IA génératives : la fin des exercices rédactionnels à l’université ?

Stéphane Crozat est membre de Framasoft, auteur de « Traces » et de « Les libres », et surtout, enseignant à l’Université de Technologie de Compiègne (UTC). Il nous livre ci-dessous une réflexion personnelle – initialement publiée sur son blog – au sujet de l’usage des LLM (ChatGPT ou autre) dans les travaux des étudiant⋅es.

IA génératives : la fin des exercices rédactionnels à l’université ?

visage de Stéphane CrozatEn décembre 2022 le magazine États-unien The Atlantic titre : « The College Essay Is Dead » ( Marche, 2022 [1] ). L’auteur de l’article, écrivain, attribue un B+ à une rédaction produite avec le LLM [2] GPT-3 dans le cadre du cours de Mike Sharples, enseignant en sciences humaines. J’ai moi même attribué la note de 14/15 à un exercice rédactionnel réalisé avec ChatpGPT en février 2023 à l’UTC ( Turcs mécaniques ou magie noire ? ). Une enseignante de philosophie lui a attribué une note de 11/20 au baccalauréat ( Lellouche, 2023 [3] ).

J’ai depuis observé plusieurs cas de « triche » avec des LLM à l’UTC en 2023.

Se pose donc la question de la réaction à court terme pour les enseignants concernant les exercices rédactionnels qui sont réalisés par les étudiants à distance.

Je parlerai de LLM

Je parlerai de LLM [2] dans cet article plutôt que de ChatGPT.

ChatGPT est un outil de l’entreprise OpenIA basé sur un LLM [2] à vocation de conversation généraliste (capable d’aborder n’importe quel sujet) et le premier à avoir introduit une rupture d’usage dans ce domaine. Le problème abordé ici concerne bien cette classe d’outils, mais pas seulement ceux d’OpenIA : des outils concurrents existent à présent (certains pourront devenir plus puissants), des outils plus spécialisés existent (pour la traduction par exemple), d’autres sont probablement amenés à voir le jour (orientés vers la production de textes universitaires, pourquoi pas ?).

On pourra lire, par exemple, Bortzmeyer, 2023 [4] ou Tiernan, 2020 [5] pour plus d’informations.

Je ne parlerai pas de…

Les LLM [2] ne génèrent pas que des textes à la demande, ils génèrent aussi de nombreuses opinions parmi les spécialistes et les usagers ; j’essaierai de me borner aux faits présents, à ce que l’on peut raisonnablement anticiper à court terme (sans faire de science-fiction) et à la seule question de l’évaluation en contexte pédagogique (mais je n’y arriverai pas totalement…).

Je ne parlerai donc pas :

  • des autres enjeux pédagogiques : quel est le rôle de l’université face au développement des LLM ? doit-on former à leurs usages ? les enseignants doivent-il utiliser des LLM eux-mêmes ? est-ce que ça a du sens d’apprendre à rédiger à l’ère des LLM ?
  • des enjeux technico-fonctionnels : qu’est-ce que les LLM ne savent pas faire aujourd’hui ? qu’est-ce qu’on pense qu’ils ne seront jamais capables de faire ?
  • des enjeux politiques et éthiques : est-ce un progrès ? est-ce qu’on peut arrêter le progrès ? que penser de la dépendance croissante aux entreprises de la tech États-uniennes ? du déploiement du capitalisme de surveillance ?
  • des enjeux socio-écologiques : à quoi ça sert ? quels humains ça remplace ? quel est l’impact environnemental des LLM ?
  • des enjeux philosophiques : les LLM sont-ils neutres ? est-ce que ça dépend comment on s’en sert ? ou bien l’automatisation introduite change-t-elle radicalement notre rapport au langage et à la raison ? compléter des textes en utilisant des fonctions statistiques, est-ce penser ? qu’est-ce que l’intelligence ?
  • des enjeux juridiques : est-ce que les LLM respectent le droit d’auteur ? un texte produit avec un LLM est-il une création originale ?

TL;DR

Cet article étant un peu long, cette page en propose un résumé (TL;DR signifiant : « Too Long; Didn’t Read ») : Résumé du présent article.

Problématique et hypothèse

Problématique

Peut-on continuer à faire faire des exercices rédactionnels « à la maison » comme avant ?

Sans statuer sur la dimension de rupture des LLM — est-ce une nouvelle évolution liée au numérique qui percute le monde de la pédagogie, comme les moteurs de recherche ou Wikipédia avant elle, ou bien une révolution qui va changer radicalement les règles du jeu — il parait nécessaire de réinterroger nos pratiques : « sans sombrer dans le catastrophisme, il serait tout aussi idiot de ne pas envisager que nous sommes une nouvelle fois devant un changement absolument majeur de notre manière d’enseigner, de transmettre, et d’interagir dans un cadre éducatif, a fortiori lorsque celui-ci est asynchrone et/ou à distance. ( Ertzscheid, 2023 [6]) »

Hypothèse

L’automatisation permise par les LLM rend raisonnable une triche automatisée dont le rapport coût/bénéfice est beaucoup plus avantageux qu’une triche manuelle.

De nombreux modules universitaires comportent des exercices rédactionnels à réaliser chez soi. Ces travaux sont généralement évalués et cette évaluation compte pour la validation du module et donc in fine, pour l’attribution d’un diplôme.

  • Dans certains contextes, il n’y a pas d’évaluation en présentiel sans ordinateur et donc la totalité de la note peut bénéficier d’une « aide extérieure ».
  • Souvent à l’université la présence et/ou la participation effective des étudiants lors des cours et TD n’est pas elle-même évaluée, et parfois il n’y a pas d’examen classique, en conséquence un étudiant a la possibilité de valider un cours sans y assister en produisant des rendus écrits qualitatifs à domicile.

Cette situation pré-existe à l’arrivée des LLM, mais nous faisons l’hypothèse suivante :

  • sans LLM il reste un travail significatif pour se faire aider par un humain ou copier des contenus glanés sur le Web ;
  • sans LLM il reste un risque important d’une production de qualité insuffisante (l’humain qui a aidé ou fait à la place n’est pas assez compétent, les contenus Web copiés ont été mal sélectionnés, ou mal reformulés, etc.) ;
  • avec un LMM il est possible de produire un écrit standard sans aucun effort, pour exemple la copie de philo évaluée à 11 a été produite en 1,5 minute ( Lellouche, 2023 [3]).

Triche ?

J’utilise le terme de triche car si la consigne est de produire un texte original soi-même alors le faire produire par un tiers est de la triche. L’existence d’un moyen simple pour réaliser un exercice n’est pas en soi une autorisation à l’utiliser dans un contexte d’apprentissage. C’est similaire à ce qu’on peut trouver dans un contexte sportif par exemple, si vous faites une course à vélo, vous ne devez pas être aidé d’un moteur électrique.

LLM et moteurs de recherche : différence de degré ou de nature ?

J’écrivais en 2015 à propos de l’usage des moteurs de recherche ( Le syndrome de la Bibliothèque de Babel) : « La question intéressante qui se pose aux pédagogues n’est tant de savoir si l’élève va copier ou pas, s’il va « tricher ». La question est de savoir comment maintenir un travail d’élaboration d’une démarche et de production sensément originale et personnelle qui repose explicitement sur une recherche – donc une recherche sur le web – alors que la réponse à la question posée s’invite sur l’écran, formulée très exactement telle qu’attendue. C’est à peine une simplification en l’espèce de dire que la réponse a été jointe à la question, par celui même qui a posé cette question. »

Les LLM font sauter cette barrière : là où les moteurs de recherche permettaient une réponse facile à une question récurrente, les LLM permettent une réponse immédiate à une question originale.

L’évaluation de tout travail avec un ordinateur

Notons que le problème se pose pour tous les travaux rédactionnels avec ordinateur, même en présentiel ou en synchrone. En effet dès lors que l’on veut que nos exercices s’appuient sur un accès à un traitement de texte, des recherches Web ou d’autres outils numériques, alors ils ouvrent l’accès aux LLM.

Il existe des solutions humaines ou techniques de surveillance des examens pour ouvrir l’accès à certains outils seulement, mais d’une part elles posent des problèmes pratiques, éthiques et juridiques, et d’autre part les LLM s’introduisent progressivement au sein des autres outils, ainsi par exemple le moteur de recherche.

Les LLM et les étudiants

Les LLM sont utilisés par les étudiants

Lors de mes cours du semestre dernier (mars à juillet 2023), j’ai rencontré plusieurs cas d’usage de LLM.

  • Ces cas s’apparentent à de la triche.
  • Les étudiants n’ont pas facilement admis leur usage (allant dans certains cas jusqu’à nier des évidences).
  • Ce sont des cas d’usages stupides de la part des étudiants, car non nécessaires pour la validation du cours, sans intérêt du point de vue pédagogique, et facilement détectables.

On peut retenir les arguments principaux revendiqués par les étudiants :

  • Le gain de temps (même si je sais faire, « flemme » ou « retard »).
  • La nécessité de ne pas échouer et la peur d’être pénalisé sur le niveau d’expression écrite.
  • Le fait de ne pas être « sûr » de tricher (ce n’est pas explicitement interdit).

Des étudiants qui n’utilisent pas encore les LLM pour les exercices rédactionnels les utilisent plus facilement pour la traduction automatique.

UTC : Un premier étudiant utilise ChatGPT (IS03)

Au sein du cours de l’UTC IS03 («  Low-technicisation et numérique »), les étudiants doivent réaliser des notes de lecture sur la base d’articles scientifiques. Un étudiant étranger non-francophone utilise grossièrement un LLM (probablement ChatGPT) pour produire en une semaine le résumé de plusieurs dizaines de pages de lectures d’articles scientifiques difficiles et de rapports longs. J’avais donné une liste de plusieurs lectures possibles, mais n’attendais évidemment des notes que concernant un ou deux documents.

Il faut plusieurs minutes de discussion pour qu’il reconnaisse ne pas être l’auteur des notes. Mon premier argument étant sur le niveau de langue obtenue (aucune faute, très bonne expression…) l’étudiant commencera par reconnaître qu’il utilise des LLM pour corriger son français (on verra que cette « excuse » sera souvent mobilisée). Sur le volume de travail fournit, il reconnaît alors utiliser des LLM pour « résumer ».

In fine, il se justifiera en affirmant qu’il n’a pas utilisé ChatGPT mais d’autres outils (ce qui est très probablement faux, mais en l’espèce n’a pas beaucoup d’importance).

C’était un cas tout à fait « stupide », l’étudiant avait produit des notes sur près d’une dizaine de rapports et articles, sous-tendant plusieurs heures de lectures scientifiques et autant de résumés, et avait produit des énoncés sans aucune faute, tout cela en maîtrisant mal le français.

UTC : 6 cas identifiés lors de l’Api Libre Culture

Une Activité Pédagogique d’Intersemestre (Api) est un cours que les étudiants choisissent au lieu de partir en vacances, en général par intérêt, dont les conditions d’obtention sont faciles : les étudiants sont en mode stage pendant une semaine (ils ne suivent que l’Api) et leur présence régulière suffit en général pour valider le cours et obtenir les 2 crédits ECTS associés. Un devoir individuel était à réaliser sur machine pour clôturer l’Api Libre Culture de juillet 2023. Il consistait essentiellement en un retour personnel sur la semaine de formation.

Lors de ce devoir de fin d’Api, 6 étudiantes et étudiants (parmi 20 participants en tout) ont mobilisé de façon facilement visible un LLM (ChatGPT ou un autre). Pour 4 d’entre eux c’était un usage partiel (groupe 1), pour 2 d’entre eux un usage massif pour répondre à certaines questions (groupe 2). J’ai communiqué avec ces 6 personnes par mail.

3 des étudiants du groupe 1 ont avoué spontanément, en s’excusant, conscients donc d’avoir certainement transgressé les règles de l’examen. La 4e personne a reconnu les faits après que j’ai insisté (envoi d’un second mail en réponse à un premier mail de déni).

Pour les 2 étudiants du groupe 2 :

  • le premier n’a reconnu les faits qu’après plusieurs mails et que je lui aie montré l’historique d’un pad (traitement de texte en ligne) qui comportait un copie/coller évident de ChatGPT.
  • le second, étudiant étranger parlant très bien français, n’a jamais vraiment reconnu les faits, s’en tenant à un usage partiel « pour s’aider en français » (loin de ce que j’ai constaté).

À noter qu’aucun étudiant ne niait avoir utilisé un LLM, leur défense était un usage non déterminant pour s’aider à formuler des choses qu’ils avaient produites eux-mêmes.

Pour les deux étudiants du groupe 2, j’ai décidé de ne pas valider l’Api, ils n’ont donc pas eu les crédits qu’ils auraient eu facilement en me rendant un travail de leur fait, même de faible niveau. Ils n’ont pas contesté ma décision, l’un des deux précisera même : « d’autant plus que j’ai déjà les compétences du fait du cours suivi dans un semestre précédent ».

Un étudiant en Nouvelle-Zélande reconnaît utiliser ChatGPT

« In May, a student in New Zealand confessed to using AI to write their papers, justifying it as a tool like Grammarly or spell-check: “I have the knowledge, I have the lived experience, I’m a good student, I go to all the tutorials and I go to all the lectures and I read everything we have to read but I kind of felt I was being penalised because I don’t write eloquently and I didn’t feel that was right,” they told a student paper in Christchurch. They don’t feel like they’re cheating, because the student guidelines at their university state only that you’re not allowed to get somebody else to do your work for you. GPT-3 isn’t “somebody else”—it’s a program. » ( Marche, 2022 [1] )

On note les deux arguments principaux produits :

  • je l’utilise car je ne suis pas très fort à l’écrit et je ne trouve pas normal que cela ma pénalise ;
  • ce n’est pas clairement interdit à l’université.

J’ai interviewé des collégiens et lycéens

  • ChatGPT est déjà utilisé au collège et au lycée : surtout par les « mauvais » élèves (selon les bons élèves)…
  • …et par les bons élèves occasionnellement, mais pour une « bonne raison » : manque de temps, difficultés rencontrées, etc.
  • Des outils d’IA dédiés à la traduction sont plus largement utilisés, y compris par les bons élèves.
  • À l’école « l’échec c’est mal » donc le plus important est de rendre un bon devoir (voire un devoir parfait).

Interviews de 6 collégiens et lycéens à propos des LLM

Les LLM sont capables d’avoir de bonnes notes

A à un exercice rédactionnel à l’UTC

Cet article fait suite à «  Turcs mécaniques ou magie noire ? » un autre article écrit en janvier sur la base d’un test de ChatGPT à qui j’avais fait passer un de mes examens. Pour mémoire ChatGPT obtenait selon ma correction 14/15 à cet examen second, égalité donc avec les meilleurs étudiants du cours.

B+ à un exercice rédactionnel en Grande-Bretagne

En mai 2022, Mike Sharples utilise le LLM [2] GPT-3 pour produire une rédaction dans le cadre de son cours de pédagogie ( Sharples, 2022 [7] ). Il estime qu’un étudiant qui aurait produit ce résultat aurait validé son cours. Il en conclut que les LLM sont capables de produire des travaux rédactionnels du niveau attendu des étudiants et qu’il faut revoir nos façons d’évaluer (et même, selon lui, nos façons d’enseigner).

Le journaliste et écrivain qui rapport l’expérience dans The Antlantic attribue un B+ à la rédaction mise à disposition par Mike Sharples ( Marche, 2022 [1] ).

11 au bac de philo

ChatGPT s’est vu attribué la note de 11/20 par une correctrice (qui savait qu’elle corrigeait le produit d’une IA) au bac de philosophie 2023. Le protocole n’est pas rigoureux, mais le plus important, comme le note l’article de Numerama ( Lellouche, 2023 [3] ) c’est que le texte produit est loin d’être nul, alors même que le LLM n’est pas spécifiquement programmé pour cet exercice. Un « GPTphilo » aurait indubitablement obtenu une meilleure note, et la version 2024 aura progressé. Probablement pas assez pour être capable de réaliser de vraie productions de philosophe, mais certainement assez pour être capable de rendre caduque un tel exercice d’évaluation (s’il était réalisé à distance avec un ordinateur).

66% de réussite dans le cadre d’une étude comparative

Farazouli et al. ( 2023 [8] ) ont mené un travail plus rigoureux pour évaluer dans quelle mesure ChatGPT est capable de réussir dans le cadre de travaux réalisés à la maison, et quelles conséquences cela a sur les pratiques d’évaluation. 22 enseignants ont eu à corriger 6 copies dont 3 étaient des copies ChatGPT et 3 des copies d’étudiants ayant préalablement obtenu les notes A, C et E (pour 4 de ces enseignants, ils n’avaient que 5 copies dont 2 écrites avec ChatGPT).

« ChatGPT achieved a high passing grade rate of more than 66% in home examination questions in the fields of humanities, social sciences and law. »

Dont :

  • 1 travail noté A sans suspicion que c’était une copie ChatGPT ;
  • 4 rendus notés B, dont 1 seul était suspecté d’avoir été réalisé avec ChatGPT.

On observe des disparités assez importantes en fonction des domaines :

Les notes obtenues par ChatGPT ont été meilleures en philosophie et en sociologie et moins bonnes en droits et en éducation
F E D C B A
Philosophie 3 2 7 6 3 0
Droit 9 4 0 2 0 0
Sociologie 6 6 1 1 3 1
Éducation 5 2 0 1 0 0

Remarque

On observe une grande disparité dans les évaluations d’un même travail (humain ou ChatGPT) par des évaluateurs différents (de F à A), ce qui interroge sur le protocole suivi et/ou sur la nature même de l’évaluation.

Corriger c’était déjà chiant…

La plupart des enseignants s’accordent sur le fait que le plus ennuyeux dans leur métier est la correction des travaux étudiants. Savoir que l’on corrige potentiellement des travaux qui n’ont même pas été produits par les étudiants est tout à fait démobilisant…

« La question c’est celle d’une dilution exponentielle des heuristiques de preuve. Celle d’une loi de Brandolini dans laquelle toute production sémiotique, par ses conditions de production même (ces dernières étant par ailleurs souvent dissimulées ou indiscernables), poserait la question de l’énergie nécessaire à sa réfutation ou à l’établissement de ses propres heuristiques de preuve. » ( Ertzscheid, 2023 [6] ).

Il est coûteux pour un évaluateur de détecter du ChatGPT

Prenons un exemple, Devereaux ( 2023 [9] ) nous dit qu’il devrait être facile pour un évaluateur de savoir si une source existe ou non. Il prend cet exemple car ChatGPT produit des références bibliographiques imaginaires.

  1. C’est en effet possible, mais ce n’est pas « facile », au sens où si vous avez beaucoup de rédactions avec beaucoup de références à lire, cela demande un travail important et a priori inutile ; lors de la correction de l’exercice de ChatGPT ( Turcs mécaniques ou magie noire ?), je me suis moi-même « fait avoir » y compris avec un auteur que je connaissais très bien : je ne connaissais pas les ouvrages mentionnés, mais les titres et co-auteurs était crédibles (et l’auteur prolifique !).
  2. C’est aussi un bon exemple de limite conjoncturelle de l’outil, il paraît informatiquement assez facile de coupler un LLM avec des bases de données bibliographiques pour produire des références à des sources qui soient existantes. La détection ne supposera pas seulement de vérifier que la référence existe mais qu’on soit capable de dire à quel point elle est utilisée à propos. Le correcteur se retrouve alors plus proche d’une posture de révision d’article scientifique, ce qui suppose un travail beaucoup plus important, de plusieurs heures contre plusieurs minutes pour la correction d’un travail d’étudiant.

À quoi sert la rédaction à l’école ?

À quoi sert la rédaction à l’école ?

L’exercice rédactionnel est un moyen pour faire travailler un contenu, mais c’est surtout un moyen pour les étudiants d’apprendre à travailler leur raisonnement.

On peut penser que la généralisation de l’usage de LLM conduise à la perte de compétences à l’écrit, mais surtout à la perte de capacités de raisonnement, pour lesquelles l’écrit est un mode d’entraînement

Pourquoi faire écrire ?

Bret Devereaux ( 2023 [9] ) s’est posé la même question — à quoi sert un exercice rédactionnel ( « teaching essay ») — dans le même contexte de l’arrivée de ChatGPT ? Il propose trois fonctions pour cet exercice.

  1. L’exercice est un moyen pour travailler (chercher, lire, explorer, étudier…) un contenu tiers (histoire, idée…) : l’usage de ChatGPT rend l’exercice totalement inutile, mais on peut assez facilement imaginer d’autres façon de faire travailler le contenu.
  2. L’exercice est un moyen d’apprendre à faire des rédactions : l’usage de ChatGPT rend aussi l’exercice inutile, mais une part importante des étudiants n’aura plus à produire de rédaction en dehors de l’école.
  3. L’exercice est un moyen d’apprendre à mettre en forme des idées par écrit. Ici encore l’usage de ChatGPT rend l’exercice inutile, puisque bien entendu, le résultat final obtenu n’a aucune importance (le contenu sera détruit après usage), et que seul compte le processus suivi (analyse des idées, organisation…). On peut considérer que l’usage d’un LLM est ici plus dommageable en ce sens qu’apprendre à penser via l’exercice rédactionnel est un processus d’apprentissage assez fondamental.

Exemple

Un étudiant qui a utilisé ChatGPT pour un exercice rédactionnel à l’UTC m’a transmis un de ses exemples d’usage, pour me montrer qu’il n’avait pas « triché » puisque le contenu venait de lui.

Il a ainsi donné en entrée à ChatGPT le texte suivant : « Le droit d’auteur, est une licence qui protège les œuvres artistiques et intellectuelles, genre les bouquins, les musiques, les films ou les tableaux. Ça donne aux créateurs le pouvoir de décider comment on peut utiliser, copier ou diffuser leur travail, et ça leur assure d’être reconnus comme ceux qui l’ont créé. »

Si l’on demande une reformulation à ChatGPT on obtient : « Le droit d’auteur est une forme de protection légale qui s’applique aux œuvres artistiques et intellectuelles, telles que les livres, la musique, les films et les œuvres d’art. Il accorde aux créateurs le pouvoir de contrôler l’utilisation, la reproduction et la diffusion de leur travail, tout en garantissant qu’ils soient reconnus en tant que créateurs de ces œuvres. »

On observe une correction de style, mais aussi une correction de fond. Le droit d’auteur n’est pas une « licence » (cette phrase n’a pas de sens) comme l’écrit l’étudiant, mais bien « une forme de protection légale » . En outre le même texte écrit avec beaucoup de fautes ressortira parfaitement écrit en français (l’étudiant qui m’écrivait avait certainement déjà corrigé préalablement son texte car le mail qui l’accompagnait comportait beaucoup de fautes d’orthographe et de formulation).

Si ChatGPT peut l’écrire, ça ne sert à rien ?

Un argument que produit Bret Devereaux et pas mal d’autres commentateurs devant les résultats obtenus par ChatGPT est le suivant : si une machine y arrive c’est que l’exercice est sans intérêt. « If your essay prompt can be successfully answered using nothing but vague ChatGPT generated platitudes, it is a bad prompt » ( Devereaux, 2023 [9] ).

C’est discutable :

  • Cette assertion suppose que l’exercice n’avait pas de sens en soi, même s’il était pratiqué avec intérêt avant, et la preuve qui est donnée est qu’une machine peut le faire. On peut faire l’analogie avec le fait de s’entraîner à faire de la course à pied à l’ère de la voiture (des arts martiaux à l’ère du fusil, du jardinage à l’ère de l’agriculture industrielle, etc.), ce n’est pas parce qu’une machine peut réaliser une tâche qu’il est inutile pour un humain de s’entraîner à la réaliser.
  • Farazouli et al. ( 2023 [8]) relèvent que les qualités mise en avant par les évaluateurs après correction de copies produites par ChatGPT étaient notamment : la qualité du langage, la cohérence, et la créativité. Dans certains contextes les productions de ChatGPT ne sont donc pas évaluées comme médiocres.

Ce que ChatGPT ne fait pas bien

À l’inverse Farazouli et al. ( 2023 [8] ) ont identifié des lacunes dans l’argumentation, le manque de références au cours et au contraire la présence de contenus extérieurs au cours.

La faiblesse argumentative est peut-être un défaut intrinsèque au sens où la mécanique statistique des LLM ne serait pas capable de simuler certains raisonnements. En revanche on note que le manque de références au cours et la présence de références extérieures est discutable (ça peut rester un moyen de détecter, mais c’est un assez mauvais objectif en soi).

  • En premier cycle universitaire on ne souhaite pas en général cette relation étroite au cours (il existe plusieurs approches, et un étudiant qui ferait le travail par lui-même serait tout à fait dans son rôle).
  • En second cycle, cela peut être le cas lorsque le cours porte sur un domaine en lien avec la recherche de l’enseignant typiquement. Mais la recherche est en général publiée et le LLM peut tout à fait être entraîné sur ces données et donc « connaître » ce domaine.

À quoi servent les évaluations à l’école ?

L’évaluation joue un double rôle : l’évaluation formative sert à guider l’apprenant (elle a vocation à lui rendre service), tandis que l’évaluation sommative joue un rôle de certification (elle a vocation à rendre service à un tiers).

Or on est souvent en situation de confusion de ces deux fonctions et cela conduit l’apprenant à se comporter comme s’il était en situation d’évaluation sommative et à chercher à maximiser ses résultats.

On note en particulier :

  • la fonction de classement entre les élèves des notes ;
  • la confusion entre l’exercice rédactionnel comme moyen (c’est le processus qui compte) ou comme fin (c’est le résultat qui compte).

Certifier ou réguler ? (confusion des temps)

L’évaluation peut poursuivre trois fonctions ( Hadji, 1989 [10]) :

  • Certifier (évaluation sommative) afin de statuer sur les acquis, valider un module de cours, délivrer un diplôme ; cette évaluation se situe après la formation.
  • Réguler (évaluation formative) afin de guider l’apprenant dans son processus d’apprentissage ; cette évaluation se situe pendant la formation.
  • Orienter (évaluation diagnostique) afin d’aider à choisir les modalités d’étude les plus appropriées en fonction des intérêts, des aptitudes et de l’acquisition des pré-requis ; cette évaluation se situe avant la formation (et en cela l’évaluation diagnostique se distingue bien de l’évaluation sommative en ce qu’elle se place avant la formation du point de vue de l’évaluateur).

« L’évaluation survient souvent à un moment trop précoce par rapport au processus d’apprentissage en cours ( Astofi, 1992 [11]) ».

C’est un défaut du contrôle continu, arrivant tôt, dès le début du cours même, il nous place d’emblée en posture sommative. Celui qui ne sait pas encore faire est donc potentiellement stressé par l’évaluation dont il refuse ou minore la dimension formative.

Entraîner ou arbitrer ? (confusion des rôles)

« Les fonctions d’entraîneur et d’arbitre sont trop souvent confondues. C’est toujours celle d’entraîneur dont le poids est minoré. ( Astofi, 1992 [11]) »

« Il reste à articuler les deux logiques de l’évaluation, dont l’une exige la confiance alors que l’autre oppose évaluateur et évalué ( Perrenoud, 1997 [12]) ».

Cette confusion des temps entraîne une confusion des rôles : l’enseignant est toujours de fait un certificateur, celui qui permet la validation du cours, la poursuite des études, l’orientation…

Se faire confiance

La question de la confiance au sein de la relation apprenant-enseignant était également relevée par Farazouli et al. ( 2023 [8] ) qui insistait sur la dégradation potentielle introduite par les LLM :

« The presence of AI chatbots may prompt teachers to ask “who has written the text?” and thereby question students’ authorship, potentially reinforcing mistrust at the core of teacher–student relationship »

Évaluation des compétences

Philippe Perrenoud ( 1997 [12]) défend une approche par compétences qui s’écarte d’une « comparaison entre les élèves » pour se diriger vers une comparaison entre « ce que l’élève a fait, et qu’il ferait s’il était plus compétent ». L’auteur souligne que ce système est moins simple et moins économique : « l’évaluation par les compétences ne peut qu’être complexe, personnalisée, imbriquée au travail de formation proprement dit ». Il faut, nous dit-il, renoncer à organiser un « examen de compétence en plaçant tous les concurrents sur la même ligne ».
Cet éloignement à la fonction de classement est intéressante à interroger. La fonction de classement des évaluations n’est pas, en général, revendiquée comme telle, mais elle persiste à travers les notes (A, B, C, D, E), la courbe de Gauss attendue de la répartition de ces notes, le taux de réussite, d’échec, de A. Ces notes ont également une fonction de classement pour l’accès à des semestres d’étude à l’étranger par exemple, ou pour des stages.

Il ne s’agit donc pas seulement de la fonction formative et de l’apprenant face à sa note.

La tâche n’est qu’un prétexte

« La tâche n’est qu’un prétexte », nous rappelle Philippe Meirieu ( Meirieu, 2004 [13]), pour s’exercer en situation d’apprentissage ou pour vérifier qu’on a acquis certaines habiletés.

Il est déterminant de différencier les deux situations :

  • dans le premier cas on peut travailler à apprendre avec l’apprenant sans se focaliser sur ce qu’on produit ;
  • dans le second, en revanche, cas l’énergie de l’apprenant est concentrée sur le résultat, il cherche à se conformer aux attentes de l’évaluation.

On oublie que la tâche n’est qu’un prétexte, le « livrable » qu’on demande est un outil et non un objectif, dans l’immense majorité des cas la dissertation ne sera pas lue pour ce qu’elle raconte, mais uniquement pour produire une évaluation. La résolution du problème de mathématique ou le compte-rendu d’expérience de chimie ne revêt aucun intérêt en soi, puisque, par construction, le lecteur connaît déjà la réponse. C’est à la fois une évidence et quelque chose que le processus évaluatif fait oublier, et in fine, c’est bien au résultat qui est produit que l’étudiant, comme souvent l’enseignant, prête attention, plutôt qu’au processus d’apprentissage.

Évaluation des moyens mis en œuvre et non d’un niveau atteint

À travers l’étude des travaux de Joseph Jacotot, Jacques Rancière ( 1987 [14]) propose que ce qui compte n’est pas ce qu’on apprend mais le fait qu’on apprenne et qu’on sache que l’on peut apprendre, avec sa propre intelligence. Le « maître ignorant » n’est pas celui qui transmet le savoir, il est celui qui provoque l’engagement de l’apprenant, qui s’assure qu’il y a engagement. Selon ce dispositif, la notion même d’évaluation sommative n’est pas possible, puisque le maître est ignorant de ce que l’élève apprend (Jacotot enseigne ainsi les mathématiques ou la musique dont il n’a pas la connaissance).

Cette approche pourrait inspirer à l’évaluation un rôle de suivi de l’engagement (présence, travail…) décorrélé de toute évaluation de résultat : présence et participation en cours et en TD. Notons que le système ECTS [15] est déjà basé sur une charge de travail requise (25 à 30 heures pour 1 crédit).

Remise en question de l’évaluation sommative

L’évaluation via des examens et des notes est un processus peu fiable, en témoignent les variations que l’on observe entre différents évaluateurs, et les variations dans le temps observées auprès d’un même évaluateur ( Hadji, 1989 [10]). On peut donc minorer l’importance de la fonction certifiante de certaines notes. Or les notes coûtent cher à produire par le temps et l’attention qu’elles exigent des enseignants et des apprenants.

On peut donc se poser la question du supprimer, ou diminuer, l’évaluation sommative. Cela pour une partie des enseignements au moins, quitte à garder des espaces sommatifs pour répondre à des nécessités de classement ou certification.

Qu’est-ce qu’on peut faire maintenant ?

  • Interdire l’usage des LLM par défaut dans le règlement des études (en sachant que ça va devenir difficile d’identifier quand ils sont mobilisés) ?
  • Utiliser des moyens techniques de détection de fraude (et entrer dans une « course à l’armement ») ?
  • Améliorer nos exercices rédactionnel pour « échapper aux LLM » tout en restant en veille sur ce qu’ils savent adresser de nouveau ?
  • Renoncer aux travaux rédactionnels évalués à la maison ?
  • Évaluer uniquement en fin de module, voire en dehors des modules et/ou procéder à des évaluations de compétence individuelles ?
  • Organiser des évaluations certifiantes en dehors des cours (évaluation de compétences, examens transversaux…) ?
  • Diminuer la pression sur les étudiants et modifier le contrat pédagogique passé avec eux ?
  • Simplifier la notation, ne conserver que les résultats admis ou non admis, pour évacuer toute idée de classement ?
  • Passer d’une obligation de résultat à une obligation de moyen, c’est à dire valider les cours sur la base de la présence ?
  • Ne plus du tout évaluer certains cours (en réfléchissant contextuellement à la fonction de l’évaluation sommative) ?

Interdire ChatGPT ?

« And that’s the thing: in a free market, a competitor cannot simply exclude a disruptive new technology. But in a classroom, we can absolutely do this thing ( Devereaux, 2023 [9]) »

C’est vrai, et le règlement des études peut intégrer cette interdiction a priori. Mais les LLM vont s’immiscer au sein de tous les outils numériques, a commencer par les moteurs de recherche, et cela va être difficile de maintenir l’usage d’outils numériques sans LLM.

mème classique : Bernie Sanders, un vieil homme face caméra sous le titre "les profs" dit : "je vous demande une fois encore de ne pas utiliser chatGPT"

Utiliser des moyens techniques de détection de fraude ?

Des systèmes de contrôle dans le contexte de l’évaluation à distance ou des logiciels anti-plagiat existent, mais :

  • cela pose des problèmes de surveillance et d’intrusion dans les machines des apprenants ;
  • cela suppose une « course à l’armement » entre les systèmes de détection et les systèmes de triche.

Il faut des résultats fiables pour être en mesure d’accuser un étudiant de fraude.

Adapter nos exercices et rester en veille ?

« Likewise, poorly designed assignments will be easier for students to cheat on, but that simply calls on all of us to be more careful and intentional with our assignment design ( Devereaux, 2023 [9]). »

Certains exercices pourront être en effet aménagés pour rendre plus difficile l’usage de LLM. On peut avoir une exigence argumentative plus élevée et/ou poser des questions plus complexes (en réfléchissant à pourquoi on ne le faisait pas avant, ce qui doit être modifié pour atteindre ce nouvel objectif, etc.). On peut augmenter le niveau d’exigence demandé (en réfléchissant au fait que cela puisse exclure des étudiants, au fait qu’il faille relâcher d’autres exercices par ailleurs…).

Mais pour certains exercices ce ne sera pas possible (thème et version en langue par exemple). Et de plus cela implique une logique de veille active entre la conception de ces exercices et l’évolution rapide des capacités des outils qui intégreront des LLM.

Renoncer aux travaux à la maison (ou à leur évaluation)

On peut décider de ne plus évaluer les travaux réalisés à la maison.

On peut alors imaginer plusieurs formes de substitution : retour aux devoirs sur table et sans ordinateur, passage à l’oral…

Évaluer en dehors des cours ?

On peut imaginer :

  • des évaluations certifiantes totalement en dehors des cours (sur le modèle du TOEIC ou du baccalauréat, par exemple pour les langues donc, pour l’expression française, pour des connaissances dans certains domaines, des compétences rédactionnelles…) ;
  • des évaluations certifiantes calées uniquement en fin d’UV (examen final de sortie de cours, avec éventuellement rattrapage, sans plus aucune note intermédiaire) ;
  • des évaluations de compétences individuelles (intéressantes pédagogiquement, mais coûteuses à organiser et demandant des compétences avancées de la part des évaluateurs).

Diminuer la pression sur les étudiants ?

Le contrat ECTS est très exigeant. 30 crédits par semestre c’est 750 à 900 heures attendues de travail en 16 semaines, vacances comprises, soit 45h à 55h par semaine. Plus la pression sur le temps est importante plus la tentation de tricher est grande.

On peut imaginer de renouer un contrat pédagogique d’un autre ordre avec les étudiants, fondé sur la confiance réciproque et la recherche de leur intérêt.

Simplifier la notation (pass or fail) ?

L’UTC a connu un système à 3 notes : « admis », « non admis » et « mention » (équivalent à A). Dans ce système, on prête moins d’attention à la fonction sommative des évaluations. Si un apprenant obtient une note suffisante à un premier examen par exemple, il sait qu’il validera le module et il n’a pas d’intérêt particulier à optimiser ses autres évaluations sommatives.

Sauf à viser un A, mais on peut aussi se passer du A : c’est le cas des Activité Pédagogiques d’Inter-semestre à l’UTC qui sont évaluées juste avec « reçu » ou « non reçu ».

Mème classique avec personnage dégoûté par "corriger des copies d'étudiant⋅es rédigées par des IA", le même ravi par "Demander à des IA de corriger des copies d'étudiant⋅es rédigées par des IA"

Passer d’une obligation de résultat à une obligation de moyen ?

De fait certains cours sont mobilisés pour la validation du diplôme, voire la sélection et le classement des étudiants, et d’autres comptent très peu pour cet objectif en pratique.

Certains cours pourraient donc être exclus du processus d’évaluation sommative (comme en formation professionnelle). On économiserait le temps de travail d’évaluation sommative qui pourrait être réinvesti ailleurs. Quelques étudiants en profiteraient certainement pour « passer au travers » de certains contenus, il faudrait pouvoir évaluer dans quelle mesure cela serait pire qu’aujourd’hui.

Renoncer à noter ? (pourquoi note-t-on ?)

Certains cours, sinon tous, pourraient donc échapper totalement à la notation.

À quelle fin évalue-t-on les étudiants dans une école qui a sélectionné à l’entrée comme l’UTC ?

  • Pour valider que les étudiants ont été « bien » sélectionnés ?
  • Pour les « forcer » à travailler ?
  • Pour faire « sérieux » ?
  • Pour répondre aux demandes d’organismes de certification du diplôme ?

 

réunion de conseil d'administration d'université — nous avons un grave problème : comment allons-nous évaluer les étudiants s'ils fraudent avec un LLM ? — on interdit tout sauf le stylo ? — on les punit ? — on arrête de noter ? Le jeune homme décontracté qui faisait cette dernière suggestion déclenche la fureur de l'animateur de la réunion, qui le passe par la fenêtre de l'immeuble.

Notes et références

[1] – Marche Stephen. 2022. The College Essay Is Dead. in The Atlantic. https://www.theatlantic.com/technology/archive/2022/12/chatgpt-ai-writing-college-student-essays/672371/

[2] – LLM (Large Language Model) : Les grands modèles de langage (ou LLM, pour « Large Language Model ») sont des mécanismes d’Intelligence Artificielle. Une de leurs applications les plus connues est la génération de textes ou d’images. L’ouverture au public de ChatGPT, en novembre 2022, a popularisé cette application. Chaque grande entreprise de l’informatique sort désormais son propre modèle, son propre LLM.

https://framablog.org/2023/07/31/que-veut-dire-libre-ou-open-source-pour-un-grand-modele-de-langage/

[3] – Lellouche Nicolas. 2023. Oubliez Enthoven : ChatGPT a eu la moyenne au bac de philo et c’est ce qui compte, Oubliez Enthoven. in Numerama. https://www.numerama.com/tech/1415146-vous-navez-pas-besoin-de-neurone-pour-avoir-votre-bac-de-philo.html.

[4] – Bortzmeyer Stéphane. 2023. Que veut dire « libre » (ou « open source ») pour un grand modèle de langage ?. https://framablog.org/2023/07/31/que-veut-dire-libre-ou-open-source-pour-un-grand-modele-de-langage/.

[5] – Tiernan Ray. 2020. Qu’est-ce que GPT-3 ? Tout ce que votre entreprise doit savoir sur le programme de langage d’IA d’OpenAIQu’est-ce que GPT-3 ?. https://www.zdnet.fr/pratique/qu-est-ce-que-gpt-3-tout-ce-que-votre-entreprise-doit-savoir-sur-le-programme-de-langage-d-ia-d-openai-39908563.htm.

[6] – Ertzscheid Olivier. 2023. GPT-3 : c’est toi le Chat.GPT-3. https://affordance.framasoft.org/2023/01/gpt-3-cest-toi-le-chat/.

[7] – Sharples Mike. 2022. New AI tools that can write student essays require educators to rethink teaching and assessment. https://blogs.lse.ac.uk/impactofsocialsciences/2022/05/17/new-ai-tools-that-can-write-student-essays-require-educators-to-rethink-teaching-and-assessment/.

[8] – Farazouli Alexandra, Cerratto-Pargman Teresa, Bolander-Laksov Klara, McGrath Cormac. 2023. Hello GPT! Goodbye home examination? An exploratory study of AI chatbots impact on university teachers’ assessment practicesHello GPT! Goodbye home examination?. in Assessment & Evaluation in Higher Education. vol.0 n°0 pp1-13.https://doi.org/10.1080/02602938.2023.2241676.

[9] – Devereaux Bret. 2023. Collections: On ChatGPTCollections. in A Collection of Unmitigated Pedantry. https://acoup.blog/2023/02/17/collections-on-chatgpt/.

[10] – Hadji C.. 1989. L’évaluation, règles du jeu: des intentions aux outils. ESF.

[11] – Astolfi Jean-Pierre. 1992. L’école pour apprendre: l’élève face aux savoirsL’école pour apprendre. ESF.

[12] – Perrenoud Philippe. 1997. Construire des compétences dès l’école. ESF.

[13] – Meirieu Philippe. 2004. Faire l’école, faire la classe: démocratie et pédagogieFaire l’école, faire la classe. ESF.

[14] – Rancière Jacques. 1987. Le maître ignorant: cinq leçons sur l’émancipation intellectuelleLe maître ignorant. Fayard.

[15] – ECTS (European Credit Transfer and accumulation System). Le système européen de transfert et d’accumulation de crédits a pour objectif de faciliter la comparaison des programmes d’études au sein des différents pays européens. Le système ECTS s’applique principalement à la formation universitaire. Il a remplacé le système des unités de valeur (UV) jusque-là utilisé en France. wikipedia.org




Infrastructures numériques de communication pour les anarchistes
(et tous les autres…)

Des moyens sûrs de communiquer à l’abri de la surveillance ? Évitons l’illusion de la confidentialité absolue et examinons les points forts et limites des applications…

 

PRÉAMBULE

Nous avons des adversaires, ils sont nombreux. Depuis la première diffusion de Pretty Good Privacy (PGP) en 1991 par Philip Zimmermann, nombreuses furent les autorités publiques ou organisations privées à s’inquiéter du fait que des individus puissent échanger des messages rigoureusement indéchiffrables en vertu de lois mathématiques (c’est moins vrai avec les innovations en calculateurs quantiques). Depuis lors, les craintes ne cessèrent d’alimenter l’imaginaire du bloc réactionnaire.

On a tout envisagé, surtout en se servant de la lutte contre le terrorisme et la pédopornographie, pour mieux faire le procès d’intention des réseaux militants, activistes, anarchistes. Jusqu’au jour où les révélations d’E. Snowden (et bien d’autres à la suite) montrèrent à quel point la vie privée était menacée (elle l’est depuis 50 ans de capitalisme de surveillance), d’autant plus que les outils de communication des multinationales du numérique sont largement utilisés par les populations.

Les libertariens s’enivrèrent de cette soif de protection de nos correspondances. Ils y voyaient (et c’est toujours le cas) un point d’ancrage de leur idéologie capitaliste, promouvant une « liberté » contre l’État mais de fait soumise aux logiques débridées du marché. Dès lors, ceux qu’on appelle les crypto-anarchistes, firent feu de ce bois, en connectant un goût certain pour le solutionnisme technologique (blockchain et compagnie) et un modèle individualiste de communication entièrement chiffré où les crypto-monnaies remplissent le rôle central dans ce marché prétendu libre, mais ô combien producteur d’inégalités.

Alimentant le mélange des genres, certains analystes, encore très récemment, confondent allègrement les anarchistes et les crypto-anarchistes, pour mieux dénigrer l’importance que nous accordons à la légitimité sociale, solidaire et égalitaire des protocoles de communication basés sur le chiffrement. Or, ce sont autant de moyens d’expression et de mobilisation démocratique et ils occupent une place centrale dans les conditions de mobilisation politique.

Les groupes anarchistes figurent parmi les plus concernés, surtout parce que les logiques d’action et les idées qui y sont partagées sont de plus en plus insupportables aux yeux des gouvernements, qu’il s’agisse de dictatures, d’illibéralisme, ou de néofascisme. Pour ces adversaires, le simple fait d’utiliser des communications chiffrées (sauf quand il s’agit de protéger leurs corruptions et leurs perversions) est une activité suspecte. Viennent alors les moyens de coercition, de surveillance et de contrôle, la technopolice. Dans cette lutte qui semble sans fin, il faut néanmoins faire preuve de pondération autant que d’analyse critique. Bien souvent on se précipite sur des outils apparemment sûrs mais peu résilients. Gratter la couche d’incertitude ne consiste pas à décourager l’usage de ces outils mais montrer combien leur usage ne fait pas l’économie de mises en garde.

Dans le texte qui suit, issu de la plateforme d’information et de médias It’s Going Down, l’auteur prend le parti de la prévention. Par exemple, ce n’est pas parce que le créateur du protocole Signal et co-fondateur de la Signal Foundation est aussi un anarchiste (quoique assez individualiste) que l’utilisation de Signal est un moyen fiable de communication pour un groupe anarchiste ou plus simplement militant. La convivialité d’un tel outil est certes nécessaire pour son adoption, mais on doit toujours se demander ce qui a été sacrifié en termes de failles de sécurité. Le même questionnement doit être adressé à tous les autres outils de communication chiffrée.

C’est à cette lourde tâche que s’attelle l’auteur de ce texte, et il ne faudra pas lui tenir rigueur de l’absence de certains protocoles tels Matrix ou XMPP. Certes, on ne peut pas aborder tous les sujets, mais il faut aussi lire cet article d’après l’expérience personnelle de l’auteur. Si Signal et Briar sont les objets centraux de ses préoccupations, son travail cherche surtout à produire une vulgarisation de concepts difficiles d’accès. C’est aussi l’occasion d’une mise au point actuelle sur nos rapports aux outils de communication chiffrée et la manière dont ces techniques et leurs choix conditionnent nos communications. On n’oubliera pas son message conclusif, fort simple : lorsqu’on le peut, mieux vaut éteindre son téléphone et rencontrer ses amis pour de vrai…

Framatophe / Christophe Masutti

 

Pour lire le document (50 pages) qui suit hors-connexion, ou pour l’imprimer, voici quatre liens de téléchargement :

Format .EPUB (3 Mo)
Impression format A4 imposé .PDF (2 Mo)
Impression format Letter imposé .PDF (2 Mo)
Lecture simple .PDF (2 Mo)

 

 

 

 

Infrastructures numériques de communication pour les anarchistes

(et tous les autres…)

Un aperçu détaillé et un guide des diverses applications qui utilisent le pair-à-pair, le chiffrement et Tor

Source : The Guide to Peer-to-Peer, Encryption, and Tor: New Communication Infrastructure for Anarchists, It’s Going Down, 06 oct. 2022.
Traduction : Christophe Masutti
Révisions Framalang : ellébore, goofy, Henri-Paul, jums, Sichat, Wisi_eu

Les applications de chat sécurisées avec chiffrement constituent une infrastructure numérique essentielle pour les anarchistes. Elles doivent donc être examinées de près. Signal est un outil de chiffrement sécurisé très utilisé par les anarchistes aujourd’hui. Au-delà des rumeurs complotistes, l’architecture de base et les objectifs de développement de Signal présentent certaines implications en termes de sécurité pour les anarchistes. Signal est un service de communication centralisé. La centralisation peut avoir des conséquences sur la sécurité, en particulier lorsque elle est mise en perspective avec l’éventail des menaces. D’autres applications de chat sécurisées, comme Briar et Cwtch, sont des outils de communication pair-à-pair qui, en plus d’être chiffrés comme Signal, font transiter tout le trafic par Tor (appelé aussi CPT pour communication Chiffrée en Pair-à-pair via Tor). Cette conception de communication sécurisée offre de grands avantages en termes de sécurité, d’anonymat et de respect de la vie privée, par rapport à des services plus courants tels que Signal, malgré quelques réserves. Cependant, les anarchistes devraient sérieusement envisager d’essayer et d’utiliser Briar et/ou Cwtch, pour pouvoir former une infrastructure de communication plus résiliente et plus sûre.

Malgré tout, la meilleure façon de communiquer en toute sécurité demeure le face à face.

Chhhhuuut…

Il est ici question des outils numériques qui permettent de communiquer en toute sécurité et en toute confidentialité. Pour bien commencer, il s’agit d’insister sur le fait que le moyen le plus sûr de communiquer reste une rencontre en face à face, à l’abri des caméras et hors de portée sonore d’autres personnes et appareils. Les anarchistes se promenaient pour discuter bien avant que les textos chiffrés n’existent, et ils devraient continuer à le faire aujourd’hui, à chaque fois que c’est possible.

Ceci étant dit, il est indéniable que les outils de communication numérique sécurisés font maintenant partie de notre infrastructure anarchiste. Peut-être que nous sommes nombreux à nous appuyer sur eux plus que nous ne le devrions, mais ils sont devenus incontournables pour se coordonner, collaborer et rester en contact. Puisque ces outils constituent une infrastructure indispensable, il est vital pour nous d’examiner et réévaluer constamment leur sécurité et leur aptitude à protéger nos communications contre nos adversaires.

Au cours des dix ou vingt dernières années, les anarchistes ont été les premiers à adopter ces outils et ces techniques de communication chiffrée. Ils ont joué un rôle majeur dans la banalisation et la diffusion de leur utilisation au sein de nos propres communautés, ou auprès d’autres communautés engagées dans la résistance et la lutte. Le texte qui suit a pour but de présenter aux anarchistes les nouveaux outils de communication chiffrée et sécurisée. Il s’agit de démontrer que nous devrions les adopter afin de renforcer la résilience et l’autonomie de notre infrastructure. Nous pouvons étudier les avantages de ces nouvelles applications, voir comment elles peuvent nous aider à échapper à la surveillance et à la répression – et par la suite les utiliser efficacement dans nos mouvements et les promouvoir plus largement.

schéma d'une bulle de conversation en partie pointillée, en partie en traits pleins

Le plus simple est de présenter les nouvelles applications de chat sécurisé en les comparant avec celle que tout le monde connaît : Signal. Signal est de facto l’infrastructure de communication sécurisée de beaucoup d’utilisatrices, du moins en Amérique du Nord. Et de plus en plus, elle devient omniprésente en dehors des cercles anarchistes. Si vous lisez ceci, vous utilisez probablement Signal, et il y a de fortes chances que votre mère ou qu’un collègue de travail l’utilise également. L’utilisation de Signal a explosé en janvier 2021 (à tel point que le service a été interrompu pendant 24 heures), atteignant 40 millions d’utilisateurs quotidiens. Signal permet aux utilisateurs d’échanger très facilement des messages chiffrés. Il est issu d’un projet antérieur appelé TextSecure, qui permettait de chiffrer les messages SMS (les textos à l’ancienne, pour les baby zoomers qui nous lisent). TextSecure, et plus tard Signal, ont très tôt bénéficié de la confiance des anarchistes, en grande partie grâce au réseau de confiance IRL entre le développeur principal, Moxie Marlinspike, et d’autres anarchistes.

Au début de l’année 2022, Moxie a quitté Signal, ce qui a déclenché une nouvelle vague de propos alarmistes à tendance complotiste. Le PDG anarchiste de Signal a démissionné. Signal est neutralisé. Un article intitulé « Signal Warning », publié sur It’s Going Down, a tenté de dissiper ces inquiétudes et ces hypothèses complotistes, tout en discutant de la question de savoir si les anarchistes peuvent encore « faire confiance » à Signal (ils le peuvent, avec des mises en garde comme toujours). L’article a réitéré les raisons pour lesquelles Signal est, en fait, tout à fait sûr et digne de confiance (il est minutieusement audité et examiné par des experts en sécurité).

Cependant, l’article a laissé entendre que le départ de Moxie établissait, à tout le moins, une piqûre de rappel sur la nécessité d’un examen critique et sceptique permanent de Signal, et qu’il en va de même pour tout outil ou logiciel tiers utilisé par les anarchistes.

« Maintenant que la couche de vernis est enlevée, notre capacité à analyser Signal et à évaluer son utilisation dans nos milieux peut s’affranchir des distorsions que la confiance peut parfois engendrer. Nous devons désormais considérer l’application et son protocole sous-jacent tels qu’ils sont : un code utilisé dans un ordinateur, avec tous les avantages et les inconvénients que cela comporte. On en est encore loin, et, à ce jour, on ne va même pas dans cette direction. Mais, comme tous les systèmes techniques, nous devons les aborder de manière sceptique et rationnelle »

Signal continue de jouir d’une grande confiance, et aucune contre-indication irréfutable n’a encore été apportée en ce qui concerne la sécurité de Signal. Ce qui suit n’est pas un appel à abandonner Signal – Signal reste un excellent outil. Mais, étant donné son rôle prépondérant dans l’infrastructure anarchiste et l’intérêt renouvelé pour la question de savoir si nous pouvons ou devons faire confiance à Signal, nous pouvons profiter de cette occasion pour examiner de près l’application, son fonctionnement, la manière dont nous l’utilisons, et explorer les alternatives. Un examen minutieux de Signal ne révèle pas de portes dérobées secrètes (backdoors), ni de vulnérabilités béantes. Mais il révèle une priorité donnée à l’expérience utilisateur et à la rationalisation du développement par rapport aux objectifs de sécurité les plus solides. Les objectifs et les caractéristiques du projet Signal ne correspondent peut-être pas exactement à notre modèle de menace. Et en raison du fonctionnement structurel de Signal, les anarchistes dépendent d’un service centralisé pour l’essentiel de leurs communications sécurisées en ligne. Cela a des conséquences sur la sécurité, la vie privée et la fiabilité.

Il existe toutefois des alternatives développées en grande partie pour répondre spécifiquement à ces problèmes. Briar et Cwtch sont deux nouvelles applications de chat sécurisé qui, comme Signal, permettent également l’échange de messages chiffrés. Elles sont en apparence très proches de Signal, mais leur fonctionnement est très différent. Alors que Signal est un service de messagerie chiffrée, Briar et Cwtch sont des applications qui permettent l’échange de messages Chiffrés et en Pair-à-pair via Tor (CPT). Ces applications CPT et leur fonctionnement seront présentés en détail. Mais la meilleure façon d’expliquer leurs avantages (et pourquoi les anarchistes devraient s’intéresser à d’autres applications de chat sécurisées alors que nous avons déjà Signal) passe par une analyse critique approfondie de Signal.

Modèle de menace et avertissements

Avant d’entrer dans le vif du sujet, il est important de replacer cette discussion dans son contexte en définissant un modèle de menace pertinent. Dans le cadre de cette discussion, nos adversaires sont les forces de l’ordre au niveau national ou bien les forces de l’ordre locales qui ont un accès aux outils des forces de l’ordre nationale. Malgré le chiffrement de bout en bout qui dissimule le contenu des messages en transit, ces adversaires disposent de nombreuses ressources qui pourraient être utilisées pour découvrir ou perturber nos activités, nos communications ou nos réseaux afin de pouvoir nous réprimer. Il s’agit des ressources suivantes :

  • Ils ont un accès facile aux sites de médias sociaux et à toutes autres informations publiques.
  • Dans certains cas, ils peuvent surveiller l’ensemble du trafic internet du domicile d’une personne ciblée ou de son téléphone.
  • Ils peuvent accéder à des données ou à des métadonnées « anonymisées » qui proviennent d’applications, d’opérateurs de téléphonique, de fournisseurs d’accès à Internet, etc.
  • Ils peuvent accéder au trafic réseau collecté en masse à partir des nombreux goulots d’étranglement de l’infrastructure internet.
  • Avec plus ou moins de succès, ils peuvent combiner, analyser et corréler ces données et ce trafic réseau afin de désanonymiser les utilisateurs, de cartographier les réseaux sociaux ou de révéler d’autres informations potentiellement sensibles sur des individus ou des groupes et sur leurs communications.
  • Ils peuvent compromettre l’infrastructure de l’internet (FAI, fournisseurs de services, entreprises, développeurs d’applications) par la coercition ou le piratage1.

Le présent guide vise à atténuer les capacités susmentionnées de ces adversaires, mais il en existe bien d’autres qui ne peuvent pas être abordées ici :

  • Ils peuvent infecter à distance les appareils des personnes ciblées avec des logiciels malveillants d’enregistrement de frappe au clavier et de pistage, dans des cas extrêmes.
  • Ils peuvent accéder à des communications chiffrées par l’intermédiaire d’informateurs confidentiels ou d’agents infiltrés.
  • Ils peuvent exercer de fortes pressions ou recourir à la torture pour contraindre des personnes à déverrouiller leur téléphone ou leur ordinateur ou à donner leurs mots de passe.
  • Bien qu’ils ne puissent pas casser un système de chiffrement robuste dans un délai raisonnable, ils peuvent, en cas de saisie, être en mesure d’obtenir des données à partir d’appareils apparemment chiffrés grâce à d’autres vulnérabilités (par exemple, dans le système d’exploitation de l’appareil) ou de défaillances de la sécurité opérationnelle.

Toute méthode de communication sécurisée dépend fortement des pratiques de sécurité de l’utilisateur. Peu importe que vous utilisiez l’Application de Chat Sécurisée Préférée d’Edward Snowden TM si votre adversaire a installé un enregistreur de frappe sur votre téléphone, ou si quelqu’un partage des captures d’écran de vos messages chiffrés sur Twitter, ou encore si votre téléphone a été saisi et n’est pas correctement sécurisé.

Une explication détaillée de la sécurité opérationnelle, de la culture de la sécurité, des concepts connexes et des meilleures pratiques dépasse le cadre de ce texte – cette analyse n’est qu’une partie de la sécurité opérationnelle pertinente pour le modèle de menace concerné. Vous devez envisager une politique générale de sécurité pour vous protéger contre la menace des infiltrés et des informateurs. Comment utiliser en toute sécurité des appareils, comme les téléphones et les ordinateurs portables, pour qu’ils ne puissent pas servir à monter un dossier s’ils sont saisis, et comment adopter des bonnes habitudes pour réduire au minimum les données qui se retrouvent sur les appareils électroniques (rencontrez-vous face à face et laissez votre téléphone à la maison !)

La « cybersécurité » évolue rapidement : il y a une guerre d’usure entre les menaces et les développeurs d’applications. Les informations fournies ici seront peut-être obsolètes au moment où vous lirez ces lignes. Les caractéristiques ou la mise en œuvre des applications peuvent changer, qui invalident partiellement certains des arguments avancés ici (ou qui les renforcent). Si la sécurité de vos communications électroniques est cruciale pour votre sécurité, vous ne devriez pas vous croire sur parole n’importe quelle recommandation, ici ou ailleurs.

Perte de Signal

Vous avez probablement utilisé Signal aujourd’hui. Et Signal ne pose pas vraiment de gros problèmes. Il est important de préciser que malgré les critiques qui suivent, l’objectif n’est pas d’inciter à la panique quant à l’utilisation de Signal. Il ne s’agit pas de supprimer l’application immédiatement, de brûler votre téléphone et de vous enfuir dans les bois. Cela dit, peut-être pourriez-vous le faire pour votre santé mentale, mais en tout cas pas seulement à cause de ce guide. Vous pourriez envisager de faire une petite randonnée au préalable.

Une parenthèse pour répondre à certaines idées complotistes

Une rapide recherche sur DuckDuckGo (ou peut-être une recherche sur Twitter ? Je ne saurais dire) avec les termes « Signal CIA », donnera lieu à de nombreuses désinformations et théories complotistes à propos de Signal. Compte tenu de la nature déjà critique de ce guide et de l’importance d’avoir un avis nuancé, penchons-nous un peu sur ces théories.

La plus répandue nous dit que Signal aurait été développé secrètement par la CIA et qu’il serait donc backdoorisé. Par conséquent, la CIA (ou parfois la NSA) aurait la possibilité d’accéder facilement à tout ce que vous dites sur Signal en passant par leur porte dérobée secrète.

« L’étincelle de vérité qui a embrasé cette théorie complotiste est la suivante : entre 2013 et 2016, les développeurs de Signal ont reçu un peu moins de 3 millions de dollars américains de financement de la part de l’Open Technology Fund (OTF). L’OTF était à l’origine un programme de Radio Free Asia, supervisé par l’Agence américaine pour les médias mondiaux (U. S. Agency for Global Media, USAGM – depuis 2019, l’OTF est directement financé par l’USAGM). L’USAGM est une « agence indépendante du gouvernement américain », qui promeut les intérêts nationaux des États-Unis à l’échelle internationale et qui est financée et gérée directement par le gouvernement américain. Donc ce dernier gère et finance USAGM/Radio Free Asia, qui finance l’OTF, qui a financé le développement de Signal (et Hillary Clinton était secrétaire d’État à l’époque !!) : c’est donc la CIA qui aurait créé Signal… »

L’USAGM (et tous ses projets tels que Radio Free Asia et l’OTF) promeut les intérêts nationaux américains en sapant ou en perturbant les gouvernements avec lesquels les États-Unis sont en concurrence ou en conflit. Outre la promotion de contre-feux médiatiques (via le soutien à une « presse libre et indépendante » dans ces pays), cela implique également la production d’outils pouvant être utilisés pour contourner la censure et résister aux « régimes oppressifs ».

Les bénéficiaires de la FTO sont connus et ce n’est un secret pour personne que l’objectif affiché de la FTO consiste à créer des outils pour subvertir les régimes qui s’appuient fortement sur la répression en ligne, sur la surveillance généralisée et sur la censure massive de l’internet pour se maintenir au pouvoir (et que ces régimes sont ceux dont le gouvernement américain n’est pas fan). Comment et pourquoi cela se produit en relation avec des projets tels que Signal est clairement rapporté par des médias grand public tels que le Wall Street Journal. Des médias comme RT rapportent également ces mêmes informations hors contexte et en les embellissant de manière sensationnelle, ce qui conduit à ces théories complotistes.

Illustration 2: Le journaliste Kit Klarenburg se plaît à produire des articles farfelus sur Signal pour des médias tels que RT.
Illustration 2: Le journaliste Kit Klarenburg se plaît à produire des articles farfelus sur Signal pour des médias tels que RT.

Signal est un logiciel open source, ce qui signifie que l’ensemble de son code est vérifié et examiné par des experts. C’est l’application-phare où tout le monde cherche une porte dérobée de la CIA. Or, en ce qui concerne la surveillance de masse, il est plus facile et plus efficace pour nos adversaires de dissimuler des dispositifs de surveillance dans des applications et des infrastructures internet fermées et couramment utilisées, avec la coopération d’entreprises complices. Et en termes de surveillance ciblée, il est plus facile d’installer des logiciels malveillants sur votre téléphone.

De nombreux projets de logiciels open-source, comme Signal, ont été financés par des moyens similaires. La FTO finance ou a financé de nombreux autres projets dont vous avez peut-être entendu parler : Tor (au sujet duquel il existe des théories complotistes similaires), K-9 Mail, NoScript, F-Droid, Certbot et Tails (qui compte des anarchistes parmi ses développeurs).

Ces financements sont toujours révélés de manière transparente. Il suffit de consulter la page des sponsors de Tails, où l’on peut voir que l’OTF est un ancien sponsor (et que son principal sponsor actuel est… le département d’État des États-Unis !) Les deux applications CPT dont il est question dans ce guide sont en partie financées par des sources similaires.

On peut débattre sans fin sur les sources de financement des projets open source qui renforcent la protection de la vie privée ou la résistance à la surveillance : conflits d’intérêts, éthique, crédibilité, développement de tels outils dans un contexte de géopolitique néolibérale… Il est bon de faire preuve de scepticisme et de critiquer la manière dont les projets sont financés, mais cela ne doit pas nous conduire à des théories complotistes qui obscurcissent les discussions sur leur sécurité dans la pratique. Signal a été financé par de nombreuses sources « douteuses » : le développement initial de Signal a été financé par la vente du projet précurseur (TextSecure) à Twitter, pour un montant inconnu. Plus récemment, Signal a bénéficié d’un prêt de 50 millions de dollars à taux zéro de la part du fondateur de WhatsApp, qui est aujourd’hui directeur général de la Signal Foundation. Il existe de nombreuses preuves valables qui expliquent pourquoi et comment Signal a été financé par une initiative des États-Unis visant à dominer le monde, mais elles ne suggèrent ni n’impliquent d’aucune façon l’existence d’une porte dérobée, impossible à dissimuler, conçue par la CIA pour cibler les utilisatrices de Signal.

– Alors, Signal c’est bien, en fait ?

Si Signal n’est pas une opération secrète de la CIA, alors tout va bien, non ? Les protocoles de chiffrement de Signal sont communément considérés comme sûrs. En outre, Signal a l’habitude d’améliorer ses fonctionnalités et de remédier aux vulnérabilités en temps voulu, de manière transparente. Signal a réussi à rendre les discussions chiffrées de bout en bout suffisamment faciles pour devenir populaires. L’adoption généralisée de Signal est très certainement une bonne chose.

Thèses complotistes mises à part, les anarchistes ont toutefois de bonnes raisons d’être sceptiques à l’égard de Signal. Pendant le développement de Signal, Moxie a adopté une approche quelque peu dogmatique à l’égard de nombreux choix structurels et d’ingénierie logicielle. Ces décisions ont été prises intentionnellement (comme expliqué dans des articles de blog, lors de conférences ou dans divers fils de discussion sur GitHub) afin de faciliter l’adoption généralisée de Signal Messenger parmi les utilisateurs les moins avertis, mais aussi pour préparer la croissance du projet à long terme, et ainsi permettre une évolution rationalisée tout en ajoutant de nouvelles fonctionnalités.

Les adeptes de la cybersécurité en ligne ont longtemps critiqué ces décisions comme étant des compromis qui sacrifient la sécurité, la vie privée ou l’anonymat de l’utilisateur au profit des propres objectifs de Moxie pour Signal. S’aventurer trop loin risquerait de nous entraîner sur le terrain des débats dominés par les mâles prétentieux du logiciel libre (si ce n’est pas déjà le cas). Pour être bref, les justifications de Moxie se résument à maintenir la compétitivité de Signal dans l’écosystème capitaliste de la Silicon Valley, axé sur le profit. Mise à part les stratégies de développement logiciel dans le cadre du capitalisme moderne, les caractéristiques concrètes de Signal les plus souvent critiquées sont les suivantes :

  1. Signal s’appuie sur une infrastructure de serveurs centralisée.
  2. Signal exige que chaque compte soit lié à un numéro de téléphone.
  3. Signal dispose d’un système de paiement en crypto-monnaie intégré.

schéma simplifié de la centralisation des conversations vers un serveur unique.

Peut-être que Moxie a eu raison et que ses compromis en valaient la peine : aujourd’hui, Signal est extrêmement populaire, l’application s’est massivement développée avec un minimum de problèmes de croissance, de nombreuses nouvelles fonctionnalités (à la fois pour la convivialité et la sécurité) ont été facilement introduites, et elle semble être durable dans un avenir prévisible2. Mais l’omniprésence de Signal en tant qu’infrastructure anarchiste exige un examen minutieux de ces critiques, en particulier lorsqu’elles s’appliquent à nos cas d’utilisation et à notre modèle de menace dans un monde en mutation. Cet examen permettra d’expliquer comment les applications CPT comme Briar et Cwtch, qui utilisent une approche complètement différente de la communication sécurisée, nous apportent potentiellement plus de résilience et de sécurité.

Signal en tant que service centralisé

Signal est moins une application qu’un service. Signal (Open Whisper Systems/The Signal Foundation) fournit l’application Signal (que vous pouvez télécharger et exécuter sur votre téléphone ou votre ordinateur) et gère un serveur Signal3. L’application Signal ne peut rien faire en soi. Le serveur Signal fournit la couche de service en traitant et en relayant tous les messages envoyés et reçus via l’application Signal. C’est ainsi que fonctionnent la plupart des applications de chat. Discord, WhatsApp, iMessage, Instagram/Facebook Messenger et Twitter dms sont tous des services de communication centralisés, où vous exécutez une application sur votre appareil et où un serveur centralisé, exploité par un tiers, relaie les messages entre les individus. Une telle centralisation présente de nombreux avantages pour l’utilisateur : vous pouvez synchroniser vos messages et votre profil sur le serveur pour y accéder sur différents appareils ; vous pouvez envoyer un message à votre ami même s’il n’est pas en ligne et le serveur stockera le message jusqu’à ce que votre ami se connecte et le récupère ; les discussions de groupe entre plusieurs utilisateurs fonctionnent parfaitement, même si les utilisateurs sont en ligne ou hors ligne à des moments différents.

Signal utilise le chiffrement de bout en bout, ce qui signifie que le serveur Signal ne peut lire aucun de vos messages. Mais qu’il soit un service de communication centralisé a de nombreuses implications importantes en termes de sécurité et de fiabilité.

petit bureau de poste imaginaire où figure le drapeau de Signal, une boîte aux lettres et l'indication "comme en Europe" sous le titre "Bureau de poste de Signal"

Le bureau de poste de Signal

Signal-en-tant-que-service est comparable à un service postal. Il s’agit d’un très bon service postal, comme il en existe peut-être quelque part en Europe. Dans cet exemple, le serveur Signal est un bureau de poste. Vous écrivez une lettre à votre ami et la scellez dans une enveloppe avec une adresse (disons que personne d’autre que votre ami ne peut ouvrir l’enveloppe – c’est le chiffrement). À votre convenance, vous déposez toutes les lettres que vous envoyez au bureau de poste Signal, où elles sont triées et envoyées aux différents amis auxquels elles sont destinées. Si un ami n’est pas là, pas de problème ! Le bureau de poste Signal conservera la lettre jusqu’à ce qu’il trouve votre ami à la maison, ou votre ami peut simplement la récupérer au bureau de poste le plus proche. Le bureau de poste Signal est vraiment bien (c’est l’Europe, hein !) et vous permet même de faire suivre votre courrier partout où vous souhaitez le recevoir.

Peut-être aurez-vous remarqué qu’un problème de sécurité potentiel se pose sur le fait de confier tout son courrier au bureau de poste Signal. Les enveloppes scellées signifient qu’aucun facteur ou employé ne peut lire vos lettres (le chiffrement les empêche d’ouvrir les enveloppes). Mais celles et ceux qui côtoient régulièrement leur facteur savent qu’il peut en apprendre beaucoup sur vous, simplement en traitant votre courrier : il sait de qui vous recevez des lettres, il connaît tous vos abonnements à des magazines, mais aussi quand vous êtes à la maison ou non, tous les différents endroits où vous faites suivre votre courrier et toutes les choses embarrassantes que vous commandez en ligne. C’est le problème d’un service centralisé qui s’occupe de tout votre courrier – je veux dire de vos messages !

Les métadonnées, c’est pour toujours

Les informations que tous les employés du bureau de poste Signal connaissent sur vous et votre courrier sont des métadonnées. Les métadonnées sont des données… sur les données. Elles peuvent inclure des éléments tels que l’expéditeur et le destinataire d’un message, l’heure à laquelle il a été envoyé et le lieu où il a été distribué. Tout le trafic sur Internet génère intrinsèquement ce type de métadonnées. Les serveurs centralisés constituent un point d’entrée facile pour observer ou collecter toutes ces métadonnées, puisque tous les messages passent par un point unique. Il convient de souligner que l’exemple ci-dessus du bureau de poste Signal n’est qu’une métaphore pour illustrer ce que sont les métadonnées et pourquoi elles constituent une préoccupation importante pour les services de communication centralisés. Signal est en fait extrêmement doué pour minimiser ou masquer les métadonnées. Grâce à la magie noire du chiffrement et à une conception intelligente du logiciel, il y a très peu de métadonnées auxquelles le serveur Signal peut facilement accéder. Selon les propres termes de Signal :

«  Les éléments que nous ne stockons pas comprennent tout ce qui concerne les contacts d’un utilisateur (tels que les contacts eux-mêmes, un hachage des contacts, ou toute autre information dérivée sur les contacts), tout ce qui concerne les groupes d’un utilisateur (les groupes auxquels il appartient, leur nombre, les listes de membres des groupes, etc.), ou tout enregistrement des personnes avec lesquelles un utilisateur a communiqué.  »

Il n’existe que deux parties de métadonnées connues pour être stockées de manière persistante, et qui permettent de savoir :

  • si un numéro de téléphone est enregistré auprès d’un compte Signal
  • la dernière fois qu’un compte Signal a été connecté au serveur.

C’est une bonne chose ! En théorie, c’est tout ce qu’un employé curieux du bureau de poste Signal peut savoir sur vous. Mais cela est dû, en partie, à l’approche « Moi, je ne le vois pas » du serveur lui-même. Dans une certaine mesure, nous devons croire sur parole ce que le serveur Signal prétend faire…

Bien obligés de faire confiance

Tout comme l’application Signal sur votre téléphone ou votre ordinateur, le serveur Signal est également basé sur du code principalement4 open source. Il est donc soumis à des contrôles similaires par des experts en sécurité. Cependant, il y a une réalité importante et inévitable à prendre en compte : nous sommes obligés de croire que le serveur de Signal exécute effectivement le même code open source que celui qui est partagé avec nous. Il s’agit là d’un problème fondamental lorsque l’on se fie à un serveur centralisé géré par une tierce partie.

« Nous ne collectons ni ne stockons aucune information sensible sur nos utilisateurs, et cela ne changera jamais. » (blog de Signal)

En tant que grande association à but non lucratif, Signal ne peut pas systématiquement se soustraire aux ordonnances ou aux citations à comparaître qui concerne les données d’utilisateurs. Signal dispose même d’une page sur son site web qui énumère plusieurs citations à comparaître et les réponses qu’elle y a apportées. Mais rappelons-nous des deux types de métadonnées stockées par le serveur Signal qui peuvent être divulguées :

Illustration 3: Les réponses de Signal indiquent la date de la dernière connexion, la date de création du compte et le numéro de téléphone (caviardé)
Illustration 3: Les réponses de Signal indiquent la date de la dernière connexion, la date de création du compte et le numéro de téléphone (caviardé)

À l’heure où nous écrivons ces lignes, il n’y a aucune raison de douter de ce qui a été divulgué, mais il faut noter que Signal se conforme également à des procédures-bâillon qui l’empêchent de révéler qu’elle a reçu une citation à comparaître ou un mandat. Historiquement, Signal se bat contre ces injonctions, mais nous ne pouvons savoir ce qui nous est inconnu, notamment car Signal n’emploie pas de warrant canary, ces alertes en creux qui annoncent aux utilisateurs qu’aucun mandat spécifique n’a été émis pour le moment [une manière détournée d’annoncer des mandats dans le cas où cette annonce disparaisse, NDLR]. Il n’y a aucune raison sérieuse de penser que Signal a coopéré avec les autorités plus fréquemment qu’elle ne le prétend, mais il y a trois scénarios à envisager :

  1. Des modifications de la loi pourraient contraindre Signal, sur demande, à collecter et à divulguer davantage d’informations sur ses utilisateurs et ce, à l’insu du public.
  2. Signal pourrait être convaincu par des arguments éthiques, moraux, politiques ou patriotiques de coopérer secrètement avec des adversaires.
  3. Signal pourrait être infiltré ou piraté par ces adversaires afin de collecter secrètement davantage de données sur les utilisateurs ou afin que le peu de métadonnées disponibles puissent leur être plus facilement transmis.

Tous ces scénarios sont concevables, ils ont des précédents historiques ailleurs, mais ils ne sont pas forcément probables ni vraisemblables. En raison de la « magie noire du chiffrement » susmentionnée et de la complexité des protocoles des réseaux, même si le serveur Signal se retrouvait altéré pour devenir malveillant, il y aurait toujours une limite à la quantité de métadonnées qui peuvent être collectées sans que les utilisatrices ou les observateurs ne s’en aperçoivent. Cela n’équivaudrait pas, par exemple, à ce que le bureau de poste Signal laisse entrer un espion (par une véritable « porte dérobée installée par la CIA ») qui viendrait lire et enregistrer toutes les métadonnées de chaque message qui passe par ce bureau. Des changements dans les procédures et le code pourraient avoir pour conséquence que des quantités faibles, mais toujours plus importantes de métadonnées (ou autres informations), deviennent facilement disponibles pour des adversaires, et cela pourrait se produire sans que nous en soyons conscients. Il n’y a pas de raison particulière de se méfier du serveur Signal à ce stade, mais les anarchistes doivent évaluer la confiance qu’ils accordent à un tiers, même s’il est historiquement digne de confiance comme Signal.

Illustration 4: Intelligence Community Comprehensive National Initiative Data Center (Utah) Vue aérienne des bâtiments
Illustration 4: Intelligence Community Comprehensive National Initiative Data Center (Utah)

Mégadonnées

De nombreux et puissants ennemis sont capables d’intercepter et de stocker des quantités massives de trafic sur Internet. Il peut s’agir du contenu de messages non chiffré, mais avec l’utilisation généralisée du chiffrement, ce sont surtout des métadonnées et l’activité internet de chacun qui sont ainsi capturées et stockées.

Nous pouvons choisir de croire que Signal n’aide pas activement nos adversaires à collecter des métadonnées sur les communications des utilisateurs et utilisatrices, mais nos adversaires disposent de nombreux autres moyens pour collecter ces données : la coopération avec des entreprises comme Amazon ou Google (Signal est actuellement hébergé par Amazon Web Services), ou bien en ciblant ces hébergeurs sans leur accord, ou tout simplement en surveillant le trafic internet à grande échelle.

Les métadonnées relatives aux activités en ligne sont également de plus en plus accessibles à des adversaires moins puissants, ceux qui peuvent les acheter, sous forme brute ou déjà analysées, à des courtiers de données, qui à leur tour les achètent ou les acquièrent via des sociétés spécialisées dans le développement d’applications ou les fournisseurs de téléphones portables.

Les métadonnées ainsi collectées donnent lieu à des jeux de données volumineux et peu maniables qui étaient auparavant difficiles à analyser. Mais de plus en plus, nos adversaires (et même des organisations ou des journalistes) peuvent s’emparer de ces énormes jeux de données, les combiner et leur appliquer de puissants outils d’analyse algorithmique pour obtenir des corrélations utiles sur des personnes ou des groupes de personnes (c’est ce que l’on appelle souvent le « Big Data »). Même l’accès à de petites quantités de ces données et à des techniques d’analyse rudimentaires permet de désanonymiser des personnes et de produire des résultats utiles.

Histoire des messages de Jean-Michel

salle de projection de cinéma avec dans l'ombre un type qui consulte ses mails dans un halo lumineux, au-dessus de lui, le faisceau de projection du film

Voici un scénario fictif qui montre comment l’analyse du trafic et la corrélation des métadonnées peuvent désanonymiser un utilisateur de Signal.

Imaginez un cinéphile assidu, mais mal élevé, disons Jean-Michel, qui passe son temps à envoyer des messages via Signal pendant la projection. Les reflets de l’écran de son téléphone (Jean-Michel n’utilise pas le mode sombre) gênent tout le monde dans la salle. Mais la salle est suffisamment sombre pour que Lucie, la gérante qui s’occupe de tout, ne puisse pas savoir exactement qui envoie des messages en permanence. Lucie commence alors à collecter toutes les données qui transitent par le réseau Wi-Fi du cinéma, à la recherche de connexions au serveur Signal. Les connexions fréquentes de Jean-Michel à ce serveur apparaissent immédiatement. Lucie est en mesure d’enregistrer l’adresse MAC (un identifiant unique associé à chaque téléphone) et peut confirmer que c’est le même appareil qui utilise fréquemment Signal sur le réseau Wi-Fi du cinéma pendant les heures de projection. Lucie est ensuite en mesure d’établir une corrélation avec les relevés de transactions par carte bancaire de la billetterie et d’identifier une carte qui achète toujours des billets de cinéma à l’heure où l’appareil utilise fréquemment Signal (le nom du détenteur de la carte est également révélé : Jean-Michel). Avec l’adresse MAC de son téléphone, son nom et sa carte de crédit, Lucie peut fournir ces informations à un détective privé véreux, qui achètera l’accès à de vastes jeux de données collectées par des courtiers de données (auprès des fournisseurs de téléphones portables et des applications mobiles), et déterminera un lieu où le même téléphone portable est le plus fréquemment utilisé. Outre le cinéma, il s’agit du domicile de Jean-Michel. Lucie se rend chez Jean-Michel de nuit et fait exploser sa voiture (car la salle de cinéma était en fait une couverture pour les Hell’s Angels du coin).

Des métadonnées militarisées

Général Michael Hayden
Général Michael Hayden

« Nous tuons des gens en nous appuyant sur des métadonnées… mais ce n’est pas avec les métadonnées que nous les tuons ! » (dit avec un sourire en coin, les rires fusent dans l’assistance)

Général Michael Hayden, ancien Directeur de la NSA (1999-2005) et Directeur de la CIA (2006-2009).

Sur un Internet où les adversaires ont les moyens de collecter et d’analyser d’énormes volumes de métadonnées et de données de trafic, l’utilisation de serveurs centralisés peut s’avérer dangereuse. Ils peuvent facilement cibler les appareils qui communiquent avec le serveur Signal en surveillant le trafic internet en général, au niveau des fournisseurs d’accès, ou éventuellement aux points de connexion avec le serveur lui-même. Ils peuvent ensuite essayer d’utiliser des techniques d’analyse pour révéler des éléments spécifiques sur les utilisatrices individuelles ou leurs communications via Signal.

Dans la pratique, cela peut s’avérer difficile. Vous pourriez vous demander si un adversaire qui observe tout le trafic entrant et sortant du serveur Signal pourrait déterminer que vous et votre ami échangez des messages en notant qu’un message a été envoyé de votre adresse IP au serveur de signal à 14:01 et que le serveur de Signal a ensuite envoyé un message de la même taille à l’adresse IP de votre ami à 14:02. Heureusement, une analyse corrélationnelle très simple comme celle-ci n’est pas possible en raison de l’importance du trafic entrant et sortant en permanence du serveur de Signal et de la manière dont ce trafic est traité à ce niveau. C’est moins vrai pour les appels vidéo/voix où les protocoles internet utilisés rendent plus plausible l’analyse corrélationnelle du trafic pour déterminer qui a appelé qui. Il n’en reste pas moins que la tâche reste très difficile pour qui observe l’ensemble du trafic entrant et sortant du serveur de Signal afin d’essayer de déterminer qui parle à qui. Peut-être même que cette tâche est impossible à ce jour.

Pourtant, les techniques de collecte de données et les outils d’analyse algorithmique communément appelés « Big Data » deviennent chaque jour plus puissants. Nos adversaires sont à la pointe de cette évolution. L’utilisation généralisée du chiffrement dans toutes les télécommunications a rendu l’espionnage illicite traditionnel beaucoup moins efficace et, par conséquent, nos adversaires sont fortement incités à accroître leurs capacités de collecte et d’analyse des métadonnées. Ils le disent clairement : « Si vous avez suffisamment de métadonnées, vous n’avez pas vraiment besoin du contenu »5. Ils tuent des gens sur la base de métadonnées.

Ainsi, bien qu’il ne soit peut-être pas possible de déterminer avec certitude une information aussi fine que « qui a parlé à qui à un moment précis », nos adversaires continuent d’améliorer à un rythme soutenu leur aptitude à extraire, à partir des métadonnées, toutes les informations sensibles qu’ils peuvent. Certaines fuites nous apprennent régulièrement qu’ils étaient en possession de dispositifs de surveillance plus puissants ou plus invasifs qu’on ne le pensait jusqu’à présent. Il n’est pas absurde d’en déduire que leurs possibilités sont bien étendues que ce que nous en savons déjà.

Signal est plus vulnérable à ce type de surveillance et d’analyse parce qu’il s’agit d’un service centralisé. Le trafic de Signal sur Internet n’est pas difficile à repérer et le serveur Signal est un élément central facile à observer ou qui permet de collecter des métadonnées sur les utilisateurs et leurs activités. D’éventuelles compromissions de Signal, des modifications dans les conditions d’utilisation ou encore des évolutions législatives pourraient faciliter les analyses de trafic et la collecte des métadonnées de Signal, pour que nos adversaires puissent les analyser.

Les utilisateurs individuels peuvent mettre en œuvre certaines mesures de protection, comme faire transiter leur trafic Signal par Tor ou un VPN, mais cela peut s’avérer techniquement difficile à mettre en œuvre et propice aux erreurs. Tout effort visant à rendre plus difficile la liaison d’une utilisatrice de Signal à une personne donnée est également rendu complexe par le fait que Signal exige de chaque compte qu’il soit lié à un numéro de téléphone (nous y reviendrons plus tard).

Dépendances et points faibles

Un service centralisé signifie non seulement qu’il existe un point de contrôle central, mais aussi un point faible unique : Signal ne fonctionne pas si le serveur Signal est en panne. Il est facile de l’oublier jusqu’au jour où cela se produit. Signal peut faire une erreur de configuration ou faire face à un afflux de nouveaux utilisateurs à cause d’un tweet viral et tout à coup Signal ne fonctionne carrément plus.

message de service de Signal, indisponibilité du service due à des difficultés techniques qui seront bientôt réglées blablabla

Signal pourrait également tomber en panne à la suite d’actions intentées par un adversaire. Imaginons une attaque par déni de service (ou tout autre cyberattaque) qui viserait à perturber le fonctionnement de Signal lors d’une rébellion massive. Les fournisseurs de services qui hébergent le serveur Signal pourraient également décider de le mettre hors service sans avertissement pour diverses raisons : sous la pression d’un adversaire, sous une pression politique, sous la pression de l’opinion publique ou pour des raisons financières.

Des adversaires qui contrôlent directement l’infrastructure Internet locale peuvent tout aussi bien perturber un service centralisé. Lorsque cela se produit dans certains endroits, Signal réagit en général rapidement en mettant en œuvre des solutions de contournement ou des modifications créatives, ce qui donne lieu à un jeu du chat et de la souris entre Signal et l’État qui tente de bloquer Signal dans la zone qu’il contrôle. Une fois encore, il s’agit de rester confiant dans le fait que les intérêts de Signal s’alignent toujours sur les nôtres lorsqu’un adversaire tente de perturber Signal de cette manière dans une région donnée.

Cryptocontroverse

En 2021, Signal a entrepris d’intégrer un nouveau système de paiement dans l’application en utilisant la crypto-monnaie MobileCoin. Si vous ne le saviez pas, vous n’êtes probablement pas le seul, mais c’est juste là, sur la page de vos paramètres.

bandeaux pour paiements sur l'application

MobileCoin est une crypto-monnaie peu connue, qui privilégie la protection de la vie privée, et que Moxie a également contribué à développer. Au-delà des débats sur les systèmes pyramidaux de crypto-monnaies, le problème est qu’en incluant ce type de paiements dans l’application, Signal s’expose à des vérifications de légalité beaucoup plus approfondies de la part des autorités. En effet, les crypto-monnaies étant propices à la criminalité et aux escroqueries, le gouvernement américain se préoccupe de plus en plus d’encadrer leur utilisation. Signal n’est pas une bande de pirates, c’est une organisation à but non lucratif très connue. Elle ne peut pas résister longtemps aux nouvelles lois que le gouvernement américain pourrait adopter pour réglementer les crypto-monnaies.

Si les millions d’utilisateurs de Signal utilisaient effectivement MobileCoin pour leurs transactions quotidiennes, il ne serait pas difficile d’imaginer que Signal fasse l’objet d’un plus grand contrôle de la part de l’organisme fédéral américain de réglementation (la Securities and Exchange Commission) ou autres autorités. Le gouvernement n’aime pas les systèmes de chiffrement, mais il aime encore moins les gens ordinaires qui paient pour de la drogue ou échappent à l’impôt. Imaginez un scénario dans lequel les cybercriminels s’appuieraient sur Signal et MobileCoin pour accepter les paiements des victimes de rançongiciels. Cela pourrait vraiment mettre le feu aux poudres et dégrader considérablement l’image de Signal en tant qu’outil de communication fiable et sécurisé.

Un mouchard en coulisses

Cette frustration devrait déjà être familière aux anarchistes qui utilisent Signal. En effet, les comptes Signal nécessitent un numéro de téléphone. Quel que soit le numéro de téléphone auquel un compte est lié, il est également divulgué à toute personne avec laquelle vous vous connectez sur Signal. En outre, il est très facile de déterminer si un numéro de téléphone donné est lié à un compte Signal actif.

Il existe des solutions pour contourner ce problème, mais elles impliquent toutes d’obtenir un numéro de téléphone qui n’est pas lié à votre identité afin de pouvoir l’utiliser pour ouvrir un compte Signal. En fonction de l’endroit où vous vous trouvez, des ressources dont vous disposez et de votre niveau de compétence technique, cette démarche peut s’avérer peu pratique, voire bien trop contraignante. Signal ne permet pas non plus d’utiliser facilement plusieurs comptes à partir du même téléphone ou ordinateur. Configurer plusieurs comptes Signal pour différentes identités, ou pour les associer à différents projets, devient une tâche énorme, d’autant plus que vous avez besoin d’un numéro de téléphone distinct pour chacun d’entre eux.

Pour des adversaires qui disposent de ressources limitées, il est toujours assez facile d’identifier une personne sur la base de son numéro de téléphone. En outre, s’ils se procurent un téléphone qui n’est pas correctement éteint ou chiffré, ils ont accès aux numéros de téléphone des contacts et des membres du groupe. Il s’agit évidemment d’un problème de sécurité opérationnelle qui dépasse le cadre de Signal, mais le fait que Signal exige que chaque compte soit lié à un numéro de téléphone accroît considérablement la possibilité de pouvoir cartographier le réseau, ce qui entraîne des conséquences dommageables.

On ignore si Signal permettra un jour l’existence de comptes sans qu’ils soient liés à un numéro de téléphone ou à un autre identifiant de la vie réelle. On a pu dire qu’ils ne le feront jamais, ou que le projet est en cours mais perdu dans les limbes6. Quoi qu’il en soit, il s’agit d’un problème majeur pour de nombreux cas d’utilisation par des anarchistes.

Vers une pratique plus stricte

Après avoir longuement discuté de Signal, il est temps de présenter quelques alternatives qui répondent à certains de ces problèmes : Briar et Cwtch. Briar et Cwtch sont, par leur conception même, extrêmement résistants aux métadonnées et offrent un meilleur anonymat. Ils sont également plus résilients, car ils ne disposent pas de serveur central ou de risque de défaillance en un point unique. Mais ces avantages ont un coût : une plus grande sécurité s’accompagne de quelques bizarreries d’utilisation auxquelles il faut s’habituer.

Rappelons que Cwtch et Briar sont des applications CPT :

C : comme Signal, les messages sont chiffrés de bout en bout,

P : pour la transmission en pair-à-pair,

T : les identités et les activités des utilisatrices sont anonymisées par l’envoi de tous messages via Tor.

Parce qu’elles partagent une architecture de base, elles ont de nombreuses fonctionnalités et caractéristiques communes.

Pair-à-pair

communication pair-à-pair illustrée par le vieux truc de la liaison par fil de deux boîtes de conserve percées, avec un "hello" à chaque bout

Signal est un service de communication centralisé, qui utilise un serveur pour relayer et transmettre chaque message que vous envoyez à vos amis. Les problèmes liés à ce modèle ont été longuement discutés ! Vous êtes probablement lassés d’en entendre parler maintenant. Le P de CPT signifie pair-à-pair. Dans un tel modèle, vous échangez des messages directement avec vos amis. Il n’y a pas de serveur central intermédiaire géré par un tiers. Chaque connexion directe s’appuie uniquement sur l’infrastructure plus large d’Internet.

facteur à vélo qui tient une enveloppe

Vous vous souvenez du bureau de poste Signal ? Avec un modèle pair-à-pair, vous ne passez pas par un service postal pour traiter votre courrier. Vous remettez vous-même chaque lettre directement à votre ami. Vous l’écrivez, vous la scellez dans une enveloppe (chiffrement de bout en bout), vous la mettez dans votre sac et vous traversez la ville à vélo pour la remettre en main propre.

La communication pair-à-pair offre une grande résistance aux métadonnées. Il n’y a pas de serveur central qui traite chaque message auquel des métadonnées peuvent être associées. Il est ainsi plus difficile pour les adversaires de collecter en masse des métadonnées sur les communications que de surveiller le trafic entrant et sortant de quelques serveurs centraux connus. Il n’y a pas non plus de point de défaillance unique. Tant qu’il existe une route sur Internet pour que vous et votre amie puissiez vous connecter, vous pouvez discuter.

Synchronisation

Il y a un point important à noter à propos de la communication pair-à-pair : comme il n’y a pas de serveur central pour stocker et relayer les messages, vous et votre ami devez tous deux avoir l’application en cours d’exécution et avoir une connexion en ligne pour échanger des messages. C’est pourquoi ces applications CPT privilégient la communication synchrone. Que se passe-t-il si vous traversez la ville à vélo pour remettre une lettre à vos amis et… qu’ils ne sont pas chez eux ? Si vous voulez vraiment faire du pair-à-pair, vous devez remettre la lettre en main propre. Vous ne pouvez pas simplement la déposer quelque part (il n’y a pas d’endroit assez sûr !). Vous devez être en mesure de joindre directement vos amis pour leur transmettre le message – c’est l’aspect synchrone de la communication de pair à pair.

Un appel téléphonique est un bon exemple de communication synchrone. Vous ne pouvez pas avoir de conversation téléphonique si vous n’êtes pas tous les deux au téléphone en même temps. Mais qui passe encore des appels téléphoniques ? De nos jours, nous sommes beaucoup plus habitués à un mélange de messagerie synchrone et asynchrone, et les services de communication centralisés comme Signal sont parfaits pour cela. Il arrive que vous et votre ami soyez tous deux en ligne et échangiez des messages en temps réel, mais le plus souvent, il y a un long décalage entre les messages envoyés et reçus. Au moins pour certaines personnes… Vous avez peut-être, en ce moment, votre téléphone allumé, à portée de main à tout moment. Vous répondez immédiatement à tous les messages que vous recevez, à toute heure de la journée. Donc toute communication est et doit être synchrone… si vous êtes dans ce cas, vous vous reconnaîtrez certainement.

Le passage à la communication textuelle synchrone peut être une vraie difficulté au début. Certaines lectrices et lecteurs se souviendront peut-être de ce que c’était lorsque on utilisait AIM, ICQ ou MSN Messenger (si vous vous en souvenez, vous avez mal au dos). Vous devez savoir si la personne est réellement en ligne ou non. Si la personne n’est pas en ligne, vous ne pouvez pas envoyer de messages pour plus tard. Si l’une d’entre vous ne laisse pas l’application en ligne en permanence, vous devez prendre l’habitude de prévoir des horaires pour discuter. Cela peut s’avérer très agréable. Paradoxalement, la normalisation de la communication asynchrone a entraîné le besoin d’être toujours en ligne et réactif. La communication synchrone encourage l’intentionnalité de nos communications, en les limitant aux moments où nous sommes réellement en ligne, au lieu de s’attendre à être en permanence plus ou moins disponibles.

Une autre conséquence importante de la synchronisation des connexions pair-à-pair est qu’elle peut rendre les discussions de groupe un peu bizarres. Que se passe-t-il si tous les membres du groupe ne sont pas en ligne au même moment ? Briar et Cwtch gèrent ce problème différemment, un sujet abordé plus bas, dans les sections relatives à chacune de ces applications.

Tor

grand type perplexe et chapeauté au t-shirt BIG DATA, qui se pose des questions (3 points d'interrogation) tandis qu'à ses pieds deux enfants communiquent avec des boites de conserve reliées par un fil

Bien que la communication pair-à-pair soit très résistante aux métadonnées et évite d’autres écueils liés à l’utilisation d’un serveur central, elle ne protège pas à elle seule contre la collecte de métadonnées et l’analyse du trafic dans le cadre du « Big Data ». Tor est un très bon moyen de limiter ce problème, et les applications CPT font transiter tout le trafic par Tor.

Si vous êtes un⋅e anarchiste et que vous lisez ces lignes, vous devriez déjà connaître Tor et la façon dont il peut être utilisé pour assurer l’anonymat (ou plutôt la non-associativité). Les applications CPT permettent d’établir des connexions directes pair-à-pair pour échanger des messages par l’intermédiaire de Tor. Il est donc beaucoup plus difficile de vous observer de manière ciblée ou de vous pister et de corréler vos activités sur Internet, de savoir qui parle à qui ou de faire d’autres analyses utiles. Il est ainsi bien plus difficile de relier un utilisateur donné d’une application CPT à une identité réelle. Tout ce qu’un observateur peut voir, c’est que vous utilisez Tor.

Tor n’est pas un bouclier à toute épreuve et des failles potentielles ou des attaques sur le réseau Tor sont possibles. Entrer dans les détails du fonctionnement de Tor prendrait trop de temps ici, et il existe de nombreuses ressources en ligne pour vous informer. Il est également important de comprendre les mises en garde générales en ce qui concerne l’utilisation de Tor. Comme Signal, le trafic Tor peut également être altéré par des interférences au niveau de l’infrastructure Internet, ou par des attaques par déni de service qui ciblent l’ensemble du réseau Tor. Toutefois, il reste beaucoup plus difficile pour un adversaire de bloquer ou de perturber Tor que de mettre hors service ou de bloquer le serveur central de Signal.

Il faut souligner que dans certaines situations, l’utilisation de Tor peut vous singulariser. Si vous êtes la seule à utiliser Tor dans une région donnée ou à un moment donné, vous pouvez vous faire remarquer. Mais il en va de même pour toute application peu courante. Le fait d’avoir Signal sur votre téléphone vous permet également de vous démarquer. Plus il y a de gens qui utilisent Tor, mieux c’est, et s’il est utilisé correctement, Tor offre une meilleure protection contre les tentatives d’identification des utilisateurs que s’il n’était pas utilisé. Les applications CPT utilisent Tor pour tout, par défaut, de manière presque infaillible.

Pas de téléphone, pas de problème

Un point facilement gagné pour les deux applications CPT présentées ici : elles ne réclament pas de numéro de téléphone pour l’enregistrement d’un compte. Votre compte est créé localement sur votre appareil et l’identifiant du compte est une très longue chaîne de caractères aléatoires que vous partagez avec vos amis pour qu’ils deviennent des contacts. Vous pouvez facilement utiliser ces applications sur un ordinateur, sur un téléphone sans carte SIM ou sur un téléphone mais sans lien direct avec votre numéro de téléphone.

Mises en garde générales concernant les applications CPT

La fuite de statut

Les communications pair-à-pair laissent inévitablement filtrer un élément particulier de métadonnées : le statut en ligne ou hors ligne d’un utilisateur. Toute personne que vous avez ajoutée en tant que contact ou à qui vous avez confié votre identifiant (ou tout adversaire ayant réussi à l’obtenir) peut savoir si vous êtes en ligne ou hors ligne à un moment donné. Cela ne s’applique pas vraiment à notre modèle de menace, sauf si vous êtes particulièrement négligent avec les personnes que vous ajoutez en tant que contact, ou pour des événements publics qui affichent les identifiants d’utilisateurs. Mais cela vaut la peine d’être noté, parce qu’il peut parfois arriver que vous ne vouliez pas que tel ami sache que vous êtes en ligne !

message dans une bulle dont l'auteur se réjouit de "voir" sa maman en ligne au moment où il écrit

Un compte par appareil

Lorsque vous ouvrez ces applications pour la première fois, vous créez un mot de passe qui sera utilisé pour chiffrer votre profil, vos contacts et l’historique de vos messages (si vous choisissez de le sauvegarder). Ces données restent chiffrées sur votre appareil lorsque vous n’utilisez pas l’application.

Comme il n’y a pas de serveur central, vous ne pouvez pas synchroniser votre compte sur plusieurs appareils. Vous pouvez migrer manuellement votre compte d’un appareil à l’autre, par exemple d’un ancien téléphone à un nouveau, mais il n’y a pas de synchronisation magique dans le cloud. Le fait d’avoir un compte distinct sur chaque appareil est une solution de contournement facile, qui encourage la compartimentation. Le fait de ne pas avoir à se soucier d’une version synchronisée sur un serveur central (même s’il est chiffré) ou sur un autre appareil est également un avantage. Cela oblige à considérer plus attentivement où se trouvent vos données et comment vous y accédez plutôt que de tout garder « dans le nuage » (c’est-à-dire sur l’ordinateur de quelqu’un d’autre). Il n’existe pas non plus de copie de vos données utilisateur qui serait sauvegardée sur un serveur tiers afin de restaurer votre compte en cas d’oubli de votre mot de passe ou de perte de votre appareil. Si c’est perdu… c’est perdu !.

Les seuls moyens de contourner ce problème sont : soit de confier à un serveur central une copie de vos contacts et de votre compte de média social, soit de faire confiance à un autre média social, de la même manière que Signal utilise votre liste de contacts composée de numéros de téléphone. Nous ne devrions pas faire confiance à un serveur central pour stocker ces informations (même sous forme chiffrée), ni utiliser quelque chose comme des numéros de téléphone. La possibilité de devoir reconstruire vos comptes de médias sociaux à partir de zéro est le prix à payer pour éviter ces problèmes de sécurité, et encourage la pratique qui consiste à maintenir et à rétablir des liens de confiance avec nos amis.

Durée de la batterie

Exécuter des connexions pair-à-pair avec Tor signifie que l’application doit être connectée et à l’écoute en permanence au cas où l’un de vos amis vous enverrait un message. Cela peut s’avérer très gourmand en batterie sur des téléphones anciens. Le problème se pose de moins en moins, car il y a une amélioration générale de l’utilisation des batteries et ces dernières sont de meilleure qualité.

Rien pour les utilisateurs d’iOS

Aucune de ces applications ne fonctionne sur iOS, principalement en raison de l’hostilité d’Apple à l’égard de toute application qui permet d’établir des connexions pair-à-pair avec Tor. Il est peu probable que cela change à l’avenir (mais ce n’est pas impossible).

Le bestiaire CPT

Il est temps de faire connaissance avec ces applications CPT. Elles disposent toutes les deux d’excellents manuels d’utilisation qui fournissent des informations complètes, mais voici un bref aperçu de leur fonctionnement, de leurs fonctionnalités et de la manière dont on les peut les utiliser.

Briar

Site officiel de BriarManuel de Briar

Histoire et philosophie de l’application

petit logo de Briar

Briar est développé par le Briar Project, un collectif de développeurs, de hackers et de partisans du logiciel libre, principalement basé en Europe. En plus de résister à la surveillance et à la censure, la vision globale du projet consiste à construire une infrastructure de communication et d’outils à utiliser en cas de catastrophe ou de panne d’Internet. Cette vision est évidemment intéressante pour les anarchistes qui se trouvent dans des régions où il y a un risque élevé de coupure partielle ou totale d’Internet lors d’une rébellion, ou bien là où l’infrastructure générale peut s’effondrer (c.-à-d. partout). Si les connexions à Internet sont coupées, Briar peut synchroniser les messages par Wi-Fi ou Bluetooth. Briar permet également de partager l’application elle-même directement avec un ami. Elle peut même former un réseau maillé rudimentaire entre pairs, de sorte que certains types de messages peuvent passer d’un utilisateur à l’autre.

Briar est un logiciel open source et a également fait l’objet d’un audit de sécurité indépendant en 2013.

  • À l’heure où nous écrivons ces lignes, Briar est disponible pour Android et la version actuelle est la 1.4.9.
  • Une version desktop bêta est disponible pour Linux (version actuelle 0.2.1.), bien qu’il lui manque de nombreuses fonctionnalités.
  • Des versions Windows et macOS du client desktop sont prévues.

Utiliser Briar

Conversation basique

Le clavardage de base fonctionne très bien. Les amis doivent s’ajouter mutuellement pour pouvoir se connecter. Briar dispose d’une petite interface agréable pour effectuer cette opération en présentiel en scannant les codes QR de l’autre. Mais il est également possible de le faire à distance en partageant les identifiants (sous la forme d’un « lien briar:// »), ou bien un utilisateur peut en « présenter » d’autres dans l’application, ce qui permet à deux utilisatrices de devenir des contacts l’une pour l’autre par l’intermédiaire de leur amie commune. Cette petite contrainte dans la manière d’ajouter des contacts peut sembler gênante, mais pensez à la façon dont ce modèle encourage des meilleures pratiques, notamment sur la confiance que l’on s’accorde en ajoutant des contacts. Briar a même un petit indicateur à côté de chaque nom d’utilisateur pour vous rappeler comment vous le « connaissez » (en personne, via des liens de partage, ou via un intermédiaire).

Actuellement, dans les discussions directes, vous pouvez envoyer des fichiers, utiliser des émojis, supprimer des messages ou les faire disparaître automatiquement au bout de sept jours. Si votre ami n’est pas en ligne, vous pouvez lui écrire un message qui sera envoyé automatiquement la prochaine fois que vous le verrez en ligne.

Groupes privés

Les groupes privés de Briar sont des groupes de discussion de base. Seul le créateur du groupe peut inviter d’autres membres. La création de groupes privés est donc très pensée en amont et destinée à un usage spécifique. Ils prennent en charge un affichage par fil de discussion (vous pouvez répondre directement à un message spécifique, même s’il ne s’agit pas du message le plus récent de la discussion), mais il s’agit d’un système assez rudimentaire. Il n’est pas possible d’envoyer des images dans un groupe privé, ni de supprimer des messages.

Avec Briar, les discussions de groupe étant véritablement sans serveur, les choses peuvent être un peu bizarres lorsque tous les membres du groupe ne sont pas en ligne en même temps. Vous vous souvenez de la synchronicité ? Tout message de groupe sera envoyé à tous les membres du groupe qui sont en ligne à ce moment-là. Briar s’appuie sur tous les membres d’un groupe pour relayer les messages aux autres membres qui ne sont pas en ligne. Si vous avez manqué certains messages dans une discussion de groupe, n’importe quel autre membre qui a reçu ces messages peut vous les transmettre lorsque vous êtes tous les deux en ligne.

Forums

Briar dispose également d’une fonction appelée Forums. Les forums fonctionnent de la même manière que les groupes privés, sauf que tout membre peut inviter d’autres membres.

Blog

La fonction de blog de Briar est plutôt sympa ! Chaque utilisateur dispose par défaut d’un flux de blog. Les articles de blog publiés par vos contacts s’affichent dans votre propre flux. Vous pouvez également commenter un billet, ou « rebloguer » le billet d’un contact pour qu’il soit partagé avec tous vos contacts (avec votre commentaire). En bref, c’est un réseau social rudimentaire qui fonctionne uniquement sur Briar.

Lecteur de flux RSS

Briar dispose également d’un lecteur de flux rss intégré qui récupère les nouveaux messages des sites d’information via Tor. Cela peut être un excellent moyen de lire le dernier communiqué de votre site de contre-information anarchiste préféré (qui fournit sûrement un flux rss, si vous ne le saviez pas déjà !). Les nouveaux messages qui proviennent des flux rss que vous avez ajoutés apparaissent dans le flux Blog, et vous pouvez les « rebloguer » pour les partager avec tous vos contacts.

Devenez un maillon

Briar propose de nombreux outils pour faire circuler des messages entre contacts, sans avoir recours à des serveurs centraux. Les forums et les blogs sont relayés d’un contact à l’autre, à l’instar des groupes privés qui synchronisent les messages entre les membres sans serveur. Tous vos contacts peuvent recevoir une copie d’un billet de blog ou de forum même si vous n’êtes pas en ligne en même temps – les contacts partagés transmettent le message pour vous. Briar ne crée pas de réseau maillé où les messages sont transmis via d’autres utilisateurs (ce qui pourrait permettre à un adversaire d’exploiter plusieurs comptes malveillants et de collecter des métadonnées). Briar ne confie aucun de vos messages à des utilisateurs auxquels ils ne sont pas destinés. Au contraire, chaque utilisatrice censée recevoir un message participe également à la transmission de ce message, et uniquement grâce à ses propres contacts. Cela peut s’avérer particulièrement utile pour créer un réseau de communication fiable qui fonctionne même si Internet est indisponible. Les utilisatrices de Briar peuvent synchroniser leurs messages par Wi-Fi ou Bluetooth. Vous pouvez vous rendre au café internet local, voir quelques amis et synchroniser divers messages de blogs et de forums. Puis une fois rentré, vos colocataires peuvent se synchroniser avec vous pour obtenir les mêmes mises à jour de tous vos contacts mutuels partagés.

Mises en garde pour Briar

Chaque instance de l’application ne prend en charge qu’un seul compte. Il n’est donc pas possible d’avoir plusieurs comptes sur le même appareil. Ce n’est pas un problème si vous utilisez Briar uniquement pour parler avec un groupe d’amis proches, mais cela rend difficile l’utilisation de Briar avec des groupes différents que vous voudriez compartimenter. Briar fournit pour cela plusieurs arguments basés sur la sécurité, dont l’un est simple : si le même appareil utilise plusieurs comptes, il pourrait théoriquement être plus facile pour un adversaire de déterminer que ces comptes sont liés, malgré l’utilisation de Tor. Si deux comptes ne sont jamais en ligne en même temps, il y a de fortes chances qu’ils utilisent le même téléphone portable pour leurs comptes Briar individuels. Il existe d’autres raisons, et aussi des solutions de contournement, toujours est-il qu’il n’est pas possible, pour le moment, d’avoir plusieurs profils sur le même appareil.

type ligoté avec l elogo de Briar sur la tête auquel un personnage du dessin animé Scoobidoo s'apprête à mettre un baîllon

Le protocole Briar exige également que deux utilisatrices s’ajoutent mutuellement en tant que contacts, ou qu’ils soient parrainés par un ami commun, avant de pouvoir interagir. Cela empêche de publier une adresse Briar pour recevoir des messages anonymes. Par exemple, vous voudriez publier votre identifiant Briar pour recevoir des commentaires honnêtes sur un article qui compare différentes applications de chat sécurisées.

Briar et la communication asynchrone

De manière générale, les utilisateurs et utilisatrices apprécient beaucoup la communication asynchrone. Le projet Briar travaille sur une autre application : une boîte aux lettres (Briar Mailbox) qui pourrait être utilisée facilement sur un vieux téléphone Android ou tout autre machine bon marché. Cette boîte aux lettres resterait en ligne principalement pour recevoir des messages pour vous, puis se synchroniserait avec votre appareil principal via Tor lorsque vous êtes connecté. C’est une idée intéressante. Une seule boîte aux lettres Briar pourrait potentiellement être utilisée par plusieurs utilisateurs qui se font confiance, comme des colocataires dans une maison collective, ou les clients réguliers d’un magasin d’information local. Plutôt que de s’appuyer sur un serveur central pour faciliter les échanges asynchrones, un petit serveur facile à configurer et contrôlé par vous-même serait utilisé pour stocker les messages entrants pour vous et vos amis lorsque vous n’êtes pas en ligne. Ce système étant encore en cours de développement, son degré de sécurité (par exemple, savoir si les messages stockés ou d’autres métadonnées seraient suffisamment sûrs si un adversaire accédait à la boîte aux lettres) n’est pas connu et devra faire l’objet d’une évaluation.

Cwtch

Site officiel de CwtchManuel de Cwtch

Historique et philosophie de l’application

petit logo de Cwtch

Alors oui ce nom pas facile à prononcer… ça rime avec « butch ». Apparemment, il s’agit d’un mot gallois qui signifie une étreinte offrant comme un refuge dans les bras de quelqu’un.

Cwtch est développé par l’Open Privacy Research Society, une organisation à but non lucratif basée à Vancouver. Dans l’esprit, Cwtch pourrait être décrit comme un « Signal queer ». Open Privacy s’investit beaucoup dans la création d’outils destinés à « servir les communautés marginalisées » et à résister à l’oppression. Elle a également travaillé sur d’autres projets intéressants, comme la conception d’un outil appelé « Shatter Secrets », destiné à protéger les secrets contre les scénarios dans lesquels les individus peuvent être contraints de révéler un mot de passe (comme lors d’un passage de frontière).

Cwtch est également un logiciel open source et son protocole repose en partie sur le projet CPT antérieur nommé Ricochet. Cwtch est un projet plus récent que Briar, mais son développement est rapide et de nouvelles versions sortent fréquemment.

  • À l’heure où nous écrivons ces lignes, la version actuelle est la 1.8.0.
  • Cwtch est disponible pour Android, Windows, Linux et macOS.

Utiliser Cwtch

Lorsque vous ouvrez Cwtch pour la première fois, vous créez votre profil, protégé par un mot de passe. Votre nouveau profil se voit attribuer un mignon petit avatar et une adresse Cwtch. Contrairement à Briar, Cwtch peut prendre en charge plusieurs profils sur le même appareil, et vous pouvez en avoir plusieurs déverrouillés en même temps. C’est idéal si vous voulez avoir des identités séparées pour différents projets ou réseaux sans avoir à passer d’un appareil à l’autre (mais dans ce cas attention aux possibles risques de sécurité !).

Pour ajouter un ami, il suffit de lui donner votre adresse Cwtch. Il n’est pas nécessaire que vous et votre ami échangiez d’abord vos adresses pour discuter. Cela signifie qu’avec Cwtch, vous pouvez publier une adresse Cwtch publiquement et vos ami⋅e⋅s’ou non peuvent vous contacter de manière anonyme. Vous pouvez également configurer Cwtch pour qu’il bloque automatiquement les messages entrants provenant d’inconnus. Voici une adresse Cwtch pour contacter l’auteur de cet article si vous avez des commentaires ou envie d’écrire un quelconque message haineux :

g6px2uyn5tdg2gxpqqktnv7qi2i5frr5kf2dgnyielvq4o4emry4qzid

En mode conversation directe, Cwtch propose un formatage de texte riche, des emojis et des réponses. Chaque conversation peut être configurée pour « enregistrer l’historique » ou « supprimer l’historique » à la fermeture de Cwtch.

C’est le strict minimum et cela fonctionne très bien. Pour l’instant, toutes les autres fonctionnalités de Cwtch sont « expérimentales » et vous pouvez les choisir en y accédant par les paramètres. Cela comprend les discussions de groupe, le partage de fichiers, l’envoi de photos, les photos de profil, les aperçus d’images et les liens cliquables avec leurs aperçus. Le développement de Cwtch a progressé assez rapidement, donc au moment où vous lirez ces lignes, toutes ces fonctionnalités seront peut-être entièrement développées et disponibles par défaut.

Discussions de groupe

Cwtch propose également des discussions de groupe en tant que « fonction expérimentale ». Pour organiser cela, Cwtch utilise actuellement des serveurs gérés par les utilisateurs, ce qui est très différent de l’approche de Briar. Open Privacy considère que la résistance aux métadonnées des discussions de groupe est un problème ouvert, et j’espère qu’en lisant ce qui précède, vous comprendrez pourquoi. Tout comme le serveur Signal, les serveurs Cwtch sont conçus de telle sorte qu’ils soient toujours considérés comme « non fiables » et qu’ils puissent en apprendre le moins possible sur le contenu des messages ou les métadonnées. Mais bien entendu, ces serveurs sont gérés par des utilisateurs individuels et non par une tierce partie centrale.

Tout utilisateur de Cwtch peut devenir le « serveur » d’une discussion de groupe. C’est idéal pour les groupes à usage unique, où un utilisateur peut devenir l’« hôte » d’une réunion ou d’une discussion rapide. Les serveurs de discussion de groupe de Cwtch permettent également la transmission asynchrone des messages, de sorte qu’un groupe ou une communauté peut exploiter son propre serveur en permanence pour rendre service à ses membres. La façon dont Cwtch aborde les discussions de groupe est encore en cours de développement et pourrait changer à l’avenir, mais il s’agit pour l’instant d’une solution très prometteuse et sympathique.

Correspondance asynchrone avec Cwtch

Les discussions de groupe dans Cwtch permettent la correspondance asynchrone (tant que le serveur/hôte est en ligne), mais comme Briar, Cwtch exige que les deux contacts soient en ligne pour l’envoi de messages directs. Contrairement à Briar, Cwtch ne permet pas de mettre en file d’attente les messages à envoyer à un contact une fois qu’il est en ligne.

petit logo de cœur barré

Cwtch et la question des crypto-monnaies

Fin 2019, Open Privacy, qui développe Cwtch, a reçu un don sans conditions de 40 000 dollars canadiens de la part de la fondation Zcash. Zcash est une autre crypto-monnaie centrée sur la vie privée, similaire mais nettement inférieure à Monero7. En 2019, Cwtch en était au tout début de son développement, et Open Privacy a mené quelques expériences exploratoires sur l’utilisation de Zcash ou de crypto-monnaies blockchain similaires comme des solutions créatives à divers défis relatifs au chiffrement, avec l’idée qu’elles pourraient être incorporées dans Cwtch à un moment ou à un autre. Depuis lors, aucun autre travail de développement avec Zcash ou d’autres crypto-monnaies n’a été associé à Cwtch, et il semble que ce ne soit pas une priorité ou un domaine de recherche pour Open Privacy. Toutefois, il convient de mentionner ce point comme un signal d’alarme potentiel pour les personnes qui se méfient fortement des systèmes de crypto-monnaies. Rappelons que Signal dispose déjà d’une crypto-monnaie entièrement fonctionnelle intégrée à l’application, qui permet aux utilisateurs d’envoyer et de recevoir des MobileCoin.

Conclusions

(… « X a quitté le groupe »)

De nombreux lecteurs se disent peut-être : « Les applications CPT ne semblent pas très bien prendre en charge les discussions de groupe… et j’adore les discussions de groupe ! »… Premièrement, qui aime vraiment les discussions de groupe ? Deuxièmement, c’est l’occasion de soulever des critiques sur la façon dont les anarchistes finissent par utiliser les discussions de groupe dans Signal, pour faire valoir que la façon dont elles sont mises en œuvre dans Briar et Cwtch ne devrait pas être un obstacle.

Signal, Cwtch et Briar vous permettent tous les trois d’organiser facilement un groupe en temps réel (synchrone !) pour une réunion ou une discussion collective rapide qui ne pourrait pas avoir lieu en présentiel. Mais lorsque les gens parlent de « discussion de groupe » (en particulier dans le contexte de Signal), ce n’est pas vraiment ce qu’ils veulent dire. Les discussions de groupe dans Signal deviennent souvent d’énormes flux continus de mises à jour semi-publiques, de « shitposts », de liens repartagés, etc. qui s’apparentent davantage à des pratiques de médias sociaux. Il y a plus de membres qu’il n’est possible d’en avoir pour une conversation vraiment fonctionnelle, sans parler de la prise de décision. La diminution de l’utilité et de la sécurité selon l’augmentation de la taille, de la portée et de la persistance des groupes Signal a été bien décrite dans l’excellent article Signal Fails. Plus un groupe de discussion s’éloigne de la petite taille, du court terme, de l’intention et de l’objectif principal, plus il est difficile à mettre en œuvre avec Briar et Cwtch — et ce n’est pas une mauvaise chose. Briar et Cwtch favorisent des habitudes plus saines et plus sûres, sans les « fonctionnalités » de Signal qui encouragent la dynamique des discussions de groupe critiquées dans des articles tels que « Signal Fails ».

Proposition

Briar et Cwtch sont deux initiatives encore jeunes. Certains anarchistes en ont déjà entendu parler et essaient d’utiliser l’un ou l’autre pour des projets ou des cas d’utilisation spécifiques. Les versions actuelles peuvent sembler plus lourdes à utiliser que Signal, et elles souffrent de l’effet de réseau – tout le monde utilise Signal, donc personne ne veut utiliser autre chose 8. Il est intéressant de souligner que les obstacles apparents à l’utilisation de Cwtch et Briar (encore en version bêta, effet de réseau, différent de ce à quoi vous êtes habitué, sans version iOS) sont exactement les mêmes que ceux qui ont découragé les premiers utilisateurs de Signal (alias TextSecure !).

Il est difficile d’amener les gens à se familiariser avec un nouvel outil et à commencer à l’utiliser. Surtout lorsque l’outil auquel ils sont habitués semble fonctionner à merveille ! Le défi est indéniable. Ce guide a pris des pages et des pages pour tenter de convaincre les anarchistes, qui sont peut-être ceux qui se préoccupent le plus de ces questions, qu’ils ont intérêt à utiliser ces applications.

Les anarchistes ont déjà réussi à adopter de nouveaux outils électroniques prometteurs, à les diffuser et à les utiliser efficacement lors des actions de lutte et de résistance. La normalisation de l’utilisation des applications CPT en plus ou à la place de Signal pour la communication électronique renforcera la résilience de nos communautés et de ceux que nous pouvons convaincre d’utiliser ces outils. Ils nous aideront à nous protéger de la collecte et de l’analyse de métadonnées de plus en plus puissantes, à ne pas dépendre d’un service centralisé et à rendre plus facile l’accès à l’anonymat.

Voici donc la proposition. Après avoir lu ce guide, mettez-le en pratique et partagez-le. Vous ne pouvez pas essayer Cwtch ou Briar seul, vous avez besoin d’au moins un ami pour cela. Installez-ces applications avec votre équipe et essayez d’utiliser l’une ou l’autre pour un projet spécifique qui vous convient. Organisez une réunion hebdomadaire avec les personnes qui ne peuvent pas se rencontrer en personne pour échanger des nouvelles qui, autrement, auraient été partagées dans un groupe de discussion agglutiné sur Signal. Gardez le contact avec quelques amis éloignés ou avec une équipe dont les membres sont distants. Vous n’êtes pas obligé de supprimer Signal (et vous ne le devriez probablement pas), mais vous contribuerez au minimum à renforcer la résilience en établissant des connexions de secours avec vos réseaux. Alors que la situation s’échauffe, la probabilité d’une répression intensive ou de fractures sociétales telles que celles qui perturbent Signal dans d’autres pays est de plus en plus grande partout, et nous aurons tout intérêt à mettre en place nos moyens de communication alternatifs le plus tôt possible !

Briar et Cwtch sont tous deux en développement actif, par des anarchistes et des sympathisants à nos causes. En les utilisant, que ce soit sérieusement ou pour le plaisir, nous pouvons contribuer à leur développement en signalant les bogues et les vulnérabilités, et en incitant leurs développeurs à continuer, sachant que leur projet est utilisé. Peut-être même que les plus férus d’informatique d’entre nous peuvent contribuer directement, en vérifiant le code et les protocoles ou même en participant à leur développement.

Outre la lecture de ce guide, essayer d’utiliser ces applications en tant que groupe d’utilisateurs curieux est le meilleur moyen d’apprécier en quoi elles sont structurellement différentes de Signal. Même si vous ne pouvez pas vous résoudre à utiliser ces applications régulièrement, le fait d’essayer différents outils de communication sécurisés et de comprendre comment, pourquoi et en quoi ils sont différents de ceux qui vous sont familiers améliorera vos connaissances en matière de sécurité numérique. Il n’est pas nécessaire de maîtriser les mathématiques complexes qui sous-tendent l’algorithme de chiffrement à double cliquet de Signal, mais une meilleure connaissance et une meilleure compréhension du fonctionnement théorique et pratique de ces outils permettent d’améliorer la sécurité opérationnelle dans son ensemble. Tant que nous dépendons d’une infrastructure pour communiquer, nous devrions essayer de comprendre comment cette infrastructure fonctionne, comment elle nous protège ou nous rend vulnérables, et explorer activement les moyens de la renforcer.

Le mot de la fin

Toute cette discussion a porté sur les applications de communication sécurisées qui fonctionnent sur nos téléphones et nos ordinateurs. Le mot de la fin doit rappeler que même si l’utilisation d’outils de chiffrement et d’anonymisation des communications en ligne peut vous protéger contre vos adversaires, vous ne devez jamais saisir ou dire quoi que ce soit sur une application ou un appareil sans savoir que cela pourrait être interprété devant un tribunal. Rencontrer vos amis, face à face, en plein air et loin des caméras et autres appareils électroniques est de loin le moyen le plus sûr d’avoir une conversation qui doit être sécurisée et privée. Éteignez votre téléphone, posez-le et sortez !

Appendice : d’autres applications dont vous n’avez pas forcément entendu parler

Ricochet Refresh

Ricochet était une toute première application CPT de bureau financée par le Blueprint for Free Speech, basé en Europe. Ricochet Refresh est la version actuelle. Fondamentalement, elle est très similaire à Cwtch et Briar, mais assez rudimentaire – elle dispose d’un système basique de conversation directe et de transfert de fichiers, et ne fonctionne que sur MacOS, Linux et Windows. Cette application est fonctionnelle, mais dépouillée, et n’a pas de version pour mobiles.

OnionShare

OnionShare est un projet fantastique qui fonctionne sur n’importe quel ordinateur de bureau et qui est fourni avec Tails et d’autres systèmes d’exploitation. Il permet d’envoyer et de recevoir facilement des fichiers ou d’avoir un salon de discussion éphémère rudimentaire via Tor. Il est également CPT !

Telegram

Telegram est en fait comme Twitter. Il peut s’avérer utile d’y être présent dans certains scénarios, mais il ne devrait pas être utilisé pour des communications sécurisées car il y a des fuites de métadonnées partout. Il n’est probablement pas utile de passer plus de temps à critiquer Telegram ici, mais il ne devrait pas être utilisé là où la vie privée ou la sécurité sont exigées.

Tox

Tox est un projet similaire à Briar et Cwtch, mais il n’utilise pas Tor – c’est juste CP. Tox peut être routé manuellement à travers Tor. Aucune des applications développées pour Tox n’est particulièrement conviviale.

Session

Session mérite qu’on s’y attarde un peu. L’ambiance y est très libertarienne, et activiste façon « free-speech movement ». Session utilise le protocole de chiffrement robuste de Signal, est en pair-à-pair pour les messages directs et utilise également le routage Onion pour l’anonymat (le même principe que celui qui est à la base de Tor). Cependant, au lieu de Tor, Session utilise son propre réseau de routage Onion pour lequel une « participation financière » est nécessaire afin de faire fonctionner un nœud de service qui constitue le réseau Onion. Point essentiel, cette participation financière prend la forme d’une crypto-monnaie administrée par la fondation qui développe Session. Le projet est intéressant d’un point de vue technologique, astucieux même, mais il s’agit d’une solution très « web3 » drapée dans une culture cryptobro. Malgré tout ce qu’ils prétendent, leurs discussions de groupe ne sont pas conçues pour être particulièrement résistantes à la collecte de métadonnées, et les grandes discussions de groupe semi-publiques sont simplement hébergées sur des serveurs centralisés (et apparemment envahis par des cryptobros d’extrême-droite). Peut-être que si la blockchain finit par s’imposer, ce sera une bonne option, mais pour l’instant, on ne peut pas la recommander en toute bonne conscience.

Molly

Molly est un fork du client Signal pour Android. Il utilise toujours le serveur Signal mais propose un peu plus de sécurité et de fonctionnalités sur l’appareil.

Contact

Cet article a été écrit originellement en août 2022. Courriel de l’auteur : pettingzoo riseup net ou via Cwtch : g6px2uyn5tdg2gxpqqktnv7qi2i5frr5kf2dgnyielvq4o4emry4qzid


dessin en noir et blanc. Main qui brandit un smartphone émettant un message (bulle) qui prend feu. Légende : le soulèvement ne dure qu'une nuit… les métadonnées sont éternelles


  1. Par le biais d’un hameçonnage ou d’une ruse
  2. Cependant, Signal semble vraiment vouloir obtenir davantage de dons de la part des utilisateurs, malgré le prêt de 50 millions de dollars contracté par l’entreprise. ¯_(ツ)_/¯
  3. Au lieu d’un serveur physique unique, il s’agit en fait d’un énorme réseau de serveurs loués dans les datacenters d’Amazon un peu partout aux États-Unis – ce qui peut être résumé à un serveur Signal unique pour les besoins de notre discussion.
  4. Récemment, Signal a choisi de fermer une partie du code de son serveur, soi-disant pour lui permettre de lutter contre le spam sur la plateforme. Cela signifie que désormais, une petite partie du code du serveur Signal n’est pas partagée publiquement. Ce changement dénote également une augmentation, bien qu’extrêmement minime, de la collecte de métadonnées côté serveur, puisqu’elle est nécessaire pour faciliter la lutte efficace contre le spam, même de manière basique. Il n’y a aucune raison de suspecter une manœuvre malveillante, mais il est important de noter qu’il s’agit là encore d’une décision stratégique qui sacrifie les questions de sécurité dans l’intérêt de l’expérience de l’utilisateur.
  5. Stewart Baker, Conseiller Général de la NSA.
  6. Pardonnez ce pavé sur les numéros de téléphone. Bien que, dans les fils de questions-réponses sur Github, Signal ait mentionné être ouvert à l’idée de ne plus exiger de numéro de téléphone, il n’y a pas eu d’annonce officielle indiquant qu’il s’agissait d’une fonctionnalité à venir et en cours de développement. Il semblerait que l’un des problèmes liés à l’abandon des numéros de téléphone pour l’enregistrement soit la rupture de la compatibilité avec les anciens comptes Signal, en raison de la manière dont les choses étaient mises en œuvre à l’époque de TextSecure. C’est paradoxal, étant donné que le principal argument de Moxie contre les modèles décentralisés est qu’il serait trop difficile d’aller vite – il y a trop de travail à faire avant de pouvoir mettre en œuvre de nouvelles fonctionnalités. Et pourtant, Signal est bloqué par un problème très embarrassant à cause d’un ancien code concernant l’enregistrement des comptes auprès d’un serveur central. Moxie a également expliqué que les numéros de téléphone sont utilisés comme point de référence de votre identité dans Signal pour faciliter la préservation de votre « graphe social ». Au lieu que Signal ait à maintenir une sorte de réseau social en votre nom, tous vos contacts sont identifiés par leur numéro de téléphone dans le carnet d’adresses de votre téléphone, ce qui facilite le maintien et la conservation de votre liste de contacts lorsque vous passez d’autres applications à Signal, ou si vous avez un nouveau téléphone, ou que sais-je encore. Pour Moxie, il semble qu’avoir à « redécouvrir » ses contacts régulièrement et en tout lieu soit un horrible inconvénient. Pour les anarchistes, cela devrait être considéré comme un avantage d’avoir à maintenir intentionnellement notre « graphe social » basé sur nos affinités, nos désirs et notre confiance. Nous devrions constamment réévaluer et réexaminer qui fait partie de notre « graphe social » pour des raisons de sécurité (est-ce que je fais encore confiance à tous ceux qui ont mon numéro de téléphone d’il y a 10 ans ?) et pour encourager des relations sociales intentionnelles (suis-je toujours ami avec tous ceux qui ont mon numéro de téléphone d’il y a 10 ans ?). Dernière anecdote sur l’utilisation des numéros de téléphone par Signal : Signal dépense plus d’argent pour la vérification des numéros de téléphone que pour l’hébergement du reste du service : 1 017 990 dollars pour Twillio, le service de vérification des numéros de téléphone, contre 887 069 dollars pour le service d’hébergement web d’Amazon.
  7. Le créateur de Zcash, un cypherpunk du nom de Zooko Wilcox-O’Hearn, semble prétendre que Zcash est privé mais ne peut pas être utilisé dans un but criminel…
  8. Avez-vous un moment pour parler d’interopérabilité et de fédération ? Peut-être plus tard…



PVH éditions et Ludomire : édités, libérés

Le 12 janvier dernier, PVH éditions a annoncé la libération de sa collection Ludomire. Vu la faible fréquence de ce genre de démarche dans le milieu de l’édition traditionnelle, nous avons eu envie d’aller interroger ce courageux éditeur suisse.

Rencontre avec un éditeur qui libère

Bonjour, pourriez-vous tout d’abord présenter rapidement PVH éditions, son histoire et catalogue ?

PVH éditions est une maison d’édition franco-suisse spécialisée dans la science-fiction, la fantasy et le fantastique, qu’on appelle parfois « littérature de l’Imaginaire » mais je préfère dire SFFF qui rend mieux compte de tous les genres et sous-genres qu’il renferme. Notre activité éditoriale a démarré en 2014, mais nous nous sommes réellement professionnalisés fin 2020. C’est à ce moment où tout s’est accéléré : en deux ans nous avons doublé la taille de notre catalogue, embauché six personnes et obtenu un contrat de diffusion auprès de CED-CEDIF (distribution Pollen).

Pendant les premières années, nous avons beaucoup expérimenté : livre de voyage, jeu de société, etc. Mais en 2021, nous avons resserré notre catalogue qui comprend essentiellement la collection Ludomire (16 romans et recueils de nouvelles), la collection Bretteur (4 romans et recueils de contes), quelques coéditions en jeu de rôle (Mississippi et Oreinidia) et des essais décalés autour de Bitcoin (Objective Thune et La monnaie à pétales).

Couverture de Ceux qui changent

Malgré les évolutions de ces dernières années, l’ADN de PVH éditions reste celle du début : il s’agit d’un projet artistique un peu fou de deux amis, Christophe Gérard et moi. Le caractère bicéphale et binational s’incarne dans deux structures : PVH éditions, dirigé par moi-même à Neuchâtel en Suisse, et PVH Labs, dirigé par Christophe à Montboillon en Haute-Saône (France). L’équipe de quatre personnes de PVH éditions se charge du développement éditorial : édition de livres, projets de traduction, etc. Celle de PVH Labs, quatre personnes également, se charge du développement software, de la commercialisation dans l’UE et un studio de production de nouveaux formats pour nos romans.

Ainsi en ce début 2023, nous commençons une nouvelle phase de la pérennisation de notre structure. L’enjeu est de faire connaître nos auteurs et nos livres et mener à bien deux projets d’envergure : les développements et le lancement de notre boutique en ligne p2p, La Bookinerie, et de nos Romans augmentés. Ces deux projets, basés sur des logiciels libres, sont liés à la libération de la collection Ludomire.

Vous avez décidé de basculer une partie de votre catalogue, à savoir la collection Ludomire, sous licence libre, comment est née cette envie, et pourquoi le faire ?

L’envie a toujours été là. La question devrait être : pourquoi ne l’avons-nous pas fait avant ? Pour ma part, je m’intéresse aux logiciels libres depuis bien longtemps et j’en utilise autant que possible. Je me suis beaucoup intéressé aux licences Creative Commons bien avant d’être éditeur. J’ai suivi les expériences créatives de Ploum et Thierry Crouzet sur leurs blogs. Ce n’est d’ailleurs pas un hasard si j’ai édité certaines de leurs œuvres. Dès 2020, nous avons inscrit dans notre ligne éditoriale notre « intérêt pour la culture libre ». En 2021, nous avons lancé le format print@home sous licence CC BY-NC-SA. La libération des œuvres s’inscrit dans notre ADN, dans une suite logique.

Couverture de One Minute

Alors je la pose : pourquoi ne l’avez-vous pas fait avant ?

Quand on a démarré l’édition, on avait beaucoup de choses à apprendre, à mettre en place. Notre objectif était avant tout de sortir des beaux livres et de rentrer dans nos sous. Rester dans les clous est clairement un confort, on discute avec d’autres éditeurs, on reprend les modèles de contrats que l’on nous partage. L’utilisation de licences libres n’était pas une priorité, même si c’était une envie.

J’avais également le sentiment que libérer des œuvres, comme ça, sans projet, ça aurait été un peu bidon. Pourquoi libérer des œuvres si on continue à fonctionner de la même manière que quand on utilisait un copyright ? Je pense que j’avais besoin de réfléchir au sens d’une telle démarche selon le prisme de l’éditeur. Nous avions également besoin d’arriver à un point de stabilité chez PVH éditions qui nous permette de nous investir dans une telle transformation. Et surtout, je voulais inscrire cette libération dans un projet éditorial ambitieux et cohérent.

C’est ainsi que notre diffusion en France et en Belgique (signée en juillet et en place depuis novembre 2022) a apporté le temps et la stabilité qui m’a permis de préparer cette libération pendant le deuxième semestre 2022. En décembre, nous avons obtenu un financement public important pour la mise en place de notre boutique en ligne p2p, La Bookinerie, sur 2023 et 2024. À présent, si j’ose dire, je déroule un programme mûrement réfléchi.

Vous parlez de la question des répercussions avec les partenaires, quel accueil a reçu votre idée ? Comment ont réagi les collègues éditeurs ? David Revoy avait eu pas mal de souci à l’époque de la première édition chez Glénat de Pepper & Carrot, vous n’êtes pas inquiets ?

Pour le moment, je n’ai pas de retour négatif. Mon diffuseur semble intrigué et il y voit une opportunité pour encore mieux mettre en valeur la collection Ludomire auprès des libraires. Dernièrement, j’ai eu des discussions avec un éditeur européen pour faire traduire certaines œuvres, et il m’a dit : « No problem, I like copyleft ». J’ai également l’impression que le choix d’une telle licence peut être bien vu pour obtenir de l’argent public, même si je pense qu’ils s’en fichent un peu. C’est plutôt encourageant non ?

Clairement, j’avais certaines inquiétudes mais je n’en ai plus vraiment. En réalité, on en fait une énormité mais j’ai surtout l’impression que la plupart des gens se fichent bien de la licence. C’est surtout dans des projets d’adaptation que ça aura de l’importance. Je vous tiendrai au courant.

Couverture de L’héritage des sombres

Pour beaucoup, libérer des œuvres, cela revient à dire qu’elles sont gratuites. Vous venez de l’édition traditionnelle, n’êtes pas des utopistes et avez dû faire quelques calculs. Comment envisagez-vous les choses, financièrement parlant ?

Bien entendu que j’ai fait mes calculs (même si parfois on navigue au doigt mouillé). En réalité, il était important d’assurer une base solide : une belle collection proposée en librairie, des sorties régulières déjà planifiées. La libération de la collection Ludomire n’aura pas d’effet négatif sur ce socle. Le fait que le livre sera disponible gratuitement en version numérique n’aura pas d’influence sur les ventes en librairie. C’est ce que j’ai aussi constaté avec les œuvres de Ploum, qui invitait (avec ma bénédiction) à télécharger gratuitement les e-books. Ça n’a pas empêché Printeurs d’être notre meilleure vente e-book.

Clairement, je pense que cette libération ne peut qu’avoir un effet bénéfique : gagner en visibilité dans les médias, toucher de nouveaux publics, renforcer l’engagement de nos lecteurs. La Bookinerie, qui sera en gros un outil de crowdfunding autohébergé et sans intermédiaire, pourrait être une source financière complémentaire. On est clairement dans l’expérimentation.

Vous avez choisi la licence CC BY SA, qui place les œuvres dans les Communs, et qui est donc plus complexe à intégrer dans des circuits classiques, alors que d’autres licences libres moins engagées existaient (CC BY notamment). Qu’est ce qui a motivé ce choix ?

Nous avons publié un article pour expliquer le choix de notre licence. J’y explique en gros que selon moi pour un éditeur, il y a le choix du copyright ou le choix du copyleft. Le CC BY n’offre aucun avantage et permet la prédation. En tant qu’éditeur, notre métier consiste à exploiter des œuvres et leurs dérivés, soit on les conserve jalousement, soit on espère que d’autres nous aideront à les exploiter. Laisser la possibilité à d’autres de refermer la licence ne nous est donc d’aucune aide.

Après oui, c’est aussi un choix engagé. Si cela ne tenait qu’à moi, la propriété intellectuelle serait abolie, c’est selon moi un archaïsme. Mais c’est aussi un choix pragmatique qui permet de me démarquer des autres éditeurs de SFFF. J’ai également l’intime conviction que le monde de l’édition a besoin de se réinventer pour survivre. La propriété intellectuelle ne sert que les grands acteurs qui ont les moyens de le défendre. Comme challenger, nous avons tout à gagner de sortir du cadre.

Couverture de À l’orée de la ville

Vous allez très loin dans la mise en commun, en proposant une version à imprimer soi-même. Pourquoi aller jusque là ?

Parce que nous nous intéressons à tous les lecteurs potentiels et que plus de la moitié des francophones sont en Afrique. Dans cette région du monde, l’accès au livre est compliqué pour des raisons logistiques et à cause du pouvoir d’achat. Le print@home, inspiré par la difficile accessibilité de nos livres pendant le premier confinement, est un moyen d’offrir un accès imprimé à nos livres pour ces populations. Il sera l’un des formats au cœur de notre boutique online p2p, La Bookinerie.

Et en réalité, si on réfléchit bien à la décision de libérer une œuvre, le but est de la rendre accessible soi-même dans tous les formats pertinents et d’en être la source originelle. C’est ainsi qu’on peut cultiver un public et promouvoir les autres œuvres dans les mêmes formats. La logique commerciale change, je pense. Mais c’est l’expérience qui permettra d’y répondre.

Couverture de La Couronne boréale

Avez-vous un workflow basé sur des outils libres, également ? Si oui, envisagez-vous de le partager ?

La boutique online p2p est un projet de logiciel libre. Il sera bien entendu partagé dès qu’il aura une version stable. Nous développons également des romans augmentés avec le logiciel Ren’Py et nous allons développer des fonctionnalités nouvelles à nos frais qui seront partagées également.

En interne, nous utilisons autant que possible Ubuntu et des logiciels libres, mais ce n’est pas très structuré. J’espère en faire une seconde étape dans le projet de libération de nos collections et de nos outils. Mais, la priorité est déjà de mener à bien la première étape et survivre. Mais il est évident que tout ce que nous développerons de solide sera partagé : contrats, logiciels, procédures, etc.

Parmi les auteurices impliqués, on retrouve des personnes comme Aquilegia Nox, Thierry Crouzet ou Ploum que tu as cités et qui avaient déjà réfléchi aux licences libres. Comment se sont déroulés les échanges avec celleux qui découvraient ? Quelles étaient leurs plus grandes interrogations, leurs plus grandes craintes ?

Effectivement, Thierry, Ploum et Aquilegia Nox sont des vétérans dans le domaine. Il n’y a pas eu besoin de beaucoup d’efforts pour les convaincre. Mais, pour les autres auteurs·rices, ça a été finalement assez facile aussi. Ils nous font confiance. Il y a deux questions qui reviennent souvent : Qu’est-ce que ça change ? Ben pas grand chose en réalité. Dans un contrat d’édition classique, l’auteur cède tous les droits (à l’exception des droits moraux inaliénables) à l’éditeur. Ils perdent de facto le contrôle de leur œuvre et ses adaptations, à discrétion de leur éditeur. L’édition sous licence libre leur redonne en partie ce droit. En gros, avant ils perdaient le contrôle de leur œuvre et ses adaptations, maintenant ils perdent toujours le contrôle mais ils récupèrent le droit de se réapproprier l’œuvre sans l’accord de l’éditeur. C’est donc une amélioration.

La seconde question concerne les détournements immoraux de l’œuvre. Sur ce point, je leur dis qu’ils conservent le droit moral pour s’opposer à des utilisations scandaleuses. Mais je les préviens surtout que dans les faits, c’est très compliqué d’empêcher des adaptations scandaleuses. Même Disney n’arrive pas à les empêcher… Il faut surtout dédramatiser et éviter l’effet Streisand.

Couverture de Printeurs

Avez-vous des espoirs, des attentes, sur ce qui pourrait advenir des œuvres ainsi libérées ? Parmi les auteurices, en connaissez-vous qui souhaitent profiter de cette opportunité pour enrichir, développer leur travail originel ?

Je n’ai pas vraiment d’attente car je ne veux pas être déçu. Je pense que la plupart des développements ou adaptations des œuvres libérées viendront des impulsions de PVH éditions ou des auteur·rices. L’approfondissement des œuvres fait partie de notre ligne éditoriale, on y travaille indépendamment du type de licence. Nous avons toujours encouragé nos auteurs à le faire et nous sommes toujours ouverts à aider à l’éclosion de projets connexes.

Dernièrement, ce n’était pas sur un roman de la collection Ludomire mais sur l’essai La monnaie à pétales nous avons reçu la contribution d’une interprétation audio du texte. Nous avons ouvert la licence de ce livre audio en CC BY-SA et il sera diffusé sur la chaîne youtube de l’interprète. Ce serait génial d’avoir de telles initiatives pour la collection Ludomire et j’espère qu’on pourra s’y associer de la même manière.

Mais mon expérience et mon instinct me disent que des initiatives personnelles externes sont rares, je pense qu’il faut surtout chercher à développer un réseau professionnel et un corpus libre commun, où tout le réseau peut piocher dedans pour développer ses propres projets. Je me dis que c’est ainsi que le copyleft pourra peut-être révéler tout son potentiel.

Couverture de Hoc est corpus

Comme souvent dans nos interviews, avez-vous envie de répondre à une question qui ne vous a pas été posée ? Vous pouvez le faire en conclusion.

On a parlé de beaucoup de licence, de projets mais nous n’avons pas parlé des livres. Et la première source de fierté dans cette collection Ludomire n’est pas sa licence mais sa qualité littéraire. Et comme vous m’en donnez l’occasion, je vais vous la présenter.

Le coffret Les Chroniques des Regards perdus, de Pascal Lovis, est une série d’heroic fantasy. Best-seller suisse, il s’agit de deux romans et une nouvelle qui séduiront les lecteurs qui aiment l’aventure et des fils narratifs entrecroisés. Pour les amateurs de fantasy, c’est une valeur sure.
Le même auteur a écrit également le diptyque Terre hantée. Il s’agit d’une œuvre de science-fiction tirant ses inspirations de films où la réalité ne semble pas être ce qu’elle est tel que The Truman Show et Matrix. Une plume efficace et expérimentée.

Le roman Printeurs et le recueil de nouvelles Le stagiaire au spatioport Omega 3000 et autres joyeusetés que nous réserve le futur sont les œuvres du libriste et blogueur Ploum, Lionel Dricot. Il s’agit d’œuvres engagées qui aborde avec un humour parfois grinçant, parfois absurde les travers de nos sociétés consuméristes basées sur le capitalisme de surveillance. Allez-y les yeux fermés, vous allez passer un bon moment !

Le coffret ONE MINUTE de Thierry Crouzet est sans doute l’opus le plus extraordinaire de la collection. Ouvrage de science-fiction inclassable, il décrit la minute la plus cruciale de l’humanité du point de vue de 380 personnes différentes à travers le monde. Comme un tableau impressionniste, chaque très court chapitre représente un point dans une fresque qui se révèle au fur et à mesure que l’on tourne les pages. Il y aborde et combine de manière surprenante des thématiques classiques de la SF, tel que le premier contact extraterrestre, la singularité informatique, l’hyperconnexion et le rapport de l’humanité avec la nature. Cette série est une expérience de lecture unique.

La série Adjaï aux mille visages, d’Aquilegia Nox, présente la vie chaotique et aventureuse d’un changelin dans le roman Ceux qui changent. Avec naturel, il aborde des questions de transidentité, de tolérance et de rapport au corps, tout en proposant un parcours de vie pleine de rebondissement et d’intrigues. Dans le recueil de nouvelles Ceux qui viennent, l’autrice approfondit son univers en y présentant d’autres lieux, d’autres cultures et d’autres personnages au destin exceptionnel. Une exploration bouleversante.

D’autres livres sortiront en mars et mai, tel qu’Hoc est corpus, roman historique fantastique pendant les croisades au royaume de Jérusalem, ou La couronne boréale, aventure littéraire et loufoque d’une bande d’archéologues à la recherche d’un artefact légendaire (ils n’ont pas de fouet, mais il y a un chat).

Vous pourriez bien découvrir nos livres chez votre libraire et, si ce n’est pas le cas, il pourra vous les commander. Ils sont également en vente en e-book et en papier sur notre site.

Et promis, on vous tiendra au courant de nos projets liés à l’art et le logiciel libres.

Pour aller plus loin




Où est donc passée la culture numérique ?

Le collectif « Lost in médiation » vous invite cette semaine à découvrir les réflexions de Vincent Bernard. Bonne lecture !

Vincent Bernard est coordinateur de Bornybuzz numérique et juré pour le titre professionnel de Responsable d’Espace de Médiation Numérique (REMN). Il veille à inscrire dans ses pratiques de médiation numérique l’éducation aux médias, aux écrans et à la culture numérique. À ce titre, il associe régulièrement des travailleurs sociaux et des psychologues à des projets destinés aux adultes et aux jeunes publics. Il participe également à des publications collectives.

Depuis 2018 avec sa stratégie nationale pour un numérique inclusif, l’État promeut une approche opératoire du numérique tendant à reléguer culture et littératie numériques au second plan. Cette restriction de la médiation numérique est problématique au regard des enjeux sociétaux. Petite virée sémantique au pays des synecdoques.

Tatiana T. Illustrations, CC BY-SA 4.0 Le petit Poucet perdu dans la forêt numérique sème des applications pour retrouver son chemin

Médiation numérique

Selon la coopérative des acteurs de la médiation numérique (la MedNum), « la médiation numérique désigne les ingénieries, c’est-à-dire les techniques, permettant la mise en capacité de comprendre et de maîtriser le numérique, ses enjeux et ses usages, c’est-à-dire développer la culture numérique de tous, pour pouvoir agir, et développer son pouvoir d’agir, dans la société numérique »1. A travers cette définition, on comprend que la médiation numérique tend vers deux objectifs : la maîtrise et la compréhension. Il s’agit donc d’une double appropriation technique et culturelle. Cette culture numérique, comme le rappelle le sociologue Dominique Cardon2, est importante. Selon lui, « une invention ne s’explique pas uniquement par la technique. Elle contient aussi la société, la culture et la politique de son époque ».

Cette approche plurielle se retrouve également dans la notion de littératie numérique qui, pour le site québécois HabiloMédias, « est plus qu’un savoir-faire technologique : elle inclut une grande variété de pratiques éthiques, sociales et réflectives qui sont intégrées dans le travail, l’apprentissage, les loisirs et la vie quotidienne ».

Inclusion numérique

Avec la notion d’inclusion numérique, on constate une restriction de la médiation numérique, puisqu’il n’est plus question de compréhension mais seulement de compétences. Ainsi dans les Cahiers de l’inclusion numérique, on peut trouver la définition suivante : « l’inclusion numérique est un processus qui vise à rendre le numérique accessible à chaque individu, principalement la téléphonie et internet, et à leur transmettre les compétences numériques qui leur permettront de faire de ces outils un levier de leur insertion sociale et économique »3. L’approche est ici opératoire et il n’est finalement question que de savoir utiliser des outils. Le numérique est réduit à sa dimension d’interface où l’utilisateur est considéré comme un opérateur qui doit savoir effectuer une requête, remplir un champ et valider un formulaire.

Médiation sociale

Pour le Ministère de la Cohésion des territoires et des Relations avec les collectivités territoriales, « la médiation sociale est un mode efficace de résolution des tensions et de mise en relation des populations des quartiers et des institutions »4. Cette résolution des tensions et mise en relation, selon France Médiation, se décline autour de 5 grands domaines : espace public et habitat collectif ; accès aux droits et aux services ; transports en commun ; milieu scolaire et jeunesse ; participation des habitants5.

En raison de la dématérialisation des services publics, il est désormais difficile d’envisager l’accès aux droits et aux services sans les questions d’inclusion numérique. Pourtant, pour France Médiation, « l’accès aux droits nécessite un accompagnement global, comprenant : l’accueil de la personne, l’analyse de ses besoins, l’information sur ses droits, l’orientation vers les institutions, jusqu’à éventuellement l’aide à l’usage du numérique »6. Éventuellement…

Lost in médiation

En 2019, le Haut Conseil en Travail Social (HCTS) a proposé des articulations entre travail social, médiation sociale et médiation numérique7. Si la mission spécifique du médiateur numérique est définie comme « la formation, les actions pédagogiques et la médiation entre la personne et les multiples outils numériques afin de lui permettre de les maîtriser de façon autonome », il partage néanmoins avec le médiateur social la mission de « l’information des personnes sur leurs droits, l’aide à l’instruction des demandes et le travail de veille sociale en partenariat ». Ici aussi, la mission du médiateur numérique est envisagée dans une optique d’inclusion numérique. La culture et la littératie ont disparu au profit d’une dimension exclusivement opératoire et technique. Or le numérique ne doit pas être considéré comme une boîte noire, et l’internaute/citoyen ne peut pas être simplement envisagé comme presse-bouton.

Le rapport Lieux et acteurs de la médiation numérique. Quels impacts des demandes d’aide e-administrative sur l’offre et les pratiques de médiation ? ne dit pas autre chose, lorsqu’il montre comment l’aide aux démarches administratives influe sur le projet des structures de médiation numérique traditionnelles, et aboutit à déposséder les médiateurs numériques de leurs objectifs initiaux, non sans générer de la souffrance professionnelle et de l’inquiétude quant à l’avenir de la profession.

Lost in formation aussi

Il est fréquent d’entendre de futurs conseillers numériques, qui partagent le premier certificat de compétences professionnelles (CCP1) du titre professionnel de Responsable d’Espace de Médiation Numérique (REMN), se plaindre des activités relatives à l’impression 3D, les microcontrôleurs ou la programmation de robots pédagogiques. En effet, ils ne semblent pas comprendre l’intérêt de ces activités. Cette incompréhension se ressent également lors de leur certification où les fiches activités qu’ils présentent sont une succession de tâches à réaliser façon tutoriel, sans contextualisation et sans âme.

Le Référentiel Emploi Activité Compétence du titre professionnel est pourtant clair. La première compétence à valider consiste à « élaborer des programmes d’actions de médiation facilitant l’appropriation des savoirs et des usages numériques ». Cette appropriation des savoirs devrait normalement être comprise comme culture ou comme littératie numérique, mais de toute évidence elle ne l’est pas. Pour un juré, lors de l’entretien technique, il est souvent difficile de déterminer si les lacunes proviennent de l’organisme de formation ou de l’employeur, tant les deux semblent avoir en commun cette méconnaissance de ce que la médiation numérique pourrait être.

Y-a-t-il un médiateur pour sauver le numérique ?

Pourtant une fois sur le terrain, ces jeunes professionnels peuvent être amenés à intervenir sur des thématiques qui excèdent la simple maîtrise d’outils, comme les usages problématiques qu’il s’agisse d’usages excessifs ou de comportements en ligne (ce qui conduit inévitablement à intervenir auprès d’adolescents ou en parentalité) ; ou tout ce qui touche aux dimensions éthiques du numérique : la protection des données personnelles8, l’impact écologique du numérique, les alternatives aux GAFAM, les dark patterns, les algorithmes9 et l’intelligence artificielle, etc.

N’ayant ni les prérequis théoriques ni la posture professionnelle adéquate, ils répondent à une commande institutionnelle confondant bien souvent prévention et éducation. Faute de culture numérique, ils peuvent faire la promotion des usages responsables ou de la sobriété numérique, comme ils peuvent faire le jeu du solutionnisme technologique, du capitalisme de surveillance ou encore participer à la diffusion de paniques morales.

Autrement dit, alors que la médiation numérique se voudrait dans la filiation des pionniers d’Internet, elle risque de devenir le bras armé d’une logique gestionnaire qui vise la rationalisation des conduites humaines plutôt que l’émancipation. Alors que le Conseil national du numérique (CNNum) appelle de ses vœux un numérique au service des savoirs, il serait temps de reconnaître « qu’une culture numérique approfondie, acquise par l’éducation et l’expérience, appuyée sur une réflexion profonde de nos objectifs en tant qu’individus et en tant que société » ne pourra advenir sans professionnels de la médiation numérique formés à cet enjeu.

Un grand merci à Vincent Bernard d’avoir partagé avec nous ses réflexions. Si celles-ci vous font réagir, n’hésitez pas à partager les vôtres en commentaires. On en remet une couche (de réflexion) dès la semaine prochaine…




L’aventure de la modération – épisode 1

Maiwann, membre de l’association, a publié sur son blog une série de cinq articles sur la modération. Nous les reproduisons ici pour leur donner (encore) plus de visibilité.

Voici le premier.

Il me semble que mon parcours rassemble plusieurs spécificités qui me permettent d’analyser sous un angle particulier les différentes particularités de la modération :

  • Je suis une femme féministe, et une “geek”,
  • Je suis de gauche (= progressiste), et soutiens tous les mouvements pour plus de justice sociale,
  • Je suis conceptrice d’outils numériques, donc je connais le pouvoir que nous avons lorsque nous créons un produit numérique,
  • Je suis critique du numérique, et notamment du numérique capitaliste (de son petit nom, capitalisme de surveillance). J’enrichis cette réflexion grâce aux discussions que nous avons au sein de l’association Framasoft dont je suis membre bénévole.
  • J’ai fait de la modération pour un réseau social et ce réseau social n’était pas capitaliste.

 

Pepper la sorcière et Carrot le chat dorment paisiblement contre un éléphant (un mastodonte) dans une jolie jungle.
My Neighbor Mastodon – CC-BY David Revoy

 

C’est parti !

3615 ma vie : d’où je parle

Un ordi dès l’enfance

J’ai toujours été utilisatrice d’ordinateurs.
J’ai retrouvé récemment des photos d’un Noël où j’avais peut-être 4 ou 5 ans et où j’ai eu le droit à un ordinateur format jouet, le genre de trucs qui doit faire des chansons ou proposer des mini-jeux en répétant les mêmes phrases à voix robotique à longueur de journée. Quand j’ai vu cette image, j’ai tout de suite pensé à cette courbe qui montre que l’intérêt des enfants pour l’informatique est similaire pour les filles et les garçons… jusqu’au moment où l’on offre des ordinateurs aux petits garçons et pas aux petites filles.

La courbe montre le pourcentage de femmes diplômées dans quatre sections : médecine, droit, physique, informatique, qui augmente au fur et à mesure du temps. Mais on observe un décrochage des diplômées en informatique juste après que l’ordinateur soit promu comme un jouet pour les garçons.

Or, j’ai eu la chance d’avoir une petite sœur, aussi pas de compétition genrée au sein de la fratrie. Par la suite en 1999 nous avons déménagé en Polynésie Française et dans notre chambre d’enfants nous avions un ordinateur, un Windows 98 que nous pouvions utiliser pour jouer à de nombreux jeux vidéos avec bonheur.

Internet n’était qu’une possibilité très lointaine, réservée à mon père qui parfois tentait de m’aider à me connecter pour pouvoir accéder aux jeux de réseau… mais ça n’a jamais fonctionné (peut-être dû au décalage horaire de douze heures avec l’hexagone, je ne le saurai jamais !).

Une fois de retour en France hexagonale, mon père qui était le technicien de la maison, décède. Ma mère n’étant absolument pas intéressée par le sujet, je deviens l’informaticienne de la maison : c’est souvent moi qui installe les logiciels (par exemple le Scrabble pour jouer en ligne), qui sait comment libérer de la place sur l’ordinateur en désinstallant des logiciels (parce que je le faisais souvent sur le Windows 98, j’avais donc déjà de la pratique).

Dans mon milieu familial, si personne n’est admiratif de mes bidouilles, personne ne m’empêche de les faire et je deviens assez vite autonome. De plus, le collège porte un projet de numérisation et on offre aux 4ᵉ et aux 3ᵉ un ordinateur portable. Il est difficile de se connecter à Internet, il n’y a pas de Wifi, mais cela me permet déjà de jouer, de regarder des films de façon indépendante, bref encore plus d’autonomie pour moi !

Un début de pratique collective du numérique (forums, skyblogs, réseaux sociaux).

Plus tard au lycée, l’accès internet est plus simple (on a du wifi !) et je traine sur des forums notamment liés aux génériques de dessins animés (oui c’est un de mes trucs préférés de la vie, je ne sais toujours pas pourquoi). J’ai souvenir d’être déjà pas mal méfiante, assez poreuse aux discours de “on ne sait pas qui nous parle sur Internet”. C’est le grand moment des skyblogs, qu’on ouvre en deux clics pour raconter sa vie (quel bonheur !). Et enfin, c’est l’arrivée de Facebook qui devient un outil très répandu.

Si je n’ai pas de souvenirs de harcèlement via les réseaux sociaux, je me souviens déjà d’une pression sociale pour s’y inscrire. Nous organisions toutes nos sorties cinéma, anniversaires, soirées via les évènements Facebook, et l’une de nos amies n’y était pas inscrite… nous oubliions de la prévenir systématiquement. =/

Pour la suite je vous la fais rapide, je vieillis, c’est le temps des études que j’oriente d’abord malgré moi vers le design web (j’avais envie de faire des dessins animés mais j’étais pas assez bonne dessinatrice !).


Le début d’un lien entre politique et numérique

Je prends conscience du pouvoir mêlé à l’enfer de l’instantanéité des réseaux sociaux en 2015, au moment des attentats de Charlie Hebdo : je suis fébrilement l’actualité via le hashtag… avant de voir une vidéo de meurtre et de fermer lentement mon ordinateur, horrifiée par ce que je viens de voir. C’est une période où je fais “connaissance” avec les discours islamophobes qui superposent les raccourcis.

Je ne suis, à l’époque, pas très politisée, mais pas à l’aise avec ces discours… jusqu’à ce que je fasse connaissance avec une personne qui a un discours que je trouve très juste sur ce sujet (il doit me faire découvrir le concept d’islamophobie, ce qui est déjà pas mal). Et il s’avère que cette personne étant également dans la mouvance du logiciel libre : je découvre alors un monde numérique qui a une intention éloignée de celles du capitalisme, et notamment l’association Framasoft.


Alternatif, vous avez dit alternatif ?

Je découvre donc ce monde numérique alternatif, ou “libre” et au bout de quelques années, un réseau social alternatif : début 2018, alors que j’utilise beaucoup Twitter, une alternative nommée Mastodon se lance. Je m’y inscris, et l’utilise peu, avant de m’y constituer un petit réseau qui me fait y rester (autant que sur Twitter).

Les années passent encore, nous sommes en 2019 et on me propose de rejoindre Framasoft, ce que j’accepte ! Je découvre un collectif qui développe une réflexion très poussée sur ce qu’il y a de délétère dans la société et notamment le numérique, et qui propose des alternatives émancipatrices.

Lorsque je rejoins l’association, au printemps 2019, un sujet est brûlant au sein de l’asso comme à l’extérieur : la modération du réseau social Framapiaf.


Framapiaf ? Mastodon ? Kezako ?

En 2017, un réseau social alternatif commence à faire parler de lui : il s’agit de Mastodon.

Ce réseau social a un fonctionnement un peu particulier : il est décentralisé, en opposition a plein d’autres réseaux sociaux, notamment les réseaux capitalistes, qui sont eux tous centralisés : Il y a 1 Facebook, 1 Twitter, 1 Instagram, 1 TikTok… etc.

Pour comprendre en moins de deux minutes le concept, je vous laisse regarder cette petite vidéo, sous-titrée en français :  https://framatube.org/w/9dRFC6Ya11NCVeYKn8ZhiD 

Il y a donc une multitude de Mastodon, proposés par une multitude de personnes, associations ou entreprises différentes.
Mais ces Mastodon sont tous connectés les uns aux autres, ce qui permet que les personnes inscrites sur le Mastodon de Framasoft peuvent tout à fait discuter avec des personnes inscrites sur les Mastodon d’autres associations, exactement comme pour les mails ! (si vous avez un mail en @orange.fr et moi un mail en @laposte.net, nous pouvons nous écrire).

Cette spécificité de fonctionnement a plusieurs intérêts, et une grand influence sur les possibilités de modération. Par exemple :

— Le modèle économique de chaque Mastodon est choisi par la structure qui le porte. Chez Framasoft par exemple, se sont les dons qui permettent de tout faire tourner.

— Les règles de modération de chaque Mastodon sont choisies par la structure qui le porte. Aussi, c’est à elle de définir ce qu’elle accepte ou n’accepte pas, en toute indépendance.

— Si les règles ou le modèle économique d’un Mastodon ne vous conviennent pas, vous pouvez… déménager sur un autre Mastodon, tout simplement !


Quel était le problème avec la modération ?

Il faut savoir que Framasoft, entre 2014 et 2019 lançait en moyenne un service par mois (framapad, framadate, framaforms…). Elle a donc lancé Framapiaf pour participer à la promotion du réseau social, sans prendre particulièrement en compte la nécessité de gérer les interactions qui se dérouleraient sur ce média social.

L’association n’était à l’époque composée que de huit salarié·es pour plus de quarante services proposés, des conférences  réalisées, des interventions médias, des billets de blog, des campagnes de dons et financement participatif… bref, l’existence du réseau social n’était qu’un petit élément de cet univers, et sa modération un sous-élément en plus de l’aspect technique…

Je parle des interactions et non pas de la modération car sur d’autres services, les salariés géraient déjà de la modération de contenu : images violentes, notamment de pédopornographie… Mais cela impactait uniquement les salariés et ne se propageait pas vers l’extérieur, donc restait du travail totalement invisible.

Or, avec Framapiaf, s’il y avait des contenus problématiques qui étaient diffusés, ils n’impactaient pas seulement les salariés qui faisaient la modération mais aussi leurs destinataires, et potentiellement tous les usagers du média social.

Aussi de nombreuses utilisatrices ont signalé à l’association (parfois violemment, j’y reviendrais) que l’état de la modération leur semblait insuffisant, et que des personnes avaient des interactions problématiques avec iels.

Les salariés n’ayant pas la disponibilité pour gérer pleinement ce sujet, ce sont des bénévoles qui s’en sont chargés.


Avant la charte : Un flou qui crée des tensions


Recette pour abimer des modérateurices

En effet, jusqu’à présent quelques salarié·es de l’association géraient la modération avec les moyens du bord, étaient souvent seuls à s’occuper des signalements dans leur coin, alors que cette tâche est particulièrement complexe.

 

Pourquoi complexe ? Parce que lorsque l’on est modérateurice, et qu’on souhaite faire un travail juste, notre notion de ce qui est juste est sans cesse réinterrogée.

 

Déjà dans l’analyse de la situation : Est-ce que la personne qui a posté ce contenu l’a fait en sachant sciemment qu’elle risquait de blesser quelqu’un, ou non ?

 

Dois-je lui donner le bénéfice du doute ? Est-elle agressive ou seulement provocante ? Est-ce qu’on doit agir contre une personne provocante ? Est-ce que ce contenu est vraiment problématique, ou est-ce que c’est moi qui me suis levé·e du mauvais pied ? Qui suis particulièrement sensible à cette situation ?

 

Ensuite dans les actions à effectuer : dois-je supprimer ce contenu ? Supprimer ce compte ? Prévenir la personne pour lui expliquer le pourquoi de mes actions, par transparence ? Comment cela va-t-il être reçu ? Quel est le risque de retour de flammes pour moi ? Pour l’association ?

 

Et le meilleur pour la fin : on se sent seul responsable lorsque des personnes extérieures viennent critiquer, parfois violemment, la façon dont la modération est réalisée.

 

Il n’y a aucune réponse universelle à ces questions. Ce qui simplifie, en général, le processus de modération, c’est :

— un collectif qui permet de prendre une décision collégiale (ce qui évite de faire reposer une décision difficile et ses conséquences sur un seul individu)

— une vision politique qui facilite d’autant ces prises de décisions.

Nous avons une chance immense à Framasoft, c’est que toutes les personnes actives au sein de l’association sont très alignées politiquement (ça se sent dans le manifeste que nous venons de publier). Mais il n’y avait pas de collectif de modérateurices pour traiter ces questions et prendre les décisions qui sont les plus dures : celles pour les situations qui se trouvent “sur le fil”.


Structurer un groupe de modérateurices pour s’améliorer

J’arrive donc à Framasoft avec l’envie d’aider sur le sujet de la modération, qui est instamment priorisé par le directeur de l’association au vu du stress dans lequel étaient plongés les salariés-modérateurs.

Nous sommes un petit groupe (trois personnes) à proposer de rédiger une charte qui transposera notre vision politique en discours lisible, sur laquelle nous pourrons nous appuyer et nous référer pour expliciter nos choix de modération futurs et trancher des situations problématiques qui ont profité d’un flou de notre politique de modération.

Nous n’avons pas de débat majeur, étant assez alignés politiquement ; c’est la rédaction de la charte qui a été la plus complexe, car nous étions deux sur trois à être novices en modération, nous ne savions donc pas précisément ce qui nous
servirait dans le futur. La charte est disponible sur cette page et a été publiée le 8 juillet 2019.


Publication de la charte

Donc une fois la charte réalisée, il a fallu la poster.

Et là.

J’ai déjà raconté en partie ce qui s’est passé sur un précédent billet de blog nommé Dramasoft, du nom du hashtag utilisé pour parler de la vague de réactions suite à cette publication.

Pour résumer, nous avons subit une vague de harcèlement, de la part de personnes directement touchées par des oppressions systémiques (ça fait tout drôle). Il s’agit d’un type particulier de harcèlement donc je reparlerai : il n’était pas concerté. C’est à dire que les personnes ayant contribué au harcèlement ne l’ont pas fait de façon organisée. Mais l’accumulation de reproches et d’accusations a exactement le même effet qu’une vague de harcèlement opérée volontairement.

 

D’ailleurs pour moi, elle était pire qu’une vague de masculinistes du 18-25 que j’avais vécu un an auparavant. Car il est bien plus facile de les mettre à distance, en connaissant les mécanismes utilisés et leurs méthodes d’intimidation. Ce n’est pas la même chose de se faire harceler par des personnes qui sont dans le même camp que nous. Et je n’ai pas réussi à créer de la distance, en tout cas sur le moment (maintenant j’ai compris que les façons de communiquer comptaient !).

La charte

Je reviens sur ses différents articles :

1 — Cadre légal

Nous sommes placé·e⋅s sous l’autorité de la loi française, et les infractions que nous constaterons sur nos médias pourront donner lieu à un dépôt de plainte. Elles seront aussi modérées afin de ne plus apparaître publiquement.

Cela concerne entre autres (sans être exhaustif) :

— l’injure
— la diffamation
— la discrimination
— les menaces
— le harcèlement moral
— l’atteinte à la vie privée
— les appels à la haine
— La protection des mineurs, en particulier face à la présence de contenu à caractère pornographique (Loi n° 98-468 du 17 juin 1998 — Article 227-22-1 et Article 227-23 du code pénal).

Alors respecter la loi, ça peut sembler bête de le rappeler, mais ça nous permet de faire appel à un argument d’autorité qui peut être utile lorsqu’on n’a pas envie de faire dans la dentelle.


2 — Autres comportements modérés

Ici nous avons fait en sorte d’être, autant que possible, “ceinture et bretelles” pour rendre explicites que nous trouvons ces différents comportements problématiques. Et si vous avez l’impression qu’il s’agit parfois de choses évidentes, eh bien sachez que ça n’est pas le cas pour tout le monde.

Nous n’accepterons pas les comportements suivants, qui seront aussi modérés :

— Envoyer des messages agressifs à une personne ou à un groupe, quelles que soient les raisons. Si on vous insulte, signalez-le, n’insultez pas en retour.

Permet de ne pas tomber dans le “mais c’est pas moi c’est lui qui a commencé”.

—  Révéler les informations privées d’une personne. Dévoiler ses pseudonymes et les caractères de son identité est un choix personnel et individuel qui ne peut être imposé.

Ici par exemple, on explicite clairement un comportement qui n’a rien de répréhensible en soi (c’est pas interdit de donner des infos sur une personne !) mais qu’on sait avoir des effets délétères sur les personnes visées (si on donne le numéro de téléphone ou l’adresse d’une personne, même si rien ne se passe ensuite, il y a a minima la peur d’être contacté·e par des inconnus qui est vraiment problématique).

 

— Insister auprès d’une personne alors que cette dernière vous a demandé d’arrêter. Respectez les refus, les « non », laissez les gens tranquilles s’iels ne veulent pas vous parler.

On rappelle la base de la notion de consentement, ce qui permet aussi d’encourager les utilisateurices à poser leurs limites si elles souhaitent arrêter un échange.

 

— Tenir des propos dégradants sur les questions de genre, d’orientation sexuelle, d’apparence physique, de culture, de validité physique ou mentale, etc. et plus généralement sur tout ce qui entretient des oppressions systémiques. Si vous pensiez faire une blague, sachez que nous n’avons pas d’humour sur ces questions et que nous ne les tolérerons pas. Dans le doute, demandez-vous préalablement si les personnes visées vont en rire avec vous.

 

Ici, petit point “oppression systémique” aussi résumable en “on est chez les woke, déso pas déso” ; de plus on coupe court à toute tentative de négocier par un prétendu “humour”.

 

— Générer des messages automatiques de type flood, spam, etc. Les robots sont parfois tolérés, à condition d’être bien éduqués.

Les bots pourquoi pas mais selon ce qui nous semble être “une bonne éducation” et oui c’est totalement arbitraire. 🙂

 

— Partager des émotions négatives intenses (notamment la colère), en particulier à l’égard d’une personne. Les médias sociaux ne sont pas un lieu approprié pour un règlement de compte ou une demande de prise en charge psychologique. Quittez votre clavier pour exprimer les émotions intenses, trouvez le lieu adéquat pour les partager, puis revenez (si nécessaire) exposer calmement vos besoins et vos limites.

Ici on partage notre vision des réseaux sociaux : Ils ne permettent pas d’avoir une discussion apaisée, ne serait-ce que parce qu’ils limitent grandement le nombre de caractères et par là même, la pensée des gens. Donc si ça ne va pas, si vous êtes en colère, éloignez-vous-en et revenez quand ça ira mieux pour vous.

 

— Participer à un harcèlement par la masse, inciter à l’opprobre général et à l’accumulation des messages (aussi appelé dog piling). Pour vous ce n’est peut-être qu’un unique message, mais pour la personne qui le reçoit c’est un message de trop après les autres.

Ici on place la différence entre une action et l’effet qu’elle peut avoir sur les personnes. En effet, si le harcèlement organisé est facile à imaginer, on se rend moins compte de l’effet que peut avoir un flot de messages envoyé à une personne, quand bien même les expéditeur·ices ne se sont pas coordonnés pour générer une vague de harcèlement… le ressenti final est similaire : on reçoit des tonnes de messages propageant de la colère ou des reproches, alors qu’on est seul·e de l’autre coté de l’écran.

 

— Dénigrer une personne, un comportement, une croyance, une pratique. Vous avez le droit de ne pas aimer, mais nous ne voulons pas lire votre jugement.

On conclut avec une phrase plus généraliste, mais qui nous permet d’annoncer que le réseau social n’est pas là pour clamer son avis en dénigrant les autres.


3 — Les personnes ne sont pas leurs comportements

Nous différencions personnes et comportements. Nous modérerons les comportements enfreignant notre code de conduite comme indiqué au point 5, mais nous ne bannirons pas les personnes sous prétexte de leurs opinions sur d’autres médias.

Nous changeons et nous apprenons au fil de notre vie… aussi des comportements que nous pouvions avoir il y a plusieurs années peuvent nous sembler aujourd’hui complètement stupides… Cette phrase est donc là pour annoncer que, a priori, nous aurons une tolérance pour les nouveaux arrivants et nouvelles arrivantes.

Cependant, nous bannirons toute personne ayant mobilisé de façon répétée nos équipes de modération : nous voulons échanger avec les gens capables de comprendre et respecter notre charte de modération.

Cette phrase est parmi celles qui nous servent le plus : à Framasoft, ce qui nous sert de ligne de rupture, c’est l’énergie que nous prend une personne. Quand bien même ce qui est fait est acceptable du point de vue de la charte, si nous sommes plusieurs à nous prendre la tête pour savoir si oui, ou non, les contenus partagés méritent une action de modération… Eh bien c’est déjà trop.

Après tout, nous avons d’autres projets, l’accès à nos services est gratuit, mais il n’y a pas de raison de nous laisser
vampiriser notre temps par quelques utilisateurs qui surfent sur la frontière du pénible.


4 — Outils à votre disposition

Nous demandons à chacun⋅e d’être vigilant⋅e. Utilisons les outils à notre disposition pour que cet espace soit agréable à vivre :

 

Si quelqu’un vous pose problème ou si vous vous sentez mal à l’aise dans une situation, ne vous servez pas de votre souffrance comme justification pour agresser. Vous avez d’autres moyens d’actions (détaillés dans la documentation)

  • fuir la conversation,
  • bloquer le compte indésirable,
  • bloquer l’instance entière à laquelle ce compte est rattaché (uniquement disponible sur Mastodon),
  • signaler le compte à la modération.

Copie d’écran d’un signalement sur Framapiaf

Une partie de l’action des modérateurices est de faire (ce que j’appelle personnellement) “la maîtresse”. J’ai plusieurs fois l’impression de me faire tirer la manche par un enfant qui me dirait “maîtresse, untel est pas gentil avec moi”. J’y reviendrai, mais c’est pour cela que nous listons les façons d’agir : pour que dans les cas mineurs, les personnes puissent agir elles-mêmes. Déjà parce que se sera toujours plus rapide, que cela permet à la personne de faire l’action qu’elle trouve juste, et puis parce que ça permet de ne pas nous prendre du temps pour des cas qui restent des petites prises de bec individuelles.

 

— Si quelqu’un vous bloque, entendez son souhait et ne cherchez pas à contacter cette personne par un autre biais, ce sera à elle de le faire si et quand elle en aura envie.

 

Petit point consentement, ça fait pas de mal.

 

— Si vous constatez des comportements contraires au code de conduite menant des personnes à être en souffrance, signalez-le à la modération afin de permettre l’action des modérateurs et modératrices. Alerter permet d’aider les personnes en souffrance et de stopper les comportements indésirables.

 

Il ne nous est pas possible d’être pro-actif sur la modération, pour deux raisons simples :

1. On a autre chose à faire que passer notre temps à lire les contenus des un·es et des autres.

2. Nous avons nos propres comptes bloqués, masqués, et nous ne sommes pas au sein de toutes les conversations. Aussi il n’est pas possible de tout voir (et de toute façon, ça nous ferait bien trop de boulot !).

 

— S’il n’est pas certain qu’une personne est en souffrance, mais que les comportements à son égard sont discutables, engagez la conversation autour de ces comportements avec chacune des personnes concernées, dans le respect, afin d’interroger et de faire évoluer votre perception commune des comportements en question.

 

Petit point : chacun·e peut être médiateurice, il n’y a pas que les modérateurices qui doivent le faire. J’insiste sur ce point,
car on a tendance à créer une dichotomie entre “les utilisateurs” qui peuvent faire preuve d’immaturité, et les modérateurices qui eux seraient paroles d’évangile ou au moins d’autorité. Il est dommage de ne pas avoir davantage de personnes qui se préoccupent d’un entre deux où elles pourraient ménager les 2 parties afin que chacun·e clarifie pacifiquement sa position, ce qui permettrait sûrement d’éviter les actions de modération.

 

— Dans le cadre du fediverse (Framapiaf, PeerTube, Mobilizon,…), vous pouvez également masquer un compte (vous ne verrez plus ses messages dans votre flux mais vous pourrez continuer à discuter avec la personne). Vous pouvez aussi bloquer un compte ou une instance entière depuis votre compte : à ce moment, plus aucune interaction ne sera possible entre vous, jusqu’à ce que vous débloquiez.

 

Référez-vous à la documentation sur les façons de signaler et se protéger suivant les médias utilisés.

 

Et pour conclure, on donne d’autres indications sur la façon de s’auto-gérer sur une partie de la modération.

5 — Actions de modération

Lorsque des comportements ne respectant pas cette charte nous sont signalés, nous agirons dans la mesure de nos moyens et des forces de nos bénévoles.

Les outils de modération à notre disposition dans Framapiaf

Dans certains cas, nous essayerons de prendre le temps de discuter avec les personnes concernées. Mais il est aussi possible que nous exécutions certaines de ces actions sans plus de justification :
— suppression du contenu (des messages, des vidéos, des images, etc.)

— modification (ou demande de modification) de tout ou partie du contenu (avertissement de contenu, suppression d’une partie)

— bannissement de compte ou d’instance, en cas de non-respect des CGU (usage abusif des services) ou de non-respect de cette charte.

N.B. : dans le cadre du fediverse (Framapiaf, PeerTube, Mobilizon, etc.), nous pouvons masquer les contenus problématiques relayés sur notre instance, voire bloquer des instances  problématiques, mais non agir directement sur les autres instances.

La modération est effectuée par des bénévoles (et humain⋅es !), qui n’ont pas toujours le temps et l’énergie de vous donner des justifications. Si vous pensez avoir été banni⋅e ou modéré⋅e injustement : nous sommes parfois injustes ; nous sommes surtout humain⋅e⋅s et donc faillibles. C’est comme ça.

Utiliser nos services implique d’accepter nos conditions d’utilisation, dont cette charte de modération.

Nous faisons ici un récapitulatif des différents pouvoirs que nous avons et surtout que nous n’avons pas :

— le fonctionnement de Mastodon fait que nous pouvons discuter avec des personnes qui ne sont pas inscrites chez nous : nous ne pouvons donc pas supprimer leurs comptes (mais nous pouvons couper leur communication avec nous) ;

— nous sommes principalement des bénévoles, et de ce fait notre temps et énergie est limitée. Aussi, souvent, alors que nous aimerions discuter posément avec chacun·e pour expliquer les tenants et les aboutissants d’une situation… nous n’en avons simplement pas l’énergie, alors nous allons au plus simple. Et c’est frustrant, c’est injuste, mais c’est l’équilibre que nous avons trouvé.

6 — En cas de désaccord

Si la façon dont l’un de nos services est géré ne vous plait pas :

 

— Vous pouvez aller ailleurs.

— Vous pouvez bloquer toute notre instance.

Framasoft ne cherche pas à centraliser les échanges et vous trouverez de nombreux autres hébergeurs proposant des services similaires, avec des conditions qui vous conviendront peut-être mieux. Que les conditions proposées par Framasoft ne vous conviennent pas ou que vous ayez simplement envie de vous inscrire ailleurs, nous essaierons de faciliter votre éventuelle migration (dans la limite de nos moyens et des solutions techniques utilisées).

J’ai dit plus haut que les personnes qui rejoignaient Mastodon ne s’inscrivaient pas toutes chez nous. Cela nous permet par ailleurs de dire aux personnes qui se sont inscrites chez nous “désolés mais vous nous prenez trop d’énergie, trouvez-vous un autre endroit”. Cela ne prive en rien les personnes car elles peuvent s’inscrire ailleurs et avoir accès exactement aux mêmes contenus… mais nous ne sommes plus responsables d’elles !


7 — Évolution de la Charte

Toute « charte de modération » reste imparfaite car il est très difficile de l’adapter à toutes les attentes. Nous restons à votre écoute afin de la faire vivre et de l’améliorer. Pour cela vous pouvez contacter les modérateurs et modératrices pour leur faire part de vos remarques.

Vous pouvez nous faire vos retours, on est pas des zânes ni des têtes de mules.

La suite

Après ce tour sur mon arrivée dans le monde de la modération, la découverte de ce qu’est Mastodon, et ce par quoi nous avons démarré pour structurer une petite équipe de modération face aux difficultés vécues par les salarié·es, le second article de cette série parle de cas concrets.

 

Si vous voulez savoir comment on fait pour gérer les fachos, ça va vous plaire.

 

Illustration : CC-BY David Revoy




Les Connards Pro™, le système qui enferme les cons–

–sommateurs. Qui enferme les consommateurs. Ce dernier épisode inédit des Connards Professionnels™ vous explique les forces du capitalisme de surveillance, mais aussi ses faiblesses, et comment les consommateurs pourraient s’en émanciper (ce qui fait très très peur à nos chers Connards™).

L’ultime épisode inédit des Connards Pros™ sur le framablog !

Toute bonne chose a une fin, nous publions donc aujourd’hui le dernier des 4 épisodes inédits de ce travail… de connards, il faut bien le dire !

Le Guide du Connard Professionnel est un livre-BD scénarisé par Pouhiou et dessiné par Gee, placé dans le domaine public volontaire. Nos comparses viennent d’ailleurs de le publier en un joli livre, qui se télécharge librement mais s’achète aussi dans sa version papier si vous voulez soutenir les auteurs.

Ce livre libre est co-édité avec notre maison d’édition Des Livres en Communs.

couverture du guide du connard professionnel, le livre
Cliquez sur l’image pour télécharger et/ou acheter le livre.

 

Pour réussir à votre tour dans la profession de consultant en connardise, vous pouvez :

Réservez votre place pour la conf théâtralisée (8 déc. à Paris)

L’épisode que vous allez voir aujourd’hui est une adaptation de la conférence théâtralisée où les Connards Professionnels vulgarisent le Capitalisme de Surveillance et l’économie de l’attention.


Appuyez sur play pour voir l’extrait de la conférence correspondant à cet épisode

 

Depuis cette captation, Gee et Pouhiou ont intégralement retravaillé le texte de cette conférence théâtralisée, afin de le rendre moins dense, plus entraînant, bref : plus facile à aborder pour des personnes qui ne se passionnent pas forcément pour le numérique éthique !

Si les comparses comptent faire tourner cette conférence théâtralisée, nous n’avons pour l’instant que deux dates de programmées pour cette version Deluxe, Remasterisée, avec 13,37 % de connardise en plus garantie. Cela se passera sur Paris :

Nous espérons qu’il y aura des captations vidéos mais surtout d’autres représentations de cette conférence théâtralisée.

En attendant, voici le dernier épisode du guide, intitulé :

22. Conclusion : le SWOT de la connardise

Si vous regardez bien le capitalisme de surveillance, vous devez vous dire que ce système que j’ai peaufiné depuis des années est parfait.

Et vous avez raison, merci.

Pourtant, ce n’est pas parce qu’il est parfait qu’il est éternel. Pour qu’un système soit durable et résilient, il n’est pas inutile de revenir aux outils transmis en première année d’école du commerce, et de lui appliquer un bon vieux SWOT des familles.

Analysons donc ensemble les forces et faiblesses intrinsèques au capitalisme de surveillance (Strenghts and Weaknesses) ainsi que les opportunités et les menaces extérieures (Opportunities and Threats) dont nous devons nous préoccuper.

Une des grandes forces de ce système, c’est qu’il est très systémique : c’est-à-dire que tout se tient.

Ainsi, le pognon permet d’acheter de nouvelles technologies, pour capter plus de comportements, pour augmenter son influence culturelle et politique ce qui in fine rapporte plus de pognon.

C’est le cercle vertueux du capitalisme : tant qu’il y a des cons à essorer, y’a du liquide à se faire.

Or avec la surveillance par le numérique, l’essorage atteint des vitesses record. Parce que bon, mon papy, du temps béni de la Stasi, il gagnait déjà sa vie honnêtement en fichant ses congénères. Mais papy (respect et dividendes à lui ✊🤌) il fichait à la main, à l’ancienne : il faisait dans l’artisanal.

Si on compare son travail avec le fichage réalisé par la NSA aujourd’hui, on se rend compte que les services secrets des champions de la liberté sont beaucoup plus efficaces que ceux de la RDA.

L’autre force de ce système, c’est qu’il a désormais l’allure d’une évidence, d’une fatalité, d’une des lois naturelles qui régissent notre monde.

Car si l’informatique est partout et que ce que l’on code fait force de loi, alors pour contrôler le monde, il suffit de contrôler les petits cons qui codent.

Du coup, dès qu’on a un peu de pognon, on peut les acheter, les gamins. Et si vous ne voulez pas qu’ils se posent trop de questions sur les conséquences de ce qu’ils sont en train de coder, j’ai un secret : la méthode Agile.

Une des faiblesses qui existent dans notre beau système, ce sont ces va-nu-pieds en sandales bio qui prônent « l’hygiène numérique ».

Quand on leur donne le choix de la liberté entre Google Chrome, Apple Safari ou Microsoft Edge… ces salopiauds répondent « Firefox, parce que c’est pas fait pour le pognon ».

Quand on fait en sorte que leur téléphone Android ne soit plus qu’un gros capteur Google avec option agenda, ces malotrus répondent « non, j’ai un téléphone dégooglisé grâce à Murena ».

Heureusement qu’ils ne sont que quelques poignées d’hurluberlus, car ne nous cachons rien : c’est dégoûtant, l’hygiène numérique.

Une autre faiblesse que l’on doit éradiquer au plus vite : les bloqueurs de pub. Car la pub, c’est la base, c’est notre gagne-pain ! Sans la pub, tout le beau système de connard que j’ai construit s’effondre.

Or j’ai fait des efforts contre les bloqueurs de pubs. D’abord j’ai fait de la pédagogie pour bien faire rentrer dans le crâne des cons que bloquer la pub, c’est méchant. Que ça enlève le pain de la bouche des gratte-papier, qu’il faut que monde accepte de se javelliser le cerveau, sinon c’est tirer une balle dans le ventre creux des pauvres journaleux…

Puis j’ai carrément connardisé Adblock Plus. Pour bien expliquer aux cons : vous voulez bloquer la pub, prenez notre bloqueur de connards, c’est celui qui est le plus marketé, et promis : il ne laissera passer que la gentille pub.

Mais non : il se trouve toujours des hygiénistes dégoûtants pour dire aux cons d’installer Ublock Origin.

Heureusement, il reste de belles opportunités dans ce système de connard. Ainsi, la position de monopole permet de réécrire ce que doit être le numérique dans la tête des cons.

Ainsi, si vous dites « je veux une plateforme de diffusion de vidéos » à un informaticien, il pensera à PeerTube : un outil efficace pour faire un site où on peut créer des comptes, y mettre ses vidéos et les partager avec le reste du monde, sans avoir besoin d’une ferme de serveurs.

Mais si vous dites la même chose à un consommateur, il pensera monétisation, publicité, recommandations, suite du programme, émissions régulières… Bref, il pensera à une chaîne de télé, parce que c’est comme ça que fonctionnent les monopoles du domaine, à savoir YouTube et Twitch.

Une autre opportunité, c’est d’exploiter encore plus le petit personnel politique. Non parce qu’ils y prennent goût, à mes gros jeux de données. Ils ont bien compris que cela augmente la taille de leur petit pouvoir.

Car le pouvoir, c’est un peu comme le pognon : plus on en a, plus on en veut.

De fait le petit personnel politique, ça fait quelques piges qu’ils nous pondent deux lois sécuritaires par an. À vouloir copier mon beau modèle, ils finissent par le légitimer, et nous ouvrir la fenêtre des possibles.

Cependant, le Capitalisme de Surveillance est sous le coup de plusieurs menaces qui pourraient égratigner mon beau système : il s’agit donc de ne pas les ignorer.

En gros, ces menaces, ce sont tous les paltoquets, saligauds et autres pignoufs d’hygiénistes du logiciel libre, de l’anti-pub ou l’anti-surveillance… mais quand ils se multiplient entre eux.

Non parce que moi les libristes, tant qu’ils sont 15 dans leur slip en raphia, à se battre entre eux pour savoir si « Vim ou Debian », « Ubuntu ou chocolatine »… ça ne m’affole pas le pacemaker.

D’ailleurs, j’ai même essayé de récupérer leur mouvement d’un coup de rebranding. J’ai viré tous leurs bons sentiments politiques de « ouiiiii il faut que l’humain maîtrise l’informatique, il faut partager le savoir sous forme de communs », j’ai gardé la méthode de production, et j’ai collé un nom angliche qui pète bien : l’open source.

Alors ça a bien réussi, mon coup : l’open source est partout, le logiciel libre n’a plus une thune et est exsangue… Malgré ces efforts, tu as toujours des faquins de bisounours du code qui essaient de sortir du droit chemin des plateformes géantes.

Et voilà qu’ils te codent des PeerTube, des Mastodon, des Mobilizon, des NextCloud… des logiciels décentralisés que n’importe quel excité du clavier peut installer sur un serveur pour créer un cloud autonome, auto-géré, et synchronisé avec le reste de leur univers fédéré.

Non mais si ça prend leurs bêtises, les cons vont fuir les belles plateformes centralisatrices des géants du web pour aller héberger leurs vies numériques chez plein de petits hébergeurs à qui ils font confiance.

Une autre menace potentielle au capitalisme de surveillance, ce sont les associations qui s’organisent pour montrer les conséquences et les rouages de mon beau système.

Et que je peux pas vendre mes drones de surveillance à la police sans que La Quadrature du Net ne s’en mêle, et que je peux pas signer un contrat juteux entre Microsoft et l’Éducation Nationale sans que l’April ne gueule…

Or le capitalisme de surveillance est pudique : si l’on montre ses dessous, il devient timoré et peut presque (j’en frémis…) s’enfuir.

Alors certes, ces menaces sont réelles, mais pour qu’elles commencent à me faire peur, il faudrait que les cons se renseignent, se prennent en main, et rejoignent par milliers les zigotos qui font des associations d’utopistes : bref, faute de lutte collective à lui opposer, mon système de connard a de beaux jours devant lui.

C’est pourquoi, cher apprenti connard (et, ne nous interdisons aucune modernité : « chère apprentie connasse ») mon dernier mot sera pour toi : la balle est dans ton camp. Moi, c’est bon, j’ai construit mon bunker pour trinquer au frais lorsque le monde va cramer. Je te confie donc mon beau système.

C’est à toi désormais de prendre la relève. Ta mission, c’est de te sortir les doigts du fion, et de connardiser le digital pour que perdure le capitalisme de surveillance.

(Et que je touche mes dividendes.)

#OnCompteSurVous

#JeSuisCharlesHyppolite

Liens utiles




Les Connards Pro™, exploiter les données des cons–

–sommateurs. Les données des consommateurs. Ce nouvel épisode inédit des Connards Professionnels™ vous explique à quoi cela sert de capter un maximum de données, comment manipuler les masses, et ainsi comment gagner au grand jeu du capitalisme de surveillance.

Le retour des Connards Pros™ avec des épisodes inédits !

Afin de fêter leur retour, le Framablog souhaite publier, chaque semaine pendant un mois, un des épisodes inédits de ce travail… de connards, il faut bien le dire !

Le Guide du Connard Professionnel est un livre-BD scénarisé par Pouhiou et dessiné par Gee, placé dans le domaine public volontaire. Nos comparses viennent d’ailleurs de le publier en un joli livre, qui se télécharge librement mais s’achète aussi dans sa version papier si vous voulez soutenir les auteurs.

couverture du guide du connard professionnel, le livre
Cliquez sur l’image pour télécharger et/ou acheter le livre.

 

Pour réussir à votre tour dans la profession de consultant en connardise, vous pouvez :

Réservez votre place pour la conf théâtralisée (6 & 8 déc. à Paris)

L’épisode que vous allez voir aujourd’hui est une adaptation de la conférence théâtralisée où les Connards Profesionnels vulgarisent le Capitalisme de Surveillance et l’économie de l’attention.

Appuyez sur play pour voir l’extrait de la conférence correspondant à cet épisode

 

Depuis cette captation, Gee et Pouhiou ont intégralement retravaillé le texte de cette conférence théâtralisée, afin de le rendre moins dense, plus entraînant, bref : plus facile à aborder pour des personnes qui ne se passionnent pas forcément pour le numérique éthique !

Si les comparses comptent faire tourner cette conférence théâtralisée, nous n’avons pour l’instant que deux dates de programmées pour cette version Deluxe, Remasterisée, avec 13,37 % de connardise en plus garantie. Cela se passera sur Paris :

Nous ignorons s’il y aura des captations vidéos, donc nous vous conseillons vivement de réserver en signalant votre présence sur les événements Mobilizon ci-dessus (ou de les contacter, par email : leur pseudo chez connard point pro, pour voir à quelles conditions les faire venir près de chez vous !)

En attendant, voici un nouvel épisode du guide, intitulé :

21. Que faire de l’attention des cons ?

La pensée de connard systémique a ceci de beau qu’elle permet d’exprimer sa connardise à tous les niveaux.

Qu’il s’agisse de manipuler le langage en faisant passer des comportements sociaux pour des « données personnelles », de manipuler les consommateurs pour qu’ils nous offrent leurs interactions sur un plateau et se mettent à haïr le respect de leur consentement… Tout cela demande un soin du détail que seul un maître connard peut offrir.

Si vous réussissez cette première étape, bravo, vous êtes devenu Éleveur-Entrepreneur, responsable d’une belle usine qui gère 15 bestiaux au mètre carré. Et les cons dans tout ça…? Ben c’est le bétail !

En bon éleveur, vous l’avez gavé de votre foin attentionnel, produit localement par d’autres bestiaux (les créateurs de contenus), et enrichi à la pub. C’est ainsi que vous le trayez régulièrement pour avoir de bon gros jeux de données comportements tout frais.

Cependant, chacun son métier : vous êtes fermier, pas boucher ni fromager. Donc ces comportements tout frais, vous allez les confier au Marché. Ça tombe sous le sens.

Dans le milieu, ceux qui transforment les datas, ce sont les courtiers de données. Et si vous les regardez attentivement, ils ont tous une tête à s’appeler Adam. Ne me demandez pas pourquoi : c’est la loi du Marché.

Avoir de beaux jeux de données croisés entre plusieurs sources, c’est donc avoir des informations très précises sur les cons, leurs futurs votes, leurs futurs crédits, leurs futures baises, leurs futurs achats…

Alors qu’est-ce qu’on leur fourgue à tous ces consommateurs qu’on connaît si bien, comme si on les avait espionnés ? C’est quoi la base, le pain quotidien de tout connard digital ? C’est quoi le gras qui huile les rouages de notre système et arrondit nos ventres insatiables, hein…? C’est… la publicité.

La publicité, tout le monde y goûte, tout le monde en dépend. On a aiguisé les esprits, on a filé des arguments à gauche comme à droite, bref : la publicité, c’est inattaquable.

Alors la publicité c’est bien, mais ce n’est qu’une base à partir de laquelle on va commencer à élever le niveau de la connardise.

Ainsi, si on veut sortir des techniques de gagne petits de la data, ce qui marche bien en ce moment c’est d’aller vendre du consommateur aux banques et aux assurances.

Il faut dire que vu le pognon qu’elles brassent, ces entreprises n’aiment pas beaucoup le risque. Donc quand nous on se pointe devant elles avec des comportements tout frais, tout croisés, tout prédictibles… Pour elles c’est les moissons, Noël et la chandeleur en même temps… bref : c’est la fête du blé.

Quand votre niveau de pognon engrangé commence à faire honneur à votre niveau de connardise, et qu’au passage vous vous êtes faits quelques amis dans la finance… c’est le moment de passer aux choses sérieuses.

Par exemple en commençant à vous faire ami-ami avec les états en leur vendant vos services. Alors ils appellent ça « partenariat public-privé », mais pour nous c’est juste un moyen de leur vendre à prix d’or de quoi mieux espionner leurs cons à eux (ils appellent ça des contribuables, mais en bons connards nous ne jugeons pas : chacun ses perversions).

L’objectif, ici, c’est d’arriver à augmenter votre degré de connardise, améliorer votre influence et vos connaissances dans les services de l’État, pour finir par aller prendre le pognon chez ceux qui le captent le mieux : les politiques.

On l’a vu avec Cambridge Analytica, influencer des élections, telles que le Brexit ou l’accession de Trump au trône, c’est simple comme une pub Facebook. Encore faut-il trouver des laquais pour rémunérer pour notre connardise.

Or, les hommes et femmes politiques, c’est en quelque sorte notre petit personnel à nous. Un qui l’a bien compris, c’est le milliardaire Steve Bannon (respect et dividendes à lui ✊🤌), qui a commandité à Cambridge Analytica des expériences scientifiques pour trouver comment manipuler en masse les étatsuniens, puis qui a appliqué les résultats avec ses sites de propagande tels que BreitBartNews.

De moindres connards s’arrêteraient là, satisfaits d’avoir influencé des états, et la conscience politique de nations entières. Mais ce serait louper le coche, le point d’orgue, l’apogée d’une carrière de connard professionnel : la capacité d’influencer une culture toute entière.

Les champions sur la question, c’est Google. À l’époque où « blogosphère » était un mot moderne, ils ont inventé le score des blogs, le « blog rank », qui te permet de grimper dans les recherches Google. Pour faire grimper ton blog rank, il fallait faire grimper toutes les statistiques… mises en avant par Google.

Bref, il fallait souscrire à la course au clic. C’est ainsi que tout le monde s’est mis à écrire de la même manière, le fameux « web rédactionnel », qui fait que vous pouvez pas lire deux paragraphes tranquille sans qu’un truc vous saute aux yeux.

Le blog rank, et plus tard les affichages des visites avec Google Analytics, c’est au cœur de la méthode de Google. Donner des outils statistiques aux personnes qui créent et publient du contenu, et leur afficher bien en gros les courbes des statistiques qui intéressent Google et ses annonceurs.

Il n’en faudra pas plus à un homo numéricus normalement constitué : il n’aura plus d’autre envie que de voir les chiffres grossir.

C’est ce qu’il s’est passé avec le phénomène des YouTubers. Grâce à ses manipulations statistiques, Google a transformé une bande de joyeux drilles qui se croyaient revenus au temps des radios libres, en de jolies marionnettes, bien soumises au sacro-saint algorithme.

Liens utiles




Les Connards Pro™, capter les données des cons–

–sommateurs. Les données des consommateurs. Cet épisode inédit des Connards Professionnels™ vous invite à découvrir le monde merveilleux du capitalisme de surveillance, où l’on donne ce qui nous est le plus personnel : notre attention.

Le retour des Connards Pros™ avec des épisodes inédits !

Afin de fêter leur retour, le Framablog souhaite publier, chaque semaine pendant un mois, un des épisodes inédits de ce travail… de connards, il faut bien le dire !

Le Guide du Connard Professionnel est un livre-BD scénarisé par Pouhiou et dessiné par Gee, placé dans le domaine public volontaire. Nos comparses viennent d’ailleurs de le publier en un joli livre, qui se télécharge librement mais s’achète aussi dans sa version papier si vous voulez soutenir les auteurs.

couverture du guide du connard professionnel, le livre
Cliquez sur l’image pour télécharger et/ou acheter le livre.

 

Pour réussir à votre tour dans la profession de consultant en connardise, vous pouvez :

En attendant, voici un nouvel épisode du guide, intitulé :

20. Capter l’attention des cons

Ce que l’on apprend lorsqu’on expérimente sur les humains, c’est que ce n’est qu’une première étape. C’est un marchepied, en quelque sorte, qui vous le mettra à l’étrier d’une aventure à laquelle tout Connard dans l’âme se doit d’aspirer : manipuler une culture, une civilisation entière.

Pour ce faire, il vous faudra œuvrer à façonner un système si complexe, si ingénieux, si empreint de tout votre art que tout apprenti connard ne pourra que vous considérer comme un Maître.

Le chef-d’œuvre qui m’a pris tout mon temps, durant ces quelques années de hiatus, a été nommé par des spécialistes le : « Capitalisme de surveillance ».

Il va de soi qu’un système aussi raffiné se doit d’être exhaustif et intègre. Il est ici nullement question de créer une mécanique dont moi et les miens serions exempts. Cela indiquerait aux rouages de ce système qu’ils pourraient s’en extraire, rendant tout le système caduc dès le départ.

Or, si l’on pense en bon connard, un bon système est un système où l’on se soustrait à toutes les contraintes, souffrances et autre pénibilités… en les faisant ruisseler sur autrui. Dans un système de type capitaliste, l’astuce consiste à être riche, pour se nicher au sommet de la pyramide, quitte à chier sur les épaules de ceux d’en dessous.

Ainsi, seuls les pauvres seront affectés par la pénibilité du système. Or, ne nous le cachons pas, ils l’ont bien mérité : ils (ou, pour user de leur argot vernaculaire : « iels ») sont pauvres.

Tout comme il est inutile de deviner qui de la poule ou de l’œuf… Ne perdons pas de temps à savoir qui était là en premier : la pauvreté ou la bêtise. Le fait est qu’il s’agit d’un cycle naturel où l’un entraîne l’autre.

C’est en profitant de ce cercle vertueux que j’ai pu imposer à la populace mes termes, mon vocabulaire. C’est ainsi grâce à ma connardise que l’on parle communément de « données personnelles ».

C’est intéressant d’appeler nos comportements des données. Cela fait penser à quelque chose que l’on donne. Comme si le commun des consommateurs avaient le pouvoir. Le choix. La responsabilité de leurs données.

En tant que connards professionnels, il ne faut jamais laisser nos cibles penser avec leurs propres mots : cela pourrait leur donner des idées. Ainsi, n’oublions pas que dans « données personnelles », j’ai ajouté le mot personnelles.

Voilà que le consommateur moyen va se dire que ses comportements sont ses données à lui, presque sa propriété. D’un simple mot, j’isole cette personne, je le condamne à être un individu, séparé des autres individus, ne pouvant plus s’allier à eux pour remettre collectivement en cause mon beau système.

Or, si l’on regarde d’un pur point de vue technique, le web a été fait par et pour des animaux sociaux, et n’existe que pour faire du lien. Aucun de vos comportements ne concerne que vous, ils racontent votre rapport aux autres, aux choses, au monde.

De votre date de naissance (qui indique ce que faisaient, ce jour-là, les corps qui vous ont fait naître), à votre géolocalisation (qui indique qui vous allez voir, avec qui, et souvent pourquoi), vos comportements sont quasi exclusivement sociaux.

De ces comportements sociaux, on peut très vite déduire un portrait assez fin de chaque personne dans sa relation aux autres. Dans le jargon, on appelle cela un « graphe social ».

Vous avez certainement, sur votre smartphone, des applications qui ont accès à votre carnet de contact (elles vous remercient, d’ailleurs). Ce qui signifie que si vous tournez autour d’un nouveau crush, cette application saura quand vous rentrez son 06 dans vos contacts.

Si, par ailleurs, j’ai accès à un autre fichier qui note la géolocalisation de téléphones identifiés par leur numéro, je peux donc savoir qui tourne autour de qui, quand est-ce que les téléphones passent la nuit ensemble et donc à quel moment leur faire afficher des publicités pour des sous-vêtements affriolants, des préservatifs ou des pilules du lendemain.

C’est bien là l’avantage des comportements sociaux : on peut noter ce que l’on veut sur qui l’on veut, car même les personnes qui n’ont pas de smartphone ou de comptes sur les plateformes ont des amis qui en ont.

Notez bien cependant qu’il est important de respecter la loi comme un connard. Ainsi, puisqu’en France il est interdit de ficher les opinions politiques ou orientations sexuelles, je m’interdis scrupuleusement de ficher quiconque comme « votant à droite » ou comme « pédé comme un sac à dos ». Par contre, j’ai beaucoup de monde dans les cases « souhaite la réduction de ces charges qui nous étouffent » et « intéressé par la culture gaie ».

Ne désespérons pas : la route est longue mais la loi change, et même un pas après l’autre : on avance. Récemment, le fichage des opinions politiques et orientations sexuelles a été autorisé à la police française. C’est là un signe d’espoir qui nous permet de rêver.

Il faut dire que, à l’instar de la délation et de la collaboration, le fichage est une tradition culturelle forte. Pour le web, cela a commencé avec les cookies. Le principe de base était simple : des nerds et des gratte-papier faisaient des sites web qui attiraient l’attention de gens, qui consommaient les contenus.

Les premiers connards du web s’en sont rendu compte, et sont allé à la source. Tiens petit nerd qui se dit webmestre, tu veux des belles statistiques pour savoir ce qui est lu ? Voici Bastards Analytics, tu le mets sur ton site web et ça ajoute juste un petit cookie. Et toi, gratte-papier, tu veux des jolies polices d’écriture pour ton blog ? Alors utilise mes Bastards fonts, y’aura juste un cookie, mais ce sera tellement joli.

Et puis… puis ça a explosé. Les cookies de mes copains installaient mes cookies, les pisteurs se partageaient des données entre eux… Ah, ça ! Quand on a pas connu on ne se rend pas compte, mais aux débuts du web marchand, y’en avait partout, c’était beau, c’était… hyper communautaire, en fait.

Et c’est là qu’est arrivée la tuile. LE truc que nos lobbyistes n’ont pas pu dérailler.

RGPD.

Il fallait demander aux consommateurs leur consentement, comme s’ils savaient ce qui est bon pour eux ! Alors oui, bien sûr, au début c’était la tuile, mais cela fut en fait un bon défi de connard. Comment faire en sorte que les consommateurs détestent le consentement au moins autant que nous ?

On peut vous dire que pour arriver à un tel résultat, y’a des années d’expérience et (oui, osons le mot) du talent.

Appuyez sur play pour voir l’extrait de la conférence correspondant à cet épisode

 

Liens utiles