Échirolles libérée ! La dégooglisation (5)

Voici aujourd’hui le 5e et dernier article que Nicolas Vivant consacre à la dégooglisation de la ville d’Échirolles (si vous avez raté les épisodes précédents). Maintenant que les outils sont en place, il est temps d’envisager comment la mutualisation et la décentralisation conjuguées pourraient ouvrir de nouvelles perspectives aux citoyens et citoyennes de l’agglomération.


Le grand absent de ce récit est le travail important entamé sur la réduction de l’impact environnemental du numérique. C’est un fil conducteur permanent pour notre action. De nombreuses choses sont faites, mais d’autres décrivent beaucoup mieux que nous les enjeux, les outils et ce qu’il convient de faire pour avancer. Leur travail nous sert de guide. J’y reviendrai dans un article (modeste et) dédié.

Voir plus loin pour viser juste

Une vision pour l’avenir, ce n’est pas une prédiction, ni même une prévision. C’est simplement un axe, une direction. C’est ce qui permet, quand deux chemins existent, de faire un choix. Ce n’est évidemment pas une garantie que ce choix soit le bon mais si, à chaque carrefour, une direction existe qui aide à se déterminer, alors nous gagnons en cohérence, en rapidité de décision et, finalement, en efficacité.

Dans un monde où la dégooglisation serait une réalité, où les logiciels libres seraient dominants et où transparence et partage des données s’imposeraient comme une évidence, quel pourrait être l’étape suivante ? Et quelles pierres poser, dès aujourd’hui, qui tendraient vers cet objectif et pourraient orienter notre action ?

La décentralisation comme facteur de résilience

Historiquement, l’internet public est une architecture décentralisée. C’est même l’une des raisons de sa création : l’interconnexion de réseaux divers, dans un but de coopération. Même si le récit d’un internet construit comme un réseau permettant de résister à une attaque nucléaire est une légende urbaine, les événements récents ont permis de vérifier que la décentralisation était bien l’une des clés de la résilience des systèmes d’information.

En France, la plupart des accès résidentiels reposent sur Orange, Free, Bouygues et SFR. Quatre infrastructures qui, si elles étaient attaquées, affecteraient durablement nos communications. Une étude du RIPE a montré comment l’internet ukrainien résistait au black-out général malgré les nombreuses dégradations de l »infrastructure. Le secret ? Une structure distribuée, décentralisée, et des fournisseurs d’accès locaux partout dans le pays.

L’exemple le plus connu (et l’un des plus anciens) d’un système fédéré est la messagerie électronique. Les fournisseurs d’adresses e-mail sont innombrables mais, parce qu’ils ont choisi d’utiliser des protocoles standard, interopérables, chaque utilisateur peut échanger des messages avec tous les autres. Si l’un des prestataires techniques disparaît (c’est arrivé plusieurs fois), il ne met pas en danger l’intégralité du système. La domination d’un acteur, en revanche, parce qu’elle repose sur la centralisation des ressources (pensons à Gmail), peut fragiliser cette construction.

Mais l’angle de la résilience n’est pas le seul qu’il est intéressant d’interroger.

Décentralisation et mutualisation

Dans l’esprit de la plupart de nos décideurs, mutualisation et centralisation vont de pair, l’un des objectifs d’un effort de mise en commun des moyens étant de réaliser des économies d’échelle. Pour un certain nombre d’applications centrales, cette promesse est tenue. Cependant, quelques inconvénients sont associés à ce type de projet :

  • éloignement des organes de décision
  • perte d’autonomie dans les choix techniques ou politiques
  • moindre connaissance de l’environnement des utilisateurs
  • moindre réactivité dans la mise en œuvre des projets

Comment articuler coopération (pour une plus grande efficacité dans les projets transversaux) et autonomie (pour conserver une certaine liberté de choix et d’action) ?

En coopérant, des structures indépendantes peuvent créer des réseaux au service de projets d’envergure, tout en conservant leur autonomie de gestion, d’évolution et d’action. Des moyens techniques existent, et elles sont très largement implantées dans les solutions libres. ActivityPub a été officiellement publié comme recommandation du W3C le 23 janvier 2018.

Ce standard, qui permet d’interfacer des solutions diverses, est présent dans plusieurs des logiciels utilisés par la ville d’Échirolles : Nextcloud (plateforme collaborative), Peertube (hébergement de vidéos), Mastodon (réseau social) et WordPress (création de sites web). Ces quatre outils sont de plus en plus utilisés par les collectivités territoriales, les ministères et les partenaires de la ville, mais les fonctionnalités de fédération sont rarement mises en œuvre, en interne comme en externe. Pourtant, les applications pourraient être nombreuses : partage d’annuaires/de dossiers entre collectivités (Nextcloud), meilleure visibilité de la communication des structures associées (Peertube), création de sites dans le cadre de projets intercommunaux (WordPress), mise en avant des actions d’un territoire (Mastodon), etc.

La fédération comme horizon

Au sein d’Alpes Numérique Libre, le collectif de DSI de la région grenobloise autour des logiciels libres, le sujet est en train de naître, sans concrétisation pour le moment. La mise en place d’une fédération des acteurs au sein d’un même territoire géographique pourrait être une première pierre posée, une expérience intéressante du point de vue de l’action publique dont nous pourrions, peut-être, tirer des enseignements plus larges.

Les EPCI (établissements publics de coopération intercommunale), comme le SITPI ou Grenoble Alpes Métropole dans notre région, pourraient jouer un rôle moteur dans ce type d’initiative : idéalement positionnés au centre des réseaux communaux, ils disposent d’une architecture parfaitement adaptée.

L’instance Mastodon colter.social, créée, hébergée et maintenue par le SITPI est, à ce titre, un précurseur intéressant de ce que pourraient être ces fonctionnements fédératifs. Mise à disposition de l’ensemble des collectivités territoriales, sa modération est assurée par les agents de collectivités qui ne sont pas forcément adhérentes du syndicat, mais qui ont choisi de coopérer. Des outils comme Zammad ou Signal (pour des instances plus importantes, pourquoi pas un serveur Matrix ?) permettent d’organiser efficacement ce travail.

Plusieurs autres systèmes de mutualisation innovants pourraient être imaginés, alliant la mise à disposition de ressources pour les petites collectivités (un serveur PeerTube partagé, par exemple) et une fédération avec les structures de taille plus importante, chacune maintenant sa propre solution.

Nous n’en sommes pas là pour le moment, et nombreuses sont les collectivités qui reposent sur des solutions hébergées (en mode SaaS), souvent chez des grands acteurs américains (Google, Microsoft, Amazon…), parce qu’elles n’ont pas les compétences ou les ressources financières permettant un autre fonctionnement.

Pas toujours très bien structurées, focalisées sur leur transformation numérique, choisie ou subie, ce type de projet peut paraître bien éloigné de leurs préoccupations quotidiennes. Mais il me semblait intéressant de faire ce travail de prospective, comme un horizon vers lequel nous pourrions, individuellement et collectivement, choisir de tendre.

L’épisode 1 (structuration)
L’épisode 2 (transformation)
L’épisode 3 (solutions)
L’épisode 4 (inclusion)
L’épisode 5 (vous êtes ici)

***

Retrouvez-moi sur Mastodon : https://colter.social/@nicolasvivant




L’aventure de la modération – épisode 5 (et dernier ?)

Maiwann, membre de l’association, a publié sur son blog une série de cinq articles sur la modération. Nous les reproduisons ici pour leur donner (encore) plus de visibilité.

Voici le cinquième. Le dernier, pour l’instant.

Si vous avez raté les articles précédents, vous pouvez les retrouver par ici :
– Chapitre 1 : Un contexte compliqué
– Chapitre 2 : La découverte de la modération
– Chapitre 3 : La pratique de la modération
– Chapitre 4 : Bilan

 

Pour conclure cette série de textes sur la modération, et maintenant que j’ai grandement détaillé comment il est possible, sur Mastodon, d’avoir une modération qui fait le taf, je voulais revenir sur pourquoi, à mon avis, il est impossible pour les grandes entreprises capitalistes de faire correctement de la modération (et pourquoi ça ne sert à rien de leur demander de faire mieux !).

 

C’est le cœur de cette série car je suis très frustrée de voir systématiquement une bonne analyse faite sur les problèmes des outils, qui se casse la figure au moment d’évoquer les solutions. Alors c’est parti !

 

N.B. : je fais cette analyse sans considérer qui est le PDG au moment où je publie car je pense que ça ne change pas grand chose sur le fond, au pire le nouveau sera plus transparent sur sa (non-)politique de modération.

 

Twitter ne fera pas mieux car…

Twitter ne veut pas dépenser d’argent pour construire des équipes de modération

 

Vous le savez sans doute, c’est passé dans de nombreux articles comme celui de Numérama : Twitter assume n’avoir quasiment pas de modérateurs humains

Twitter emploie 1 867 modérateurs dans le monde.

 

Pour 400 millions d’utilisateurices, ça fait 1 modérateurice pour 200 000 comptes. Donc évidemment la modération ne peut pas être suffisante et encore, on ne sait pas comment les effectifs de modération sont répartis selon les langues. Il est évident qu’il est extrêmement difficile de modérer, alors modérer dans une langue qu’on ne maitrise pas c’est mission impossible !

 

Je rajoute rapidement qu’en plus, contrairement à ce que j’évoquais dans mes articles précédents sur « comment prendre soin » et construire un collectif de modération, il n’y a absolument aucune notion de soin et de collectif lorsque l’on est modérateurice chez Twitter. Il y a au contraire des conditions de travail délétères qui amplifient le problème : interdiction de parler à ses collègues, de raconter à l’extérieur ce à quoi on a été confronté, pression temporelle intense donc pas possible de récupérer après un moment violent.

 

Bref, Twitter veut économiser de l’argent, et le fait notamment sur le dos de ses modérateurices qui sont envoyées au massacre psychologique de la modération, et donc au détriment de ses utilisateurices les plus fragiles.

 

 

Pepper la sorcière et Carrot le chat dorment paisiblement contre un éléphant (un mastodonte) dans une jolie jungle.
My Neighbor Mastodon – CC-BY David Revoy

Twitter préfère les robots

Face aux critiques qui lui sont faites, Twitter répond qu’il compte sur l’automatisation des robots pour faire ce travail pénible.

Je pense que cette posture ne tient pas pour plusieurs raisons :
1. C’est technosolutionniste que de penser que des robots peuvent répondre à un problème social (et donc à mon avis voué à l’échec).

2. Les robots sont alimentés par ce que nous leur donnons, et donc remplis de biais qu’ils vont répercuter dans leur politique de modération. Dans un collectif de modérateurices, ces biais sont atténués par les débats et discussions. Je ne crois pas que les robots soient très portés sur la discussion de ce qui est juste ou non.

3. Le contexte est primordial en modération, et un robot ne peut pas être assez « intelligent » pour comprendre ce contexte. Pour exactement le même contenu, selon d’où parle la personne, la réponse de modération ne sera pas la même. Vous imaginez bien qu’entre une femme qui dit subir du sexisme ou un homme, on n’est pas sur la même action à réaliser, l’une subit une oppression systémique tandis que l’autre récupère maladroitement ou stratégiquement un mot en le détournant.

 

Les robots ne sont donc pas une solution sur laquelle on peut compter, mais sont une bonne façon de détourner la discussion du sujet « Pourquoi n’avez-vous pas plus de modérateurices ? ». Il vaut mieux répondre « Le boulot est trop ingrat, on préfère que se soit des robots, on les améliore chaque jour » plutôt que « on ne veut pas mettre d’argent à payer des modérateurices et puis quoi encore ? ». (Quoique en ce moment, il y a une bonne clarification des postes considérés comme utiles chez Twitter, et la modération n’en fait pas partie !).

 

On pourra me dire : «oui mais un robot, c’est fiable car ça prend toujours les mêmes décisions !»

Et c’est peut-être vrai, mais pourquoi avons-nous besoin d’une modération qui ne bouge pas dans le temps ? Comment s’améliorer, comment faire évoluer nos pratiques si toute la connaissance est refilée aux robots ?

 

Nous avons besoin de remettre de l’humain dans nos médias sociaux, et déléguer aux robots ne fait que contourner le problème.

 

Twitter a besoin que les gens soient blessés

 

Enfin, de par le fonctionnement même de Twitter, le réseau social a besoin pour son modèle économique de gens qui souffrent, qui sont malheureux, blessés, en colère, pour gagner plus d’argent.

 

C’est le principe de l’économie de l’attention : plus vous restez sur un média social, plus vous partagez vos données, regardez des pubs, interagissez et faites rester les autres.

 

Et pour vous faire rester, rien de tel que de vous confronter à ce qui vous énerve, ce qui vous fait vous sentir mal, ce qui vous fait réagir.

 

Pour cela, les comptes d’extrême-droite sont de l’or en barre : ils passent leur temps à dire des saloperies, et à un moment l’une d’elle va forcément vous toucher plus particulièrement qu’une autre, soit parce que vous êtes concerné·e, soit parce que quelqu’un de votre entourage l’est.

 

Ensuite on cite le tweet concerné en disant qu’il faut surtout pas écouter ce genre de personne, on déconstruit l’argumentaire en un fil de huit tweets, tout cela augmente la visibilité du contenu initial et donc d’idées d’extrême-droite, personne n’a changé d’avis à la fin mais vous vous sentez sans doute encore moins bien qu’au début, ou plus énervé·e… et chouette pour Twitter, parce qu’être en colère ou triste ça rend davantage sensible à la publicité.

 

Vous l’aurez compris, il y a donc par nature un problème de fond : si Twitter vire tous les comptes d’extrême-droite, son chiffre d’affaire va chuter. Alors il peut promettre la main sur le cœur qu’il compte le faire, les yeux dans les yeux, et vous avez le droit de le croire.

 

Pour moi les résultats sont là, rien ne se passe, et il n’y a pas de raison que ça s’arrange avec le temps (au contraire !).

 

Oui mais… et la violence à laquelle sont soumis les modérateurices dans tout ça ?

 

Les entreprises capitalistes du numérique entretiennent savamment la croyance que puisqu’il y a de la violence dans le monde, il n’y a rien à faire, quelqu’un doit bien se farcir le taf ingrat de subir cette violence transposée sur les réseaux sociaux, et ces personnes, ce sont les modérateurices.

 

Je ne suis pas d’accord.

 

Je pense que nous pouvons collectivement améliorer de beaucoup la situation en priorisant des technologies qui prennent soin des humains, et qu’il est immoral de perpétuellement déléguer le travail de soin (des enfants, de la maison, des espaces en ligne) à des personnes qui sont toujours plus mal payées, plus précaires, plus minorées, à l’autre bout du monde…

 

Nous pouvons avoir des réseaux qui fonctionnent correctement, mes articles sur Mastodon en font l’exemple.

 

Est-ce que c’est parfait ? Non, mais au moins, la modération est gérée à petite échelle, sans la déléguer à des personnes inconnues qu’on rémunère de façon honteuse pour faire le « sale travail » en leur détruisant la santé.

 

Et si à terme Mastodon grossit tellement qu’il sera soumis aux contenus les plus atroces, et que cela rendra la modération impossible ou complètement délétère pour les modérateurices, eh bien il sera temps de l’améliorer ou de tout fermer. Parce que nous pouvons aussi faire le choix de ne pas utiliser un outil qui abime certain·es d’entre nous plutôt que de fermer les yeux sur cette violence.

 

Peut-être que le fonctionnement fondamental des réseaux sociaux a finalement des effets délétères intrinsèques, mais pourquoi se limiter à ça ? Pourquoi ne pas discuter collectivement de comment faire mieux ?

 

Et sur un autre registre, il est aussi possible de mettre de l’énergie en dehors de la technologie, sur un retour à plus de démocratie, plus de débat apaisé. Parce que peut-être que si chacun·e retrouve une confiance sur le fait que son avis et ses besoins seront entendus, il sera possible de retrouver collectivement plus de sérénité, et cela se ressentira sûrement dans nos interactions numériques.

 

Un autre monde (numérique) est possible, il nous reste à le construire, pour contribuer à une société empreinte de justice sociale où le numérique permet aux humain·es de s’émanciper, à contre-courant des imaginaires du capitalisme (de surveillance).

 

« Mastodon, c’est chouette » sur Grise Bouille, par @gee@framapiaf.org
https://grisebouille.net/mastodon-cest-chouette




PeerTube v5 : the result of 5 years’ handcrafting

Late 2017, we announced our desire to create a free, decentralised and federated alternative to YouTube.

Five years later, we are releasing PeerTube v5, a tool used by hundreds of thousands people on a thousand interconnected platforms to share over 850,000 videos.

« Collectivise Internet / Convivialise Internet 🦆🦆 »
Our new 3-year roadmap is funded by your donations.

You will find a short presentation of this roadmap on our Support Framasoft website.

➡️ Read all blogposts of this campaign (oct. – déc. 2022, mostly in French)

Illustration PeerTube V5
Illustration CC BY David Revoy

Five years of shaping PeerTube by hand

For the past 5 years, our only developer dedicated to PeerTube (and to other tasks in Framasoft) has released one new major version per year:

    • PeerTube v1 (Oct. 2018) allows you to create a video platform with federation, peer-to-peer streaming, redundancy, search tools and multilingual interface.
    • PeerTube v2 (Nov 2019) brings notifications, playlists and plugins.
    • PeerTube v3 (Jan. 2021) adds federated search, live and peer-to-peer streaming.
    • PeerTube v4 (Dec. 2021) allows to customise each platform’s homepage, to sort and filter displayed videos, and to manage them more easily.

Throughout these years, this developer has taken care to improve moderation and federation tools, the video player, the interface, the code and the accessibility and also to fix bugs while answering community questions and needs.

PeerTube ecosytem

PeerTube is an artisanal work, in the noble sense of the word. It is a handcrafted tool that now serves a large alternative ecosystem for online video.

Once again, we would like to remind you that our small non-profit creates and maintains all this with only one developer on the project, helped by:

  • Framasoft employees and volunteers for communication, strategy, administration;
  • PeerTube community which regularly contributes to code, plugins, translations, suggestions, sharing and donations (thanks and lots of datalove to you <3);
  • Service providers in specialized areas (UX or UI design, accessibility, creation of mobile applications, etc.).

However PeerTube is only one of dozens of projects we maintain at Framasoft, even though it is one of the largest.

Like every thing we do, PeerTube is mainly funded by your donations (and donations from foundations like NLnet).

 Support PeerTube by donating to Framasoft

A year of work to make PeerTube easier to use

Since the beginning of 2022, we have been working on PeerTube to make it easier and easier to use for videomakers and their communities.

In February, version 4.1 brings several expected improvements: of the interface, of the video player on mobile devices, of the plugin system, of the search filters or of the instance customization.

In June, version 4.2 introduces two major new features: the Studio, for light video editing directly from PeerTube; and replay publication for « Twitch-like » live streams. Other new features include detailed video statistics, latency management for live streaming and subtitle editing directly from the interface.

In September, with version 4.3, you can now automate video import from a YouTube (or Vimeo) channel. We have also completely reworked the interface for creating a PeerTube account and improved the live streams display on external website.

PeerTube Studio

PeerTube v5: improving and securing to empower yourself better

It’s now December 2022, and PeerTube v5 is now available! This version enhances security in several ways.

The file system has been redesigned to secure internal and private videos. This was a fairly complex work that lays a basis for some much asked future features.

Another very emancipating technical improvement is the possibility of storing live streams in the cloud, with « object storage » system. This means that PeerTube platforms hosted on a server with limited disk storage and bandwidth are no longer limited in their ability to offer live streams.

It is now possible to use two-factor authentication to connect to a PeerTube platform. We use the OTP (One Time Password) method which allows, via an external application, to generate a unique code to validate the connection to its account.

This new version also comes with a lot of bug fixes and improvements. For example, we have added more possibilities to the API, so that PeerTube contributors can develop even more powerful plugins.

Also, the PeerTube interface has received many changes. For example, in the My Videos menu now displays channels, and a mention of the playlist in which a video has been added to.

Finally, we have now a detailed OpenTelemetry documentation (feature released in version 4.2) which brings advanced statistics and observability.

Support, intern, technical challenges and questions on our horizon

Right now, we only have a clear vision for the near future of PeerTube.

Illustration : David Revoy (CC-By)

This year again, we have supported John Livingston‘s work on PeerTube Live Chat plugin, and we can announce that the easy plugin set-up is coming very soon!

In early 2023, we plan to work on a rather technical but very exciting feature, which should reduce the servers’ load and thus to lower the power needed to create a PeerTube platform: we’ll tell you more as soon as we’ve made progress.

Also in 2023, we will welcome a developer intern. We want more and more people to become familiar with PeerTube core code. We want to expermient with temporarily expanding the team working on it.

Finally, the day after this article is published, we will answer all your questions on reddit. Join us on December 14th at 4pm (CEST) on r/opensource for an AMA (Ask Me Anything) about PeerTube and Framasoft!

 Support PeerTube by donating to Framasoft

Share your ideas for PeerTube v6!

These few points aside… we have no idea what the PeerTube roadmap will be in 2023. We need you to help us define it!

Please go to Let’s Improve PeerTube and publish your ideas (and vote for the ones you’re excited about). We want to know what the PeerTube community needs and wants, especially the « non-geek » audience who doesn’ t care about words like « server » or « instance » and just want to watch and share videos.

More than 90 ideas have been already published on Let’s improve Peertube

In early 2023, we will go through the most popular suggestions and select those that fit our vision for PeerTube and our development capabilities, in order to build the PeerTube v6 roadmap.

So it’s up to you to tell us what future you want for PeerTube!

An international tool…

This year, we were lucky enough to have two development contracts that helped us to fund some of our work on PeerTube.

The French Ministry of Education funded the Studio (a tool for editing videos) to be implemented on its platform apps.education.fr (a free-libre service platform provided by the Ministry to all teachers and staff).

Howlround, a Boston-based open platform for theatremakers worldwide, funded detailed video and live stats, but also replay feature for permanent lives.

Finally, we received an exceptional grant from the Dutch foundation NLnet to work on PeerTube v5.

…funded by French-speaking donations

Put together, these amounts represent a small half of our annual budget dedicated to PeerTube (which we estimate at 70 000 €). The other part comes from Framasoft’s budget, i.e. from the donations that our non profit receives from its mainly French-speaking community. To us, it seems almost unfair that it is mainly French speakers who finance a tool that has a truly international scope

But here’s the thing: we’re already not very good at « selling ourselves », promoting our work and getting donations, so if we have to do international marketing, we’re not out of the woods!

We don’t have a marketing department: we only have you.

So we need your help. Spread the word about our donation campaign around you, especially outside the French-speaking world.

Do not hesitate to share the address support.joinpeertube.org around you, on your PeerTube platforms, in your communities that benefit from this alternative.

At the time of publishing, we are still missing 115 000 € to finance our yearly budget and make everything we want to do in 2023 happen.

If you can (especially in these hard times) and if you want to, thanks for supporting our non-profit and our actions.

 🦆 Support Framasoft




PeerTube v5 : le résultat de 5 ans de travail artisanal

Fin 2017, nous annoncions notre volonté de créer un outil alternatif à YouTube qui soit libre, décentralisé et fédéré.

Cinq ans plus tard, nous publions la v5 de PeerTube, un outil utilisé par des centaines de milliers de personnes sur un millier de plateformes interconnectées pour partager ensemble plus de 850 000 vidéos.

« Collectivisons Internet / Convivialisons Internet 🦆🦆 »
Les actions de notre nouvelle feuille de route étant financées par vos dons (défiscalisables à 66 %), vous pouvez en trouver un résumé complet sur le site Soutenir Framasoft.

➡️ Lire la série d’articles de cette campagne (oct. – déc. 2022)

Illustration PeerTube V5
Illustration CC BY David Revoy

Cinq années à façonner PeerTube

Depuis 5 ans, notre unique développeur consacré à PeerTube (et à d’autres tâches dans Framasoft) a publié une nouvelle version majeure par an :

  • PeerTube v1 (oct. 2018) permet de créer une plateforme vidéo avec fédération, diffusion en pair à pair, redondance, outils de recherche et interface multilingue.
  • PeerTube v2 (nov. 2019) apporte les notifications, les playlists, les plugins.
  • PeerTube v3 (jan. 2021) ajoute la recherche fédérée, mais surtout le streaming en direct et en pair à pair.
  • PeerTube v4 (dec. 2021) permet de personnaliser l’accueil de sa plateforme, de trier et filtrer les vidéos affichées, et de les gérer plus facilement.

Tout au long de ces années, ce développeur a pris soin d’améliorer les outils de modération et de fédération, le lecteur vidéo, l’interface, le code, l’accessibilité et de réparer les bugs tout en répondant aux questions et besoins exprimés par la communauté.

L’écosystème PeerTube

PeerTube est un travail artisanal, au sens noble du terme. C’est un outil façonné à la main, qui sert aujourd’hui un vaste écosystème alternatif pour les vidéos en ligne. En voici les détails :

Une fois encore, nous tenons à rappeler que notre petite association crée et maintient tout cela avec un seul développeur sur le projet, aidé :

  • par des salarié·es et bénévoles de Framasoft pour la communication, la stratégie, l’administratif ;
  • par la communauté qui contribue régulièrement sous forme de code, de plugin, de traductions, de suggestions, de partages et de dons (merci et plein de datalove à vous <3) ;
  • par des prestataires qui vont intervenir sur des domaines spécialisés (design UX ou UI, accessibilité, création d’applications mobiles, etc.).

Pourtant, PeerTube n’est qu’un projet parmi les dizaines que nous maintenons, à Framasoft, même si c’est l’un des projets les plus conséquents.

Et comme tout ce que nous faisons, PeerTube est principalement financé par vos dons (et des dons de fondations telles que NLnet).

Soutenir PeerTube par un don à Framasoft

Un an de travail pour faciliter les usages

Depuis le début de l’année 2022, nous continuons le travail sur PeerTube afin qu’il devienne de plus en plus facile à aborder pour les vidéastes et leurs publics.

En février, la version 4.1 apporte plusieurs améliorations attendues : de l’interface, du lecteur vidéo sur les mobiles, du système de plugins, des filtres de recherches, ou de la personnalisation des instances.

En juin, la version 4.2 présente deux grandes nouveautés : le Studio, pour modifier des vidéos directement depuis PeerTube ; et la publication de replay pour les directs « à la Twitch ». Notons aussi les statistiques vidéos détaillées, la gestion de la latence pour les directs et l’édition de sous-titres directement depuis l’interface.

En septembre, avec la version 4.3, on peut enfin automatiser l’import des vidéos depuis une chaîne YouTube (ou Viméo). Nous avons aussi complètement retravaillé l’interface de création de compte PeerTube et amélioré l’affichage des directs sur un site externe.

Le studio PeerTube

PeerTube v5 : améliorer et sécuriser pour mieux vous empuissanter

Nous sommes en décembre 2022, et la v5 de PeerTube est désormais disponible ! C’est une version qui renforce la sécurité de plusieurs manières.

Le système de fichiers a été repensé afin de sécuriser les vidéos internes et privées. C’était un travail de fond assez complexe qui pose les bases pour de futures fonctionnalités très demandées.

Autre amélioration technique très émancipatrice : la possibilité de stocker les directs « sur le cloud », avec le système « object storage ». Ainsi, les plateformes PeerTube hébergées sur un serveur avec peu d’espace disque ne sont plus limitées pour proposer du live.

Il est désormais possible d’utiliser l’authentification à deux facteurs afin de se connecter à sa plateforme PeerTube. Nous utilisons ici la méthode OTP (One Time Password) qui permet, via une application externe, de générer un code unique pour valider la connexion à son compte.

Cette nouvelle version vient aussi avec son lot de corrections de bugs et d’améliorations. Ainsi, nous avons ajouté plus de possibilités au niveau de l’API, afin que les contributrices PeerTube puissent développer des plugins toujours plus puissants.

De même, l’interface de PeerTube a reçu de nombreuses évolutions, avec par exemple, dans l’espace Mes Vidéos, l’apparition des chaînes, ou la mention de la playlist dans laquelle se trouve une vidéo.

Enfin, nous avons pu détailler la documentation d’OpenTelemetry (fonctionnalité apparue dans la version 4.2) qui permet d’obtenir des statistiques de maintenance et d’observation avancées.

Soutien, stagiaire, défis techniques et questions à l’horizon

Illustration : David Revoy (CC-By)

D’une part nous avons cette année encore soutenu le travail de John Livingston sur le plugin PeerTube Live Chat, et on peut vous annoncer que l’installation facilitée arrive très prochainement !

Début 2023, nous comptons travailler sur une fonctionnalité assez technique mais très enthousiasmante, qui devrait permettre d’alléger la charge sur les serveurs et donc abaisser la puissance nécessaire pour créer une plateforme PeerTube : on vous en dévoile plus dès qu’on aura avancé dessus.

Toujours en 2023, nous allons accueillir un stagiaire en développement. Nous souhaitons en effet que de plus en plus de personnes se familiarisent avec le cœur du code de PeerTube. Nous allons ainsi expérimenter d’agrandir, temporairement, l’équipe qui travaille dessus.

Enfin, dès le lendemain de la parution de cet article, nous répondrons, en anglais, à toutes vos questions sur reddit. Rejoignez nous le 14 décembre dès 16h (Heure de Paris) sur r/opensource pour une AMA (Ask Me Anything – demandez-nous ce que vous voulez) sur PeerTube et Framasoft !

Soutenir PeerTube par un don à Framasoft

Partagez vos idées pour PeerTube v6 !

Le futur proche de PeerTube est clair à nos yeux, mais pour la suite, ce sont vos suggestions qui vont nous guider. Nous n’avons pas d’idée de ce que sera la feuille de route de PeerTube en 2023. Pour la définir, nous avons besoin de vous !

Allez proposer vos idées (et voter pour les idées qui vous enthousiasment) sur Let’s Improve PeerTube (en anglais uniquement). Nous voulons savoir quels sont les besoins, quelles sont les envies du public de PeerTube, et plus particulièrement le public « non-geek », qui se fiche éperdument des mots « serveur » ou « instance », et qui souhaite juste voir et partager des vidéos sur cet outil.

Plus de 90 suggestions sont déjà présentes sur Let’s improve Peertube. ajoutez la vôtre !

Début 2023, nous irons voir les suggestions les plus plébiscitées et nous sélectionnerons celles qui correspondent à notre vision de PeerTube et à nos capacités de développement, afin de construire la feuille de route de PeerTube v6.

C’est donc à vous de nous dire quel avenir vous souhaitez pour PeerTube !

Un outil international…

Cette année, nous avons eu la chance d’avoir deux prestations en développement qui nous ont aidés à financer une partie de notre travail sur PeerTube.

Le ministère de l’Éducation nationale a financé le Studio (outil pour modifier les vidéos) afin de l’implémenter sur sa plateforme d’outils libre apps.education.fr (si vous dépendez du MEN, pensez à utiliser et promouvoir cette plateforme !).

Howlround, un média universitaire de Boston autour des arts scéniques, a, quant à lui, financé les statistiques détaillées des vidéos et des directs, ainsi que le replay pour les live permanents.

Enfin, nous avons bénéficié d’une bourse exceptionnelle de la fondation Néerlandaise NLnet pour le travail sur la v5 de PeerTube.

…financé par les dons francophones

Mises bout à bout, ces sommes représentent une petite moitié de notre budget annuel consacré à PeerTube (que nous estimons à 70 000 €). Le reste de l’argent provient donc du budget de Framasoft, c’est-à-dire des dons que notre association reçoit de son public principalement francophone. Cela nous semble presque injuste que ce soit majoritairement les francophones qui financent un outil qui a une véritable portée internationale

Mais voilà : le fait est qu’on n’est déjà pas hyper douées pour « se vendre », promouvoir notre travail et aller chercher les dons, alors s’il faut faire du marketing international, on n’est pas rendus !

Nous n’avons pas de service marketing : nous n’avons que vous.

Nous avons donc besoin de votre aide. Faites marcher le bouche-à-oreille pour faire connaître notre campagne de dons autour de vous, spécifiquement hors de la francophonie.

N’hésitez pas à partager l’adresse soutenir.framasoft.org autour de vous, sur vos plateformes PeerTube, dans vos communautés qui bénéficient de cette alternative.

À l’heure où nous publions ces lignes, nous estimons qu’il nous manque un peu plus de 115 000 € pour boucler notre budget annuel et nous lancer sereinement dans nos actions en 2023.

Si vous le pouvez (eh oui, en ce moment c’est particulièrement compliqué), et si vous le voulez, merci de soutenir les actions de notre association.

Soutenir Framasoft




Brian Eno n’aime pas les NFT – Open Culture (5)

Le 5e numéro de notre mini-série de l’été, qui vagabonde librement d’un article de openculture.com à l’autre, vous propose aujourd’hui de lire quelques propos assez vifs sur les NFT que l’on peut définir grossièrement comme des titres de propriété, enregistrés dans une sorte de « grand livre » numérique public et décentralisé (en savoir plus avec ces questions/réponses). Leur apparition ces dernières années suscite autant d’engouement spéculatif que de critiques acerbes.

Voici par exemple le point de vue de Brian Eno, un musicien, producteur, compositeur dont la carrière et la notoriété dans le monde de la musique sont immenses : les plus grands ont bénéficié de son talent, on lui doit le développement et la popularisation d’un genre musical et nombreuses sont ses expérimentations artistiques, pas seulement musicales..

 

Article original : Brian Eno Shares His Critical Take on Art & NFTs: “I Mainly See Hustlers Looking for Suckers”

Traduction : Goofy

Brian Eno expose son point de vue critique sur l’art et les NFT : « Je vois surtout des arnaqueurs qui cherchent des pigeons »

par Josh Jones

Image via Wikimedia Commons

Dans notre monde marqué par les inégalités, on peut avoir l’impression que nous n’avons plus grand-chose en commun, qu’il n’y a pas de « nous », mais seulement « eux » et « nous ». Mais les multiples crises qui nous séparent ont aussi le potentiel d’unir l’espèce. Après tout, une planète qui se réchauffe rapidement et une pandémie mondiale nous menacent tous, même si elles ne nous menacent pas de la même manière.

Les solutions existent-elles dans la création de nouvelles formes de propriété privée, de nouvelles façons de déplacer le capital dans le monde ? Les sous-produits de la marchandisation et du gaspillage capitalistes, à l’échelle de l’extinction, peuvent-ils être atténués par de nouvelles formes ingénieuses de financiarisation ? Tels semblent être les arguments avancés par les zélateurs des crypto-monnaies et de NFT, un acronyme signifiant jetons non fongibles et – si vous ne l’avez pas encore remarqué – qui semble la seule chose dont tout le monde parle aujourd’hui dans le monde de l’art.

Brian Eno a exprimé son opinion sur le sujet de manière assez abrupte dans une interview récente. « Les NFT me semblent juste un moyen pour les artistes d’obtenir une petite part du gâteau du capitalisme mondial », a-t-il dit sur le site The Crypto Syllabus. « Comme c’est mignon : maintenant les artistes peuvent aussi devenir de petits trous du cul de capitalistes ». Il désapprouve évidemment l’utilisation de l’art uniquement pour générer des profits, car si nous avons appris quelque chose de la théorie de la créativité et de l’influence d’Eno au cours des dernières décennies, c’est bien que selon lui le moteur principal de la création artistique est… de générer davantage d’art.

« Si j’avais voulu gagner de l’argent avant tout, j’aurais eu une carrière différente, comme n’importe qui d’autre. Je n’aurais probablement pas choisi d’être un artiste ».

Il est tout à fait inutile d’essayer de cataloguer Eno comme technophobe ou déconnecté, c’est tout le contraire. Mais les produits financiers fictifs qui ont envahi toutes les autres sphères de la vie n’ont pas leur place dans les arts, affirme-t-il.

Lorsqu’on lui demande pourquoi les NFT sont présentés comme un salut pour les artistes et le monde de l’art par les visionnaires des crypto-monnaies, parmi lesquels figurent nombre de ses amis et collaborateurs, Eno répond :

Je peux comprendre pourquoi les personnes qui en ont profité sont satisfaites, et il est assez naturel dans un monde libertarien de croire que quelque chose qui vous profite doit automatiquement être « bon » pour le monde entier. Cette croyance est une version de ce que j’appelle « l’automatisme » : l’idée que si vous laissez les choses tranquilles et que vous laissez une chose ou l’autre – le marché, la nature, la volonté humaine – suivre son cours sans entrave, vous obtiendrez automatiquement un meilleur résultat qu’en intervenant. Les personnes qui ont ce genre de croyances n’ont aucun scrupule à intervenir elles-mêmes, mais veulent simplement une situation où personne d’autre ne peut intervenir. Surtout pas l’État.

Le fait que la vente des NFT n’ait profité qu’à un très petit nombre de personnes – à hauteur de 69 millions de dollars en une seule vente dans une affaire récente très médiatisée – ne semble pas particulièrement gêner ceux qui insistent sur leurs avantages. Les créateurs des NFT ne semblent pas non plus gênés par l’énorme surcharge énergétique que nécessite cette technologie, « un système pyramidal de cauchemar écologique », comme le dépeint Synthtopia – dont Eno dit :

« dans un monde en réchauffement, une nouvelle technologie qui utilise de vastes quantités d’énergie comme « preuve de travail », c’est-à-dire simplement pour établir un certain âge d’exclusivité, est vraiment insensée. »

Eno répond volontiers aux questions sur les raisons pour lesquelles les NFT semblent si séduisantes – ce n’est pas un grand mystère, juste une nouvelle forme d’accumulation, de marchandisation et de gaspillage, une forme en particulier qui n’ajoute rien au monde tout en accélérant l’effondrement du climat. Les NFT sont le « readymade inversé », selon David Joselit : là où « Duchamp utilisait la catégorie de l’art pour libérer la matérialité de la forme marchandisable, les NFT déploient la catégorie de l’art pour extraire la propriété privée d’informations librement disponibles ».

Le discours autour des NFT semble également libérer l’art de la catégorie de l’art, et tout ce que cela a signifié pour l’humanité depuis des millénaires en tant que pratique communautaire, réduisant les productions créatives à des certificats numériques d’authenticité. « J’essaie de garder l’esprit ouvert sur ces questions », concède Eno. « Des personnes que j’apprécie et en qui j’ai confiance sont convaincues que [les NFT] sont la meilleure chose depuis l’invention du pain en tranches, alors j’aimerais avoir une vision plus positive, mais pour l’instant, je vois surtout des arnaqueurs qui cherchent des pigeons. »

Pour aller plus loin

(en français)

(en anglais)

L’auteur de l’article
Josh Jones est un écrivain et musicien de Durham, NC. Son compte twitter est @jdmagness


Si cet article vous a plu et que vous découvrez l’intérêt du site openculture.com, vous pouvez contribuer par une petite donation sur cette page https://www.openculture.com/help-fund-open-culture (via Paypal, Patreon et même cryptomonnaie…)




Un commun numérique fête ses 25 ans : Internet Archive

Par curiosité ou nécessité, vous avez sûrement essayé de savoir à quoi ressemblait une ancienne page web, et vous avez utilisé la Wayback Machine pour remonter le temps. Eh bien ce génial service, qui permet d’accéder à des clichés instantanés de pages web archivées, est une des nombreuses ressources d’Internet Archive, qui fête cette année ses 25 ans.

On pourrait le célébrer avec une cascade de chiffres impressionnants : déjà plus de 70 pétaoctets de données stockées, 475 milliards de pages web, 28 millions de livres, 14 millions de fichiers audio, etc. Un succès considérable.

Mais le plus important c’est que Internet Archive est un commun numérique. Si vous savez déjà ce que ça signifie, passez au-delà du paragraphe explicatif suivant :

Comment se caractérise un commun numérique ?

Un commun désigne une ressource produite et/ou entretenue collectivement par une communauté d’acteurs hétérogènes, et gouvernée par des règles qui lui assurent son caractère collectif et partagé.
Il est dit numérique lorsque la ressource est numérique : logiciel, base de données, contenu numérique (texte, image, vidéo et/ou son), etc.
Les communs numériques ont des caractéristiques nouvelles : l’usage de la ressource par les uns ne limite pas les possibilités d’usage par les autres (la ressource est non rivale) et il n’est pas nécessaire d’en réserver le droit d’usage à une communauté restreinte afin de préserver la ressource (la ressource est non-exclusive).
Ainsi, les communs numériques gagnent à être partagés, car ce partage augmente directement la valeur de la ressource et permet par ailleurs d’étendre la communauté qui la préservera. Le numérique est donc à l’origine du développement de communs d’un nouveau genre, ouverts et partagés, accroissant d’autant plus leur potentiel.

Source : site communs.societenumerique.gouv.fr

Eh oui, Internet Archive coche toutes les cases et c’est une ressource partagée de laquelle on peut bénéficier et à laquelle on peut contribuer par un don, par un document mis en ligne (plus de 17 000 par jour…).

Voyez ce qu’en dit son fondateur, Brewster Kahle, 25 ans après les débuts :

Il y a 25 ans, je pensais que la construction de cette nouvelle bibliothèque serait surtout un processus technologique, mais je me trompais. Il s’avère que c’est surtout un processus humain. Internet Archive a été soutenu par des centaines d’organisations. Environ 800 bibliothèques ont participé à la création des collections web qui se trouvent dans la Wayback Machine. Plus de 1 000 bibliothèques ont fourni des livres à numériser dans les collections, qui comptent désormais 5 millions de volumes. En outre, des personnes spécialisées dans, par exemple, les horaires de chemin de fer, les radios anciennes ou les disques 78 tours, ont fait don de supports physiques et téléchargé des fichiers numériques sur nos serveurs […] L’année dernière, plus de 100 millions de personnes ont utilisé les ressources d’Internet Archive, et plus de 100 000 personnes ont fait un don pour nous soutenir financièrement. Il s’agit véritablement d’un projet mondial, la bibliothèque du peuple.

Brewster Kahle, dans un article récent.

… mais voici surtout quelques réflexions illustrées de Brewster Kahle que Framalang a traduites pour vous,

Article original : Reflections as the Internet Archive turns 25
Traduction Framalang : Claire, Julien / Sphinx, Goofy, Suzy

Quelques réflexions à l’occasion du 25e anniversaire d’Internet Archive

par Brewster Kahle

Brewster Kahle, Photo de Rory Mitchell, The Mercantile, 2020 – CC by 4.0

Brewster Kahle, Tamiko Thiel, Carl Feynman à Thinking Machines, Mai 1985. Photo courtesy of Tamiko Thiel.

Une bibliothèque pour tout

Jeune homme, je voulais participer à la création d’un nouveau média qui constituerait une avancée par rapport à l’invention de Gutenberg, quelques centaines d’années auparavant.

En construisant une bibliothèque pour tout à l’ère du numérique, je me suis dit qu’il y avait là une chance pour la rendre non seulement disponible à tout le monde mais également plus performante et intelligente que son équivalent papier. En utilisant des ordinateurs, cette bibliothèque ne serait pas seulement un outil de recherche mais également d’organisation : de sorte que l’on puisse naviguer au sein de millions, voire de milliards, de pages web.

La première étape a été de créer des ordinateurs capables de traiter d’énormes collections de riches contenus. Il a fallu ensuite créer un réseau qui puisse capter des ordinateurs du monde entier : l’Arpanet, qui allait devenir l’Internet. Plus tard, est arrivée l’intelligence augmentée qu’on a ensuite appelée les moteurs de recherche. J’ai alors contribué au WAIS (Wide Area Information Server) qui a aidé les éditeurs à rejoindre en ligne ce nouveau système ouvert, lequel a fini par être englobé dans le World Wide Web.

En 1996 est venu le moment de lancer la construction de la bibliothèque.

Cette bibliothèque contiendrait tous les ouvrages publiés de l’humanité. Cette bibliothèque ne serait pas uniquement accessible à ceux qui peuvent payer le dollar par minute que LexisNexis demandait, ou à l’élite des universités. Ce serait une bibliothèque accessible à n’importe qui, n’importe où dans le monde. Pourrions-nous pousser le rôle d’une bibliothèque plus loin, de sorte que les écrits de tous y soient inclus, pas seulement celles et ceux qui ont signé un contrat avec un éditeur new-yorkais ? Pourrions-nous construire une archive multimédia qui contiendrait non seulement des écrits, mais aussi des chansons, des recettes, des jeux et des vidéos ? Pourrions-nous permettre à tous de trouver des informations sur leur grand-mère dans cent ans ?

Un article du San Francisco Chronicle, Business Section, 7 mai 1988. Photo parJerry Telfer. Brewster Kahle est ici en compagnie de Bruce Gilliat, avec qui il a fondé Alexa Internet.

 

Ni un projet profitable ni une IPO

Depuis le début, l’Internet Archive devait être à but non lucratif parce qu’elle contient les œuvres de tout le monde. Ses motivations devaient être transparentes. Elle devait durer longtemps.
Dans la Silicon Valley, le but est de trouver une sortie de projet rentable, par un rachat ou par une introduction en bourse, et de passer au projet suivant. Cela n’a jamais été mon but. Le but de l’Internet Archive est de créer une mémoire permanente du Web qui puisse être utilisée pour fabriquer un nouveau cerveau global. Pour trouver au fil du temps des chemins dans les données qui nous offriront de nouvelles perspectives, bien au-delà de ce qu’un moteur de recherche peut faire. Pour être non seulement une référence historique, mais aussi une part vivante du cœur battant de l’Internet.

John Perry Barlow, parolier du Grateful Dead, auteur de la Déclaration d’indépendance du Cyberespace et fondateur de l’Electronic Frontier Foundation, reçoit des mains de Brewster Kahle le prix Internet Archive Hero Award, le 21 octobre 2015. Photo de Brad Shirakawa – CC by 4.0

Un coup d’œil dans le rétroviseur

Ce que j’ai préféré des premiers temps de l’ère du Web, ce sont les personnes qui rêvaient.
Dans les débuts du Web, on a vu les gens essayer de faire marcher un système plus démocratique. Les gens ont essayé de rendre la publication plus inclusive.
On a aussi vu les autres facettes de l’humanité : les pornographes, les arnaqueurs, les harceleurs et les trolls. Eux aussi ont vu l’occasion de réaliser leurs rêves dans ce nouveau monde. Finalement, l’Internet et le World Wide Web sont simplement à notre image. C’est juste une histoire de l’humanité. Et ça a été une expérience de partage et d’ouverture d’esprit.

Le World Wide Web sous son meilleur jour est un outil qui permet à chaque personne de partager ses connaissances, presque toujours gratuitement, et de trouver sa communauté, peu importe où l’on se trouve dans le monde.

Brewster Kahle au cours d’une conférence à la Bibliothèque de Charleston en 2019. Photo de Corey Seeman– CC by 4.0

Regardons vers l’avenir

Nous n’avons peut-être pas encore atteint l’accès universel à toutes connaissances, mais nous pouvons encore le faire. Dans 25 ans, nous pouvons collecter les écrits non pas de cent millions de personnes, mais d’un milliard de personnes, et les préserver à jamais. Nous pouvons avoir des systèmes de rémunération qui ne soient pas basés sur des modèles publicitaires qui profitent seulement à certains.
Nous pouvons avoir un monde avec de nombreux gagnants, avec des personnes qui participent, qui trouvent des communautés qui partagent leur façon de penser, et dont elles peuvent apprendre, partout dans le monde. Nous pouvons créer un Internet où nous nous sentons aux commandes.
Je crois que nous pouvons construire ce futur ensemble. Vous avez déjà aidé Internet Archive à construire ce futur. Durant les 25 dernières années, nous avons rassemblé des milliards de pages, 70 pétaoctets de données à offrir aux générations futures. Offrons-leur cela de manière innovante et passionnante. Construisons et rêvons ensemble pour les 25 prochaines années.

— — — — —

Dans cette courte vidéo le jeune Brewster Kahle (en 1996) expose les principes du projet. Le document retrace ensuite l’évolution du projet Internet Archive jusqu’à aujourd’hui. Source de la vidéo (sous-titrages en français par nos soins)

 

Et encore…

  • Un article récent dans lequel Brewster Kahle proteste contre les poursuites judiciaires dont Internet Archive a été l’objet pendant la pandémie de la part des éditeurs qui voulaient lui interdire le prêt des ouvrages électroniques.
  • La page de dons pour Internet Archive
  • pour le fun et surtout le frisson : à l’occasion du 25e anniversaire, la Wayforward Machine donne rendez-vous dans 25 ans !



Quand le militantisme déconne : injonctions, pureté militante, attaques… (5/8)

La question compliquée et parfois houleuse du militantisme nous intéresse depuis longtemps à Framasoft, aussi avons-nous demandé à Viciss de Hacking Social, de s’atteler à la tâche.

Voici déjà le cinquième épisode [si vous avez raté les épisodes précédents] de son intéressante contribution, dans laquelle elle examine les différentes facettes de la motivation et comment le militantisme déconnant les dégrade.

Nous publions un nouveau chapitre de son travail chaque vendredi à 13:37 sur le Framablog, mais si vous préférez, vous pouvez télécharger dès maintenant l’essai intégral de Viciss qui comprend une bibliographie revue et augmentée :

Quand le militantisme déconne, format .pdf (5,6 Mo)

Toutes les sources sont sous licence Creative Commons CC-BY-SA et disponibles sur ce dépôt.

Le militantisme déconnant causant une motivation de piètre qualité

Ce sapage des besoins fondamentaux (tant du militant déconnant dans son passé, que chez la cible qu’il vise) va ensuite générer chez celui qui en est cible une motivation de piètre qualité, que sont les régulations introjectées, externes ou une amotivation non autodéterminée.

Les différentes motivations
En jaune les motivations qui naissent de situations répétées où nos besoins ont été comblés (ou non sapés) et en mauve les motivations issues des situations répétées où nos besoins ont été sapés (ou non nourris).

La motivation intrinsèque, détruite par le militantisme contrôlant

La motivation intrinsèque est la motivation la plus puissante qu’on puisse avoir pour quelque chose : c’est la passion, cette activité qu’on fait pour elle-même, qui nous ravit, nous comble, pour laquelle on rêverait de faire carrière. De façon moins épique, toutes les activités qu’on fait pour elles-mêmes et non pour ses résultats sont généralement réalisées par motivation intrinsèque (jouer aux jeux vidéo, regarder des séries, lire, se balader… bref tout ce qu’on peut aimer faire en soi). C’est puissant, parce que l’élan l’est, qu’il n’y a besoin de rien de plus pour nous motiver à la faire.

Or, nos environnements sociaux, s’ils ont un modèle contrôlant sapant les besoins fondamentaux, ont tendance à détruire nos motivations intrinsèques.

ℹ ⇢ Dans une expérience de Deci, Schwartz, Sheinman et Ryan (1981), 36 professeurs ont été étudiés durant l’été, avant la rentrée scolaire. Il a été testé leur orientation de causalité1 (qui était soit autonome soit contrôlée), les actions qu’ils envisageaient pour le contrôle des élèves (punir, récompenser) ou les actions de soutien (écoute du problème, guide pour le résoudre). À 2 mois de l’année scolaire entamée puis à 8 mois, leurs élèves ont complété des enquêtes évaluant leur motivation et leur perception de soi. Ceux qui avaient eu les professeurs les plus contrôlants avaient une motivation intrinsèque en chute, une estime de soi en baisse et leurs compétences cognitives avaient également chuté. Ces élèves avaient moins de curiosité quant au travail scolaire, ils préféraient les tâches faciles plutôt que difficiles, faisaient preuve de moins d’initiatives scolaires. Ils ont renouvelé cette étude dans un autre district scolaire. Ils ont sélectionné des professeurs soit hautement contrôlants soit soutenant l’autonomie. La motivation intrinsèque des élèves a été testée durant la 2e semaine d’école puis deux mois plus tard. Avec les enseignants soutenant l’autonomie, la motivation intrinsèque a augmenté, ainsi que la compétence perçue. C’était le contraire avec les professeurs contrôlants.

Plus précisément, les façons de faire contrôlantes nous dégoûtent de ce qu’on aimait naturellement faire, puisque la motivation intrinsèque chute lorsqu’on est surveillé2, menacé de punition3, qu’on a un objectif et un temps d’exécution limités4, qu’on est mis en compétition5, évalué avec des feedbacks négatifs6, qu’il y a la présence de personnes totalement indifférentes à notre activité7, qu’on est récompensé⋅e selon une performance donnée8 (par exemple, avoir son salaire/son cadeau/un compliment uniquement si on atteint une performance demandée par le superviseur ; le salaire ne sape pas la motivation intrinsèque s’il est prévu en amont, qu’importent les performances).

À l’inverse, lorsqu’on vise la préservation de la motivation intrinsèque avec sa transmission (par exemple, un militant qui montre tout le fun qu’il y a à une pratique écolo), alors la personne a tendance à s’engager et il y a un effet de débordement9 (ici, elle se mettrait d’elle-même à chercher d’autres pratiques écolos qui pourraient être tout aussi fun). C’est plaisant pour tout le monde, efficace en termes de militance, pas plus coûteux que d’injonctiver.

Pourtant, le militant aux pratiques déconnantes va plutôt reproduire le modèle de contrôle (et pas celui de la transmission de la motivation intrinsèque), quand bien même ce modèle a détruit certaines de ces plus belles motivations par le passé10. Pourquoi ? Eh bien parce qu’en plus de détruire notre motivation intrinsèque, ce vécu sous modèle contrôlant peut nous plonger dans des motivations contrôlées de l’extérieur, par exemple la motivation introjectée : l’enfant dans la classe au professeur contrôlant perd non seulement sa motivation intrinsèque, mais cherchant à réussir les objectifs pour ne pas être ostracisé, humilié, il fait alors tout pour éviter la honte, la culpabilité, etc. C’est pourquoi l’estime de soi chute : les résultats scolaires « mauvais » sont sans doute accompagnés des remarques négatives et de la dévalorisation de la part du professeur. Tout jugement militant puriste peut voir des effets similaires sur une personne visée.

La motivation à régulation introjectée, celle du militant déconnant ?

À force d’être dans des environnements qui tentent de contrôler notre comportement, notre comportement général est complètement guidé par le potentiel jugement de l’extérieur, sans même qu’une autorité soit présente : on fait alors les choses prioritairement pour éviter d’avoir honte, de se sentir coupable, d’être pointé du doigt, de perdre encore de la valeur auprès des autres, d’être marginalisé, ridiculisé, etc. La motivation introjectée est la plus répandue chez les personnes, pour à peu près n’importe quelle activité.

Le militant déconnant peut provoquer une motivation introjectée chez autrui en étant contrôlant : « je vais éviter de faire des fautes, sinon les grammar nazis vont encore me tomber dessus », il n’y a aucune motivation intrinsèque qui guide ce comportement (telle que « je ressens de la satisfaction à écrire sans fautes ») ni intégrée (« je vais tenter d’écrire sans fautes pour que les autres comprennent bien mon message »). S’il n’y avait pas de grammar nazi, alors cette personne à motivation introjectée cesserait de faire attention, ce qui signifie que la valeur intrinsèque à l’orthographe n’était absolument pas transmise. Mais on voit bien là-dedans que les militants déconnants vont interpréter ce constat comme une justification de leur contrôle : « si on ne les juge/surveille/injonctive pas, alors les gens font n’importe quoi », or ce n’est pas cela le problème. Le problème c’est que ces grammar nazis n’ont pas transmis l’orthographe d’une façon qui soit perçue comme agréable, fun, socialement utile, connectante, donc pourquoi les gens suivraient-ils leurs recommandations de manière autonome ?

Le militant déconnant peut lui-même être en motivation introjectée pour la cause qu’il défend, donc il est contrôlant envers autrui parce qu’il n’a lui-même aucune motivation intrinsèque ou intégrée pour la cause (comment dès lors transmettre quelque chose dont il ne connaît pas la dynamique et les conséquences positives ?). Par exemple, le grammar nazi a peut-être appris l’orthographe à coup d’humiliation, donc humilie autrui à son tour pensant lui faire « bien » apprendre. Il peut même avoir un authentique élan altruiste à contrôler autrui tel que « il faut que je lui montre comment être parfait sinon il va se faire humilier encore plus » ; cependant quand bien même ce n’est pas méchant ou égoïste, c’est néanmoins la perpétuation d’une pratique qui cause un mal-être, et le légitime. La seule voie de sortie de ce cercle vicieux contrôle ➝ introjection ➝ contrôle ➝ introjection ➝, etc. est de procéder différemment face à un contrôle initial ou de décortiquer ces introjections pour les comprendre, puis décider ce que l’on souhaite vraiment en faire.

La motivation compartimentée : ou comment la militance peut devenir violente

La motivation introjectée n’est pas la « pire » pour autant, puisqu’elle n’est généralement pas liée à une violence envers les autres. Si on est militant à motivation introjectée ou qu’on provoque de l’introjection chez les autres par nos introjections, on ne va pas pour autant se transformer ou transformer les autres en combattants violents. On alimentera juste une saoulance générale, et les motivations pour la cause ne seront pas de très bonne qualité11 (tant chez les militants que chez les spectateurs, alliés ou toute cible de cette saoulance).

Par contre d’autres configurations complexes de la motivation amènent à soutenir une violence envers des personnes, voire à l’être soi-même ; c’est le cas de la motivation à identification compartimentée (ou dite fermée, défensive), dont les tenants et aboutissants sont complexes à démêler.

Rassurez-vous, dans les cas cités en introduction, je ne crois pas qu’un seul des exemples déconnants cités n’ait été conduit par ce type de motivation, encore moins il me semble chez les libristes (du moins je n’en ai pas vécu personnellement). Généralement on repère ces motivations malsaines lorsque c’est la haine qui conduit l’activité, qu’il y a un « nous contre eux » ethnocentrique (voir définition dans le cadre ci-dessous) : le groupe zététicien que j’ai évoqué, dont une des activités était de passer des soirées à se foutre d’un autre zététicien, de se gargariser à le haïr tous ensemble, avait tout de même un côté « motivation identifiée compartimentée », puisque l’identification au groupe passait uniquement par le fait de haïr un « ennemi » désigné, sans rien créer. Cependant, je peux difficilement analyser cette dynamique et comprendre son origine, parce qu’on a quitté le groupe dès qu’on a vu ces signaux malsains, et je ne connaissais pas du tout l’histoire personnelle de ses membres.

Ethnocentrisme
Je pense qu’on pourrait ajouter qu’il y a aussi ethnocentrisme lorsque l’endogroupe veut dominer (et qu’il ne domine pas forcément objectivement un environnement social) ou subordonner un autre groupe (qu’un tiers pourrait ne même pas voir comme différent tant ils semblent proches à de nombreux titres). Les militants ethnocentriques ne vont donc plus chercher à diminuer une domination, ne vont pas remettre en cause la hiérarchie, mais au contraire vont se conformer aux modèles habituels, les reproduire à leur propre niveau, causant de la souffrance. Ils font sans doute cela parce que c’est un moyen d’obtenir enfin de la valeur auprès d’autrui ou pensent que cela va combler les besoins fondamentaux (spoiler : non, c’est cette mécanique qui génère des sapages, qu’importe qui est placé dans cette hiérarchie illusoire).

Dire qu’il y a ethnocentrisme ou identification compartimentée n’explique pas vraiment pourquoi il y a cet élan d’attaque : certes, ces mécaniques se font souvent en groupe, sont animées par une dynamique de groupe, type « bouc-émissaire », certains militants comparent ce genre de situation au harcèlement scolaire12. Mais ce n’est pas parce que c’est répandu que c’est « inévitable », que ce serait sans raison ou que cela s’expliquerait par une prétendue « nature humaine ». Quand on creuse, on trouve des réponses : chez les ados par exemple, l’identité est en pleine construction et c’est pour cela que des individus vont parfois se rassembler pour attaquer les élèves perçus comme marginaux. Cela leur permet de construire/légitimer leur identité à moindres frais, et de compenser le mal-être général lié à l’adolescence elle-même. Autrement dit, on voit poindre des solutions lorsqu’on comprend mieux la cause première : soutenir les ados, créer des climats qui ne soient pas menaçants, leur montrer des voies de constructions personnelles qui ne passent pas par la destruction d’autres personnes13.

ℹ ⇢ L’identification compartimentée peut être totalement connectée à des stéréotypes ancrés dans la société :

Weinstein et al. (2012) ont postulé que lorsque des individus grandissent dans des environnements menaçant l’autonomie, ils peuvent être empêchés d’explorer et d’intégrer certaines valeurs ou identités potentielles, et en conséquence être plus enclins à compartimenter certaines expériences qui sont perçues comme inacceptables.

Comme l’homosexualité est stigmatisée, l’hypothèse des chercheurs a été que les personnes qui ont grandi dans des environnements sapant ou frustrant leur autonomie pourraient être plus enclins à compartimenter leur attirance pour le même sexe autant pour les autres que pour eux-mêmes, ce qui conduit à des processus défensifs. Les quatre études des chercheurs ont consisté à voir le soutien parental de l’autonomie des personnes, prendre note de leur identification sexuelle, puis mesurer leur orientation sexuelle implicite grâce des tests d’association implicite. Ces tests se basent sur le temps de réaction, sans que la personne puisse avoir le temps de mettre en œuvre des mécanismes de défense.

Résultat, il s’est avéré que plus l’environnement paternel avait été contrôlant et homophobe, plus il y avait une forte différence entre leur hétérosexualité annoncée et les résultats aux tests d’association implicite montrant leur attirance sexuelle pour les personnes du même sexe. C’est-à-dire qu’ils n’étaient pas cohérents dans la forte hétérosexualité qu’ils annonçaient alors qu’ils avaient pourtant des désirs homosexuels. En plus, pour protéger cette identification compartimentée, ces individus préconisaient plus d’agression envers les homosexuels.

Autrement dit, cette identification « hétérosexuelle » était fortement ancrée dans ce qu’ils annonçaient mais elle était fermée et défensive, parce que l’individu avait des désirs, des besoins sexuels homosexuels plus forts que ce qu’ils annonçaient. Ce qui entraînait des processus défensifs, c’est-à-dire qu’il défendait l’identification hétérosexuelle en préconisant l’agression des homosexuels : on voit là comme une projection sur la société de leur lutte interne contre leurs propres désirs et envies.

Attention, afin d’éviter un malentendu que l’on peut lire ci ou là14 quand on évoque les études portant sur l’homophobie en psycho, précisons que ce type d’études ne consiste pas à dépolitiser le problème, à tout plaquer sur l’individu. C’est même l’exact opposé puisque les études montrent les conséquences de l’environnement culturel, politique et social sur le développement de la personne ; de plus, étudier les facteurs qui poussent un individu à une agressivité homophobe ne consiste pas à l’excuser, à lui trouver des circonstances atténuantes : les sciences humaines et sociales, telles que la socio ou la psycho, consistent à comprendre, non à excuser (n’en déplaise à Monsieur Valls). Et lorsqu’on comprend dans le détail, on peut ajuster ces stratégies militantes, les optimiser, voire tenter de nouvelles actions en fonction de ces nouvelles informations issues de la recherche.

Cela peut apparaître comme assez contre-intuitif, et très complexe à démêler/deviner chez autrui puisque dans ces identifications compartimentées se niche une histoire secrète de l’individu qui se confronte à des pressions environnementales, puis endosse ces pressions de la société comme « bonnes » quand bien même son corps et des parties de lui-même lui signifient que non, qu’au contraire, elles sont sources de mal-être. Quand on étudie la déshumanisation15, on peut tomber aussi sur ce genre de mécanismes très contre-intuitifs où ce n’est pas parce que la personne déshumanise une autre personne qu’elle va recommander de la violence contre lui, mais plutôt parce qu’elle doit être violente contre lui qu’elle va le déshumaniser. Il y a un besoin qui commande la violence contre un autre, alors advient ensuite la déshumanisation qui permet de supprimer toute empathie pour la personne visée. La grande question est alors : quel est ce besoin ? La réponse varie évidemment selon la situation et des influences distales : par exemple, si un autoritaire influent interprète une crise économique comme étant de la faute d’un groupe ethnique particulier qui s’accaparerait richesses et emplois, alors les gens, par besoin matériel, peuvent s’accrocher à cette interprétation et s’attaquer à ce groupe, même si l’interprétation ne tient pas debout. C’est pour cela qu’en temps de crise on assiste à une plus grande crédulité quant à ce type d’interprétation discriminante, car fondamentalement les besoins de la population ayant été sapés ou étant menacés de l’être, l’interprétation donnant la plus grande promesse de « défense » à moindre coût recueillera bien plus d’adhésion.

Il y a donc d’abord toujours un besoin chez l’individu, parfois détourné, parfois extrêmement caché, et donc très difficile à deviner pour le tiers.

Il se peut aussi que l’individu qui recommande de la violence contre un autre veuille parfois supprimer quelque chose chez l’autre, parce que c’est précisément ce quelque chose qu’il veut supprimer en lui ; la vidéo de Contrapoints sur le Cringe est assez éloquente à ce sujet.

Non seulement les pratiques déconnantes sont donc le reflet d’un mal-être (besoins sapés, besoins frustrés que la personne ne s’avoue pas, motivations de piètre qualité), mais mettent aussi ceux qui les reçoivent dans un mal-être, et sont du même coup inefficaces pour l’avancée de la cause qui est décrédibilisée par la déconnance. De plus, un mouvement militant veut généralement une transformation des comportements sur le long terme, et non juste ponctuellement sous la pression d’un ordre (motivation externe) ou sous la pression sociale (utiliser Firefox un seul jour pour être perçu comme quelqu’un de bien parce qu’il y a des libristes chez soi), or c’est précisément ce que génère la militance déconnante. La militance déconnante, par son comportement, endosse aussi un modèle de contrôle extrêmement conformiste, conservateur : ce faisant, le militant déconnant démontre à autrui qu’il ne veut rien changer de structurel, si ce n’est tenter simplement d’avoir sa part de domination en prenant le contrôle sur autrui. C’est une dynamique cohérente lorsqu’on soutient une idéologie autoritaire, mais c’est incohérent si on vise un changement de paradigme progressiste et ouvert, puisqu’on répète alors un vieux paradigme autoritaire. Être « pur » dans ses pratiques ne compense pas le fait que les autres verront dans l’injonction, l’attaque, la répétition d’un vieux paradigme contrôlant, et donc n’y trouveront rien de bien séduisant.


  1. Les individus en orientation contrôlée ont tendance à contrôler autrui, à ne voir que les contrôles dans une situation ; les personnes en orientation autonome ont tendance à voir les possibilités, les potentiels d’une situation, les espaces de liberté/de créativité possible et ont tendance à nourrir l’autonomie, la liberté des autres. L’orientation d’une personne dépend de comment la situation actuelle et passée est nourrissante ou sapante des besoins (quand bien même on peut être très autonome, on peut être en orientation contrôlée dans une situation autoritaire par exemple, parce qu’il n’y a aucune place laissée à l’initiative. Inversement, on peut être en orientation contrôlée dans une situation pourtant très libre, non contrôlante)
  2. Pittman, Davey, Alafat, Wetherill, et Kramer (1980) ; Lepper & Greene (1975) ; Plant & Ryan (1985) ; Ryan et al. (1991) ; Enzle et Anderson (1993).
  3. Deci et Cascio (1972).
  4. Amabile, DeJong, et Lepper (1976) ; Reader and Dollinger (1982).
  5. Deci, Betley, Kahle, Abrams, and Porac (1981).
  6. Anderson et Rodin (1989) ; Baumeister and Tice (1985).
  7. Anderson, Mancogian, Reznick (1976)
  8. Deci (1975) ; Lepper, Greene et Nisbett Ross (1975).
  9. Dolan et Galizzi (2015).
  10. Quantité d’études (Deci et Ryan 2017) montrent que l’école, le travail, ou d’autres situations sociales ont tendance, majoritairement, à détruire nos motivations intrinsèques. On a donc tous probablement connu un nombre plus ou moins grand de sapages de nos motivations intrinsèques.
  11. La motivation introjectée est liée à une baisse de vitalité, une augmentation de l’anxiété, plus de sentiments de honte, de culpabilité, parfois à la dépression, à la somatisation et à une faiblesse face à la manipulation Vallerand et Carducci (1996) Koestner, Houlfort, Paquet et Knight (2001) Ryan et al. (1993) Assor et al. (2004) Moller, Roth, Niemiec, Kanat-Maymon et Deci, (2018).
  12. Pauline Grand d’Esnon, « Pureté militante, culture du ’callout’ : quand les activistes s’entre-déchirent », Neonmag, 13/02/2021.
  13. ça peut passer par la pratique d’un sport, l’apprentissage des compétences socio-émotionnelles, une éducation systémique sur la façon de créer son bien-être, comprendre son mal-être (psychologie, sociologie), une éducation basée sur la coopération et le soutien entre personnes, un enseignement des sciences humaines et sociales dès le collège, etc.
  14. Comme ici : Maëlle Le Corre, « Pourquoi il faut en finir avec le cliché du « mec homophobe qui est en réalité un gay refoulé », Madmoizelle.com, 30/03/2021.
  15. Cf Semelin (1994 ; 1983 ; 2005 ; 1998) ; Straub (2003) ; Hatzfeld (2003) ; Terestchenko (2005).

(à suivre…)

Si vous trouvez ce dossier intéressant, vous pouvez témoigner de votre soutien aux travaux de Hacking Social par un don sur tipee ou sur Liberapay



Détruire le capitalisme de surveillance – 5

Voici la cinquième partie de l’essai que consacre Cory Doctorow au capitalisme de surveillance (parcourir sur le blog les épisodes précédents – parcourir les cinq premiers épisodes en un seul PDF de 50 pages ).

Billet original sur le Medium de OneZero : How To Destroy Surveillance Capitalism

Traduction Framalang : Claire, Fabrice, goofy, Jums, Susyl, anonymes

Dignité et sanctuaire

Quand bien même nous exercerions un contrôle démocratique sur nos États et les forcerions à arrêter de piller les silos de données comportementales du capitalisme de surveillance, ce dernier continuera à nous maltraiter. Nous vivons une époque parfaitement éclairée par Zuboff. Son chapitre sur le sanctuaire – ce sentiment de ne pas être observé – est une magnifique ode à l’introspection, au calme, à la pleine conscience et à la tranquillité.

Quand nous sommes observé⋅e, quelque chose change. N’importe quel parent sait ce que cela signifie. Vous pouvez lever la tête de votre bouquin (ou plus vraisemblablement de votre téléphone) et observer votre enfant dans un état profond de réalisation de soi et d’épanouissement, un instant où il est en train d’apprendre quelque chose à la limite de ses capacités, qui demande une concentration intense. Pendant un court laps de temps, vous êtes sidéré⋅e, et vous observez ce moment rare et beau de concentration qui se déroule devant vos yeux, et puis votre enfant lève la tête, vous voit le regarder, et ce moment s’évanouit. Pour grandir, vous devez être vous-même et donner à voir votre moi authentique, c’est à ce moment que vous devenez vulnérable, tel un bernard-l’hermite entre deux coquilles.

Cette partie de vous, tendre et fragile, que vous exposez au monde dans ces moments-là, est bien trop délicate pour être révélée à autrui, pas même à une personne à laquelle vous faites autant confiance qu’un enfant à ses parents.

À l’ère numérique, notre moi authentique est inextricablement mêlé à de notre vie en ligne. Votre historique de recherche est un enregistrement en continu des questions que vous vous posez. Votre historique de géolocalisation est un registre des endroits que vous cherchiez et des expériences que vous avez vécues en ces lieux. Votre réseau social révèle les différentes facettes de votre personnalité ainsi que les gens avec qui vous êtes en contact.

Être observé pendant ces activités, c’est perdre le sanctuaire de votre moi authentique. Mais il y a une autre manière pour le capitalisme de surveillance de nous dérober notre capacité d’être véritablement nous-même : nous rendre anxieux. Ce capitalisme de surveillance n’est pas vraiment un rayon de contrôle mental, pas besoin de ça pour rendre quelqu’un anxieux. Après tout, l’anxiété est le synonyme d’agitation, et pour qu’une personne se sente agitée, il n’y a pas vraiment besoin de la secouer. Il suffit d’aiguillonner et de piquer et de notifier et de bourdonner autour et de bombarder de manière intermittente et juste assez aléatoire pour que notre système limbique ne puisse jamais vraiment s’y habituer.

Nos appareils et nos services sont polyvalents dans le sens où ils peuvent connecter n’importe quoi ou n’importe qui à n’importe quoi ou à n’importe qui d’autre, et peuvent aussi exécuter n’importe quel programme. Cela signifie que ces rectangles de distractions dans nos poches détiennent nos plus précieux moments avec nos proches, tout comme les communications les plus urgentes et les plus sensibles (de « je suis en retard, peux-tu aller chercher les gamins ? » jusqu’à « mauvaise nouvelle du docteur, il faut qu’on parle TOUT DE SUITE »), mais aussi les pubs pour les frigos et les messages de recrutement nazis.

À toute heure du jour ou de la nuit, nos poches sonnent, font voler en éclat notre concentration, détruisent le fragile maillage de nos réflexions quand nous avons besoin de penser des situations difficiles. Si vous enfermiez quelqu’un dans une cellule et que vous l’agitiez de la sorte, on appellerait ça de la torture par privation de sommeil, et ce serait considéré comme un crime de guerre par la Convention de Genève.

Affliger les affligés

Les effets de la surveillance sur notre capacité à être nous-mêmes ne sont pas les mêmes pour tout le monde. Certain⋅e⋅s d’entre nous ont la chance de vivre à une époque et dans un lieu où tous les faits les plus importants de leur vie sont socialement acceptés et peuvent être exposés au grand jour sans en craindre les conséquences sociales.

Mais pour beaucoup d’entre nous, ce n’est pas le cas. Rappelez-vous que, d’aussi loin qu’on s’en souvienne, de nombreuses façons d’être, considérées aujourd’hui comme socialement acceptables, ont donné lieu à de terribles condamnations sociales, voire à des peines d’emprisonnement. Si vous avez 65 ans, vous avez connu une époque où les personnes vivant dans des « sociétés libres » pouvaient être emprisonnées ou punies pour s’être livrées à des pratiques homosexuelles, pour être tombées amoureuses d’une personne dont la peau était d’une couleur différente de la leur, ou pour avoir fumé de l’herbe.

Aujourd’hui, non seulement ces pratiques sont dépénalisées dans une grande partie du monde, mais en plus, elles sont considérées comme normales, et les anciennes prohibitions sont alors vues comme des vestiges d’un passé honteux et regrettable.

Comment sommes-nous passés de la prohibition à la normalisation ? Par une activité privée et personnelle : les personnes dont l’homosexualité étaient secrète ou qui fumaient de l’herbe en secret, ou qui aimaient quelqu’un d’une couleur de peau différente de la leur en secret, étaient susceptibles de représailles si elles dévoilaient leur moi authentique. On les empêchait de défendre leur droit à exister dans le monde et à être en accord avec elles-mêmes. Mais grâce à la sphère privée, ces personnes pouvaient former des liens forts avec leurs amis et leurs proches qui ne partageaient pas leurs manières de vivre mal vues par la société. Elles avaient des conversations privées dans lesquelles elles se dévoilaient, elles révélaient leur moi authentique à leurs proches, puis les ralliaient à leur cause au fil des conversations.

Le droit de choisir le moment et la manière d’aborder ces conversations a joué un rôle fondamental dans le renversement des normes. C’est une chose de faire son coming out à son père au cours d’une sortie de pêche à l’écart du monde, c’en est une autre de tout déballer pendant le repas de Noël, en présence de son oncle raciste sur Facebook prêt à faire une scène.

Sans sphère privée, il est possible qu’aucun de ces changements n’aurait eu lieu et que les personnes qui en ont bénéficié auraient subi une condamnation sociale pour avoir fait leur coming out face à un monde hostile ou alors elles n’auraient jamais pu révéler leur moi authentique aux personnes qu’elles aiment.

Et donc, à moins que vous ne pensiez que notre société ait atteint la perfection sociale – et que vos petits-enfants vous demanderont dans 50 ans de leur raconter comment, en 2020, toutes les injustices ont été réparées et qu’il n’y avait plus eu de changement à apporter –, vous devez vous attendre à ce qu’en ce moment même figurent parmi vos proches des personnes, dont le bonheur est indissociable du vôtre, et dont le cœur abrite un secret qui les empêche toujours de dévoiler leur moi authentique en votre présence. Ces personnes souffrent et emporteront leur chagrin secret dans leur tombe, et la source de ce chagrin, ce sera les relations faussées qu’elles entretenaient avec vous.

Une sphère privée est nécessaire au progrès humain.

Toute donnée collectée et conservée finit par fuiter

L’absence de vie privée peut empêcher les personnes vulnérables d’exprimer leur moi authentique et limiter nos actions en nous privant d’un sanctuaire. Mais il existe un autre risque, encouru par tous et pas seulement par les personnes détenant un secret : la criminalité.

Les informations d’identification personnelle présentent un intérêt très limité pour contrôler l’esprit des gens, mais le vol d’identité – terme fourre-tout pour désigner toute une série de pratiques délictueuses graves, susceptibles de détruire vos finances, de compromettre votre intégrité personnelle, de ruiner votre réputation, voire de vous exposer à un danger physique – est en pleine expansion.

Les attaquants ne se limitent pas à utiliser des données issues de l’intrusion dans une seule et même source.

De nombreux services ont subi des violations qui ont révélé des noms, des adresses, des numéros de téléphone, des mots de passe, des préférences sexuelles, des résultats scolaires, des réalisations professionnelles, des démêlés avec la justice, des informations familiales, des données génétiques, des empreintes digitales et autres données biométriques, des habitudes de lecture, des historiques de recherche, des goûts littéraires, des pseudonymes et autres données sensibles. Les attaquants peuvent fusionner les données provenant de ces violations pour constituer des dossiers très détaillés sur des sujets choisis au hasard, puis utiliser certaines parties des données pour commettre divers délits.

Les attaquants peuvent, par exemple, utiliser des combinaisons de noms d’utilisateur et de mots de passe dérobés pour détourner des flottes entières de véhicules commerciaux équipés de systèmes de repérage GPS et d’immobilisation antivol, ou pour détourner des babyphones afin de terroriser les tout-petits en diffusant du contenu audio pornographique. Les attaquants utilisent les données divulguées pour tromper les opérateurs téléphoniques afin qu’ils leur communiquent votre numéro de téléphone, puis ils interceptent des codes d’authentification à deux facteurs par SMS pour pirater votre courrier électronique, votre compte bancaire ou vos portefeuilles de crypto-monnaie.

Les attaquants rivalisent de créativité pour trouver des moyens de transformer les données divulguées en armes. Ces données sont généralement utilisées pour pénétrer dans les entreprises afin d’accéder à davantage de données.

Tout comme les espions, les fraudeurs en ligne dépendent entièrement des entreprises qui collectent et conservent nos données à outrance. Les agences d’espionnage paient voire intimident parfois des entreprises pour avoir accès à leurs données, elles peuvent aussi se comporter comme des délinquants et dérober du contenu de bases de données d’entreprises.

La collecte excessive de données entraîne de graves conséquences sociales, depuis la destruction de notre moi authentique jusqu’au recul du progrès social, de la surveillance de l’État à une épidémie de cybercriminalité. La surveillance commerciale est également une aubaine pour les personnes qui organisent des campagnes d’influence, mais c’est le cadet de nos soucis.

L’exceptionnalisme technologique critique reste un exceptionnalisme technologique

Les géants de la tech ont longtemps pratiqué un exceptionnalisme technologique : cette idée selon laquelle ils ne devraient pas être soumis aux lois et aux normes du commun des mortels. Des devises comme celle de Facebook « Move fast and break things » [avancer vite et casser des choses, NdT] ont provoqué un mépris compréhensible envers ces entreprises à la rhétorique égoïste.

L’exceptionnalisme technologique nous a tous mis dans le pétrin. Il est donc assez ironique et affligeant de voir les critiques des géants de la tech commettre le même péché.

Les géants de la tech ne forment pas un « capitalisme voyou » qui ne peut être guéri par les remèdes traditionnels anti-monopole que sont le démantèlement des trusts (forcer les entreprises à se défaire des concurrents qu’elles ont acquis) et l’interdiction des fusions monopolistiques et autres tactiques anticoncurrentielles. Les géants de la tech n’ont pas le pouvoir d’utiliser l’apprentissage machine pour influencer notre comportement de manière si approfondie que les marchés perdent la capacité de punir les mauvais acteurs et de récompenser les concurrents vertueux. Les géants de la tech n’ont pas de rayon de contrôle mental qui réécrit les règles, si c’était le cas, nous devrions nous débarrasser de notre vieille boîte à outils.

Cela fait des siècles que des gens prétendent avoir mis au point ce rayon de contrôle mental et cela s’est toujours avéré être une arnaque, même si parfois les escrocs se sont également arnaqués entre eux.

Depuis des générations, le secteur de la publicité améliore constamment sa capacité à vendre des services publicitaires aux entreprises, tout en ne réalisant que des gains marginaux sur la vente des produits de ces entreprises. La complainte de John Wanamaker selon laquelle « La moitié de l’argent que je dépense en publicité est gaspillée, mais je ne sais pas quelle moitié » témoigne du triomphe des directeurs de la publicité qui ont réussi à convaincre Wanamaker que la moitié seulement de ce qu’il dépense était gaspillée.

L’industrie technologique a fait d’énormes progrès dans la capacité à convaincre les entreprises qu’elles sont douées pour la publicité, alors que leurs améliorations réelles en matière de publicité, par opposition au ciblage, ont été plutôt modestes. La vogue de l’apprentissage machine – et l’invocation mystique de l’« intelligence artificielle » comme synonyme de techniques d’inférence statistique directe – a considérablement renforcé l’efficacité du discours commercial des géants de la tech, car les spécialistes du marketing ont exploité le manque de connaissance technique des clients potentiels pour s’en tirer avec énormément de promesses et peu de résultats.

Il est tentant de penser que si les entreprises sont prêtes à déverser des milliards dans un projet, celui-ci doit être bon. Pourtant, il arrive souvent que cette règle empirique nous fasse faire fausse route. Par exemple, on n’a pratiquement jamais entendu dire que les fonds d’investissement surpassent les simples fonds indiciels, et les investisseurs qui confient leur argent à des gestionnaires de fonds experts s’en sortent généralement moins bien que ceux qui confient leur épargne à des fonds indiciels. Mais les fonds gérés représentent toujours la majorité de l’argent investi sur les marchés, et ils sont soutenus par certains des investisseurs les plus riches et les plus pointus du monde. Leur vote de confiance dans un secteur aussi peu performant est une belle leçon sur le rôle de la chance dans l’accumulation de richesses, et non un signe que les fonds de placement sont une bonne affaire.

Les affirmations du système de contrôle mental des géants de la tech laissent à penser que cette pratique est une arnaque. Par exemple, avec le recours aux traits de personnalité des « cinq grands » comme principal moyen d’influencer les gens, même si cette théorie des cinq grands n’est étayée par aucune étude à grande échelle évaluée par des pairs, et qu’elle est surtout l’apanage des baratineurs en marketing et des psychologues pop.

Le matériel promotionnel des géants de la tech prétend aussi que leurs algorithmes peuvent effectuer avec précision une « analyse des sentiments » ou détecter l’humeur des gens à partir de leurs « micro-expressions », mais il s’agit là d’affirmations marketing et non scientifiques. Ces méthodes n’ont pas été testées par des scientifiques indépendants, et lorsqu’elles l’ont été, elles se sont révélées très insuffisantes. Les micro-expressions sont particulièrement suspectes car il a été démontré que les entreprises spécialisées dans la formation de personnes pour les détecter sont moins performantes que si on laissait faire le hasard.

Les géants de la tech ont été si efficaces pour commercialiser leurs soi-disant super-pouvoirs qu’il est facile de croire qu’elles peuvent commercialiser tout le reste avec la même habileté, mais c’est une erreur de croire au baratin du marketing. Aucune déclaration d’une entreprise sur la qualité de ses produits n’est évidemment impartiale. Le fait que nous nous méfions de tout ce que disent les géants de la tech sur le traitement des données, le respect des lois sur la protection de la vie privée, etc. est tout à fait légitime, car pourquoi goberions-nous la littérature marketing comme s’il s’agissait d’une vérité d’évangile ? Les géants de la tech mentent sur à peu près tout, y compris sur le fonctionnement de leurs systèmes de persuasion alimentés par l’apprentissage automatique.

Ce scepticisme devrait imprégner toutes nos évaluations des géants de la tech et de leurs capacités supposées, y compris à la lecture attentive de leurs brevets. Zuboff confère à ces brevets une importance énorme, en soulignant que Google a revendiqué de nouvelles capacités de persuasion dans ses dépôts de brevets. Ces affirmations sont doublement suspectes : d’abord parce qu’elles sont très intéressées, et ensuite parce que le brevet lui-même est notoirement une invitation à l’exagération.

Les demandes de brevet prennent la forme d’une série de revendications et vont des plus étendues aux plus étroites. Un brevet typique commence par affirmer que ses auteurs ont inventé une méthode ou un système permettant de faire absolument tout ce qu’il est possible d’imaginer avec un outil ou un dispositif. Ensuite, il réduit cette revendication par étapes successives jusqu’à ce que nous arrivions à l’« invention » réelle qui est le véritable objet du brevet. L’espoir est que la personne qui passe en revue les demandes de brevets – qui est presque certainement surchargée de travail et sous-informée – ne verra pas que certaines (ou toutes) ces revendications sont ridicules, ou du moins suspectes, et qu’elle accordera des prétentions plus larges du brevet. Les brevets portant sur des choses non brevetables sont tout de même très utiles, car ils peuvent être utilisés contre des concurrents qui pourraient accorder une licence sur ce brevet ou se tenir à l’écart de ses revendications, plutôt que de subir le long et coûteux processus de contestation.

De plus, les brevets logiciels sont couramment accordés même si le déposant n’a aucune preuve qu’il peut faire ce que le brevet prétend. C’est-à-dire que vous pouvez breveter une « invention » que vous n’avez pas réellement faite et que vous ne savez pas comment faire.

Avec ces considérations en tête, il devient évident que le fait qu’un Géant de la tech ait breveté ce qu’il qualifie de rayon efficace de contrôle mental ne permet nullement de savoir si cette entreprise peut effectivement contrôler nos esprits.

Les géants de la tech collectent nos données pour de nombreuses raisons, y compris la diminution du rendement des stocks de données existants. Mais de nombreuses entreprises technologiques collectent également des données en raison d’une croyance exceptionnaliste erronée aux effets de réseau des données. Les effets de réseau se produisent lorsque chaque nouvel utilisateur d’un système augmente sa valeur. L’exemple classique est celui des télécopieurs [des fax NdT] : un seul télécopieur ne sert à rien, deux télécopieurs sont d’une utilité limitée, mais chaque nouveau télécopieur mis en service après le premier double le nombre de liaisons possibles de télécopie à télécopie.

Les données exploitées pour les systèmes prédictifs ne produisent pas nécessairement ces bénéfices. Pensez à Netflix : la valeur prédictive des données extraites d’un million d’utilisateurs anglophones de Netflix n’est guère améliorée par l’ajout des données de visualisation d’un utilisateur supplémentaire. La plupart des données que Netflix acquiert après ce premier échantillon minimum viable font double emploi avec des données existantes et ne produisent que des gains minimes. En attendant, le recyclage des modèles avec de nouvelles données devient plus cher à mesure que le nombre de points de données augmente, et les tâches manuelles comme l’étiquetage et la validation des données ne deviennent pas moins chères lorsqu’on augmente l’ordre de grandeur.

Les entreprises font tout le temps la course aux modes au détriment de leurs propres profits, surtout lorsque ces entreprises et leurs investisseurs ne sont pas motivés par la perspective de devenir rentables mais plutôt par celle d’être rachetés par un Géant de la tech ou d’être introduits en Bourse. Pour ces entreprises, cocher des cases à la mode comme « collecte autant de données que possible » pourrait permettre d’obtenir un meilleur retour sur investissement que « collecte une quantité de données adaptée à l’entreprise ».

C’est un autre dommage causé par l’exceptionnalisme technologique : la croyance selon laquelle davantage de données produit toujours plus de profits sous la forme de plus d’informations qui peuvent être traduites en de meilleurs rayons de contrôle mental. Cela pousse les entreprises à collecter et à conserver des données de manière excessive, au-delà de toute rationalité. Et comme les entreprises se comportent de manière irrationnelle, bon nombre d’entre elles vont faire faillite et devenir des navires fantômes dont les cales sont remplies de données qui peuvent nuire aux gens de multiples façons, mais dont personne n’est plus responsable. Même si les entreprises ne font pas faillite, les données qu’elles collectent sont maintenues en-deça de la sécurité minimale viable – juste assez de sécurité pour maintenir la viabilité de l’entreprise en attendant d’être rachetées par un Géant de la tech, un montant calculé pour ne pas dépenser un centime de trop pour la protection des données.

Comment les monopoles, et non le contrôle de la pensée, conduisent à la surveillance capitaliste : le cas de Snapchat

Pendant la première décennie de son existence, Facebook est entré en concurrence avec les réseaux sociaux de l’époque (Myspace, Orkut, etc) en se présentant comme l’alternative respectant de la vie privée. De fait, Facebook a justifié son jardin clos, qui permet aux utilisateurs d’y amener des données du Web, mais empêche les services tels que Google Search d’indexer et de mémoriser les pages Facebook, en tant que mesure de respect de la vie privée qui protège les utilisateurs des heureux gagnants de la bataille des réseaux sociaux comme Myspace.

En dépit des fréquentes promesses disant qu’il ne collecterait ou n’analyserait jamais les données de ses utilisateurs, Facebook a lancé à intervalles réguliers des initiatives exactement dans ce but, comme le sinistre Beacon tool, qui vous espionne lorsque vous surfez sur le Web puis ajoute vos activités sur le web à votre timeline publique, permettant à vos amis de surveiller vos habitudes de navigation. Beacon a suscité une révolte des utilisateurs. À chaque fois, Facebook a renoncé à ses actions de surveillance, mais jamais complètement ; inévitablement, le nouveau Facebook vous surveillera plus que l’ancien Facebook, mais moins que le Facebook intermédiaire qui suit le lancement d’un nouveau produit ou service.

Le rythme auquel Facebook a augmenté ses efforts de surveillance semble lié au climat compétitif autour de Facebook. Plus Facebook avait de concurrents, mieux il se comportait. À chaque fois qu’un concurrent majeur s’est effondré, le comportement de Facebook s’est notablement dégradé.

Dans le même temps, Facebook a racheté un nombre prodigieux d’entreprises, y compris une société du nom de Onavo. À l’origine, Onavo a créé une application mobile pour suivre l’évolution de la batterie. Mais les permissions que demandaient Onavo étaient telles que l’appli était capable de recueillir de façon très précise l’intégralité de ce que les utilisateurs font avec leurs téléphones, y compris quelles applis ils utilisent et comment.

Avec l’exemple d’Onavo, Facebook a découvert qu’il était en train de perdre des parts de marché au profit de Snapchat, une appli qui, comme Facebook une décennie plus tôt, se vend comme l’alternative qui respecte la vie privée par rapport au statu quo . À travers Onavo, Facebook a pu extraire des données des appareils des utilisateurs de Snapchat, que ce soient des utilisateurs actuels ou passés. Cela a poussé Facebook à racheter Instagram, dont certaines fonctionnalités sont concurrentes de Snapchat, et a permis à Facebook d’ajuster les fonctionnalités d’Instagram ainsi que son discours marketing dans le but d’éroder les gains de Snapchat et s’assurer que Facebook n’aurait pas à faire face aux pressions de la concurrence comme celles subies par le passé par Myspace et Orkut.

La manière dont Facebook a écrasé Snapchat révèle le lien entre le monopole et le capitalisme de surveillance. Facebook a combiné la surveillance avec une application laxiste des lois antitrust pour repérer de loin la menace de la concurrence par Snapchat et pour prendre des mesures décisives à son encontre. Le capitalisme de surveillance de Facebook lui a permis d’éviter la pression de la concurrence avec des tactiques anti-compétitives. Les utilisateurs de Facebook veulent toujours de la confidentialité, Facebook n’a pas utilisé la surveillance pour les convaincre du contraire, mais ils ne peuvent pas l’obtenir car la surveillance de Facebook lui permet de détruire tout espoir d’émergence d’un rival qui lui fait concurrence sur les fonctionnalités de confidentialité.

Un monopole sur vos amis

Un mouvement de décentralisation a essayé d’éroder la domination de Facebook et autres entreprises des géants de la tech en proposant des alternatives sur le Web indépendant (indieweb) : Mastodon en alternative à Twitter, Diaspora en alternative à Facebook, etc, mais ces efforts ont échoué à décoller.

Fondamentalement, chacun de ces services est paralysé par le même problème : tout utilisateur potentiel d’une alternative de Facebook ou Twitter doit convaincre tous ses amis de le suivre sur une alternative décentralisée pour pouvoir continuer à avoir les bénéfices d’un média social. Pour beaucoup d’entre nous, la seule raison pour laquelle nous avons un compte Facebook est parce que nos amis ont des comptes Facebook, et la raison pour laquelle ils ont des comptes Facebook est que nous avons des comptes Facebook.

Tout cela a contribué à faire de Facebook, et autres plateformes dominantes, des « zones de tir à vue » dans lesquelles aucun investisseur ne financera un nouveau venu.

Et pourtant, tous les géants d’aujourd’hui sont apparus malgré l’avantage bien ancré des entreprises qui existaient avant eux. Pour comprendre comment cela a été possible, il nous faut comprendre l’interopérabilité et l’interopérabilité antagoniste.

Le gros problème de nos espèces est la coordination.

L’« interopérabilité » est la capacité qu’ont deux technologies à fonctionner l’une avec l’autre : n’importe qui peut fabriquer un disque qui jouera sur tous les lecteurs de disques, n’importe qui peut fabriquer un filtre que vous pourrez installer sur la ventilation de votre cuisinière, n’importe qui peut fabriquer l’essence pour votre voiture, n’importe qui peut fabriquer un chargeur USB pour téléphone qui fonctionnera dans votre allume-cigare, n’importe qui peut fabriquer une ampoule qui marchera dans le culot de votre lampe, n’importe qui peut fabriquer un pain qui grillera dans votre grille-pain.

L’interopérabilité est souvent une source d’innovation au bénéfice du consommateur : Apple a fabriqué le premier ordinateur personnel viable commercialement, mais des millions de vendeurs de logiciels indépendants ont fait des programmes interopérables qui fonctionnaient sur l’Apple II Plus. La simple antenne pour les entrées analogiques à l’arrière des téléviseurs a d’abord permis aux opérateurs de câbles de se connecter directement aux télévisions, puis ont permis aux entreprises de consoles de jeux et ensuite aux ordinateurs personnels d’utiliser une télévision standard comme écran. Les prises téléphoniques RJ11 standardisées ont permis la production de téléphones par divers vendeurs avec divers formes, depuis le téléphone en forme de ballon de foot reçu en cadeau d’abonnement de Sports Illustrated, aux téléphones d’affaires avec haut-parleurs, mise en attente, et autres, jusqu’aux répondeurs et enfin les modems, ouvrant la voie à la révolution d’Internet.

On utilise souvent indifféremment « interopérabilité » et « standardisation », qui est le processus pendant lequel les fabricants et autres concernés négocient une liste de règles pour l’implémentation d’une technologie, comme les prises électriques de vos murs, le bus de données CAN utilisé par le système de votre voiture, ou les instructions HTML que votre navigateur internet interprète.

Mais l’interopérabilité ne nécessite pas la standardisation, en effet la standardisation émerge souvent du chaos de mesures d’interopérabilité ad hoc. L’inventeur du chargeur USB dans l’allume-cigare n’a pas eu besoin d’avoir la permission des fabricants de voitures ou même des fabricants des pièces du tableau de bord. Les fabricants automobiles n’ont pas mis en place des contre-mesures pour empêcher l’utilisation de ces accessoires d’après-vente par leurs consommateurs, mais ils n’ont pas non plus fait en sorte de faciliter la vie des fabricants de chargeurs. Il s’agit d’une forme d’« interopérabilité neutre ».

Au-delà de l’interopérabilité neutre, il existe l’« interopérabilité antagoniste ». C’est quand un fabricant crée un produit qui interagit avec le produit d’un autre fabricant en dépit des objections du deuxième fabricant, et cela même si ça nécessite de contourner un système de sécurité conçu pour empêcher l’interopérabilité.

Le type d’interopérabilité antagoniste le plus usuel est sans doute les cartouches d’encre d’imprimantes par des fournisseurs tiers. Les fabricants d’imprimantes affirment qu’ils vendent les imprimantes en-dessous de leur coût et que leur seul moyen de récupérer les pertes est de se constituer une marge élevée sur les encres. Pour empêcher les propriétaires d’imprimantes d’acheter leurs cartouches ailleurs, les entreprises d’imprimantes appliquent une série de systèmes de sécurité anti-consommateurs qui détectent et rejettent les cartouches re-remplies ou par des tiers.

Les propriétaires d’imprimantes quant à eux défendent le point de vue que HP et Epson et Brother ne sont pas des œuvres caritatives et que les consommateurs de leurs produits n’ont aucune obligation à les aider à survivre, et donc que si ces entreprises choisissent de vendre leurs produits à perte, il s’agit de leur choix stupide et à eux d’assumer les conséquences. De même, les compétiteurs qui fabriquent des cartouches ou les re-remplissent font remarquer qu’ils ne doivent rien aux entreprises d’imprimantes, et que le fait qu’ils érodent les marges de ces entreprises est le problème de celles-ci et non celui de leurs compétiteurs. Après tout, les entreprises d’imprimantes n’ont aucun scrupule à pousser un re-remplisseur à fermer boutique, donc pourquoi est-ce que les re-remplisseurs devraient se soucier de la bonne santé économique des entreprises d’imprimantes ?

L’interopérabilité antagoniste a joué un rôle hors normes dans l’histoire de l’industrie tech : depuis la création du « alt.* » dans l’architecture de Usenet (qui a commencé à l’encontre des souhaits des responsables de Usenet et qui s’est développé au point d’être plus important que tout le Usenet combiné) à la guerre des navigateurs (lorsque Netscape et Microsoft ont dépensé d’énormes ressources en ingénierie pour faire en sorte que leur navigateur soit incompatible avec les fonctionnalités spéciales et autres peccadilles de l’autre) à Facebook (dont le succès a entre autres été dû au fait qu’il a aidé ses nouveaux utilisateurs en leur permettant de rester en contact avec les amis qu’ils ont laissés sur Myspace parce que Facebook leur a fourni un outil pour s’emparer des messages en attente sur Myspace et les importer sur Facebook, créant en pratique un lecteur Myspace basé sur Facebook).

Aujourd’hui, la validation par le nombre est considérée comme un avantage inattaquable. Facebook est là où tous vos amis sont, donc personne ne peut fonder un concurrent à Facebook. Mais la compatibilité antagoniste retourne l’avantage concurrentiel : si vous êtes autorisés à concurrencer Facebook en proposant un outil qui importe les messages en attente sur Facebook de tous vos utilisateurs dans un environnement qui est compétitif sur des terrains que Facebook ne pourra jamais atteindre, comme l’élimination de la surveillance et des pubs, alors Facebook serait en désavantage majeur. Vous aurez rassemblé tous les potentiels ex-utilisateurs de Facebook sur un unique service facile à trouver. Vous les auriez éduqués sur la façon dont un service Facebook-like fonctionne et quels sont ses potentiels avantages, et vous aurez fourni un moyen simple aux utilisateurs mécontents de Facebook pour dire à leurs amis où ils peuvent trouver un meilleur traitement.

L’interopérabilité antagoniste a été la norme pendant un temps et une contribution clef à une scène tech dynamique et vibrante, mais à présent elle est coincée derrière une épaisse forêt de lois et règlements qui ajoutent un risque légal aux tactiques éprouvées de l’interopérabilité antagoniste. Ces nouvelles règles et les nouvelles interprétations des règles existantes signifient qu’un potentiel « interopérateur » antagoniste aura besoin d’échapper aux réclamations de droits d’auteurs, conditions de service, secret commercial, ingérence et brevets.

En l’absence d’un marché concurrentiel, les faiseurs de lois ont délégué des tâches lourdes et gouvernementales aux sociétés de Big Tech, telles que le filtrage automatique des contributions des utilisateurs pour la violation des droits d’auteur ou pour des contenus terroristes et extrémistes ou pour détecter et empêcher le harcèlement en temps réel ou encore pour contrôler l’accès au contenu sexuel.

Ces mesures ont fixé une taille minimale à partir de laquelle on peut faire du Big Tech, car seules les très grandes entreprises peuvent se permettre les filtres humains et automatiques nécessaires pour se charger de ces tâches.

Mais ce n’est pas la seule raison pour laquelle rendre les plateformes responsables du maintien de l’ordre parmi leurs utilisateurs mine la compétition. Une plateforme qui est chargée de contrôler le comportement de ses utilisateurs doit empêcher de nombreuses techniques vitales à l’interopérabilité antagoniste de peur qu’elles ne contreviennent à ses mesures de contrôle. Par exemple si quelqu’un utilisant un remplaçant de Twitter tel que Mastodon est capable de poster des messages sur Twitter et de lire des messages hors de Twitter, il pourrait éviter les systèmes automatiques qui détectent et empêchent le harcèlement (tels que les systèmes qui utilisent le timing des messages ou des règles basées sur les IP pour estimer si quelqu’un est un harceleur).

Au point que nous sommes prêts à laisser les géants de la tech s’autocontrôler, plutôt que de faire en sorte que leur industrie soit suffisamment limitée pour que les utilisateurs puissent quitter les mauvaises plateformes pour des meilleures et suffisamment petites pour qu’une réglementation qui ferait fermer une plateforme ne détruirait pas l’accès aux communautés et données de milliards d’utilisateurs, nous avons fait en sorte que les géants de la tech soient en mesure de bloquer leurs concurrents et qu’il leur soit plus facile de demander un encadrement légal des outils pour bannir et punir les tentatives à l’interopérabilité antagoniste.

En définitive, nous pouvons essayer de réparer les géants de la tech en les rendant responsables pour les actes malfaisants de ses utilisateurs, ou bien nous pouvons essayer de réparer Internet en réduisant la taille de géants. Mais nous ne pouvons pas faire les deux. Pour pouvoir remplacer les produits des géants d’aujourd’hui, nous avons besoin d’éclaircir la forêt légale qui empêche l’interopérabilité antagoniste de façon à ce que les produits de demain, agiles, personnels, de petite échelle, puissent se fédérer sur les géants tels que Facebook, permettant aux utilisateurs qui sont partis à continuer à communiquer avec les utilisateurs qui ne sont pas encore partis, envoyant des vignes au-dessus du mur du jardin de Facebook afin que les utilisateurs piégés de Facebook puissent s’en servir afin de grimper aux murs et de s’enfuir, accédant au Web ouvert et global.

(à suivre)