’ai atteint un certain succès avec curl avec le temps, c’est principalement grâce à une qualité spécifique. En un mot :

Persistance

 

Nous tenons bon. Nous surmontons les problèmes et continuons à perfectionner le produit. Nous sommes dans une course de fond. Il m’a fallu deux ans (si l’on compte à partir des précurseurs) pour atteindre 300 téléchargements. Il en a fallu dix ou presque pour qu’il soit largement disponible et utilisé.

En 2008, le site web pour curl a servi 100 Go de données par mois. Ce mois-ci, c’est 15 600 Go (soit fait 156 fois plus en 156 mois) ! Mais bien entendu, la plupart des utilisatrices et utilisateurs ne téléchargent rien depuis notre site, c’est leur distribution ou leur système d’exploitation qui leur met à disposition curl.

curl a été adopté au sein de Red Hat Linux à la fin de l’année 1998, c’est devenu un paquet Debian en mai 1999 et faisait partie de Mac OS X 10.1 en août 2001. Aujourd’hui, il est distribué par défaut dans Windows 10 et dans les appareils iOS et Android. Sans oublier les consoles de jeux comme la Nintendo Switch, la Xbox et la PS5 de Sony.

Ce qui est amusant, c’est que libcurl est utilisé par les deux principaux systèmes d’exploitation mobiles mais que ces derniers n’exposent pas d’API pour ses fonctionnalités. Aussi, de nombreuses applications, y compris celles qui sont largement diffusées, incluent-elles leur propre version de libcurl : YouTube, Skype, Instagram, Spotify, Google Photos, Netflix, etc. Cela signifie que la plupart des personnes qui utilisent un smartphone ont curl installé plusieurs fois sur leur téléphone.

Par ailleurs, libcurl est utilisé par certains des jeux vidéos les plus populaires : GTA V, Fortnite, PUBG mobile, Red Dead Redemption 2, etc.

libcurl alimente les fonctionnalités de lecteurs média ou de box comme Roku, Apple TV utilisés par peut-être un demi milliard de téléviseurs.

curl et libcurl sont pratiquement intégrés dans chaque serveur Internet, c’est le moteur de transfert par défaut de PHP qui est lui-même utilisé par environ 80% des deux milliards de sites web.

Maintenant que les voitures sont connectées à Internet, libcurl est utilisé dans presque chaque voiture moderne pour le transfert de données depuis et vers les véhicules.

À cela s’ajoutent les lecteurs média, les appareils culinaires ou médicaux, les imprimantes, les montres intelligentes et les nombreux objets « intelligents » connectés à Internet. Autrement dit, la quasi-totalité des appareils connectés à Internet exécutent curl.

Je suis convaincu que je n’exagère pas quand je déclare que curl existe sur plus de dix milliards d’installations sur la planète.

Seuls et solides

À plusieurs reprises lors de ces années, j’ai essayé de voir si curl pouvait rejoindre une organisation cadre mais aucune n’a accepté et, en fin de compte, je pense que c’est mieux ainsi. Nous sommes complètement seuls et indépendants de toute organisation ou entreprise. Nous faisons comme nous l’entendons et nous ne suivons aucune règle édictée par d’autres. Ces dernières années, les dons et les soutiens financiers se sont vraiment accélérés et nous sommes désormais en situation de pouvoir confortablement payer des récompenses pour la chasse aux bugs de sécurité par exemple.

Le support commercial que nous proposons, wolfSSL et moi-même, a je crois renforcé curl : cela me laisse encore plus de temps pour travailler sur curl, et permet à davantage d’entreprises d’utiliser curl sereinement, ce qui en fin de compte le rend meilleur pour tous.

Ces 300 lignes de code fin 1996 sont devenues 172 000 lignes en mars 2021.

L’avenir

Notre travail le plus important est de ne pas « faire chavirer le navire ». Fournir la meilleure et la plus solide bibliothèque de transfert par Internet, sur le plus de plateformes possible.

Mais pour rester attractifs, nous devons vivre avec notre temps, c’est à dire de nous adapter aux nouveaux protocoles et aux nouvelles habitudes au fur et à mesure qu’ils apparaissent. Prendre en charge de nouvelles versions de protocoles, permettre de meilleures manières de faire les choses et, au fur et à mesure, abandonner les mauvaises choses de manière responsable pour ne pas nuire aux personnes qui utilisent le logiciel.

À court terme je pense que nous voulons travailler à nous assurer du fonctionnement d’HTTP/3, faire de Hyper 9 une brique de très bonne qualité et voir ce que devient la brique rustls.

Après 23 ans, nous n’avons toujours pas de vision idéale ni de feuille de route pour nous guider. Nous allons là où Internet et nos utilisatrices nous mènent. Vers l’avant, toujours plus haut !


La feuille de route de curl 😉

23 ans de curl en 23 nombres

Pendant les jours qui ont précédé cet anniversaire, j’ai tweeté 23 « statistiques de curl » en utilisant le hashtag #curl23. Ci-dessous ces vingt-trois nombres et faits.

  • 2 200 lignes de code en mars 1998 sont devenues 170 000 lignes en 2021 alors que curl fête ses 23 ans
  • 14 bibliothèques TLS différentes sont prises en charge par curl alors qu’il fête ses 23 ans
  • 2 348 contributrices et contributeurs ont participé au développement de curl alors qu’il fête ses 23 ans
  • 197 versions de curl ont été publiées alors que curl fête ses 23 ans
  • 6 787 correctifs de bug ont été enregistrés alors que curl fête ses 23 ans
  • 10 000 000 000 d’installations dans le monde font que curl est l’un des jeunes hommes de 23 ans des plus distribués au monde
  • 871 personnes ont contribué au code de curl pour en faire un projet vieux de 23 ans
  • 935 000 000 récupérations pour l’image docker officielle de curl (83 récupérations par seconde) alors que curl fête ses 23 ans
  • 22 marques de voitures, au moins, exécutent curl dans leurs véhicules alors que curl fête ses 23 ans
  • 100 tâches d’intégration continue sont exécutées pour chaque commit et pull request sur le projet curl alors qu’il fête ses 23 ans
  • 15 000 heures de son temps libre ont été passés sur le projet curl par Daniel alors qu’il fête ses 23 ans
  • 2 systèmes d’exploitation mobile les plus utilisés intègrent et utilisent curl dans leur architecture alors que curl fête ses 23 ans
  • 86 systèmes d’exploitation différents font tourner curl alors qu’il fête ses 23 ans
  • 250 000 000 de télévisions utilisent curl alors qu’il fête ses 23 ans
  • 26 protocoles de transport sont pris en charge alors que curl fête ses 23 ans
  • 36 bibliothèques tierces différentes peuvent être compilées afin d’être utilisées par curl alors qu’il fête ses 23 ans
  • 22 architectures différentes de processeurs exécutent curl alors qu’il fête ses 23 ans
  • 4 400 dollars américains ont été payés au total pour la découverte de bugs alors que curl fête ses 23 ans
  • 240 options de ligne de commandes existent lorsque curl fête ses 23 ans
  • 15 600 Go de données sont téléchargées chaque mois depuis le site web de curl alors que curl fête ses 23 ans
  • 60 passerelles vers d’autres langages existent pour permettre aux programmeurs de transférer des données facilement en utilisant n’importe quel langage alors que curl fête ses 23 ans
  • 1 327 449 mots composent l’ensemble des RFC pertinentes qu’il faut lire pour les opérations effectuées par curl alors que curl fête ses 23 ans
  • 1 fondateur et développeur principal est resté dans les parages du projet alors que curl fête ses 23 ans

Crédits images AnnaER