Quand le militantisme déconne : injonctions, pureté militante, attaques… (4/8)

La question compliquée et parfois houleuse du militantisme nous intéresse depuis longtemps à Framasoft, aussi avons-nous demandé à Viciss de Hacking Social, de s’atteler à la tâche.

Voici déjà le quatrième épisode [si vous avez raté les épisodes précédents] de son intéressante contribution, dans laquelle elle examine ce qui est au cœur du militantisme déconnant : la destruction des besoins fondamentaux que sont l’autonomie, la compétence et la proximité sociale.

Nous publions un nouveau chapitre de son travail chaque vendredi à 13:37 sur le Framablog, mais si vous préférez, vous pouvez télécharger dès maintenant l’essai intégral de Viciss qui comprend une bibliographie revue et augmentée :

Quand le militantisme déconne, format .pdf (5,6 Mo)

Toutes les sources sont sous licence Creative Commons CC-BY-SA et disponibles sur ce dépôt.

Le militantisme déconnant, un sapage des besoins fondamentaux ?

On pourrait encore arguer que même si tout ceci ressemble à un sabotage de l’OSS, il n’en reste pas moins que les cibles finissent par adopter les bons mots, par faire attention à leurs comportements, sont plus « pures » dans leurs pratiques. Il y a plus de perfection, plus de conscienciosité, un tri dans les membres les plus capables de conscienciosité vertueuse, le combat ne comporte plus ces zones grises portées par ses membres les plus faillibles. On aurait en quelque sorte une « éducation » parfaite où seuls les meilleurs resteraient en course et obtiendraient leur diplôme de « militant méritant sa place », une élite de chevaliers blancs à l’alignement « loyal bon », qui serait ensuite la plus à même de partir en croisade en ne laissant rien passer.

Horreur des croisades
Les croisades étaient hautement « impures », c’était un bain de sang et une multitude d’horreurs que je n’oserais même pas rapporter tant c’est insupportable… Dans The psychology of genocide, massacre, and extreme violence : why normal people come to commit atrocities, Donald D. Dutton a donné tous les détails de ces horreurs si cela vous intéresse ; mais à choisir (et pour éviter la dissociation, les traumatismes) je vous conseille la biblio de Semelin qui explique de façon moins traumatique les mécanismes de haute violence, génocidaire.

Cependant, ces techniques, en plus de saboter l’efficacité d’un mouvement, sapent aussi les besoins psychologiques fondamentaux de ceux qui en sont cibles (spectateurs, alliés, adversaires). Ces techniques, notamment lorsqu’elles sont employées par des militants ne voulant pas saboter (mais le faisant néanmoins malgré eux, avec une justification de pureté) sont aussi révélatrices que leurs besoins psychologiques fondamentaux sont peut-être sapés, et que c’est pour cela qu’ils adoptent ces techniques dysfonctionnelles.

La théorie de l’autodétermination1, issue de la psychologie sociale de la motivation, a sélectionné trois besoins psychologiques fondamentaux chez l’humain qui, lorsqu’ils sont comblés par un environnement social, vont l’aider à se développer de façon autodéterminée (et aucunement selon un modèle préétabli par des normes). La personne autodéterminée évolue, développe des motivations puissantes, dans un bien-être qui a un impact positif sur la société (les autodéterminés vont chercher à susciter l’autodétermination et le bien-être chez les autres, ils sont très motivants, prosociaux, altruistes et n’ont pas peur de s’exposer à des adversaires très effrayants).

La théorie de l’autodétermination
La théorie de l’autodétermination

Autrement dit, un militant autodéterminé serait bienfaiteur dans un mouvement parce qu’il va transmettre sa motivation, soutenir les alliés, comprendre comment informer les spectateurs sans les démotiver, avoir assez de courage pour prendre le risque de se confronter à l’adversaire/l’adversité.

Mais pour espérer développer son autodétermination, il est nécessaire que quelques environnements sociaux nourrissent ces trois besoins fondamentaux, que sont l’autonomie, la compétence, la proximité sociale. Est-ce que le militantisme puritain2 y répond ?

L’autonomie

☸ C’est pour l’individu être à l’origine de ses actions, pouvoir choisir, pouvoir décider, ne pas être contrôlé tel un pion. Cela ne veut pas dire être indépendant, vivre seul : on peut être dépendant d’autrui tout en étant autonome ; par exemple, on peut être dépendant d’autrui pour se nourrir (c’est-à-dire ne pas cultiver sa propre nourriture, et devoir aller en acheter) tout en étant autonome (on choisit ces lieux de vente de nourriture selon ses valeurs, on décide de consommer ceci et pas cela, etc.). C’est différent aussi du fait de vivre une situation de liberté : on peut vivre objectivement une situation où toutes nos fantaisies seraient possibles, où personne ne nous contraint à quoi que ce soit et nous laisse décider, mais pour une raison ou une autre, on ne parvient pas à faire ce qu’on voudrait faire, on n’arrive pas à décider quoi faire, etc.

Lorsqu’un individu nous injonctive « tu dois/tu ne dois pas ; il faut/il ne faut pas ! » le besoin d’autonomie est sapé parce qu’on se sent sous contrôle de l’autre. Même si on refuse cette injonction, on sent qu’on réagit automatiquement, et non selon notre propre décision ; pensez à l’ado à qui on interdit de regarder tel film et qui, dès qu’il le pourra, ne saura résister à l’envie de le visionner, aurait-il eu envie de voir ce film si on ne le lui avait pas interdit en premier lieu ? Moi-même je n’ai jamais eu autant envie de sortir que lorsque le premier confinement a été mis en place.

C’est ce qu’on nomme la Réactance.

La réactance
La réactance. Hacking Social. Sur Peertube, sur Youtube, sur Vimeo

On réagit automatiquement à l’interdit, au censuré, à l’inaccessible, en voulant y accéder encore plus parce que l’injonction est un sapage de notre besoin d’autonomie. On veut pouvoir décider, choisir, être libre, maintenir ouvertes des possibilités, donc dès lors qu’un environnement social coupe un pan de possibilités, surtout sur le ton de l’injonction, automatiquement on peut vouloir faire l’exact inverse. Le militantisme puritain déconnant va donc probablement nous pousser à faire l’inverse de ce qu’il recommande, à cause de la réactance. Par exemple, si un créateur sur la toile ne cesse de recevoir des injonctions militantes l’incitant à rejoindre telle plateforme libre, cette insistance catégorique fera office de repoussoir : le créateur associera ces injonctions déplaisantes à la plateforme vantée et s’en détournera définitivement alors qu’il était pourtant à la base pleinement ouvert à l’idée de s’y installer. Donc sa stratégie est totalement contre-productive et sabote la croisade du militant puritain, sauf s’il visait secrètement à énerver tout le monde.

L’injonction faite à autrui, lorsqu’il ne demande pas à être évalué, guidé, est une tentative de contrôle de son comportement et, que le militant le conscientise ou non, ça va saper la personne visée. Par conséquent, l’injonctivé va soit réagir d’une façon réactante, ou à terme voir l’injonctiveur et les valeurs qu’il porte en ennemi (qui aime les grammar nazis et leur « combat » ?) ; soit l’injonctivé va obéir, mais avec du mal-être (cette sensation déplaisante dans le ventre, cette gêne qui nous donne l’impression d’avancer à reculons, ce sentiment contradictoire où on accepte à la fois de se lancer dans un projet tout en espérant secrètement pouvoir emprunter dès que possible la première porte de sortie). Il va alors se sentir pion, s’inférioriser, culpabiliser, avoir honte, puis autocontrôler son comportement avec un stress et une pression qu’il aura intériorisés. C’est ce qu’on appelle une introjection (qu’on expliquera plus tard en détail) et qui génère une motivation très médiocre pour le combat, peu efficace, créant plus de mal-être chez les personnes, n’étant pas durable dans le temps et peu efficace.

Mais l’autonomie n’est pas uniquement sapée par les injonctions : toutes les manœuvres autoritaires qui vont tenter de contrôler l’individu, qui sont perçues comme des contrôles, vont le saper et en conséquence provoquer soit une obéissance « introjectée » soit une réactance, mais certainement pas une motivation de haute qualité (par exemple, devenir si fan d’orthographe que corriger des erreurs générerait un plaisir et une efficacité aussi intenses que si on jouait à un jeu vidéo).

Parfois, selon le niveau de violence de la tentative de contrôle, de sapage de l’autonomie de l’autre, cela peut conduire l’individu à une amotivation totale, et détruire tout élan. Je me rappelle un informaticien avec qui j’avais échangé par mail, passionné par le domaine, avec ce genre de passion qui éveille une vocation et guide votre vie. Il avait perdu toute motivation après avoir connu une entreprise extrêmement pressante, injonctive, harcelante. De même dans l’enseignement, Gull me rapportait avoir entendu de nombreux collègues qui avaient le cœur à l’ouvrage à leur entrée dans la profession, des projets plein les yeux, une motivation inébranlable… et qui, à force de contrôles sur leur travail, de nouvelles procédures à respecter, de surveillance et d’évaluation, de refus ou de complication de la part de la hiérarchie et des parents qui semblaient savoir mieux qu’eux comment faire cours, avait perdu toute motivation, ne proposaient plus aucun projet, parfois quittaient l’enseignement ou attendaient impatiemment, pour les plus anciens, la retraite. L’autoritarisme, le contrôle, détruisent l’élan des personnes qui étaient les plus susceptibles d’être extrêmement performantes si on les avait laissées tranquilles.

L’injonction ne fonctionne que pour se faire obéir sur le court terme, mais reste néanmoins utile dans une situation de haut danger : quand un pompier vous hurle de vous éloigner de ce trottoir parce qu’il y a un feu à proximité, il y a tout intérêt à ne pas être réactant. Et c’est exactement pour cette raison aussi que je pense que les militants n’ont pas nécessairement une volonté malsaine de contrôle des autres, et qu’ils ne cherchent pas à dominer lorsqu’ils ordonnent : pour eux, il y a un feu que personne ne voit et ils endossent le rôle de pompier. Ils peuvent être comme ça pour des raisons de surmenage, de climat social menaçant3, ou comble du comble, parce que leur propre besoin d’autonomie est sapé… Effectivement, tenter de contrôler l’autre, c’est décider, faire un choix, agir : le militant puritain peut se sentir ponctuellement comme restauré dans son autonomie, dans son besoin de compétence quand il contrôle l’autre. Cependant comme cela ne mène généralement à rien, il va recommencer sans cesse pour sentir à nouveau cette petite dose de satisfaction, le plongeant dans un cercle infini ou rien ne se règle, ni ses besoins, ni les besoins d’autrui, ni les buts de la militance. C’est assez proche d’une mécanique d’addiction au final : le militant a trouvé un moyen de satisfaire un besoin, sauf que la solution n’est qu’illusoire (comme le shoot d’une drogue qui finira par disparaître), que le besoin n’est jamais comblé, donc la personne insiste encore plus fort dans sa stratégie illusoire, ça ne donne rien, il continue plus fort, etc. C’est un cercle vicieux qui ne prendra fin que lorsqu’une voie totalement différente sera envisagée.

L’autre raison de ces tentatives de contrôle d’autrui chez les militants puritains sapant l’autonomie des personnes (et frustrant leurs propres besoins) s’explique tout simplement parce que quasi tous nos environnements sociaux fonctionnent de la sorte : école, travail, champ politique, champ culturel, messages médiatiques… Tous injonctivent, ordonnent des comportements, y compris hautement contradictoires4, alors on pense que c’est la chose à faire pour changer les comportements des autres afin qu’ils soient plus vertueux. On valorise le « bon » comportement en le rehaussant dans une espèce de hiérarchie sociale, voire en le récompensant, et le mauvais est infériorisé et puni. On reproduit ce modèle de contrôle par crainte d’être en bas de cette pyramide ou pour rester en haut, garder une valeur, ne pas être ostracisé, parce qu’il n’y a que très peu d’environnements où les choses fonctionnent différemment. En cela, la militance déconnante reproduit les logiques dominantes, et pourrait perdre son titre de déconnante ou de puritaine pour celle de conformiste.

Voici un petit schéma qui résume le besoin d’autonomie avec ce qui le menace ou le soutient :

Autonomie
Par supervision, on peut entendre toute personne qui va tenter d’avoir une influence sur le comportement de l’autre. On peut menacer l’autonomie en étant contrôlant (cadre mauve à gauche), mais même si je n’en parle pas dans cet article, on peut aussi la saper en étant manipulateur (cadre marron en bas). En militance déconnante, ça pourrait être perçu par la cible comme de la manipulation. Par exemple, une injonction enrobée dans des étiquetages positifs « toi qui es si engagé, tu devrais être exclusivement sur PeerTube », que ça soit volontairement manipulateur ou non, pourra être perçu par la cible comme une tentative de sapage de son autonomie, un contrôle manipulateur sur elle.

La proximité sociale

▚ C’est pour l’individu le besoin d’être connecté à d’autres humains, de résonner dans la société humaine, de recevoir de l’attention et des soins par autrui, de se sentir appartenir à un groupe, à une communauté par son propre apport significatif et reconnu comme tel ; à l’inverse, une proximité sociale est sapée par l’exclusion, l’ostracisation, les humiliations, les dévalorisations, l’indifférence, les insultes, le mépris, l’absence d’écoute, etc. Elle peut être frustrée par le manque de contacts sociaux signifiants/ résonnants (par exemple, une interaction d’achat n’est généralement pas très résonnante ni comblante ; un moment avec des proches qui ne réagiraient à rien de ce qu’on dit ou qui n’écouteraient même pas serait très frustrante). Le fait d’avoir un profil particulier concernant les rapports sociaux (par exemple introverti VS extraverti) n’a aucun impact sur le fait d’avoir plus ou moins besoin de proximité sociale : c’est simplement que l’extraverti ou l’introverti n’auront pas les mêmes modes relationnels préférés pour combler ce besoin (par exemple, l’extraverti peut préférer échanger avec un groupe, l’introverti échanger avec une seule personne à la fois). Mais tout le monde a besoin d’une connexion positive avec d’autres5 humains, qu’importe son logiciel de base et les modalités sociales préférées pour y accéder.

Je pense qu’il n’est pas nécessaire de revenir sur les exemples déjà évoqués pour montrer en quoi l’injonction ou d’autres pratiques déconnantes (les soirées foutage de gueule d’un collègue…), surtout quand elle advient dans un contexte particulier (rappelez-vous l’exemple des condoléances, de la femme violentée cherchant de l’aide, etc.), sont un énorme sapage de proximité sociale, puisque l’échange social est rendu impossible, tout du moins fort déplaisant.

Dans les cas où la proximité sociale est nourrie, on a un schéma de communication qui ressemble à ceci :

La dynamique interpersonnelle du partage social des émotions
Schéma issu de : Moïra Mikolajczak, Les compétences émotionnelles, Paris, Dunod, 2009. « la dynamique interpersonnelle du partage social des émotions d’après Rimé (2009)

Or, dans un militantisme déconnant, tout ceci s’arrête à la première étape et à la place « Batman corrige/critique/injonctive/, etc. Aquaman6 » : l’émotion d’Aquaman est niée ou non prise en compte, il n’y a aucun mécanisme d’empathie à son égard. Or, si à chaque fois qu’une personne veut partager une émotion (y compris positive, par exemple un intérêt pour un sujet scientifique), et qu’elle est rembarrée parce qu’elle a fait une faute, alors je parie qu’elle va se mettre à déprimer. Et si Batman ne cherche qu’à partager, exprimer son émotion en répliquant à l’expression d’Aquaman, par injonction ou remarques hors sujet, alors il n’y aura jamais la suite positive de ce schéma puisque soit Aquaman déprime/se tait, soit il se met en colère contre lui. Tout le monde est sapé dans sa proximité sociale. Batman et Aquaman ne rejoindront jamais la Justice League.

Mais ça peut être aussi exactement pour cette raison que des militants de certaines mouvances peuvent déconner et avoir des attitudes contrôlantes/autoritaires : ils savent que ça va faire taire les Aquaman qui cherchent à partager leurs émotions et c’est le but (par exemple, les militants d’extrême-droite n’hésitent pas à être très sapants parce qu’ils veulent vraiment détruire l’autre). Et si Aquaman s’énerve, ce militant peut voir cela comme une victoire car l’énervement d’Aquaman met en lumière le propos et la cause de Batman, captant potentiellement l’audimat d’Aquaman. Cela peut devenir une tactique pour gagner en visibilité, mais parfois aussi c’est une réponse désespérée à des sapages passés : mieux vaut vivre une guerre avec les autres qu’être fantôme auprès d’eux. C’est aussi pour cette raison qu’une des premières règles d’Internet a été don’t feed the troll, cela permettait de ponctuellement casser le cercle vicieux : cependant ce n’est pas une stratégie pérenne ni adaptée à toutes les situations (faire comme si de rien n’était face à un harcèlement massif est tout aussi sapant, puisqu’on dénie soi-même sa souffrance).

La dynamique interpersonnelle du partage social des émotions (corrigé)
Schéma issu de : Moïra Mikolajczak, Les compétences émotionnelles… version corrigée

Tout ceci est un sacré cercle vicieux tant que Batman persiste à ne s’exprimer qu’en s’appuyant sur l’expression d’Aquaman (et non en s’appuyant sur lui-même, via son sujet partagé), mais le problème c’est que lorsqu’on est en posture A, il n’y a parfois aucune écoute, ce qui peut nous amener nous-mêmes à devenir un B déconnant. Une solution serait tout simplement d’être un Batman écoutant jusqu’au bout (parce que la relation sera plus sympa, enrichissante, qu’on construit une amitié, un respect mutuel) ou un Aquaman partageant d’une façon nouvelle pour laquelle des patterns n’ont pas été encore automatisés chez les militants déconnants. Et cela a pour conséquences de prendre soin des spectateurs, des alliés voire des adversaires qui verront peut-être que ce membre d’un mouvement adverse nourrit sa proximité sociale plutôt qu’il ne la sape, et donc peut être que ce mouvement est profitable. C’est une action qui serait alors de l’ordre d’une construction.

La proximité sociale
La proximité sociale

La compétence

⚒ C’est pour l’individu, se sentir efficace dans son action, exercer ses capacités, maîtriser les défis, se sentir compétent. Ce besoin est très connecté à l’autonomie : si l’individu est sous contrôle de l’environnement, il ne peut pas pleinement exercer ses compétences, parce qu’il a besoin lui-même d’avoir du contrôle sur ses actions. Et il peut se sentir autonome ou chercher plus d’autonomie par besoin d’exprimer ses compétences.

Typiquement, plus un environnement social contrôle le moindre geste/mot d’un individu – par exemple, comme peuvent l’être des environnements de travail qui imposent des scripts pour parler aux clients – plus le besoin de compétence est sapé, puisqu’on ne peut pas développer ses propres manières de faire, son art singulier, son expérience de la compétence, sa créativité. Et dans ces environnements très sapants, l’une des voies rapides pour restaurer ce besoin de compétence est… de dominer l’autre, de le contrôler. Nous voici encore face à un cercle vicieux : on va tenter de contrôler l’activité de l’autre parce que nous-mêmes avons été contrôlés et qu’exercer ce contrôle satisfait un peu notre besoin de compétence et d’autonomie qu’on nous a préalablement refusé.

Je prends un exemple : sur un Discord, j’ai vu une personne qui accusait de volonté de domination un diagnostic très précis de neuro’ et y voyait là un risque énorme d’emprise. Là, j’ai senti en moi comme une pulsion de correction, mes mains se sont approchées du clavier instantanément, l’argumentaire galopait dans ma tête, prêt à sortir pour le « corriger ». J’allais entrer dans le débat pour lui dire que c’était totalement faux, qu’il n’avait rien compris à ce diagnostic et j’allais lui balancer à la tête des tas de sources de neuropsycho. Vraiment de la pure militance déconnante, conformiste, puritaine, alors que je ne suis même pas neuropsy, ni militante dans une association défendant la vérité vraie. Finalement, je ne l’ai pas fait parce que je savais d’expérience que ça ne servait absolument à rien ni à moi, ni aux autres, et ça aurait été juste un moment pénible pour tout le monde. Mais pourquoi cette pulsion ? Eh bien, si je remonte à la source de mon apprentissage sommaire de la neuro en fac de psycho’, il y a des professeurs formidables qui étaient vraiment extrêmement intéressants en cours magistral. Mais ceux-ci faisaient aussi officiellement des partiels visant à éliminer le maximum d’entre nous (ils prévenaient que le barème serait volontairement très dur, voire injuste, parce qu’on était trop nombreux), ainsi aucune minuscule erreur n’était tolérée : sur plus d’une centaine d’étudiants, les meilleures notes en neuro étaient des 10. Mais cela n’avait même pas une « vraie » valeur académique, puisque j’ai vu des collègues continuer en cursus neuropsy avec des moyennes de 3 à cette matière, l’institution ne prenait en compte que la moyenne générale.

Mon cerveau a bien enregistré le message menaçant qu’était « faute minime = sanction lourde et injuste », et je peux reproduire ce schéma sans m’en rendre compte. Non pas que j’adhère au fait de juger durement les personnes, mais aussi parce qu’au fond je souhaite protéger autrui des punitions lourdes associées à cette faute. Tout comme on corrige le collègue de travail de ses fautes pour lui éviter la sanction du chef qu’on sait encore plus intolérant et violent dans son jugement.

Autrement dit, on peut avoir tendance à corriger autrui parce qu’on a soi-même parfois été corrigé de façon encore plus menaçante pour des fautes encore moins lourdes. On s’en est généralement sorti et on a réussi à faire avec, alors croyant protéger autrui et l’aider à réussir, on reproduit l’évaluation, le jugement pour lui apprendre à mieux faire les choses, lui éviter les menaces. Et là encore, vous voyez le cercle vicieux : on maintient un même système en le reproduisant soi-même.

La compétence
La compétence


  1. Deci et Ryan, 2017 (revue du champ de la recherche sur l’autodétermination, mais cela a commencé en 1985 et de nombreux autres chercheurs s’y sont joints)
  2. « Personne qui montre une pureté morale scrupuleuse, un respect rigoureux des principes » selon le Petit Robert. La militance déconnante a pour particularité de viser cette pureté morale chez autrui (pas forcément chez elle), en le corrigeant, lui reprochant le moindre détail impur, etc.
  3. Et nous vivons tous depuis un an dans un climat social hautement susceptible d’être perçu comme menaçant, que ce soit d’un point de vue sanitaire, économique, écologique, politique ou autre.
  4. Pensez à l’époque pas si lointaine où l’on nous disait qu’il ne fallait absolument pas porter de masque puis ensuite qu’il fallait absolument porter le masque.
  5. Le besoin de proximité sociale est aussi universel (cf Chen et al. (2015)).
  6. J’ai mis des noms suivant ces lettres, parce que sinon se représenter un « a » ou un « b » me semble peu chaleureux. Je préfère imaginer pour ma part une confrontation ou une interaction positive entre Batman et Aquaman. Libre à vous de remplacer les lettres par d’autres personnages, tels que Bilbo et Aragorn ou Bigard et Astier.

(à suivre…)

Si vous trouvez ce dossier intéressant, vous pouvez témoigner de votre soutien aux travaux de Hacking Social par un don sur tipee ou sur Liberapay




Détruire le capitalisme de surveillance – 4

Voici la quatrième  partie de l’essai que consacre Cory Doctorow au capitalisme de surveillance (parcourir sur le blog les épisodes précédents – parcourir les trois premiers épisodes en PDF : doctorow-1-2-3).

Traduction Framalang : Claire, Fabrice, goofy,  jums, mo, ngfchristian, retrodev, tykayn

Billet original sur le Medium de OneZero : How To Destroy Surveillance Capitalism

Les monopoles n’engendrent pas la surveillance, mais ils l’encouragent certainement

par Cory Doctorow

Les industries compétitives sont fragmentées dans le sens où elles sont composées d’entreprises qui s’entre-déchirent en permanence et qui rognent sur leurs marges respectives lorsqu’elles proposent des offres à leurs meilleurs clients. Ce qui leur laisse moins d’investissement afin d’obtenir des règles plus favorables. Cette situation rend aussi plus difficile la mutualisation des ressources de chaque entreprise au profit de l’industrie toute entière.

La rencontre entre la surveillance et l’apprentissage machine est censé être l’aboutissement d’une crise existentielle, un moment particulier pour l’espèce humaine où notre libre arbitre serait très proche de l’extinction pure et simple. Même si je reste sceptique quant à cette hypothèse, je pense tout de même que la technologie pose de réelles menaces existentielles à notre société (et aussi plus généralement pour notre espèce entière).
Et ces menaces viennent des monopoles.

L’une des conséquences de l’emprise de la technologie sur la réglementation est qu’elle peut rejeter la responsabilité de mauvaises décisions en matière de sécurité sur ses clients et sur la société en général. Il est tout à fait banal dans le domaine de la technologie que les entreprises dissimulent les mécanismes de leurs produits, qu’elles en rendent le fonctionnement difficile à comprendre et qu’elles menacent les chercheurs en sécurité indépendants qui auditent ces objets.

L’informatique est le seul domaine dans lequel ces pratiques existent : personne ne construit un pont ou un hôpital en gardant secret la composition de l’acier ou les équations utilisées pour calculer les contraintes de charge. C’est une pratique assez bizarre qui conduit, encore et toujours, à des défauts de sécurité grotesques à une échelle tout aussi grotesque, des pans entiers de dispositifs étant révélés comme vulnérables bien après qu’ils ont été déployées et placés dans des endroits sensibles.

Le pouvoir monopolistique qui tient à distance toute conséquence significative de ces violations, signifie que les entreprises technologiques continuent à créer des produits exécrables, mal conçus et qui finissent par être intégrés à nos vies, par posséder nos données, et être connectés à notre monde physique. Pendant des années, Boeing s’est battu contre les conséquences d’une série de mauvaises décisions technologiques qui ont fait de sa flotte de 737 un paria mondial, c’est l’un des rares cas où des décisions technologiques de piètre qualité ont été sérieusement sanctionnées par le marché.

Ces mauvaises décisions en matière de sécurité sont encore aggravées par l’utilisation de verrous de copyright pour faire appliquer des décisions commerciales à l’encontre des consommateurs. Souvenez-vous que ces verrous sont devenus un moyen incontournable de façonner le comportement des consommateurs, qui rend techniquement impossible l’utilisation de cartouches d »encre compatibles, d’insuline, d’applications mobiles ou de dépôts de services tiers en relation avec vos biens acquis légalement.

Rappelez-vous également que ces verrous sont soutenus par une législation (telle que la section 1201 du DMCA ou l’article 6 de la directive européenne sur le droit d’auteur de 2001) qui interdit de les altérer (de les « contourner »), et que ces lois ont été utilisées pour menacer les chercheurs en sécurité qui divulguent des vulnérabilités sans la permission des fabricants.

Cela revient à un véritable veto des fabricants sur les alertes de sécurité et les critiques. Bien que cela soit loin de l’intention législative du DMCA (et de son équivalent dans d’autres juridictions dans le monde), le Congrès n’est pas intervenu pour clarifier la loi et ne le fera jamais, car cela irait à l’encontre des intérêts des puissantes entreprises dont le lobbying est imparable.

Les verrous de copyright sont une arme à double tranchant. D’abord parce qu’ils provoquent de mauvaises décisions en matière de sécurité qui ne pourront pas être librement étudiées ni discutées. Si les marchés sont censés être des machines à agréger l’information (et si les rayons de contrôle mental fictif du capitalisme de surveillance en font un « capitalisme voyou » parce qu’il refuse aux consommateurs le pouvoir de prendre des décisions), alors un programme qui impose légalement l’ignorance sur les risques des produits rend le monopole encore plus « voyou » que les campagnes d’influence du capitalisme de surveillance.

Et contrairement aux rayons de contrôle mental, ce silence imposé sur la sécurité est un problème brûlant et documenté qui constitue une menace existentielle pour notre civilisation et peut-être même pour notre espèce. La prolifération des dispositifs non sécurisés – en particulier ceux qui nous espionnent et surtout lorsque ces dispositifs peuvent également manipuler le monde physique, par exemple, qui tourne le volant de votre voiture ou en actionnant un disjoncteur dans une centrale électrique – est une forme de dette technique.
En conception logicielle, la « dette technique » fait référence à des décisions anciennes et bien calculées qui, avec le recul, s’avèrent être mauvaises. Par exemple, un développeur de longue date a peut-être décidé d’intégrer un protocole réseau exigé par un fournisseur, qui a depuis cessé de le prendre en charge.

Mais tout dans le produit repose toujours sur ce protocole dépassé. Donc, à chaque révision, des équipes doivent travailler autour de ce noyau obsolète, en y ajoutant des couches de compatibilité, en l’entourant de contrôles de sécurité qui tentent de renforcer ses défenses, etc. Ces mesures de fortune aggravent la dette technique, car chaque révision ultérieure doit en tenir compte, tout comme les intérêts d’un crédit revolving. Et comme dans le cas d’un prêt à risque, les intérêts augmentent plus vite que vous ne pouvez espérer les rembourser : l’équipe en charge du produit doit consacrer tellement d’énergie au maintien de ce système complexe et fragile qu’il ne lui reste plus de temps pour remanier le produit de fond en comble et « rembourser la dette » une fois pour toutes.

En général, la dette technique entraîne une faillite technologique : le produit devient si fragile et instable qu’il finit par échouer de manière catastrophique. Pensez aux systèmes bancaires et comptables désuets basés sur du COBOL qui se sont effondrés au début de la pandémie lorsque les demandes d’allocations chômage se sont multipliées. Parfois, cela met fin au produit, parfois, cela entraîne l’entreprise dans sa chute. Être pris en défaut de paiement d’une dette technique est effrayant et traumatisant, tout comme lorsque l’on perd sa maison pour cause de faillite.
Mais la dette technique créée par les verrous de copyright n’est pas individuelle, elle est systémique. Chacun dans le monde est exposé à ce surendettement, comme ce fut le cas lors de la crise financière de 2008. Lorsque cette dette arrivera à échéance – lorsque nous serons confrontés à des violations de sécurité en cascade qui menacent le transport et la logistique mondiales, l’approvisionnement alimentaire, les processus de production pharmaceutique, les communications d’urgence et autres systèmes essentiels qui accumulent de la dette technique en partie due à la présence de verrous de copyright délibérément non sécurisés et délibérément non vérifiables – elle constituera en effet un risque existentiel.

Vie privée et monopole

De nombreuses entreprises technologiques sont prisonnières d’une orthodoxie : si elles recueillent assez de données sur suffisamment de nos activités, tout devient possible – le contrôle total des esprits et des profits infinis. C’est une hypothèse invérifiable : en effet, si des données permettent à une entreprise technologique d’améliorer ne serait-ce que légèrement ses prévisions de comportements, alors elle déclarera avoir fait le premier pas vers la domination mondiale sans retour en arrière possible. Si une entreprise ne parvient pas à améliorer la collecte et l’analyse des données, alors elle déclarera que le succès est juste au coin de la rue et qu’il sera possible de l’atteindre une fois qu’elle disposera de nouvelles données.

La technologie de surveillance est loin d’être la première industrie à adopter une croyance absurde et égoïste qui nuit au reste du monde, et elle n’est pas la première industrie à profiter largement d’une telle illusion. Bien avant que les gestionnaires de fonds spéculatifs ne prétendent (à tort) pouvoir battre le S&P 500 (l’équivalent du CAC40 américain), de nombreuses autres industries « respectables » se sont révélées être de véritables charlatans. Des fabricants de suppositoires au radium (si, si, ça existe!) aux cruels sociopathes qui prétendaient pouvoir « guérir » les homosexuels, l’histoire est jonchée de titans industriels autrefois respectables qui ont mal fini.

Cela ne veut pas dire que l’on ne peut rien reprocher aux Géants de la tech et à leurs addictions idéologiques aux données. Si les avantages de la surveillance sont généralement surestimés, ses inconvénients sont, à tout le moins, sous-estimés.

Cette situation est très ironique. La croyance que le capitalisme de surveillance est un « capitalisme voyou » s’appuie sur l’hypothèse que les marchés ne toléreraient pas des entreprises engluées dans de fausses croyances. Une compagnie pétrolière qui se trompe souvent sur l’endroit où se trouve le pétrole finira par faire faillite en creusant tout le temps des puits déjà secs.

Mais les monopoles peuvent faire des choses graves pendant longtemps avant d’en payer le prix. Imaginez comment la concentration dans le secteur financier a permis à la crise des subprimes de s’envenimer alors que les agences de notation, les régulateurs, les investisseurs et les critiques sont tous tombés sous l’emprise d’une fausse croyance selon laquelle les mathématiques complexes pourraient construire des instruments de dette « entièrement couverts », qui ne pourraient pas faire défaut. Une petite banque qui se livrerait à ce genre de méfaits ferait tout simplement faillite au lieu d’échapper à une crise inévitable, à moins qu’elle ait pris une telle ampleur qu’elle l’aurait évitée. Mais les grandes banques ont pu continuer à attirer les investisseurs, et lorsqu’elles ont finalement réussi à s’en sortir, les gouvernements du monde entier les ont renflouées. Les pires auteurs de la crise des subprimes sont plus importants qu’ils ne l’étaient en 2008, rapportant plus de profits et payant leurs dirigeants des sommes encore plus importantes.

Les grandes entreprises technologiques sont en mesure de surveiller non seulement parce qu’elles sont technologiques, mais aussi parce qu’elles sont énormes. La raison pour laquelle tous les éditeurs de sites web intègrent le bouton «J’aime » de Facebook, est que Facebook domine les recommandations des médias sociaux sur Internet – et chacun de ces boutons « J’aime » espionne tous les utilisateurs qui visitent sur une page qui les contient (voir aussi : intégration de Google Analytics, boutons Twitter, etc.).

Si les gouvernements du monde entier ont tardé à mettre en place des sanctions significatives pour atteintes à la vie privée, c’est parce que la concentration des grandes entreprises technologiques génère d’énormes profits qui peuvent être utilisés pour faire pression contre ces sanctions.
La raison pour laquelle les ingénieurs les plus intelligents du monde veulent travailler pour les Géants de la tech est que ces derniers se taillent la part du lion des emplois dans l’industrie technologique.

Si les gens se sont horrifiés des pratiques de traitement des données de Facebook, Google et Amazon mais qu’ils continuent malgré tout d’utiliser ces services, c’est parce que tous leurs amis sont sur Facebook, que Google domine la recherche et qu’Amazon a mis tous les commerçants locaux en faillite.

Des marchés concurrentiels affaibliraient le pouvoir de lobbying des entreprises en réduisant leurs profits et en les opposant les unes aux autres à l’intérieur d’une réglementation commune. Cela donnerait aux clients d’autres endroits où aller pour obtenir leurs services en ligne. Les entreprises seraient alors suffisamment petites pour réglementer et ouvrir la voie à des sanctions significatives en cas d’infraction. Cela permettrait aux ingénieurs, dont les idées remettent en cause l’orthodoxie de la surveillance, de lever des capitaux pour concurrencer les opérateurs historiques. Cela donnerait aux éditeurs de sites web de multiples moyens d’atteindre leur public et de faire valoir leurs arguments contre l’intégration de Facebook, Google et Twitter.

En d’autres termes, si la surveillance ne provoque pas de monopoles, les monopoles encouragent certainement la surveillance…

Ronald Reagan, pionnier du monopole technologique

L’exceptionnalisme technologique est un péché, qu’il soit pratiqué par les partisans aveugles de la technologie ou par ses détracteurs. Ces deux camps sont enclins à expliquer la concentration monopolistique en invoquant certaines caractéristiques particulières de l’industrie technologique, comme les effets de réseau ou l’avantage du premier arrivé. La seule différence réelle entre ces deux groupes est que les apologistes de la technologie disent que le monopole est inévitable et que nous devrions donc laisser la technologie s’en tirer avec ses abus tandis que les régulateurs de la concurrence aux États-Unis et dans l’UE disent que le monopole est inévitable et que nous devrions donc punir la technologie pour ses abus mais sans essayer de briser les monopoles.

Pour comprendre comment la technologie est devenue aussi monopolistique, il est utile de se pencher sur l’aube de l’industrie technologique grand public : 1979, l’année où l’Apple II Plus a été lancé et est devenu le premier ordinateur domestique à succès. C’est également l’année où Ronald Reagan a fait campagne pour la présidentielle de 1980, qu’il a remportée, ce qui a entraîné un changement radical dans la manière dont les problèmes de concurrence sont traités en Amérique. Toute une cohorte d’hommes politiques de Reagan – dont Margaret Thatcher au Royaume-Uni, Brian Mulroney au Canada, Helmut Kohl en Allemagne et Augusto Pinochet au Chili – a ensuite procédé à des réformes similaires qui se sont finalement répandues dans le monde entier.

L’histoire de la lutte antitrust a commencé près d’un siècle avant tout cela avec des lois comme la loi Sherman, qui ciblait les monopoles au motif qu’ils étaient mauvais en soi – écrasant les concurrents, créant des « déséconomies d’échelle » (lorsqu’une entreprise est si grande que ses parties constitutives vont mal et qu’elle semble impuissante à résoudre les problèmes), et assujettissant leurs régulateurs à un point tel qu’ils ne peuvent s’en tirer sans une foule de difficultés.

Puis vint un affabulateur du nom de Robert Bork, un ancien avocat général que Reagan avait nommé à la puissante Cour d’appel américaine pour le district de Columbia et qui avait inventé de toutes pièces une histoire législative alternative de la loi Sherman et des lois suivantes. Bork a soutenu que ces lois n’ont jamais visé les monopoles (malgré de nombreuses preuves du contraire, y compris les discours retranscrits des auteurs des de ces lois) mais qu’elles visaient plutôt à prévenir les « préjudices aux consommateurs » – sous la forme de prix plus élevés.
Bork était un hurluberlu, certes, mais les riches aimaient vraiment ses idées. Les monopoles sont un excellent moyen de rendre les riches plus riches en leur permettant de recevoir des « rentes de monopole » (c’est-à-dire des profits plus importants) et d’assujettir les régulateurs, ce qui conduit à un cadre réglementaire plus faible et plus favorable, avec moins de protections pour les clients, les fournisseurs, l’environnement et les travailleurs.

Les théories de Bork étaient particulièrement satisfaisantes pour les mêmes personnalités influentes qui soutenaient Reagan. Le ministère de la Justice et d’autres agences gouvernementales de l’administration Reagan ont commencé à intégrer la doctrine antitrust de Bork dans leurs décisions d’application (Reagan a même proposé à Bork de siéger à la Cour suprême, mais Bork a été tellement mauvais à l’audience de confirmation du Sénat que, 40 ans plus tard, les experts de Washington utilisent le terme « borked » pour qualifier toute performance politique catastrophique).

Peu à peu, les théories de Bork se sont répandues, et leurs partisans ont commencé à infiltrer l’enseignement du droit, allant même jusqu’à organiser des séjours tous frais payés, où des membres de la magistrature étaient invités à de copieux repas, à participer à des activités de plein air et à assister à des séminaires où ils étaient endoctrinés contre la théorie antitrust et les dommages qu’elle cause aux consommateurs. Plus les théories de Bork s’imposaient, plus les monopolistes gagnaient de l’argent – et plus ils disposaient d’un capital excédentaire pour faire pression en faveur de campagnes d’influence antitrust à la Bork.

L’histoire des théories antitrust de Bork est un très bon exemple du type de retournements d’opinion publique obtenus secrètement et contre lesquels Zuboff nous met en garde, où les idées marginales deviennent peu à peu l’orthodoxie dominante. Mais Bork n’a pas changé le monde du jour au lendemain. Il a été très endurant, pendant plus d’une génération, et il a bénéficié d’un climat favorable parce que les forces qui ont soutenu les théories antitrust oligarchiques ont également soutenu de nombreux autres changements oligarchiques dans l’opinion publique. Par exemple, l’idée que la fiscalité est un vol, que la richesse est un signe de vertu, etc. – toutes ces théories se sont imbriquées pour former une idéologie cohérente qui a élevé l’inégalité au rang de vertu.

Aujourd’hui, beaucoup craignent que l’apprentissage machine permette au capitalisme de surveillance de vendre « Bork-as-a-Service », à la vitesse de l’Internet, afin qu’on puisse demander à une société d’apprentissage machine de provoquer des retournements rapides de l’opinion publique sans avoir besoin de capitaux pour soutenir un projet multiforme et multigénérationnel mené aux niveaux local, étatique, national et mondial, dans les domaines des affaires, du droit et de la philosophie. Je ne crois pas qu’un tel projet soit réalisable, bien que je sois d’accord avec le fait que c’est essentiellement ce que les plateformes prétendent vendre. Elles mentent tout simplement à ce sujet. Les (entreprises de la) Big Tech mentent tout le temps, y compris dans leur documentation commerciale.

L’idée que la technologie forme des « monopoles naturels » (des monopoles qui sont le résultat inévitable des réalités d’une industrie, comme les monopoles qui reviennent à la première entreprise à exploiter des lignes téléphoniques longue distance ou des lignes ferroviaires) est démentie par la propre histoire de la technologie : en l’absence de tactiques anticoncurrentielles, Google a réussi à détrôner AltaVista et Yahoo, et Facebook a réussi à se débarrasser de Myspace. La collecte de montagnes de données présente certains avantages, mais ces montagnes de données ont également des inconvénients : responsabilité (en raison de fuites), rendements décroissants (en raison d’anciennes données) et inertie institutionnelle (les grandes entreprises, comme la science, progressent en liquidant les autres à mesure).

En effet, la naissance du Web a vu l’extinction en masse des technologies propriétaires géantes et très rentables qui disposaient de capitaux, d’effets de réseau, de murs et de douves autour de leurs entreprises. Le Web a montré que lorsqu’une nouvelle industrie est construite autour d’un protocole, plutôt que d’un produit, la puissance combinée de tous ceux qui utilisent le protocole pour atteindre leurs clients, utilisateurs ou communautés, dépasse même les produits les plus massivement diffusés. CompuServe, AOL, MSN et une foule d’autres jardins clos propriétaires ont appris cette leçon à la dure : chacun croyait pouvoir rester séparé du Web, offrant une « curation » et une garantie de cohérence et de qualité au lieu du chaos d’un système ouvert. Chacun a eu tort et a fini par être absorbé dans le Web public.

Oui, la technologie est fortement monopolisée et elle est maintenant étroitement associée à la concentration de l’industrie, mais c’est davantage lié à une question de temps qu’à des tendances intrinsèquement monopolistiques. La technologie est née au moment où l’application de la législation antitrust était démantelée, et la technologie est tombée exactement dans les mêmes travers contre lesquels l’antitrust était censé se prémunir. En première approximation, il est raisonnable de supposer que les monopoles de Tech sont le résultat d’un manque d’action anti-monopole et non des caractéristiques uniques tant vantées de Tech, telles que les effets de réseau, l’avantage du premier arrivé, etc.

À l’appui de cette théorie, je propose de considérer la concentration que tous les autres secteurs ont connue au cours de la même période. De la lutte professionnelle aux biens de consommation emballés, en passant par le crédit-bail immobilier commercial, les banques, le fret maritime, le pétrole, les labels discographiques, la presse écrite et les parcs d’attractions, tous les secteurs ont connu un mouvement de concentration massif. Il n’y a pas d’effets de réseau évidents ni d’avantage de premier arrivé dans ces secteurs. Cependant, dans tous les cas, ils ont atteint leur statut de concentration grâce à des tactiques qui étaient interdites avant le triomphe de Bork : fusion avec des concurrents majeurs, rachat de nouveaux venus innovants sur le marché, intégration horizontale et verticale, et une série de tactiques anticoncurrentielles qui étaient autrefois illégales mais ne le sont plus.

Encore une fois : lorsque vous modifiez les lois destinées à empêcher les monopoles, puis que les monopoles se forment exactement comme la loi était censée les empêcher, il est raisonnable de supposer que ces faits sont liés. La concentration de Tech peut être facilement expliquée sans avoir recours aux théories radicales des effets de réseau – mais seulement si vous êtes prêt à accuser les marchés non réglementés de tendre vers le monopole. Tout comme un fumeur de longue date peut vous fournir une foule de raisons selon lesquelles ce n’est pas son tabagisme qui a provoqué son cancer (« Ce sont les toxines environnementales »), les vrais partisans des marchés non réglementés ont toute une série d’explications peu convaincantes pour prétendre que le monopole de la technologie ne modifie pas le capitalisme.

Conduire avec les essuie-glaces

Cela fait quarante ans que le projet de Bork pour réhabiliter les monopoles s’est réalisé, soit une génération et demie, c’est à dire suffisamment de temps pour qu’une idée commune puisse devenir farfelue ou l’inverse. Avant les années 40, les Américains aisés habillaient leurs petits garçons en rose alors que les filles portaient du bleu (une couleur « fragile et délicate »). Bien que les couleurs genrées soient totalement arbitraires, beaucoup découvriront cette information avec étonnement et trouveront difficile d’imaginer un temps où le rose suggérait la virilité.

Après quarante ans à ignorer scrupuleusement les mesures antitrust et leur mise en application, il n’est pas surprenant que nous ayons presque tous oublié que les lois antitrust existent, que la croissance à travers les fusions et les acquisitions était largement interdite par la loi, et que les stratégies d’isolation d’un marché, comme par l’intégration verticale, pouvait conduire une entreprise au tribunal.

L’antitrust, c’est le volant de cette voiture qu’est la société de marché, l’outil principal qui permet de contrôler la trajectoire de ces prétendants au titre de maîtres de l’univers. Mais Bork et ses amis nous ont arraché ce volant des mains il y a quarante ans. Puisque la voiture continue d’avancer, nous appuyons aussi fort que possible sur toutes les autres commandes de la voiture, de même que nous ouvrons et fermons les portes, montons et descendons les vitres dans l’espoir qu’une de ces commandes puisse nous permettre de choisir notre direction et de reprendre le contrôle avant de foncer dans le décor.

Ça ressemble à un scénario de science-fiction des années 60 qui deviendrait réalité : voyageant à travers les étoiles, des humains sont coincés dans un « vaisseau générationnel » autrefois piloté par leurs ancêtres, et maintenant, après une grande catastrophe, l’équipage a complètement oublié qu’il est dans un vaisseau et ne se souvient pas où est la salle de contrôle. À la dérive, le vaisseau court à sa perte, et, à moins que nous puissions reprendre le contrôle et corriger le cap en urgence, nous allons tout fonçons droit vers une mort ardente dans le cœur d’un soleil.

La surveillance a toujours son importance

Rien de tout cela ne doit minimiser les problèmes liés à la surveillance. La surveillance est importante, et les Géants de la tech qui l’utilisent font peser un véritable risque existentiel sur notre espèce, mais ce n’est pas parce que la surveillance et l’apprentissage machine nous subtilisent notre libre arbitre.

La surveillance est devenue bien plus efficace avec les Géants de la tech. En 1989, la Stasi — la police secrète est-allemande — avait l’intégralité du pays sous surveillance, un projet titanesque qui recrutait une personne sur 60 en tant qu’informateur ou comme agent de renseignement.

Aujourd’hui, nous savons que la NSA espionne une partie significative de la population mondiale, et le ratio entre agents de renseignement et population surveillée est plutôt de l’ordre de 1 pour 10 000 (ce chiffre est probablement sous-estimé puisqu’il suppose que tous les Américains détenant un niveau de confidentialité top secret travaillent pour la NSA — en fait on ne sait pas combien de personnes sont autorisées à espionner pour le compte de la NSA, mais ce n’est certainement pas toutes les personnes classées top secret).

Comment ce ratio de citoyens surveillés a-t-il pu exploser de 1/60 à 1/10 000 en moins de trente ans ? C’est bien grâce aux Géants de la tech. Nos appareils et leurs services collectent plus de données que ce que la NSA collecte pour ses propres projets de surveillance. Nous achetons ces appareils, nous nous connectons à leurs services, puis nous accomplissons laborieusement les tâches nécessaires pour insérer des données sur nous, notre vie, nos opinions et nos préférences. Cette surveillance de masse s’est révélée complètement inutile dans la lutte contre le terrorisme : la NSA évoque un seul et unique cas, dans lequel elle a utilisé un programme de collection de données pour faire échouer une tentative de transfert de fond de quelques milliers de dollars d’un citoyen américain vers un groupe terroriste basé à l’étranger. Les raisons de cette inefficacité déconcertante sont les mêmes que pour l’échec du ciblage publicitaire par les entreprises de surveillance commerciale : les personnes qui commettent des actes terroristes, tout comme celles qui achètent un frigo, se font très rares. Si vous voulez détecter un phénomène dont la probabilité de base est d’un sur un million avec un outil dont la précision n’est que de 99 %, chaque résultat juste apparaîtra au prix de 9 999 faux positifs.

Essayons de le formuler autrement : si une personne sur un million est terroriste, alors nous aurons seulement un terroriste dans un échantillon d’un million de personnes. Si votre test de détecteur à terroristes est précis à 99 %, il identifiera 10 000 terroristes dans votre échantillon d’un million de personnes (1 % d’un million = 10 000). Pour un résultat juste, vous vous retrouvez avec 9 999 faux positifs.

En réalité, la précision algorithmique de la détection de terroriste est bien inférieure à 99 %, tout comme pour les publicités de frigo. La différence, c’est qu’être accusé à tort d’être un potentiel acheteur de frigo est une nuisance somme toute assez faible, alors qu’être accusé à tort de planifier un attentat terroriste peut détruire votre vie et celle de toutes les personnes que vous aimez.

L’État ne peut surveiller massivement que parce que le capitalisme de surveillance et son très faible rendement existent, ce qui demande un flux constant de données personnelles pour pouvoir rester viable. L’échec majeur du capitalisme de surveillance vient des publicités mal ciblées, tandis que celui de la surveillance étatique vient des violations éhontées des Droits de l’humain, qui ont tendance à dériver vers du totalitarisme.

La surveillance de l’État n’est pas un simple parasite des Géants de la tech, qui pomperait les données sans rien accorder en retour. En réalité, ils sont plutôt en symbiose : les Géants pompent nos données pour le compte des agences de renseignement, et ces dernières s’assurent que le pouvoir politique ne restreint pas trop sévèrement les activités des Géants de la tech jusqu’à devenir inutile aux besoins du renseignement. Il n’y a aucune distinction claire entre la surveillance d’État et le capitalisme de surveillance, ils sont tous deux co-dépendants.

Pour comprendre comment tout cela fonctionne aujourd’hui, pas besoin de regarder plus loin que l’outil de surveillance d’Amazon, la sonnette Ring et son application associée Neighbors. Ring — un produit acheté et non développé par Amazon — est une sonnette munie d’une caméra qui diffuse les images de l’entrée devant votre porte sur votre téléphone. L’application Neighbors vous permet de mettre en place un réseau de surveillance à l’échelle de votre quartier avec les autres détenteurs de sonnette Ring autour de chez vous, avec lesquels vous pouvez partager des vidéos de « personnes suspectes ». Si vous pensez que ce système est le meilleur moyen pour permettre aux commères racistes de suspecter toute personne de couleur qui se balade dans le quartier, vous avez raison. Ring est devenu de facto, le bras officieux de la police sans s’embêter avec ces satanées lois et règlements.

À l’été 2019, une série de demande de documents publics a révélé qu’Amazon a passé des accords confidentiels avec plus de 400 services de police locaux au travers desquelles ces agences font la promotion de Ring and Neighbors en échange de l’accès à des vidéos filmées par les visiophones Ring. En théorie, la police devrait réclamer ces vidéos par l’intermédiaire d’Amazon (et des documents internes ont révélé qu’Amazon consacre des ressources non-négligeables pour former les policiers à formuler des histoires convaincantes dans ce but), mais dans la pratique, quand un client Ring refuse de transmettre ses vidéos à la police, Amazon n’exige de la police qu’une simple requête formelle à adresser à l’entreprise, ce qu’elle lui remet alors.

Ring et les forces de police ont trouvé de nombreuses façons de mêler leurs activités . Ring passe des accords secrets pour avoir un accès en temps réel aux appels d’urgence (le 911) pour ensuite diffuser à ses utilisateurs les procès-verbaux de certaines infractions, qui servent aussi à convaincre n’importe quelle personne qui envisage d’installer un portier de surveillance mais qui ne sait pas vraiment si son quartier est suffisamment dangereux pour que ça en vaille le coup.

Plus les flics vantent les mérites du réseau de surveillance capitaliste Ring, plus l’État dispose de capacités de surveillance. Les flics qui s’appuient sur des entités privées pour faire respecter la loi s’opposent ensuite à toute régulation du déploiement de cette technologie, tandis que les entreprises leur rendent la pareille en faisant pression contre les règles qui réclament une surveillance publique de la technologie de surveillance policière. Plus les flics s’appuient sur Ring and Neighbors, plus il sera difficile d’adopter des lois pour les freiner. Moins il y aura de lois contre eux, plus les flics se reposeront sur ces technologies.




Framaconfinement semaine 4 – tout parler pour repartir sur des bases saines

Cette fois-ci, c’est moi, Pouhiou, qui raconte la semaine avant-dernière. Parce ouais, j’ai pris du retard. J’ai beau me dire bavard professionnel du clavier, y’a des moments, ça sort pas tout de suite.

Il faut dire que la période que l’on vit invite à peser sur pause, à prendre un indispensable recul sur nos manières d’agir, de réagir. Et c’est un peut tout cela qui me saute au yeux alors qu’on commence à y voir plus clair au sein de Framasoft…

Ce récit est donc basé sur notre histoire vraie, vécue entre le 6 et le 12 avril ;).

L’accès à l’ensemble de nos articles « framaconfinement » : https://framablog.org/category/framasoft/framaconfinement/

Ne nous laissez pas un clavier entre les mains…

Cette semaine, à la technique, ils ont érodé des touches et usé leurs mulots. Ça a très très mal commencé pour Luc. Dimanche soir, un serveur est tombé en rade, entraînant dans sa chute une bonne dizaine de sites et services importants (dont notre blog, notre forum, etc.). C’est la panne mécanique bête et méchante d’un serveur vieillissant, qui a demandé à Luc une bonne grosse journée de boulot (du genre 6h-21h) pour tout remonter. C’est ce que les technicien·nes appellent, dans leur jargon spécialisé, un bon gros lundi de merde.

Résumé des faits, selon Luc.

Durant cette semaine, Chocobozzz a, entre autres, travaillé à améliorer Etherpad (le logiciel qui fait tourner nos Framapads). Je comprends pas trop ce que ça veut dire, mais il paraît que suite à son ajout d’une fonction à l’API d’Etherpad Lite, Luc a mis à jour son module Perl Etherpad puis a créé une sonde Munin qui exploite cette nouvelle fonction. Ce que je comprends, c’est que grâce à eux on pourra mieux voir quand une horde de scribes vient écrire des Framapads, et qu’il faut qu’on assure pour accueillir cette montée en charge.

Theo, c’est notre stagiaire qui s’est attaqué à l’amélioration de Framaforms, un service que tout le monde utilise mais un code auquel personne ne contribue. Enfin, jusqu’à son arrivée messianique. D’ailleurs il parait que spf, qui voit augmenter le nombre de demandes d’aides face aux bugs de Framaforms, brûle secrètement des cierges à l’effigie de Théo. Mais faut pas le dire. Bref, cette semaine, notre héros a vaillamment essayé de réinventer un module Drupal avant d’apprendre qu’il existait. La morale de notre conte : même quand t’es héros, y’a des jours, c’est pas ton jour…

Par soucis d’équité, nous publions ce résumé des faits, mais cette fois-ci selon les serveurs eux-mèmes.

…on risquerait de s’en servir

Non parce que y’a pas que du code qui est sorti de nos claviers. Avec ce confinement, nous enchaînons les articles Framablog comme d’autres enchaînent les pains-cocotte au levain maison. Moi-même, je suis rentré d’une semaine de congés-Animal-Crossing pour direct lâcher sur un pad 2500 mots d’un article très intime sur les solutions technologiques vues comme autant de baguettes magiques.

Je sais que quand un texte va chercher dans mon expérience profonde, intime, dans le vécu un peu dur à sortir, c’est que le propos est d’autant plus important pour moi. Ben là, franchement, même moi j’ai été surpris d’à quel point j’avais besoin de dénoncer cette diversion de merde qu’est StopCovid. Plus on avance et plus j’ai l’impression que ce projet est utilisé pour montrer « qu’on fait quelque chose » parce que « il vaut mieux ça que rien » (demandez aux fab-labs et collectifs #VisièresSolidaires si y’a rien à faire, qu’on rigole).

Mon retour de congés, allégorie.

A priori, je ne suis pas le seul que ce solutionnisme technologique titille. Sur le Framablog, Framalang s’active à traduire les recommandations de l’association Algorithmwatch et la BD explicative de Nicky Case. Pyg et Goofy se démènent pour reprendre l’article d’Hubert Guillaud (InternetActu.net), démontrant les risques de signose et de glissement. Pendant ce temps chez la #TeamChauves, Framatophe replace cette crise et ses « révélations » dans le contexte de la surveillance généralisée et du Capitalisme de Surveillance.

Alors qu’Angie combat sa leucosélophobie afin d’écrire notre journal de la semaine précédente, elle participe, en plus et sur son temps libre, à l’encadrement du Libre Cours de Stph sur la culture libre. Stph, qui, en plus de son libre cours, propose deux articles à ajouter dans les tuyaux du Framablog. Et c’est là que Marien arrive avec l’idée d’une interview factice de la #TeamMemes afin d’organiser un lâcher de conneries sauvages sur le Framablog.

Faut pas nous laisser un clavier entre les mains, j’vous dis. C’est une grande règle chez Framasoft : si on a un clavier et du temps, on va s’en servir !

Business as unusual

C’était bien mon problème, lorsque je suis rentré d’une semaine de confinement sur mon île vidéoludique : les potes de Framasoft se sont servi⋅es de leurs claviers, genre… beaucoup. Pour rattraper le fil, y’a deux écoles : soit tu lis tout (toutes les listes de diffusion, les canaux de notre framateam, les articles blogs, etc.), soit tu ne lis rien, en mode Yolo.

Sauf que j’ai pas mon CACES.

C’est plus fort que moi : j’ai tout lu. J’ai lu le gentil message qui rappelait que Le Monde a Changé©, et donc en ce moment plus que jamais, on s’autorisait à ne rien relire, en mode Yolo. J’ai aussi lu l’échange entre Pyg (notre directeur) et le comité RH (pour « relations humaines ») qui nous enjoint de travailler moins pour travailler mieux, parce que le monde a changé, parce qu’on s’inquiète pour nos proches, parce qu’on fait la queue au supermarché.

J’ai enfin lu la proposition de Maiwann de faire une framapapote, plébiscitée par le reste de l’asso. On lance donc un framadate pour choisir quel soir de la semaine prochaine on se retrouvera, sur notre Mumble, pour papoter. Non pas pour bosser ou pour imaginer des actions… Mais juste pour être ensemble. Maiwann nous propose d’y exprimer ce qu’on veut, dont ce qui nous énerve. Parce que oui, entre nous on s’aime et on se fait des câlins, mais en ce moment la vie c’est pas forcément youpi-les-petits-oiseaux-cuicui.

Sauf dans le puit de jour de mon immeuble, où ça nidifie tranquillou.

S’autoriser à ne pas être à la page sur tout ce qui se passe en interne, s’autoriser à prioriser le soin de soi et des siens sur le boulot, s’autoriser à partager notre convivialité comme nos colères… Putain, je suis privilégié dans mon boulot. Je dis pas qu’on a trouvé le secret qui fait que « les DRH les détestent !!!! », d’ailleurs je suis moi-même déjà allé trop loin dans mon investissement pour Framasoft…

Mais si d’autres se demandent comment avec une toute petite équipe de 35 membres dont 9 salariées on abat tout ce boulot, je pense que la première piste à explorer c’est ce soin apporté aux humain·es, cette confiance en nos autonomies, ce respect de chacun·e qui s’exprime dans beaucoup de détails. Je me demande sincèrement pourquoi y’a en pas plus qui copient ce modèle : il marche. Même d’un point de vue bassement « productiviste » : faire passer l’humain en preums, ça marche.

On cherche pas la productivité, à Framasoft. Je dis pas qu’on produit rien, hein… Je dis que c’est pas l’but !

Parler, parler encore, puis on en reparle

S’il n’y a pas de « méthode Framasoft », nous avons tout de même acquis des manières de faire qui nous ressemblent. Cette semaine, un des gros travaux de fond a été de re-imaginer ce que nous allons faire en 2020, et comment, sachant que Le Monde a Changé© et que les conséquences de cette pandémie (qui risque fort de durer longtemps) sont encore imprévisibles.

Nous entamons cette réflexion dès le lundi avec un appel de 2h entre Pyg et moi (après les 2h30 de réunion sur Mumble avec les collègues Salariés). Notre duo est bien rôdé : l’un lance des idées, l’autre tente de les démonter, on regarde ce qui tient debout et on recommence. Après deux heures de papote créative à jouer au mutatis mutandis, (et près de 5h de réunion dans la journée), nous sommes rincés.

Un jour, il faudra qu’on raconte comment toute notre AG de février 2020 a été commentée par des mèmes.

Le lendemain, je padifie nos élucubrations pour en rendre compte aux collègues. Quel projet serait retardé, quelle action transfigurée, comment on sent la fin de l’année, est-ce qu’on changerait pas notre fusil d’épaule sur cette idée… Toutes ces notes sont ensuite passées aux collègues pour qu’iels les lisent le mardi et qu’on en discute ensemble mercredi.

Le mercredi matin, réunion Mumble avec les collègues que ça intéresse pour présenter nos propositions. C’est parti pour un nouveau tour de mutatis mutandis : Pyg et moi affichons les idées, tout le monde joue à les démonter, on voit ce qui nous enthousiasme, ce que l’on modifie et ce qui n’est pas du tout mûr, pas prêt dans nos têtes… et on note tout cela au clair.

L’après-midi même, Pyg présente ce plan d’action par un email sur la liste asso, qui sera l’opportunité d’un dernier tour du jeu du « ce qui doit changer changera ». Vu qu’il s’agit d’un échange par email incluant des bénévoles (qui ne contribuent pas au même rythme que des salarié·es), on laisse en général une semaine (dont le temps d’un week-end) pour que naissent les réponses et remarques.

J’aime observer nos mécaniques

On va pas se la péter : Framasoft n’a rien inventé. Procéder par itération, en élargissant à chaque tour le cercle de paroles et d’avis, c’est pas nouveau. Le jeu du Mutatis Mutandis, qui sert à éliminer ce qui est foireux, édifier ce qui va et acter ce qui n’est pas prêt, c’est relativement proche de la méthode scientifique.

Je vois bien, que pour chaque action que nous menons, même lorsque les personnes au cœur de l’initiative sont différentes (et elles changent pour chaque action), nous procédons ainsi, de manière quasi intuitive. Parce que nous sentons que c’est efficace.

Faux, ô sire Loth, il s’agit du refrain lithanique dans une magnifique chanson de Juliette Nouredine !

C’est un autre point qui nous rassemble, dans cette association. Nous avons toustes une expérience préalable des collaborations collectives, nous nous sommes toustes mangé les écueils du travail en groupe, donc nous savons qu’un collectif sera forcément soumis à des lois, relevant a priori de la psychologie sociale (la loi de futilité de Parkinson, par exemple, est bien identifiée, dans l’asso).

C’est justement en admettant l’existence de ces mécaniques de groupe et en acceptant que l’on est pas au-dessus de tout cela qu’on peut essayer de les repérer quand ça nous arrive, et de les déconstruire pour ensuite mettre en place les balises et manières de faire qui nous éviterons de tomber dans le panneau la prochaine fois.

On sait que la route est longue. Alors si on peut éviter de buter deux fois sur chaque caillou qui se dresse, autant se faciliter le cheminement !




Vers une société contributive de pair à pair – 4

Et si le pair-à-pair devenait le modèle et le moteur d’une nouvelle organisation sociale ?

– Nous avons un peu tardé à vous proposer ce dernier volet de la réflexion de Michel Bauwens (si vous avez raté le début, c’est par ici), mais nous pensons que vous y trouverez une riche matière à réflexion.

Si vous souhaitez lire l’ensemble des 4 parties en un seul fichier, cliquez sur le lien ci-dessous (pdf 312 Ko)

bauwens-societe-P2P

 

Traduction Framalag : Evvin, Maïa, goofy, Bullcheat, berthold, mo, Fabrice, jums

La partie précédente s’achevait sur ces questions :

Pour éliminer la précarité croissante qui attend les travailleurs du monde, y a-t-il une solution à ce casse-tête ? Pouvons-nous restaurer la boucle de rétroaction qui a été rompue ?

 

6. Les préfigurations d’un nouveau modèle social

Étrangement, la réponse peut se trouver dans le récent mouvement politique Occupy, car au-delà de la mise en place de production de communs politiques par les pairs, ses militants ont aussi montré l’exemple par la pratique de nouvelles entreprises et de nouvelles valeurs. Ces pratiques étaient effectivement incroyablement similaires à l’écologie institutionnelle qui est aujourd’hui pratiquée dans les communautés qui produisent des logiciels libres et du matériel open source. Ce n’est pas une coïncidence.

Revenons sur le fonctionnement d’Occupy Wall Street à Zuccoti Park, lorsque le mouvement était toujours opérationnel à l’automne 2011. Un public créatif y jouait un rôle central, en cherchant le consensus par l’intermédiaire de l’assemblée générale et en offrant toutes sortes de modèles (contrôle des micros, camps de protestation, groupes de travail, etc.) qui, dans un esprit véritablement open source, pouvaient non seulement être copiés et mis en œuvre par des communautés similaires dans le monde entier, mais également modifiés pour répondre aux besoins locaux (le fork, ou ramification, dans le jargon open source). Si vous ne contribuiez pas, vous n’aviez pas votre mot à dire, de sorte que la participation était et demeure nécessaire.

occupy wall street, pancarte "libre café" (internet) sur le terrain occupé
« Occupy Wall Street » par Talk Media News Archived Galleries, licence CC BY-NC-SA 2.0

 

Cette communauté avait toutes sortes de besoins, tels que nourriture, hébergement, soins de santé. S’est-elle simplement appuyée sur l’économie de marché pour les combler ? Non, mais parfois oui, quoique d’une manière spécifique. Permettez-moi de développer.

Occupy Wall Street a mis sur pied des groupes de travail diversifiés pour trouver des solutions à ses besoins physiques. En d’autres termes, on considérait l’économie comme un système d’approvisionnement, tel que décrit dans le formidable livre de Marvin Brown Civilizing the Economy, et ce sont les citoyens, organisés en groupes de travail, qui ont décidé quel système d’approvisionnement serait le plus adapté à leurs valeurs éthiques.

Par exemple, des producteurs biologiques du Vermont ont offert aux militants de la nourriture gratuite, préparée par des cuisiniers volontaires, mais cela a eu des effets négatifs. Les vendeurs ambulants locaux, généralement des immigrants pauvres, ne s’en sortaient pas très bien. Comme tout le monde recevait de la nourriture gratuite, ils ne pouvaient plus vendre leurs produits aisément. La réponse à ce problème a consisté à faire en sorte que les militants s’occupent des vendeurs. Ils ont créé un projet consacré aux vendeurs ambulants afin de lever des fonds destinés à leur acheter de la nourriture.

Bingo, d’un seul coup, Occupy Wall Street a créé une économie éthique performante, qui était à la fois une dynamique de marché, mais qui fonctionnait aussi en harmonie avec le système de valeurs des occupants. Ce qui est crucial ici c’est que ce sont les citoyens qui ont décidé du système d’approvisionnement le plus approprié et pas les détenteurs de la propriété et de l’argent dans une économie qui a fait sécession des valeurs éthiques.

Que peut-on apprendre du tout nouveau modèle Occupy si on le généralise à la société toute entière ?

Aujourd’hui, nous supposons que la valeur est créée dans la sphère privée, par des entreprises à but lucratif, et nous admettons que la société civile est juste la catégorie qui reste. C’est ce qu’il se passe lorsque nous rentrons chez nous, épuisés après notre travail salarié. Cela se manifeste dans nos choix linguistiques, quand nous qualifions des organisations de la société civile comme à but non-lucratif ou non-gouvernementales.

Le système dans son ensemble est géré par un État dans lequel l’État providence social-démocrate est devenu de plus en plus un État providence néolibéral où les gains sont privatisés et les pertes sont socialisées. En d’autres termes, l’État lui-même est devenu une extension des entreprises et est, de manière croissante, de moins en moins au service des citoyens. Nous pouvons voir l’évolution de ce modèle dans la manière dont la troïka impose désormais la politique de la terre brûlée au cœur même de l’Europe, comme en Grèce, et non plus seulement dans des pays moins développés.

Occupy et les modèles open source nous montrent qu’une nouvelle réalité est possible, un modèle où la sphère civile démocratique, les biens communs productifs et un marché dynamique peuvent coexister pour engendrer un bénéfice mutuel :

1/ Au cœur de la création de valeurs se trouvent des communs variés, dans lesquels les innovations sont déposées pour que toute l’humanité puisse les partager et en tirer parti
2/ Ces communs sont établis et protégés grâce à des associations civiques à but non-lucratif, avec comme équivalent national l’État partenaire, qui habilite et permet la production sociale
3/ Autour de ces communs émerge une économie dynamique centrée sur les communs, et menée par différentes catégories d’entreprises éthiques, liées par leurs structures légales aux valeurs et aux buts de ces communautés, et non pas à des actionnaires absents et privés qui tentent de maximiser le profit à tout prix.

À l’intersection de ces trois cercles se trouvent les citoyens qui décident de la forme optimale de leur système d’approvisionnement.

Ce modèle peut exister en tant que sous-modèle au sein du capitalisme, et c’est déjà partiellement le cas dans le système actuel, avec les logiciels open source en tant qu’écologie d’entreprise. Il pourrait aussi devenir, avec quelques ajustements nécessaires, la logique même d’une nouvelle civilisation. Le mouvement Occupy ne nous a pas seulement montré une politique préfiguratrice, mais aussi et surtout une économie préfiguratrice.

Une autre question est, bien sûr, de savoir comment y parvenir. Une partie de la réponse est que cela va demander non seulement des mouvements sociaux puissants qui prônent une réforme et une transformation sociales, mais aussi une transformation et une maturation certaines du modèle de production par les pairs lui-même.

Aujourd’hui, c’est un pré-mode de production qui est entièrement interdépendant du système du capital. Il n’y aurait pas de reproduction sociale des travailleurs impliqués si ce n’est pour les infrastructures publiques générales fournies par l’État, mais plus particulièrement au travers du revenu produit par le fait de travailler pour une entreprise capitaliste.

Existe-t-il une possibilité de créer un modèle vraiment autonome de production par les pairs, qui pourrait créer son propre cycle de reproduction ? Pour ce faire, nous proposons deux « ajustements ».

Le premier consiste à utiliser un nouveau type de licence, la licence de production par les pairs, proposée par Dmytri Kleiner. Cette licence de partage propose que tous ceux qui contribuent à un commun puissent aussi utiliser ce commun. Le second ajustement consiste à créer des moyens entrepreneuriaux indépendants qui ne sont pas destinés à des entreprises à but lucratif, mais à des entreprises éthiques, dont les membres sont acteurs et dont la mission est d’aider les communs et leurs contributeur⋅ices.

À l’instar de Neal Stephenson dans son roman L’Âge de diamant, et de la pratique pionnière du réseau coopératif Las Indias, nous proposons de les appeler « phyles » (voir la page Wikipédia de phyles en anglais). Les phyles sont des entités axées sur la mission, les objectifs, le soutien à la communauté, qui opèrent sur le marché, à l’échelle mondiale, mais travaillent pour le bien commun.

De cette manière, la reproduction sociale des citoyens ordinaires ne dépendrait plus du cycle d’accumulation du capital, mais de son propre cycle de création de valeur et de réalisation. Combinées aux mouvements sociaux et à la représentation politique, nous pensons que ces trois composantes constitueraient la base d’une nouvelle hégémonie sociale et politique, qui constituerait la force sociale de base et mènerait à la transformation sociale dans le sens d’un approfondissement et d’un élargissement des modèles de production par les pairs, de la micro-économie à la macro-économie.

7. Vers une civilisation basée sur des économies de gamme plutôt que d’échelle

Suite à la division internationale du travail imposée par la mondialisation, l’objectif de la concurrence est de pouvoir produire plus d’unités, de manière à faire baisser le prix unitaire et à surpasser la concurrence. Les sociétés multinationales et les marques mondiales ont maintenant des chaînes de valeur très complexes, dans lesquelles différentes parties d’un produit sont fabriquées en série dans différentes parties du monde.

Néanmoins, le système présente des faiblesses évidentes. L’une d’elles est de conduire à des monocultures, non seulement agricoles mais aussi industrielles, telles que la dépendance de l’économie côtière chinoise aux exportations. Et ce dernier exemple met en évidence un deuxième problème connexe.

La concurrence pousse sans cesse les prix à la baisse, et donc, dans les années 1980, les principaux acteurs occidentaux ont changé de stratégie. Ils ont poussé les travailleurs occidentaux aux salaires coûteux vers la précarité en transférant la production industrielle moins rentable dans des pays à bas salaires, tout en élargissant le régime de propriété intellectuelle afin d’extraire des revenus et des superprofits via des brevets, des droits d’auteur et des marques.

Comme le relève Thijs Markus à propos de Nike dans le blog de Rick Falkvinge, si vous voulez vendre 150 $ en Occident des chaussures qui reviennent à 5 $, il vaut mieux disposer d’un régime de propriété intellectuelle ultra répressif. D’où la nécessité des SOPA, PIPA, ACTA et autres tentatives pour criminaliser le droit de partage.

Mais il existe bien sûr un problème plus fondamental : tout le système de mondialisation des économies d’échelle repose essentiellement sur des transports mondiaux peu coûteux et donc sur la disponibilité permanente de combustibles fossiles surabondants. Après le pic pétrolier, et donc la fin du pétrole bon marché, et avec la demande toujours croissante des économies émergentes des pays du BRIC, il est plus que probable que le système complet s’effondrera. Pas en une journée, bien sûr, mais progressivement, même si on peut aussi s’attendre à des chutes brutales.

L’équilibre ponctué n’est en effet pas seulement une caractéristique des systèmes biologiques, mais aussi des systèmes sociaux ! Cela signifie que la concurrence sur la base des économies d’échelle, même si elle est encore efficace aujourd’hui, perd en fin de compte de sa pertinence et, finalement, ne peut être pratiquée que par ceux qui se moquent de la destruction de notre planète. À quel jeu les autres peuvent-ils jouer ? L’augmentation constante des prix des combustibles fossiles signifie que l’innovation et la concurrence doivent trouver un autre débouché. En fait, il s’agit d’inventer un jeu complètement différent.

Mais d’abord, un court intermède historique, car ce drame de la transition s’est déjà joué auparavant…

Quand les Romains de la fin du cinquième siècle se battaient encore pour la couronne de l’empereur Auguste, les « barbares » germaniques brandissaient déjà leur menace. Et les communautés chrétiennes anticipaient les valeurs d’une prochaine ère de relocalisation basée non sur une économie d’échelle, mais sur une économie de gamme.

Mais qu’est-ce qu’une économie de gamme ? Pour vous donner envie, voici une brève définition : « Il existe une économie de gamme entre la production de deux biens lorsque deux biens qui partagent un coût commun sont produits ensemble de sorte que le coût commun est réduit ». Autrement dit, il s’agit de baisser les coûts communs d’un facteur de production, non pas en produisant plus d’unités mais en partageant le coût des infrastructures.

Mais reprenons notre petite parenthèse historique.

Tandis que l’Empire romain ne pouvait plus supporter les coûts inhérents à sa taille et sa complexité et que l’approvisionnement en or et en esclaves devenait de plus en plus problématique, les propriétaires terriens les plus intelligents commencèrent à libérer leurs esclaves, tout en les liant contractuellement aux terres comme serfs. Dans le même temps, les hommes libres, de plus en plus ruinés et écrasés par les taxes, se placèrent sous la protection de ces mêmes propriétaires terriens.

Ainsi, une partie de l’équation fut purement et simplement de la relocalisation, puisque le système ne pouvait plus prendre en charge l’Empire à l’échelle globale. Mais le nouveau système post-Empire romain inventa également un système d’innovation basé sur les avantages de gammes et non d’échelle. En effet, tandis que les cités se vidaient – et avec elles, le système de connaissances basé sur les bibliothèques urbaines, les cours à domicile élitistes et les académies – les Chrétiens inventèrent les monastères, de nouveaux centres de connaissances ruraux.

Mais l’important est que, tandis que le système physique se localisait, l’église chrétienne fonctionnait en réalité comme une communauté ouverte et globale. Moines et manuscrits voyageaient et diffusaient les nombreuses innovations des moines ouvriers. Alors que l’Europe amorçait son déclin avec l’effondrement des vestiges de l’Empire après la première révolution sociale européenne de 975, ce nouveau système fit germer la première révolution industrielle médiévale.

Entre le 10e et le 13e siècle, l’Europe recommença à se développer, grâce à une culture unifiée de la connaissance. Elle réintroduisit les monnaies à intérêt négatif contrôlant ainsi l’accumulation de richesses par les élites, doubla sa population, redéveloppa ses magnifiques villes dont beaucoup furent dirigées démocratiquement par des conseils de guildes, et inventa des universités de pair à pair à Bologne au 11e siècle. La Première Renaissance reposa entièrement sur l’économie de gamme, et sur le corpus de connaissances que les intellectuels et les artisans européens construisirent autour de celle-ci. Les guildes avaient sûrement leurs secrets, mais elles les gardèrent pour elles, partout où des cathédrales furent construites.

La même expérience a été reconduite en 1989 à l’échelle d’un pays entier, dans les circonstances les plus difficiles, quand Cuba, isolée, n’a plus pu compter sur les avantages d’échelle procurés par le système soviétique. La crise cubaine de 1989 a préfiguré la situation mondiale actuelle parce que le pays a connu son propre pic pétrolier lorsque les Soviétiques ont brusquement cessé de livrer du pétrole à des prix inférieurs à ceux du marché mondial. Tandis qu’au début, les Cubains ont recommencé à utiliser des ânes, et que la masse corporelle moyenne de la population a diminué, les dirigeants ont pris un certain nombre d’initiatives intéressantes.

Ils ont commencé par libérer l’esprit d’entreprise local en accordant plus d’autonomie aux coopératives agricoles locales, puis ils ont mobilisé les connaissances de base de la population, y compris urbaine. Mais surtout, et c’est peut-être le point le plus important, ils ont créé un certain nombre d’instituts agricoles dont le but prioritaire était de reproduire et diffuser les innovations locales. Quels que soient les autres défauts du système totalitaire à Cuba, cette expérience de conception ouverte a fonctionné au-delà de toute attente.

Comme l’a documenté Bill McKibben, Cuba produit maintenant des aliments nutritifs et de qualité « bio » en abondance avec une fraction seulement des énergies fossiles brûlées par l’agriculture industrielle. Et les Cubains les produisent tout comme le faisait le clergé chrétien du Moyen Âge en Europe : en partageant les connaissances pour obtenir des économies de gamme. Les innovations agricoles se sont diffusées rapidement dans tout le pays et ont été adoptées par tous.

Certes, les économies d’échelle fonctionnent bien dans les périodes d’énergie « ascendante », lorsque de plus en plus d’énergie afflue, mais fonctionnent de moins en moins dans les périodes d’énergie « descendante » lorsque les réserves d’énergie et de ressources diminuent. Sont alors nécessaires les économies de gamme, dans lesquelles vous pouvez démultiplier à partir d’une unité, comme dans les infrastructures émergentes de « fabrication à la demande » actuelles.

Les économies de gamme sont exactement ce qu’est la production par les pairs (sous ses diverses formes de savoir ouvert, de culture libre, de logiciel libre, de designs ouverts et partagés, de matériel ouvert et de production distribuée, etc.)

Récapitulons ce qui ne va pas dans le système global actuel, qui repose entièrement sur les économies d’échelle, et qui, dans bien des cas, rend les économies de gamme illégales.

  1. Notre système actuel repose sur la croyance en une croissance et une disponibilité infinies des ressources, en dépit du fait que nous vivons sur une planète finie ; appelons cette fuite en avant la « pseudo-abondance » débridée.
  2. Le système actuel repose sur la croyance que les innovations devraient être privatisées et seulement autorisées via des permissions ou pour un prix élevé (le régime de la propriété intellectuelle), rendant le partage du savoir et de la culture criminel ; appelons cette caractéristique, la « rareté artificielle » imposée.

Les méthodologies de production par les pairs reposent sur un ADN économique et social qui est leur exact contraire. Les communautés de production par les pairs estiment que la connaissance est un bien que tout le monde doit partager, et donc, qu’aucune innovation ne doit être cachée à la population dans son ensemble.

En fait, dissimuler une innovation qui peut sauver des vies ou le monde est vu comme immoral et constitue une véritable inversion des valeurs. Et la production par les pairs est conçue dans une optique de distribution et d’inclusion, c’est-à-dire de fabrication à petite échelle, voire individuelle. L’obsolescence programmée, qui est une caractéristique et non pas un bug du système actuel, est totalement étrangère à la logique de la production par les pairs. En d’autres termes, la durabilité est une caractéristique des communautés de conception ouverte, pas un bug.

Encore une fois, il existe des précédents historiques à ces inversions de valeurs. Les communautés chrétiennes de l’Empire romain n’étaient pas en concurrence avec l’Empire, elles construisaient leurs propres institutions sur la base d’une logique différente et étrangère. Alors que les élites romaines méprisaient le travail, qui était réservé aux esclaves, les moines chrétiens en faisaient l’éloge et essayaient de préfigurer l’Éden dans leurs cités de Dieu terrestres.

De même, les Sans-culottes de 1789 ne se battaient pas pour les privilèges féodaux mais les ont tous abolis en un seul jour. Il serait donc incorrect de voir la production par les pairs comme de simples techniques concurrentes. En fait, ces évolutions se produisent sur un plan complètement différent. Elles vivent et coexistent dans le même monde, mais elles n’appartiennent pas vraiment à la même logique du monde.

Quelles sont donc les économies de gamme du nouvel âge du P2P ? Elles sont de deux sortes :

  1. La mutualisation des connaissances et des ressources immatérielles
  2. La mutualisation des ressources matérielles productives

Le premier principe est facile à comprendre. Si nous manquons de connaissances en tant qu’individus (et personne ne peut tout savoir), dans une communauté, virtuelle ou réelle, il est bien plus probable que quelqu’un dispose de ces connaissances. Par conséquent, la mutualisation des connaissances et l’innovation « accélérée par le public » sont déjà une caractéristique bien connue de l’économie collaborative. Mais l’avantage de gamme apparaît lorsque les connaissances sont partagées et qu’elles peuvent donc être utilisées par autrui. Cette innovation sociale réduit radicalement le coût général de la connaissance, facteur de production conjointe.

Prenons l’exemple du Nutrient Dense Project

Cette communauté mondiale de travailleurs agricoles et de scientifiques citoyens s’intéresse à l’expérimentation de meilleurs nutriments pour obtenir des aliments de meilleure qualité. Ainsi, des recherches conjointes peuvent être menées pour tester divers nutriments dans divers sols et zones climatiques, et elles bénéficieront instantanément non seulement à l’ensemble de la communauté participante, mais potentiellement à l’ensemble de l’humanité. Les stratégies fondées sur la privatisation de la propriété intellectuelle ne peuvent obtenir de tels avantages de gamme, ou du moins pas à ce niveau.

Prenons un autre exemple, celui de la ferme urbaine de la famille Dervaes à Los Angeles, qui réussit à produire 6 000 livres (environ 2 700 kilos) de nourriture par an sur un minuscule terrain urbain. Comme elles partagent leurs innovations en matière de productivité, des centaines de milliers de personnes ont déjà appris à améliorer leurs propres parcelles, mais imaginez la vitesse de l’innovation qui se produirait si elles étaient soutenues par les institutions d’un État partenaire, qui soutiendraient et diffuseraient encore davantage ces innovations sociales !

Le deuxième principe, celui de la mutualisation des ressources productives physiques, est illustré par la consommation collaborative. L’idée générale est la même. Seul, je peux manquer d’un certain outil, d’une certaine compétence ou d’un certain service, mais à l’échelle d’une communauté, quelqu’un d’autre le possède probablement, et cette autre personne pourrait le partager, le louer ou le troquer. Il n’est pas nécessaire de posséder tous le même outil si nous pouvons y accéder quand nous en avons besoin. D’où la multiplication des places de marché p2p.

Prenons un exemple pour l’illustrer : le partage de véhicules. Les projets d’autopartage peuvent être mutualisés par l’intermédiaire d’une société privée propriétaire des voitures (partage d’une flotte de véhicules, comme Zipcar), de marchés p2p qui relient les automobilistes entre eux comme (RelayRides et Getaround), de coopératives comme Mobicoop ou de collectivités publiques (Autolib à Paris). Mais tous réalisent des économies de gamme. Selon une étude citée par ZipCar, pour chaque voiture louée, il y a 15 voitures en moins sur la route. Et les abonnés à l’autopartage conduisent 31 % de moins après leur adhésion. Ainsi, rien que pour 2009, l’autopartage a permis de réduire les émissions mondiales de dioxyde de carbone de près d’un demi-million de tonnes.

Imaginez des développements comparables dans tous les secteurs de la production.

Alors, à quoi ressemblera le nouveau système si les économies de gamme deviennent la norme et sont promues comme principal moteur du système économique et social ? Nous avons déjà mentionné les communautés mondiales d’open design, et nous suggérons qu’elles s’accompagnent d’un réseau mondial de micro-ateliers, qui produisent localement, comme celles que les constructeurs automobiles open source comme Local Motors et Wikispeed proposent et qui sont déjà préfigurées par les réseaux de hackerspaces, fablabs et espaces de travail communs.

Cela signifie que nous avons aussi besoin d’organisations matérielles mondiales, non pas pour produire à l’échelle mondiale, mais pour organiser nos activités matérielles de manière à minimiser les « coûts communs » des différents réseaux, et pas seulement en termes de partage des connaissances. Pour le dire autrement, qui jouera le rôle que l’Église catholique et ses moines errants ont joué au Moyen Âge ? N’oublions pas qu’il ne s’agissait pas seulement d’une sorte de communauté d’open design, mais d’une organisation matérielle efficace qui dirigeait toute une sphère culturelle à l’échelle du continent. Avons-nous une version p2p potentielle de ce système, qui pourrait fonctionner à l’échelle mondiale ?

La réponse est évidemment dans la généralisation de la « phyle » telle qu’elle est proposée ci-dessus.

Il ne reste plus qu’à répondre à cette question cruciale : à quoi ressemblera la gouvernance mondiale dans la civilisation P2P ? Comment transformer l’Empire matériel mondial qui domine actuellement les affaires du monde au profit de quelques-uns, et remplacer les institutions mondiales inefficaces qui ne sont pas en mesure de relever les défis mondiaux ?

 




Les données que récolte Google – Ch.4

Voici déjà la traduction du quatrième chapitre de Google Data Collection, l’étude élaborée par l’équipe du professeur Douglas C. Schmidt, spécialiste des systèmes logiciels, chercheur et enseignant à l’Université Vanderbilt. Si vous les avez manqués, retrouvez les chapitres précédents déjà publiés.
Il s’agit cette fois d’explorer les stratégies des régies publicitaires qui opèrent en arrière-plan : des opérations fort discrètes mais terriblement efficaces…

Traduction Framalang : Côme, goofy, Khrys,Obny, Penguin, Piup, serici.

IV. Collecte de données par les outils des annonceurs et des diffuseurs

29. Une source majeure de collecte des données d’activité des utilisateurs provient des outils destinés au annonceurs et aux éditeurs tels que Google Analytics, DoubleClick, AdSense, AdWords et AdMob. Ces outils ont une portée énorme ; par exemple, plus d’un million d’applications mobiles utilisent AdMob1, plus d’un million d’annonceurs utilisent AdWords2, plus de 15 millions de sites internet utilisent AdSense3 et plus de 30 millions de sites utilisent Google Analytics4.

30. Au moment de la rédaction du présent rapport, Google a rebaptisé AdWords « Google Ads » et DoubleClick « Google Ad Manager« , mais aucune modification n’a été apportée aux fonctionnalités principales des produits, y compris la collecte d’informations par ces produits5. Par conséquent, pour les besoins du présent rapport, les premiers noms ont été conservés afin d’éviter toute confusion avec des noms de domaine connexes (tels que doubleclick.net).

31. Voici deux principaux groupes d’utilisateurs des outils de Google axés sur l’édition — et les annonces publicitaires :

  • Les éditeurs de sites web et d’applications, qui sont des organisations qui possèdent des sites web et créent des applications mobiles. Ces entités utilisent les outils de Google pour (1) gagner de l’argent en permettant l’affichage d’annonces aux visiteurs sur leurs sites web ou applications, et (2) mieux suivre et comprendre qui visite leurs sites et utilise leurs applications. Les outils de Google placent des cookies et exécutent des scripts dans les navigateurs des visiteurs du site web pour aider à déterminer l’identité d’un utilisateur et suivre son intérêt pour le contenu et son comportement en ligne. Les bibliothèques d’applications mobiles de Google suivent l’utilisation des applications sur les téléphones mobiles.
  • Les annonceurs, qui sont des organisations qui paient pour que des bannières, des vidéos ou d’autres publicités soient diffusées aux utilisateurs lorsqu’ils naviguent sur Internet ou utilisent des applications. Ces entités utilisent les outils de Google pour cibler des profils spécifiques de personnes pour que les publicités augmentent le retour sur leurs investissements marketing (les publicités mieux ciblées génèrent généralement des taux de clics et de conversion plus élevés). De tels outils permettent également aux annonceurs d’analyser leurs audiences et de mesurer l’efficacité de leur publicité numérique en regardant sur quelles annonces les utilisateurs cliquent et à quelle fréquence, et en donnant un aperçu du profil des personnes qui ont cliqué sur les annonces.

32. Ensemble, ces outils recueillent des informations sur les activités des utilisateurs sur les sites web et dans les applications, comme le contenu visité et les annonces cliquées. Ils travaillent en arrière-plan — en général imperceptibles par des utilisateurs. La figure 7 montre certains de ces outils clés, avec des flèches indiquant les données recueillies auprès des utilisateurs et les publicités qui leur sont diffusées.

Figure 7 : Produits Google destinés aux éditeurs et annonceurs6

33. Les informations recueillies par ces outils comprennent un identifiant non personnel que Google peut utiliser pour envoyer des publicités ciblées sans identifier les informations personnelles de la personne concernée. Ces identificateurs peuvent être spécifiques à l’appareil ou à la session, ainsi que permanents ou semi-permanents. Le tableau 1 liste un ensemble de ces identificateurs. Afin d’offrir aux utilisateurs un plus grand anonymat lors de la collecte d’informations pour le ciblage publicitaire, Google s’est récemment tourné vers l’utilisation d’identifiants uniques semi-permanents (par exemple, les GAID)7. Des sections ultérieures décrivent en détail la façon dont ces outils recueillent les données des utilisateurs et l’utilisation de ces identificateurs au cours du processus de collecte des données.

Tableau 1: Identificateurs transmis à Google

Identificateur Type Description
GAID/IDFA Semi-permanent Chaine de caractères alphanumériques pour appareils Android et iOS, pour permettre les publicités ciblées sur mobile. Réinitialisable par l’utilisateur.
ID client Semi-permanent ID créé la première fois qu’un cookie est stocké sur le navigateur. Utilisé pour relier les sessions de navigations. Réinitialisé lorsque les cookies du navigateur sont effacés.
Adresse IP Semi-permanent Une unique suite de nombre qui identifie le réseau par lequel un appareil accède à internet.
ID appareil Android Semi-permanent Nombre généré aléatoirement au premier démarrage d’un appareil. Utilisé pour identifier l’appareil. En retrait progressif pour la publicité. Réinitialisé lors d’une remise à zéro de l’appareil.
Google Services Framework (GSF) Semi-permanent Nombre assigné aléatoirement lorsqu’un utilisateur s’enregistre pour la première fois dans les services Google sur un appareil. Utilisé pour identifier un appareil unique. Réinitialisé lors d’une remise à zéro de l’appareil.
IEMI / MEID Permanent Identificateur utilisé dans les standards de communication mobile. Unique pour chaque téléphone portable.
Adresse MAC Permanent Identificateur unique de 12 caractères pour un élément matériel (ex. : routeur).
Numéro de série Permanent Chaine de caractères alphanumériques utilisée pour identifier un appareil.

A. Google Analytics et DoubleClick

34. DoubleClick et Google Analytics (GA) sont les produits phares de Google en matière de suivi du comportement des utilisateurs et d’analyse du trafic des pages Web sur les périphériques de bureau et mobiles. GA est utilisé par environ 75 % des 100 000 sites Web les plus visités8. Les cookies DoubleClick sont associés à plus de 1,6 million de sites Web9.

35. GA utilise de petits segments de code de traçage (appelés « balises de page ») intégrés dans le code HTML d’un site Web10. Après le chargement d’une page Web à la demande d’un utilisateur, le code GA appelle un fichier analytics.js qui se trouve sur les serveurs de Google. Ce programme transfère un instantané « par défaut » des données de l’utilisateur à ce moment, qui comprend l’adresse de la page web visitée, le titre de la page, les informations du navigateur, l’emplacement actuel (déduit de l’adresse IP), et les paramètres de langue de l’utilisateur. Les scripts de GA utilisent des cookies pour suivre le comportement des utilisateurs.

36. Le script de GA, la première fois qu’il est exécuté, génère et stocke un cookie spécifique au navigateur sur l’ordinateur de l’utilisateur. Ce cookie a un identificateur de client unique (voir le tableau 1 pour plus de détails)11 Google utilise l’identificateur unique pour lier les cookies précédemment stockés, qui capturent l’activité d’un utilisateur sur un domaine particulier tant que le cookie n’expire pas ou que l’utilisateur n’efface pas les cookies mis en cache dans son navigateur12

37. Alors qu’un cookie GA est spécifique au domaine particulier du site Web que l’utilisateur visite (appelé « cookie de première partie »), un cookie DoubleClick est généralement associé à un domaine tiers commun (tel que doubleclick.net). Google utilise de tels cookies pour suivre l’interaction de l’utilisateur sur plusieurs sites web tiers13 Lorsqu’un utilisateur interagit avec une publicité sur un site web, les outils de suivi de conversion de DoubleClick (par exemple, Floodlight) placent des cookies sur l’ordinateur de l’utilisateur et génèrent un identifiant client unique14 Par la suite, si l’utilisateur visite le site web annoncé, le serveur DoubleClick accède aux informations stockées dans le cookie, enregistrant ainsi la visite comme une conversion valide.

B. AdSense, AdWords et AdMob

38. AdSense et AdWords sont des outils de Google qui diffusent des annonces sur les sites Web et dans les résultats de recherche Google, respectivement. Plus de 15 millions de sites Web ont installé AdSense pour afficher des annonces sponsorisées15 De même, plus de 2 millions de sites web et applications, qui constituent le réseau Google Display Network (GDN) et touchent plus de 90 % des internautes16 affichent des annonces AdWords.

39. AdSense collecte des informations indiquant si une annonce a été affichée ou non sur la page web de l’éditeur. Il recueille également la façon dont l’utilisateur a interagi avec l’annonce, par exemple en cliquant sur l’annonce ou en suivant le mouvement du curseur sur l’annonce17. AdWords permet aux annonceurs de diffuser des annonces de recherche sur Google Search, d’afficher des annonces sur les pages des éditeurs et de superposer des annonces sur des vidéos YouTube. Pour suivre les taux de clics et de conversion des utilisateurs, les publicités AdWords placent un cookie sur les navigateurs des utilisateurs pour identifier l’utilisateur s’il visite par la suite le site web de l’annonceur ou s’il effectue un achat18.

40. Bien qu’AdSense et AdWords recueillent également des données sur les appareils mobiles, leur capacité d’obtenir des renseignements sur les utilisateurs des appareils mobiles est limitée puisque les applications mobiles ne partagent pas de cookies entre elles, une technique d’isolement appelée « bac à sable »19 qui rend difficile pour les annonceurs de suivre le comportement des utilisateurs entre différentes applications mobiles.

41 Pour résoudre ce problème, Google et d’autres entreprises utilisent des « bibliothèques d’annonces » mobiles (comme AdMob) qui sont intégrées dans les applications par leurs développeurs pour diffuser des annonces dans les applications mobiles. Ces bibliothèques compilent et s’exécutent avec les applications et envoient à Google des données spécifiques à l’application à laquelle elles sont intégrées, y compris les emplacements GPS, la marque de l’appareil et le modèle de l’appareil lorsque les applications ont les autorisations appropriées. Comme on peut le voir dans les analyses de trafic de données (Figure 8), et comme on peut trouver confirmation sur les propres pages web des développeurs de Google20, de telles bibliothèques peuvent également envoyer des données personnelles de l’utilisateur, telles que l’âge et le genre, tout cela va vers Google à chaque fois que les développeurs d’applications envoient explicitement leurs valeurs numériques vers la bibliothèque.

Figure 8 : Aperçu des informations renvoyées à Google lorsqu’une application est lancée

C. Association de données recueillies passivement et d’informations à caractère personnel

42. Comme nous l’avons vu plus haut, Google recueille des données par l’intermédiaire de produits pour éditeurs et annonceurs, et associe ces données à une variété d’identificateurs semi-permanents et anonymes. Google a toutefois la possibilité d’associer ces identifiants aux informations personnelles d’un utilisateur. C’est ce qu’insinuent les déclarations faites dans la politique de confidentialité de Google, dont des extraits sont présentés à la figure 9. La zone de texte à gauche indique clairement que Google peut associer des données provenant de services publicitaires et d’outils d’analyse aux informations personnelles d’un utilisateur, en fonction des paramètres du compte de l’utilisateur. Cette disposition est activée par défaut, comme indiqué dans la zone de texte à droite.

Figure 9 : Page de confidentialité de Google pour la collecte de sites web tiers et l’association avec des informations personnelles2122.

43. De plus, une analyse du trafic de données échangé avec les serveurs de Google (résumée ci-dessous) a permis d’identifier deux exemples clés (l’un sur Android et l’autre sur Chrome) qui montrent la capacité de Google à corréler les données recueillies de façon anonyme avec les renseignements personnels des utilisateurs.

1) L’identificateur de publicité mobile peut être désanonymé grâce aux données envoyées à Google par Android.

44. Les analyses du trafic de données communiqué entre un téléphone Android et les domaines de serveur Google suggèrent un moyen possible par lequel des identifiants anonymes (GAID dans ce cas) peuvent être associés au compte Google d’un utilisateur. La figure 10 décrit ce processus en une série de trois étapes clés.

45. Dans l’étape 1, une donnée de check-in est envoyée à l’URL android.clients.google.com/checkin. Cette communication particulière fournit une synchronisation de données Android aux serveurs Google et contient des informations du journal Android (par exemple, du journal de récupération), des messages du noyau, des crash dumps, et d’autres identifiants liés au périphérique. Un instantané d’une demande d’enregistrement partiellement décodée envoyée au serveur de Google à partir d’Android est montré en figure 10.

Figure 10 : Les identifiants d’appareil sont envoyés avec les informations de compte dans les requêtes de vérification Android.

46. Comme l’indiquent les zones pointées, Android envoie à Google, au cours du processus d’enregistrement, une variété d’identifiants permanents importants liés à l’appareil, y compris l’adresse MAC de l’appareil, l’IMEI /MEID et le numéro de série du dispositif. En outre, ces demandes contiennent également l’identifiant Gmail de l’utilisateur Android, ce qui permet à Google de relier les informations personnelles d’un utilisateur aux identifiants permanents des appareils Android.

47. À l’étape 2, le serveur de Google répond à la demande d’enregistrement. Ce message contient un identifiant de cadre de services Google (GSF ID)23 qui est similaire à l’« Android ID »24 (voir le tableau 1 pour les descriptions).

48. L’étape 3 implique un autre cas de communication où le même identifiant GSF (de l’étape 2) est envoyé à Google en même temps que le GAID. La figure 10 montre l’une de ces transmissions de données à android.clients.google.com/fdfe/bulkDetails?au=1.

49. Grâce aux trois échanges de données susmentionnés, Google reçoit les informations nécessaires pour connecter un GAID avec des identifiants d’appareil permanents ainsi que les identifiants de compte Google des utilisateurs.

50. Ces échanges de données interceptés avec les serveurs de Google à partir d’un téléphone Android montrent comment Google peut connecter les informations anonymisées collectées sur un appareil mobile Android via les outils DoubleClick, Analytics ou AdMob avec l’identité personnelle de l’utilisateur. Au cours de la collecte de données sur 24 heures à partir d’un téléphone Android sans mouvement ni activité, deux cas de communications d’enregistrement avec des serveurs Google ont été observés. Une analyse supplémentaire est toutefois nécessaire pour déterminer si un tel échange d’informations a lieu avec une certaine périodicité ou s’il est déclenché par des activités spécifiques sur les téléphones.

2) L’ID du cookie DoubleClick est relié aux informations personnelles de l’utilisateur sur le compte Google.

51. La section précédente expliquait comment Google peut désanonymiser l’identité de l’utilisateur via les données passives et anonymisées qu’il collecte à partir d’un appareil mobile Android. Cette section montre comment une telle désanonymisation peut également se produire sur un ordinateur de bureau/ordinateur portable.

52. Les données anonymisées sur les ordinateurs de bureau et portables sont collectées par l’intermédiaire d’identifiants basés sur des cookies (par ex. Cookie ID), qui sont typiquement générés par les produits de publicité et d’édition de Google (par ex. DoubleClick) et stockés sur le disque dur local de l’utilisateur. L’expérience présentée ci-dessous a permis d’évaluer si Google peut établir un lien entre ces identificateurs (et donc les renseignements qui y sont associés) et les informations personnelles d’un utilisateur.
Cette expérience comportait les étapes ordonnées suivantes :

  1. Ouverture d’une nouvelle session de navigation (Chrome ou autre) (pas de cookies enregistrés, par exemple navigation privée ou incognito) ;
  2. Visite d’un site Web tiers qui utilisait le réseau publicitaire DoubleClick de Google ;
  3. Visite du site Web d’un service Google largement utilisé (Gmail dans ce cas) ;
  4. Connexion à Gmail.

53. Au terme des étapes 1 et 2, dans le cadre du processus de chargement des pages, le serveur DoubleClick a reçu une demande lorsque l’utilisateur a visité pour la première fois le site Web tiers. Cette demande faisait partie d’une série de reqêtes comprenant le processus d’initialisation DoubleClick lancé par le site Web de l’éditeur, qui a conduit le navigateur Chrome à installer un cookie pour le domaine DoubleClick. Ce cookie est resté sur l’ordinateur de l’utilisateur jusqu’à son expiration ou jusqu’à ce que l’utilisateur efface manuellement les cookies via les paramètres du navigateur.

54. Ensuite, à l’étape 3, lorsque l’utilisateur visite Gmail, il est invité à se connecter avec ses identifiants Google. Google gère l’identité à l’aide d’une architecture single sign on (SSO) [NdT : authentification unique], dans laquelle les identifiants sont fournis à un service de compte (ici accounts.google.com) en échange d’un « jeton d’authentification », qui peut ensuite être présenté à d’autres services Google pour identifier les utilisateurs. À l’étape 4, lorsqu’un utilisateur accède à son compte Gmail, il se connecte effectivement à son compte Google, qui fournit alors à Gmail un jeton d’autorisation pour vérifier l’identité de l’utilisateur.25 Ce processus est décrit à la figure 24 de la section IX.E de l’annexe.

55. Dans la dernière étape de ce processus de connexion, une requête est envoyée au domaine DoubleClick. Cette requête contient à la fois le jeton d’authentification fourni par Google et le cookie de suivi défini lorsque l’utilisateur a visité le site web tiers à l’étape 2 (cette communication est indiquée à la figure 11). Cela permet à Google de relier les informations d’identification Google de l’utilisateur à un cookie DoubleClick. Par conséquent, si les utilisateurs n’effacent pas régulièrement les cookies de leur navigateur, leurs informations de navigation sur les pages Web de tiers qui utilisent les services DoubleClick pourraient être associées à leurs informations personnelles sur Google Account.

Figure 11 : La requête à DoubleClick.net inclut le jeton d’authentification Google et les cookies passés.

56. Il est donc établi à présent que Google recueille une grande variété de données sur les utilisateurs par l’intermédiaire de ses outils d’éditeur et d’annonceur, sans que l’utilisateur en ait une connaissance directe. Bien que ces données soient collectées à l’aide d’identifiants anonymes, Google a la possibilité de relier ces informations collectées aux identifiants personnels de l’utilisateur stockés sur son compte Google.

57. Il convient de souligner que la collecte passive de données d’utilisateurs de Google à partir de pages web tierces ne peut être empêchée à l’aide d’outils populaires de blocage de publicité26, car ces outils sont conçus principalement pour empêcher la présence de publicités pendant que les utilisateurs naviguent sur des pages web tierces27. La section suivante examine de plus près l’ampleur de cette collecte de données.




21 degrés de liberté – 14

Vos rendez-vous amoureux, votre orientation sexuelle, les sites « pour adultes » que vous visitez selon vos préférences… un ensemble de données confidentielles on ne peut plus personnelles, qui pourtant font aussi l’objet de repérage et classements dans notre monde numérique…

Voici déjà le 14e article de la série écrite par Rick Falkvinge. Le fondateur du Parti Pirate suédois examine aujourd’hui la captation des données les plus sensibles à nos yeux, celles qui concernent notre vie amoureuse.

Le fil directeur de la série de ces 21 articles, comme on peut le voir clairement dans les épisodes précédents que nous vous avons déjà livrés, c’est la perte de certaines libertés dont nous disposions encore assez récemment, avant que le passage au tout-numérique ne nous en prive.

 

Les préférences amoureuses de nos parents n’étaient pas pistées, enregistrées et cataloguées

Source : Rick Falkvinge sur privateinternetaccess.com

Traduction Framalang : draenog, wan, goofy et un anonyme

Les préférences amoureuses de nos parents de l’ère analogique étaient considérées comme un sujet des plus intimes. Pour nos enfants du numérique, ces préférences sont une occasion de collecte à grande échelle à des fins de marketing. Comment cette dérive terrifiante a-t-elle pu se produire ?

Chatelaine et Tropea, photo d’Helena Jacoba (CC-BY-2.0)

 

Je crois que le premier gros collecteur de préférences amoureuses était le site à l’apparence innocente hotornot.com, il y a 18 ans, un site qui évoquait plus l’emploi de son temps libre par un lycéen frustré qu’une fine stratégie marketing. Il permettait simplement aux gens de noter la beauté d’une personne à partir d’une photographie, et de mettre en ligne des photographies pour obtenir des notes. (Les deux fondateurs de ce prétendu projet amateur de lycéen ont gagné 10 millions de dollars chacun lorsque le site a été vendu.)

Le marché a ensuite connu une expansion phénoménale, avec des sites de rencontre financés soit par des publicités, soit par les utilisateurs, chacun de ces sites stockant les préférences amoureuses de ses membres dans les moindres détails.

Les sites de pornographie à grande échelle, comme Pornhub, se sont également mis à cataloguer les préférences en matière de porno de leurs utilisateurs et utilisatrices, produisant des infographies intéressantes à propos des différences régionales entre celles-ci. Vous pouvez par exemple consulter (sans risques) la page https://www.inverse.com/article/26011-pornhub-post-popular-porn-report-2016, il s’agit seulement de données et de cartes dans un article sur Inverse, ce n’est pas un lien vers Pornhub. C’est particulièrement intéressant, car on se rend compte que Pornhub est capable de détailler plutôt précisément les préférences des gens par âge, lieu, sexe, niveau de revenus, et ainsi de suite.

Est-ce que vous connaissez qui que ce soit qui aurait donné à Pornhub ce genre de données ? Non, et moi non plus. Et pourtant, ils sont capables d’identifier qui aime quoi avec une certaine précision, précision qui doit bien venir de quelque part.

Et ensuite, bien sûr, nous avons les réseaux sociaux (qui peuvent ou non être responsables de ce pistage, d’ailleurs).

On a pu dire28 que Facebook est capable de savoir si vous êtes homosexuel⋅le ou non avec seulement trois « J’aime ». Trois. Et ces « Like » ne sont pas forcément liés aux préférences amoureuses ni au mode de vie ; elles peuvent cibler des choses complètement anodines qui vont juste être associées à des motifs plus généraux.

C’est déjà une mauvaise chose en soi, dans la mesure où ce sont des informations privées. Au strict minimum, les préférences de nos enfants de l’ère numérique devraient leur appartenir, comme leur parfum de glace préféré.

Mais les affinités amoureuses sont des informations plus sensibles que notre parfum de glace préféré, n’est-ce pas ? Cela devrait être le cas, mais aujourd’hui ça ne l’est pas. Ces informations pourraient toucher aussi quelque chose d’inné. Des choses pour lesquelles des personnes risquent jusqu’à la mort si elles sont nées29 avec la « mauvaise » préférence…

Il est toujours illégal d’être né homosexuel⋅le dans 73 pays sur 192, et dans ces 73, onze prévoient la peine de mort pour être né⋅e ainsi. À peine 23 pays sur 192 permettent pleinement le mariage pour tous.

De plus, bien que l’évolution des mœurs aille de manière assez nette vers plus de tolérance, d’acceptation et d’inclusion à l’heure actuelle, cela ne veut pas dire que nous soyons à l’abri d’une régression, pour diverses raisons, la plupart d’entre elles très mauvaises. Des personnes qui se sont senties suffisamment solides pour s’exprimer sur elles-mêmes peuvent à nouveau être persécutées.

Le génocide prend presque toujours appui sur des données publiques collectées avec de bonnes intentions.

C’est pourquoi le respect de la vie privée est la dernière ligne de défense, non pas la première. Et cette dernière ligne de défense, qui a tenu bon pour nos parents analogiques, a été rompue pour nos enfants numériques. Ce problème n’est certainement pas assez pris au sérieux.

La vie privée demeure de votre responsabilité.




21 degrés de liberté – 04

Hier notre position dans l’espace géographique était notre affaire et nous pouvions être invisibles aux yeux du monde si nous l’avions décidé. C’est devenu presque impossible aujourd’hui dans l’espace numérique.

Voici déjà le 4e article de la série écrite par Falkvinge. Le fondateur du Parti Pirate suédois s’attaque aujourd’hui à la question de notre géolocalisation.

Son fil directeur, comme on peut le voir clairement dans les épisodes précédents  que nous vous avons déjà livrés, c’est la perte de certaines libertés dont nous disposions encore assez récemment, avant que le passage au tout-numérique ne nous en prive.

Le groupe Framalang a trouvé intéressant de soumettre à votre réflexion les 21 articles qu’il a publiés récemment. Nous nous efforçons de vous les traduire, semaine après semaine. Les commentaires, comme toujours, sont ouverts.

De l’analogique au numérique : nos enfants ont perdu le droit à la confidentialité de leur position

Par Rick Falkvinge, source : Private Internet Access

Traduction Framalang : mo, draenog, goofy et 2 anonymes

Dans le monde analogique de nos parents, tout citoyen ordinaire  qui n’était pas sous surveillance car suspecté de crime pouvait se promener dans une ville sans que les autorités ne le suivent pas à pas : c’était un fait acquis. Nos enfants n’ont plus ce droit dans leur monde numérique.

Même les dystopies du siècle dernier (1984, Le Meilleur des Mondes, Colossus, etc.) ne sont pas parvenues à rêver une telle abomination : chaque citoyen est dorénavant porteur d’un dispositif de localisation gouvernemental. Et non content de simplement le transporter, il en a lui-même fait l’acquisition. Même Le Meilleur des Mondes n’avait pas pu imaginer cette horreur.

Cela a commencé innocemment, bien sûr. Comme c’est toujours le cas. Avec les nouveaux « téléphones portables », ce qui à l’époque signifiait « pas de fil à la patte », les autorités ont découvert que les gens continuaient à appeler les numéros d’urgence (112, 911, etc.) depuis leurs téléphones mobiles, mais qu’ils n’étaient pas toujours capables d’indiquer eux-mêmes où ils se trouvaient, tandis que le réseau téléphonique pemettait désormais de le faire. C’est alors que les autorités ont imposé que les réseaux téléphoniques soient techniquement capables de toujours indiquer l’emplacement d’un client, au cas où il appellerait un numéro d’urgence. Aux États-Unis, ce dispositif était connu sous le nom de loi E911.

C’était en 2005. Les choses ont rapidement mal tourné depuis. Imaginez qu’il y a seulement 12 ans, nous avions encore le droit de nous balader librement sans que les autorités puissent suivre chacun de nos pas, eh oui, cela fait à peine plus d’une dizaine d’années !

Auparavant, les gouvernements fournissaient des services permettant à chacun de connaître sa position, comme c’est la tradition depuis les phares maritimes, mais pas de façon à ce qu’ils puissent connaître cette position. Il s’agit d’une différence cruciale. Et, comme toujours, la première brèche a été celle des services fournis aux citoyens, dans ce cas des services médicaux d’urgence, et seul les plus visionnaires des dystopistes s’y seraient opposés.

Qu’est-il arrivé depuis ?

Des villes entières utilisent le suivi passif par Wi-Fi30  pour suivre les gens de façon individuelle, instantanée et au mètre près dans tout le centre-ville.

Les gares et les aéroports, qui étaient des havres respectant notre anonymat dans le monde analogique de nos parents, ont des panneaux qui informent que le Wi-Fi et le Bluetooth passifs sont utilisés pour suivre toute personne qui seulement s’approcherait, et que ce suivi est relié à leurs données personnelles. Correction : ces panneaux informatifs existent dans le meilleur des cas, mais le pistage est toujours présent.

La position des personnes est suivie par au moins trois… non pas moyens mais catégories de moyens différents :

Actif : vous transportez un détecteur de position (capteur GPS, récepteur GLONASS, triangulation par antenne-relais, ou même un identificateur visuel par l’appareil photo). Vous utilisez les capteurs pour connaître votre position à un moment donné ou de façon continue. Le gouvernement s’arroge le droit de lire le contenu de vos capteurs actifs.

Passif : vous ne faites rien, mais vous transmettez toujours votre position au gouvernement de façon continue via un tiers. Dans cette catégorie, on trouve la triangulation par antenne-relais ainsi que les suivis par Wi-Fi et Bluetooth passifs qui ne nécessitent pas d’autre action de l’utilisateur que d’avoir son téléphone allumé.

Hybride : le gouvernement vous localise au moment de ratissages occasionnels et au cours « de parties de pêche ». Cela inclut non seulement les méthodes reliées aux portables mais aussi la reconnaissance faciale connectée aux réseaux urbains de caméras de surveillance.

La confidentialité de notre position est l’un des sept droits à la vie privée et nous pouvons dire qu’à moins de contre-mesures actives, ce droit a entièrement disparu dans le passage de l’analogique au numérique. Nos parents avaient le droit à la confidentialité de leur position, en particulier dans des endroits animés tels que les aéroports et les gares. Nos enfants n’auront pas de confidentialité de position d’une manière générale, ni en particulier dans des lieux tels que les aéroports et les gares qui étaient les havres sûrs de nos parents de l’ère analogique.

Aujourd’hui, comment pouvons-nous réintroduire la confidentialité de position ? Elle était tenue pour acquise il y a à peine 12 ans.

La vie privée reste de votre responsabilité.




Des routes et des ponts (14) – synthèse sur les difficultés de financement

Au cours des deux derniers chapitres (si vous avez manqué des chapitres, c’est par ici) Nadia Eghbal nous a décrit les solutions existantes pour financer les projets open source et leurs contributeurs : mécénat, crowdfunding, utilisation payante d’un logiciel ou d’un service ; elle a également montré les difficultés et les limites de chaque mode de financement.

Dans ce bref chapitre, l’autrice poursuit sa recherche sur les financements en faisant un point synthétique sur les causes systémiques des difficultés de financement des projets open source.

Traduction Framalang : Sphinx, Penguin, Opsylac, Luc, dominix, lyn., goofy

Pourquoi ces projets sont-ils si difficiles à financer ?

Aujourd’hui, le travail sur les infrastructures numériques est effectué par des développeurs freelance ou ayant un « job alimentaire », leur temps libre est consacré aux projets open source mais le reste du temps ils font un travail rémunéré sans rapport avec ces projets. Même si c’est un moyen réaliste pour financer son quotidien, cela ne permet pas d’apprécier à sa juste valeur l’apport social de ces projets.

Étonnamment, bien que tout le monde soit d’accord pour reconnaître qu’il y a un problème (qu’on le qualifie de « burnout du bénévole », de mauvaise gestion de la communauté ou de manque de financement suffisant), la discussion ne dépasse pas le stade de maigres solutions à court-terme comme les « pourboires » ou le crowdfunding.

Discutez avec des développeurs qui ont trouvé un moyen de gagner leur vie, et vous entendrez le mot « chanceux » à tout bout de champ : chanceux d’avoir été embauché par une entreprise, chanceux d’avoir eu de la notoriété et des dons, chanceux d’être tombé sur un modèle économique viable, chanceux de ne pas avoir une famille ou un prêt dont s’inquiéter. Tout le monde peut être chanceux. Mais la chance dure quelques mois, peut-être un an ou deux, et puis elle s’épuise.

Pourquoi est-il si difficile de financer les infrastructures numériques ?

Fondamentalement, l’infrastructure numérique a un problème de passagers clandestins. Les ressources sont disponibles gratuitement, et tout le monde les utilise (qu’il s’agisse de développeurs individuels ou de grandes entreprises de logiciels), mais personne n’est encouragé à contribuer en retour, chacun s’imaginant qu’un autre finira par le faire. S’il est laissé à l’abandon, ce problème mènera à une tragédie des communs.
En plus de l’enjeu macroéconomique des communs, il y a plusieurs raisons pour lesquelles le financement des infrastructures numériques est particulièrement compliqué. Ces raisons ont déjà été abordées au cours de cette étude, mais sont toutes résumées ici.

On croit à tort qu’il s’agit d’un « problème résolu ».

Même parmi les acteurs du secteur comme les entreprises de logiciels, la croyance est très répandue que l’open source est déjà correctement financée, ce qui rend d’autant plus difficile la levée de fonds. Certains projets d’infrastructure fonctionnent durablement, soit parce qu’ils disposent d’un modèle économique viable ou de mécènes, soit parce que les coûts de maintenance sont limités. Un public novice pourra également faire le lien entre l’open source et des entreprises telles que Red Hat ou Docker et penser que le problème a été résolu. Mais il faut garder à l’esprit que ces cas sont l’exception et non la règle.

Il manque une prise de conscience et une compréhension culturelle de ce problème.

En dehors de la communauté open source, tout le monde, ou presque, ignore les problèmes de financement de ces projets d’infrastructure, et le sujet est perçu comme plutôt aride et technique. Les développeurs qui ont besoin de soutien ont tendance à se concentrer principalement sur la technique et sont mal à l’aise lorsqu’il s’agit de défendre l’aspect financier de leur travail. Au bout du compte, on ne parvient pas à trouver l’élan qui pourrait modifier cette situation en panne.

Les infrastructures numériques sont enracinées dans l’open source, dont la culture du bénévolat n’encourage pas à parler d’argent.

Même si cette attitude a fait de l’open source ce qu’elle est aujourd’hui, elle crée également un tabou qui rend difficile pour les développeurs l’évocation de leurs besoins, car ils se sentent coupables ou ont peur de passer pour des personnes qui n’auraient pas l’esprit d’équipe. La nature hautement décentralisée et démocratique de l’Open source rend également difficile la coordination et le financement d’acteurs institutionnels qui pourraient défendre leurs intérêts.

5682524083_faeb5c2927_z
I want you to open source! photo par J. Albert Bowden II (CC BY 2.0)

 

Les infrastructures numériques sont hautement décentralisées, contrairement aux infrastructures physiques.

Contrairement à un projet de construction de pont, il n’est pas toujours évident de savoir quels projets seront utiles avant qu’ils n’aient déjà décollé. Ils ne peuvent pas être planifiés à l’avance par un organisme centralisé. Et à l’autre bout du cycle de vie, certains projets sont destinés à tomber en désuétude à mesure que d’autres solutions, meilleures, prendront leur place. L’infrastructure numérique est constituée de centaines de projets, grands ou petits, réalisés par des individus, des groupes ou des entreprises ; en faire l’inventaire serait un travail de titan.

 

« Il est difficile de trouver des financements… pour le développeur moyen (comme moi), certains sont totalement hors de portée. [Kickstarter] ne marche que si tu deviens viral, ou si tu embauches quelqu’un pour faire tout ce qui est marketing/design/promotion… Transformer un projet en entreprise c’est génial aussi mais… ce sont des choses qui t’éloignent du développement (qui est la partie qui m’intéresse). Si je voulais obtenir une subvention, je ne saurais même pas par où commencer. »

– Kyle Kemp, développeur freelance et contributeur open source.