Infrastructures numériques de communication pour les anarchistes
(et tous les autres…)

Des moyens sûrs de communiquer à l’abri de la surveillance ? Évitons l’illusion de la confidentialité absolue et examinons les points forts et limites des applications…

 

PRÉAMBULE

Nous avons des adversaires, ils sont nombreux. Depuis la première diffusion de Pretty Good Privacy (PGP) en 1991 par Philip Zimmermann, nombreuses furent les autorités publiques ou organisations privées à s’inquiéter du fait que des individus puissent échanger des messages rigoureusement indéchiffrables en vertu de lois mathématiques (c’est moins vrai avec les innovations en calculateurs quantiques). Depuis lors, les craintes ne cessèrent d’alimenter l’imaginaire du bloc réactionnaire.

On a tout envisagé, surtout en se servant de la lutte contre le terrorisme et la pédopornographie, pour mieux faire le procès d’intention des réseaux militants, activistes, anarchistes. Jusqu’au jour où les révélations d’E. Snowden (et bien d’autres à la suite) montrèrent à quel point la vie privée était menacée (elle l’est depuis 50 ans de capitalisme de surveillance), d’autant plus que les outils de communication des multinationales du numérique sont largement utilisés par les populations.

Les libertariens s’enivrèrent de cette soif de protection de nos correspondances. Ils y voyaient (et c’est toujours le cas) un point d’ancrage de leur idéologie capitaliste, promouvant une « liberté » contre l’État mais de fait soumise aux logiques débridées du marché. Dès lors, ceux qu’on appelle les crypto-anarchistes, firent feu de ce bois, en connectant un goût certain pour le solutionnisme technologique (blockchain et compagnie) et un modèle individualiste de communication entièrement chiffré où les crypto-monnaies remplissent le rôle central dans ce marché prétendu libre, mais ô combien producteur d’inégalités.

Alimentant le mélange des genres, certains analystes, encore très récemment, confondent allègrement les anarchistes et les crypto-anarchistes, pour mieux dénigrer l’importance que nous accordons à la légitimité sociale, solidaire et égalitaire des protocoles de communication basés sur le chiffrement. Or, ce sont autant de moyens d’expression et de mobilisation démocratique et ils occupent une place centrale dans les conditions de mobilisation politique.

Les groupes anarchistes figurent parmi les plus concernés, surtout parce que les logiques d’action et les idées qui y sont partagées sont de plus en plus insupportables aux yeux des gouvernements, qu’il s’agisse de dictatures, d’illibéralisme, ou de néofascisme. Pour ces adversaires, le simple fait d’utiliser des communications chiffrées (sauf quand il s’agit de protéger leurs corruptions et leurs perversions) est une activité suspecte. Viennent alors les moyens de coercition, de surveillance et de contrôle, la technopolice. Dans cette lutte qui semble sans fin, il faut néanmoins faire preuve de pondération autant que d’analyse critique. Bien souvent on se précipite sur des outils apparemment sûrs mais peu résilients. Gratter la couche d’incertitude ne consiste pas à décourager l’usage de ces outils mais montrer combien leur usage ne fait pas l’économie de mises en garde.

Dans le texte qui suit, issu de la plateforme d’information et de médias It’s Going Down, l’auteur prend le parti de la prévention. Par exemple, ce n’est pas parce que le créateur du protocole Signal et co-fondateur de la Signal Foundation est aussi un anarchiste (quoique assez individualiste) que l’utilisation de Signal est un moyen fiable de communication pour un groupe anarchiste ou plus simplement militant. La convivialité d’un tel outil est certes nécessaire pour son adoption, mais on doit toujours se demander ce qui a été sacrifié en termes de failles de sécurité. Le même questionnement doit être adressé à tous les autres outils de communication chiffrée.

C’est à cette lourde tâche que s’attelle l’auteur de ce texte, et il ne faudra pas lui tenir rigueur de l’absence de certains protocoles tels Matrix ou XMPP. Certes, on ne peut pas aborder tous les sujets, mais il faut aussi lire cet article d’après l’expérience personnelle de l’auteur. Si Signal et Briar sont les objets centraux de ses préoccupations, son travail cherche surtout à produire une vulgarisation de concepts difficiles d’accès. C’est aussi l’occasion d’une mise au point actuelle sur nos rapports aux outils de communication chiffrée et la manière dont ces techniques et leurs choix conditionnent nos communications. On n’oubliera pas son message conclusif, fort simple : lorsqu’on le peut, mieux vaut éteindre son téléphone et rencontrer ses amis pour de vrai…

Framatophe / Christophe Masutti

 

Pour lire le document (50 pages) qui suit hors-connexion, ou pour l’imprimer, voici quatre liens de téléchargement :

Format .EPUB (3 Mo)
Impression format A4 imposé .PDF (2 Mo)
Impression format Letter imposé .PDF (2 Mo)
Lecture simple .PDF (2 Mo)

 

 

 

 

Infrastructures numériques de communication pour les anarchistes

(et tous les autres…)

Un aperçu détaillé et un guide des diverses applications qui utilisent le pair-à-pair, le chiffrement et Tor

Source : The Guide to Peer-to-Peer, Encryption, and Tor: New Communication Infrastructure for Anarchists, It’s Going Down, 06 oct. 2022.
Traduction : Christophe Masutti
Révisions Framalang : ellébore, goofy, Henri-Paul, jums, Sichat, Wisi_eu

Les applications de chat sécurisées avec chiffrement constituent une infrastructure numérique essentielle pour les anarchistes. Elles doivent donc être examinées de près. Signal est un outil de chiffrement sécurisé très utilisé par les anarchistes aujourd’hui. Au-delà des rumeurs complotistes, l’architecture de base et les objectifs de développement de Signal présentent certaines implications en termes de sécurité pour les anarchistes. Signal est un service de communication centralisé. La centralisation peut avoir des conséquences sur la sécurité, en particulier lorsque elle est mise en perspective avec l’éventail des menaces. D’autres applications de chat sécurisées, comme Briar et Cwtch, sont des outils de communication pair-à-pair qui, en plus d’être chiffrés comme Signal, font transiter tout le trafic par Tor (appelé aussi CPT pour communication Chiffrée en Pair-à-pair via Tor). Cette conception de communication sécurisée offre de grands avantages en termes de sécurité, d’anonymat et de respect de la vie privée, par rapport à des services plus courants tels que Signal, malgré quelques réserves. Cependant, les anarchistes devraient sérieusement envisager d’essayer et d’utiliser Briar et/ou Cwtch, pour pouvoir former une infrastructure de communication plus résiliente et plus sûre.

Malgré tout, la meilleure façon de communiquer en toute sécurité demeure le face à face.

Chhhhuuut…

Il est ici question des outils numériques qui permettent de communiquer en toute sécurité et en toute confidentialité. Pour bien commencer, il s’agit d’insister sur le fait que le moyen le plus sûr de communiquer reste une rencontre en face à face, à l’abri des caméras et hors de portée sonore d’autres personnes et appareils. Les anarchistes se promenaient pour discuter bien avant que les textos chiffrés n’existent, et ils devraient continuer à le faire aujourd’hui, à chaque fois que c’est possible.

Ceci étant dit, il est indéniable que les outils de communication numérique sécurisés font maintenant partie de notre infrastructure anarchiste. Peut-être que nous sommes nombreux à nous appuyer sur eux plus que nous ne le devrions, mais ils sont devenus incontournables pour se coordonner, collaborer et rester en contact. Puisque ces outils constituent une infrastructure indispensable, il est vital pour nous d’examiner et réévaluer constamment leur sécurité et leur aptitude à protéger nos communications contre nos adversaires.

Au cours des dix ou vingt dernières années, les anarchistes ont été les premiers à adopter ces outils et ces techniques de communication chiffrée. Ils ont joué un rôle majeur dans la banalisation et la diffusion de leur utilisation au sein de nos propres communautés, ou auprès d’autres communautés engagées dans la résistance et la lutte. Le texte qui suit a pour but de présenter aux anarchistes les nouveaux outils de communication chiffrée et sécurisée. Il s’agit de démontrer que nous devrions les adopter afin de renforcer la résilience et l’autonomie de notre infrastructure. Nous pouvons étudier les avantages de ces nouvelles applications, voir comment elles peuvent nous aider à échapper à la surveillance et à la répression – et par la suite les utiliser efficacement dans nos mouvements et les promouvoir plus largement.

schéma d'une bulle de conversation en partie pointillée, en partie en traits pleins

Le plus simple est de présenter les nouvelles applications de chat sécurisé en les comparant avec celle que tout le monde connaît : Signal. Signal est de facto l’infrastructure de communication sécurisée de beaucoup d’utilisatrices, du moins en Amérique du Nord. Et de plus en plus, elle devient omniprésente en dehors des cercles anarchistes. Si vous lisez ceci, vous utilisez probablement Signal, et il y a de fortes chances que votre mère ou qu’un collègue de travail l’utilise également. L’utilisation de Signal a explosé en janvier 2021 (à tel point que le service a été interrompu pendant 24 heures), atteignant 40 millions d’utilisateurs quotidiens. Signal permet aux utilisateurs d’échanger très facilement des messages chiffrés. Il est issu d’un projet antérieur appelé TextSecure, qui permettait de chiffrer les messages SMS (les textos à l’ancienne, pour les baby zoomers qui nous lisent). TextSecure, et plus tard Signal, ont très tôt bénéficié de la confiance des anarchistes, en grande partie grâce au réseau de confiance IRL entre le développeur principal, Moxie Marlinspike, et d’autres anarchistes.

Au début de l’année 2022, Moxie a quitté Signal, ce qui a déclenché une nouvelle vague de propos alarmistes à tendance complotiste. Le PDG anarchiste de Signal a démissionné. Signal est neutralisé. Un article intitulé « Signal Warning », publié sur It’s Going Down, a tenté de dissiper ces inquiétudes et ces hypothèses complotistes, tout en discutant de la question de savoir si les anarchistes peuvent encore « faire confiance » à Signal (ils le peuvent, avec des mises en garde comme toujours). L’article a réitéré les raisons pour lesquelles Signal est, en fait, tout à fait sûr et digne de confiance (il est minutieusement audité et examiné par des experts en sécurité).

Cependant, l’article a laissé entendre que le départ de Moxie établissait, à tout le moins, une piqûre de rappel sur la nécessité d’un examen critique et sceptique permanent de Signal, et qu’il en va de même pour tout outil ou logiciel tiers utilisé par les anarchistes.

« Maintenant que la couche de vernis est enlevée, notre capacité à analyser Signal et à évaluer son utilisation dans nos milieux peut s’affranchir des distorsions que la confiance peut parfois engendrer. Nous devons désormais considérer l’application et son protocole sous-jacent tels qu’ils sont : un code utilisé dans un ordinateur, avec tous les avantages et les inconvénients que cela comporte. On en est encore loin, et, à ce jour, on ne va même pas dans cette direction. Mais, comme tous les systèmes techniques, nous devons les aborder de manière sceptique et rationnelle »

Signal continue de jouir d’une grande confiance, et aucune contre-indication irréfutable n’a encore été apportée en ce qui concerne la sécurité de Signal. Ce qui suit n’est pas un appel à abandonner Signal – Signal reste un excellent outil. Mais, étant donné son rôle prépondérant dans l’infrastructure anarchiste et l’intérêt renouvelé pour la question de savoir si nous pouvons ou devons faire confiance à Signal, nous pouvons profiter de cette occasion pour examiner de près l’application, son fonctionnement, la manière dont nous l’utilisons, et explorer les alternatives. Un examen minutieux de Signal ne révèle pas de portes dérobées secrètes (backdoors), ni de vulnérabilités béantes. Mais il révèle une priorité donnée à l’expérience utilisateur et à la rationalisation du développement par rapport aux objectifs de sécurité les plus solides. Les objectifs et les caractéristiques du projet Signal ne correspondent peut-être pas exactement à notre modèle de menace. Et en raison du fonctionnement structurel de Signal, les anarchistes dépendent d’un service centralisé pour l’essentiel de leurs communications sécurisées en ligne. Cela a des conséquences sur la sécurité, la vie privée et la fiabilité.

Il existe toutefois des alternatives développées en grande partie pour répondre spécifiquement à ces problèmes. Briar et Cwtch sont deux nouvelles applications de chat sécurisé qui, comme Signal, permettent également l’échange de messages chiffrés. Elles sont en apparence très proches de Signal, mais leur fonctionnement est très différent. Alors que Signal est un service de messagerie chiffrée, Briar et Cwtch sont des applications qui permettent l’échange de messages Chiffrés et en Pair-à-pair via Tor (CPT). Ces applications CPT et leur fonctionnement seront présentés en détail. Mais la meilleure façon d’expliquer leurs avantages (et pourquoi les anarchistes devraient s’intéresser à d’autres applications de chat sécurisées alors que nous avons déjà Signal) passe par une analyse critique approfondie de Signal.

Modèle de menace et avertissements

Avant d’entrer dans le vif du sujet, il est important de replacer cette discussion dans son contexte en définissant un modèle de menace pertinent. Dans le cadre de cette discussion, nos adversaires sont les forces de l’ordre au niveau national ou bien les forces de l’ordre locales qui ont un accès aux outils des forces de l’ordre nationale. Malgré le chiffrement de bout en bout qui dissimule le contenu des messages en transit, ces adversaires disposent de nombreuses ressources qui pourraient être utilisées pour découvrir ou perturber nos activités, nos communications ou nos réseaux afin de pouvoir nous réprimer. Il s’agit des ressources suivantes :

  • Ils ont un accès facile aux sites de médias sociaux et à toutes autres informations publiques.
  • Dans certains cas, ils peuvent surveiller l’ensemble du trafic internet du domicile d’une personne ciblée ou de son téléphone.
  • Ils peuvent accéder à des données ou à des métadonnées « anonymisées » qui proviennent d’applications, d’opérateurs de téléphonique, de fournisseurs d’accès à Internet, etc.
  • Ils peuvent accéder au trafic réseau collecté en masse à partir des nombreux goulots d’étranglement de l’infrastructure internet.
  • Avec plus ou moins de succès, ils peuvent combiner, analyser et corréler ces données et ce trafic réseau afin de désanonymiser les utilisateurs, de cartographier les réseaux sociaux ou de révéler d’autres informations potentiellement sensibles sur des individus ou des groupes et sur leurs communications.
  • Ils peuvent compromettre l’infrastructure de l’internet (FAI, fournisseurs de services, entreprises, développeurs d’applications) par la coercition ou le piratage1.

Le présent guide vise à atténuer les capacités susmentionnées de ces adversaires, mais il en existe bien d’autres qui ne peuvent pas être abordées ici :

  • Ils peuvent infecter à distance les appareils des personnes ciblées avec des logiciels malveillants d’enregistrement de frappe au clavier et de pistage, dans des cas extrêmes.
  • Ils peuvent accéder à des communications chiffrées par l’intermédiaire d’informateurs confidentiels ou d’agents infiltrés.
  • Ils peuvent exercer de fortes pressions ou recourir à la torture pour contraindre des personnes à déverrouiller leur téléphone ou leur ordinateur ou à donner leurs mots de passe.
  • Bien qu’ils ne puissent pas casser un système de chiffrement robuste dans un délai raisonnable, ils peuvent, en cas de saisie, être en mesure d’obtenir des données à partir d’appareils apparemment chiffrés grâce à d’autres vulnérabilités (par exemple, dans le système d’exploitation de l’appareil) ou de défaillances de la sécurité opérationnelle.

Toute méthode de communication sécurisée dépend fortement des pratiques de sécurité de l’utilisateur. Peu importe que vous utilisiez l’Application de Chat Sécurisée Préférée d’Edward Snowden TM si votre adversaire a installé un enregistreur de frappe sur votre téléphone, ou si quelqu’un partage des captures d’écran de vos messages chiffrés sur Twitter, ou encore si votre téléphone a été saisi et n’est pas correctement sécurisé.

Une explication détaillée de la sécurité opérationnelle, de la culture de la sécurité, des concepts connexes et des meilleures pratiques dépasse le cadre de ce texte – cette analyse n’est qu’une partie de la sécurité opérationnelle pertinente pour le modèle de menace concerné. Vous devez envisager une politique générale de sécurité pour vous protéger contre la menace des infiltrés et des informateurs. Comment utiliser en toute sécurité des appareils, comme les téléphones et les ordinateurs portables, pour qu’ils ne puissent pas servir à monter un dossier s’ils sont saisis, et comment adopter des bonnes habitudes pour réduire au minimum les données qui se retrouvent sur les appareils électroniques (rencontrez-vous face à face et laissez votre téléphone à la maison !)

La « cybersécurité » évolue rapidement : il y a une guerre d’usure entre les menaces et les développeurs d’applications. Les informations fournies ici seront peut-être obsolètes au moment où vous lirez ces lignes. Les caractéristiques ou la mise en œuvre des applications peuvent changer, qui invalident partiellement certains des arguments avancés ici (ou qui les renforcent). Si la sécurité de vos communications électroniques est cruciale pour votre sécurité, vous ne devriez pas vous croire sur parole n’importe quelle recommandation, ici ou ailleurs.

Perte de Signal

Vous avez probablement utilisé Signal aujourd’hui. Et Signal ne pose pas vraiment de gros problèmes. Il est important de préciser que malgré les critiques qui suivent, l’objectif n’est pas d’inciter à la panique quant à l’utilisation de Signal. Il ne s’agit pas de supprimer l’application immédiatement, de brûler votre téléphone et de vous enfuir dans les bois. Cela dit, peut-être pourriez-vous le faire pour votre santé mentale, mais en tout cas pas seulement à cause de ce guide. Vous pourriez envisager de faire une petite randonnée au préalable.

Une parenthèse pour répondre à certaines idées complotistes

Une rapide recherche sur DuckDuckGo (ou peut-être une recherche sur Twitter ? Je ne saurais dire) avec les termes « Signal CIA », donnera lieu à de nombreuses désinformations et théories complotistes à propos de Signal. Compte tenu de la nature déjà critique de ce guide et de l’importance d’avoir un avis nuancé, penchons-nous un peu sur ces théories.

La plus répandue nous dit que Signal aurait été développé secrètement par la CIA et qu’il serait donc backdoorisé. Par conséquent, la CIA (ou parfois la NSA) aurait la possibilité d’accéder facilement à tout ce que vous dites sur Signal en passant par leur porte dérobée secrète.

« L’étincelle de vérité qui a embrasé cette théorie complotiste est la suivante : entre 2013 et 2016, les développeurs de Signal ont reçu un peu moins de 3 millions de dollars américains de financement de la part de l’Open Technology Fund (OTF). L’OTF était à l’origine un programme de Radio Free Asia, supervisé par l’Agence américaine pour les médias mondiaux (U. S. Agency for Global Media, USAGM – depuis 2019, l’OTF est directement financé par l’USAGM). L’USAGM est une « agence indépendante du gouvernement américain », qui promeut les intérêts nationaux des États-Unis à l’échelle internationale et qui est financée et gérée directement par le gouvernement américain. Donc ce dernier gère et finance USAGM/Radio Free Asia, qui finance l’OTF, qui a financé le développement de Signal (et Hillary Clinton était secrétaire d’État à l’époque !!) : c’est donc la CIA qui aurait créé Signal… »

L’USAGM (et tous ses projets tels que Radio Free Asia et l’OTF) promeut les intérêts nationaux américains en sapant ou en perturbant les gouvernements avec lesquels les États-Unis sont en concurrence ou en conflit. Outre la promotion de contre-feux médiatiques (via le soutien à une « presse libre et indépendante » dans ces pays), cela implique également la production d’outils pouvant être utilisés pour contourner la censure et résister aux « régimes oppressifs ».

Les bénéficiaires de la FTO sont connus et ce n’est un secret pour personne que l’objectif affiché de la FTO consiste à créer des outils pour subvertir les régimes qui s’appuient fortement sur la répression en ligne, sur la surveillance généralisée et sur la censure massive de l’internet pour se maintenir au pouvoir (et que ces régimes sont ceux dont le gouvernement américain n’est pas fan). Comment et pourquoi cela se produit en relation avec des projets tels que Signal est clairement rapporté par des médias grand public tels que le Wall Street Journal. Des médias comme RT rapportent également ces mêmes informations hors contexte et en les embellissant de manière sensationnelle, ce qui conduit à ces théories complotistes.

Illustration 2: Le journaliste Kit Klarenburg se plaît à produire des articles farfelus sur Signal pour des médias tels que RT.
Illustration 2: Le journaliste Kit Klarenburg se plaît à produire des articles farfelus sur Signal pour des médias tels que RT.

Signal est un logiciel open source, ce qui signifie que l’ensemble de son code est vérifié et examiné par des experts. C’est l’application-phare où tout le monde cherche une porte dérobée de la CIA. Or, en ce qui concerne la surveillance de masse, il est plus facile et plus efficace pour nos adversaires de dissimuler des dispositifs de surveillance dans des applications et des infrastructures internet fermées et couramment utilisées, avec la coopération d’entreprises complices. Et en termes de surveillance ciblée, il est plus facile d’installer des logiciels malveillants sur votre téléphone.

De nombreux projets de logiciels open-source, comme Signal, ont été financés par des moyens similaires. La FTO finance ou a financé de nombreux autres projets dont vous avez peut-être entendu parler : Tor (au sujet duquel il existe des théories complotistes similaires), K-9 Mail, NoScript, F-Droid, Certbot et Tails (qui compte des anarchistes parmi ses développeurs).

Ces financements sont toujours révélés de manière transparente. Il suffit de consulter la page des sponsors de Tails, où l’on peut voir que l’OTF est un ancien sponsor (et que son principal sponsor actuel est… le département d’État des États-Unis !) Les deux applications CPT dont il est question dans ce guide sont en partie financées par des sources similaires.

On peut débattre sans fin sur les sources de financement des projets open source qui renforcent la protection de la vie privée ou la résistance à la surveillance : conflits d’intérêts, éthique, crédibilité, développement de tels outils dans un contexte de géopolitique néolibérale… Il est bon de faire preuve de scepticisme et de critiquer la manière dont les projets sont financés, mais cela ne doit pas nous conduire à des théories complotistes qui obscurcissent les discussions sur leur sécurité dans la pratique. Signal a été financé par de nombreuses sources « douteuses » : le développement initial de Signal a été financé par la vente du projet précurseur (TextSecure) à Twitter, pour un montant inconnu. Plus récemment, Signal a bénéficié d’un prêt de 50 millions de dollars à taux zéro de la part du fondateur de WhatsApp, qui est aujourd’hui directeur général de la Signal Foundation. Il existe de nombreuses preuves valables qui expliquent pourquoi et comment Signal a été financé par une initiative des États-Unis visant à dominer le monde, mais elles ne suggèrent ni n’impliquent d’aucune façon l’existence d’une porte dérobée, impossible à dissimuler, conçue par la CIA pour cibler les utilisatrices de Signal.

– Alors, Signal c’est bien, en fait ?

Si Signal n’est pas une opération secrète de la CIA, alors tout va bien, non ? Les protocoles de chiffrement de Signal sont communément considérés comme sûrs. En outre, Signal a l’habitude d’améliorer ses fonctionnalités et de remédier aux vulnérabilités en temps voulu, de manière transparente. Signal a réussi à rendre les discussions chiffrées de bout en bout suffisamment faciles pour devenir populaires. L’adoption généralisée de Signal est très certainement une bonne chose.

Thèses complotistes mises à part, les anarchistes ont toutefois de bonnes raisons d’être sceptiques à l’égard de Signal. Pendant le développement de Signal, Moxie a adopté une approche quelque peu dogmatique à l’égard de nombreux choix structurels et d’ingénierie logicielle. Ces décisions ont été prises intentionnellement (comme expliqué dans des articles de blog, lors de conférences ou dans divers fils de discussion sur GitHub) afin de faciliter l’adoption généralisée de Signal Messenger parmi les utilisateurs les moins avertis, mais aussi pour préparer la croissance du projet à long terme, et ainsi permettre une évolution rationalisée tout en ajoutant de nouvelles fonctionnalités.

Les adeptes de la cybersécurité en ligne ont longtemps critiqué ces décisions comme étant des compromis qui sacrifient la sécurité, la vie privée ou l’anonymat de l’utilisateur au profit des propres objectifs de Moxie pour Signal. S’aventurer trop loin risquerait de nous entraîner sur le terrain des débats dominés par les mâles prétentieux du logiciel libre (si ce n’est pas déjà le cas). Pour être bref, les justifications de Moxie se résument à maintenir la compétitivité de Signal dans l’écosystème capitaliste de la Silicon Valley, axé sur le profit. Mise à part les stratégies de développement logiciel dans le cadre du capitalisme moderne, les caractéristiques concrètes de Signal les plus souvent critiquées sont les suivantes :

  1. Signal s’appuie sur une infrastructure de serveurs centralisée.
  2. Signal exige que chaque compte soit lié à un numéro de téléphone.
  3. Signal dispose d’un système de paiement en crypto-monnaie intégré.

schéma simplifié de la centralisation des conversations vers un serveur unique.

Peut-être que Moxie a eu raison et que ses compromis en valaient la peine : aujourd’hui, Signal est extrêmement populaire, l’application s’est massivement développée avec un minimum de problèmes de croissance, de nombreuses nouvelles fonctionnalités (à la fois pour la convivialité et la sécurité) ont été facilement introduites, et elle semble être durable dans un avenir prévisible2. Mais l’omniprésence de Signal en tant qu’infrastructure anarchiste exige un examen minutieux de ces critiques, en particulier lorsqu’elles s’appliquent à nos cas d’utilisation et à notre modèle de menace dans un monde en mutation. Cet examen permettra d’expliquer comment les applications CPT comme Briar et Cwtch, qui utilisent une approche complètement différente de la communication sécurisée, nous apportent potentiellement plus de résilience et de sécurité.

Signal en tant que service centralisé

Signal est moins une application qu’un service. Signal (Open Whisper Systems/The Signal Foundation) fournit l’application Signal (que vous pouvez télécharger et exécuter sur votre téléphone ou votre ordinateur) et gère un serveur Signal3. L’application Signal ne peut rien faire en soi. Le serveur Signal fournit la couche de service en traitant et en relayant tous les messages envoyés et reçus via l’application Signal. C’est ainsi que fonctionnent la plupart des applications de chat. Discord, WhatsApp, iMessage, Instagram/Facebook Messenger et Twitter dms sont tous des services de communication centralisés, où vous exécutez une application sur votre appareil et où un serveur centralisé, exploité par un tiers, relaie les messages entre les individus. Une telle centralisation présente de nombreux avantages pour l’utilisateur : vous pouvez synchroniser vos messages et votre profil sur le serveur pour y accéder sur différents appareils ; vous pouvez envoyer un message à votre ami même s’il n’est pas en ligne et le serveur stockera le message jusqu’à ce que votre ami se connecte et le récupère ; les discussions de groupe entre plusieurs utilisateurs fonctionnent parfaitement, même si les utilisateurs sont en ligne ou hors ligne à des moments différents.

Signal utilise le chiffrement de bout en bout, ce qui signifie que le serveur Signal ne peut lire aucun de vos messages. Mais qu’il soit un service de communication centralisé a de nombreuses implications importantes en termes de sécurité et de fiabilité.

petit bureau de poste imaginaire où figure le drapeau de Signal, une boîte aux lettres et l'indication "comme en Europe" sous le titre "Bureau de poste de Signal"

Le bureau de poste de Signal

Signal-en-tant-que-service est comparable à un service postal. Il s’agit d’un très bon service postal, comme il en existe peut-être quelque part en Europe. Dans cet exemple, le serveur Signal est un bureau de poste. Vous écrivez une lettre à votre ami et la scellez dans une enveloppe avec une adresse (disons que personne d’autre que votre ami ne peut ouvrir l’enveloppe – c’est le chiffrement). À votre convenance, vous déposez toutes les lettres que vous envoyez au bureau de poste Signal, où elles sont triées et envoyées aux différents amis auxquels elles sont destinées. Si un ami n’est pas là, pas de problème ! Le bureau de poste Signal conservera la lettre jusqu’à ce qu’il trouve votre ami à la maison, ou votre ami peut simplement la récupérer au bureau de poste le plus proche. Le bureau de poste Signal est vraiment bien (c’est l’Europe, hein !) et vous permet même de faire suivre votre courrier partout où vous souhaitez le recevoir.

Peut-être aurez-vous remarqué qu’un problème de sécurité potentiel se pose sur le fait de confier tout son courrier au bureau de poste Signal. Les enveloppes scellées signifient qu’aucun facteur ou employé ne peut lire vos lettres (le chiffrement les empêche d’ouvrir les enveloppes). Mais celles et ceux qui côtoient régulièrement leur facteur savent qu’il peut en apprendre beaucoup sur vous, simplement en traitant votre courrier : il sait de qui vous recevez des lettres, il connaît tous vos abonnements à des magazines, mais aussi quand vous êtes à la maison ou non, tous les différents endroits où vous faites suivre votre courrier et toutes les choses embarrassantes que vous commandez en ligne. C’est le problème d’un service centralisé qui s’occupe de tout votre courrier – je veux dire de vos messages !

Les métadonnées, c’est pour toujours

Les informations que tous les employés du bureau de poste Signal connaissent sur vous et votre courrier sont des métadonnées. Les métadonnées sont des données… sur les données. Elles peuvent inclure des éléments tels que l’expéditeur et le destinataire d’un message, l’heure à laquelle il a été envoyé et le lieu où il a été distribué. Tout le trafic sur Internet génère intrinsèquement ce type de métadonnées. Les serveurs centralisés constituent un point d’entrée facile pour observer ou collecter toutes ces métadonnées, puisque tous les messages passent par un point unique. Il convient de souligner que l’exemple ci-dessus du bureau de poste Signal n’est qu’une métaphore pour illustrer ce que sont les métadonnées et pourquoi elles constituent une préoccupation importante pour les services de communication centralisés. Signal est en fait extrêmement doué pour minimiser ou masquer les métadonnées. Grâce à la magie noire du chiffrement et à une conception intelligente du logiciel, il y a très peu de métadonnées auxquelles le serveur Signal peut facilement accéder. Selon les propres termes de Signal :

«  Les éléments que nous ne stockons pas comprennent tout ce qui concerne les contacts d’un utilisateur (tels que les contacts eux-mêmes, un hachage des contacts, ou toute autre information dérivée sur les contacts), tout ce qui concerne les groupes d’un utilisateur (les groupes auxquels il appartient, leur nombre, les listes de membres des groupes, etc.), ou tout enregistrement des personnes avec lesquelles un utilisateur a communiqué.  »

Il n’existe que deux parties de métadonnées connues pour être stockées de manière persistante, et qui permettent de savoir :

  • si un numéro de téléphone est enregistré auprès d’un compte Signal
  • la dernière fois qu’un compte Signal a été connecté au serveur.

C’est une bonne chose ! En théorie, c’est tout ce qu’un employé curieux du bureau de poste Signal peut savoir sur vous. Mais cela est dû, en partie, à l’approche « Moi, je ne le vois pas » du serveur lui-même. Dans une certaine mesure, nous devons croire sur parole ce que le serveur Signal prétend faire…

Bien obligés de faire confiance

Tout comme l’application Signal sur votre téléphone ou votre ordinateur, le serveur Signal est également basé sur du code principalement4 open source. Il est donc soumis à des contrôles similaires par des experts en sécurité. Cependant, il y a une réalité importante et inévitable à prendre en compte : nous sommes obligés de croire que le serveur de Signal exécute effectivement le même code open source que celui qui est partagé avec nous. Il s’agit là d’un problème fondamental lorsque l’on se fie à un serveur centralisé géré par une tierce partie.

« Nous ne collectons ni ne stockons aucune information sensible sur nos utilisateurs, et cela ne changera jamais. » (blog de Signal)

En tant que grande association à but non lucratif, Signal ne peut pas systématiquement se soustraire aux ordonnances ou aux citations à comparaître qui concerne les données d’utilisateurs. Signal dispose même d’une page sur son site web qui énumère plusieurs citations à comparaître et les réponses qu’elle y a apportées. Mais rappelons-nous des deux types de métadonnées stockées par le serveur Signal qui peuvent être divulguées :

Illustration 3: Les réponses de Signal indiquent la date de la dernière connexion, la date de création du compte et le numéro de téléphone (caviardé)
Illustration 3: Les réponses de Signal indiquent la date de la dernière connexion, la date de création du compte et le numéro de téléphone (caviardé)

À l’heure où nous écrivons ces lignes, il n’y a aucune raison de douter de ce qui a été divulgué, mais il faut noter que Signal se conforme également à des procédures-bâillon qui l’empêchent de révéler qu’elle a reçu une citation à comparaître ou un mandat. Historiquement, Signal se bat contre ces injonctions, mais nous ne pouvons savoir ce qui nous est inconnu, notamment car Signal n’emploie pas de warrant canary, ces alertes en creux qui annoncent aux utilisateurs qu’aucun mandat spécifique n’a été émis pour le moment [une manière détournée d’annoncer des mandats dans le cas où cette annonce disparaisse, NDLR]. Il n’y a aucune raison sérieuse de penser que Signal a coopéré avec les autorités plus fréquemment qu’elle ne le prétend, mais il y a trois scénarios à envisager :

  1. Des modifications de la loi pourraient contraindre Signal, sur demande, à collecter et à divulguer davantage d’informations sur ses utilisateurs et ce, à l’insu du public.
  2. Signal pourrait être convaincu par des arguments éthiques, moraux, politiques ou patriotiques de coopérer secrètement avec des adversaires.
  3. Signal pourrait être infiltré ou piraté par ces adversaires afin de collecter secrètement davantage de données sur les utilisateurs ou afin que le peu de métadonnées disponibles puissent leur être plus facilement transmis.

Tous ces scénarios sont concevables, ils ont des précédents historiques ailleurs, mais ils ne sont pas forcément probables ni vraisemblables. En raison de la « magie noire du chiffrement » susmentionnée et de la complexité des protocoles des réseaux, même si le serveur Signal se retrouvait altéré pour devenir malveillant, il y aurait toujours une limite à la quantité de métadonnées qui peuvent être collectées sans que les utilisatrices ou les observateurs ne s’en aperçoivent. Cela n’équivaudrait pas, par exemple, à ce que le bureau de poste Signal laisse entrer un espion (par une véritable « porte dérobée installée par la CIA ») qui viendrait lire et enregistrer toutes les métadonnées de chaque message qui passe par ce bureau. Des changements dans les procédures et le code pourraient avoir pour conséquence que des quantités faibles, mais toujours plus importantes de métadonnées (ou autres informations), deviennent facilement disponibles pour des adversaires, et cela pourrait se produire sans que nous en soyons conscients. Il n’y a pas de raison particulière de se méfier du serveur Signal à ce stade, mais les anarchistes doivent évaluer la confiance qu’ils accordent à un tiers, même s’il est historiquement digne de confiance comme Signal.

Illustration 4: Intelligence Community Comprehensive National Initiative Data Center (Utah) Vue aérienne des bâtiments
Illustration 4: Intelligence Community Comprehensive National Initiative Data Center (Utah)

Mégadonnées

De nombreux et puissants ennemis sont capables d’intercepter et de stocker des quantités massives de trafic sur Internet. Il peut s’agir du contenu de messages non chiffré, mais avec l’utilisation généralisée du chiffrement, ce sont surtout des métadonnées et l’activité internet de chacun qui sont ainsi capturées et stockées.

Nous pouvons choisir de croire que Signal n’aide pas activement nos adversaires à collecter des métadonnées sur les communications des utilisateurs et utilisatrices, mais nos adversaires disposent de nombreux autres moyens pour collecter ces données : la coopération avec des entreprises comme Amazon ou Google (Signal est actuellement hébergé par Amazon Web Services), ou bien en ciblant ces hébergeurs sans leur accord, ou tout simplement en surveillant le trafic internet à grande échelle.

Les métadonnées relatives aux activités en ligne sont également de plus en plus accessibles à des adversaires moins puissants, ceux qui peuvent les acheter, sous forme brute ou déjà analysées, à des courtiers de données, qui à leur tour les achètent ou les acquièrent via des sociétés spécialisées dans le développement d’applications ou les fournisseurs de téléphones portables.

Les métadonnées ainsi collectées donnent lieu à des jeux de données volumineux et peu maniables qui étaient auparavant difficiles à analyser. Mais de plus en plus, nos adversaires (et même des organisations ou des journalistes) peuvent s’emparer de ces énormes jeux de données, les combiner et leur appliquer de puissants outils d’analyse algorithmique pour obtenir des corrélations utiles sur des personnes ou des groupes de personnes (c’est ce que l’on appelle souvent le « Big Data »). Même l’accès à de petites quantités de ces données et à des techniques d’analyse rudimentaires permet de désanonymiser des personnes et de produire des résultats utiles.

Histoire des messages de Jean-Michel

salle de projection de cinéma avec dans l'ombre un type qui consulte ses mails dans un halo lumineux, au-dessus de lui, le faisceau de projection du film

Voici un scénario fictif qui montre comment l’analyse du trafic et la corrélation des métadonnées peuvent désanonymiser un utilisateur de Signal.

Imaginez un cinéphile assidu, mais mal élevé, disons Jean-Michel, qui passe son temps à envoyer des messages via Signal pendant la projection. Les reflets de l’écran de son téléphone (Jean-Michel n’utilise pas le mode sombre) gênent tout le monde dans la salle. Mais la salle est suffisamment sombre pour que Lucie, la gérante qui s’occupe de tout, ne puisse pas savoir exactement qui envoie des messages en permanence. Lucie commence alors à collecter toutes les données qui transitent par le réseau Wi-Fi du cinéma, à la recherche de connexions au serveur Signal. Les connexions fréquentes de Jean-Michel à ce serveur apparaissent immédiatement. Lucie est en mesure d’enregistrer l’adresse MAC (un identifiant unique associé à chaque téléphone) et peut confirmer que c’est le même appareil qui utilise fréquemment Signal sur le réseau Wi-Fi du cinéma pendant les heures de projection. Lucie est ensuite en mesure d’établir une corrélation avec les relevés de transactions par carte bancaire de la billetterie et d’identifier une carte qui achète toujours des billets de cinéma à l’heure où l’appareil utilise fréquemment Signal (le nom du détenteur de la carte est également révélé : Jean-Michel). Avec l’adresse MAC de son téléphone, son nom et sa carte de crédit, Lucie peut fournir ces informations à un détective privé véreux, qui achètera l’accès à de vastes jeux de données collectées par des courtiers de données (auprès des fournisseurs de téléphones portables et des applications mobiles), et déterminera un lieu où le même téléphone portable est le plus fréquemment utilisé. Outre le cinéma, il s’agit du domicile de Jean-Michel. Lucie se rend chez Jean-Michel de nuit et fait exploser sa voiture (car la salle de cinéma était en fait une couverture pour les Hell’s Angels du coin).

Des métadonnées militarisées

Général Michael Hayden
Général Michael Hayden

« Nous tuons des gens en nous appuyant sur des métadonnées… mais ce n’est pas avec les métadonnées que nous les tuons ! » (dit avec un sourire en coin, les rires fusent dans l’assistance)

Général Michael Hayden, ancien Directeur de la NSA (1999-2005) et Directeur de la CIA (2006-2009).

Sur un Internet où les adversaires ont les moyens de collecter et d’analyser d’énormes volumes de métadonnées et de données de trafic, l’utilisation de serveurs centralisés peut s’avérer dangereuse. Ils peuvent facilement cibler les appareils qui communiquent avec le serveur Signal en surveillant le trafic internet en général, au niveau des fournisseurs d’accès, ou éventuellement aux points de connexion avec le serveur lui-même. Ils peuvent ensuite essayer d’utiliser des techniques d’analyse pour révéler des éléments spécifiques sur les utilisatrices individuelles ou leurs communications via Signal.

Dans la pratique, cela peut s’avérer difficile. Vous pourriez vous demander si un adversaire qui observe tout le trafic entrant et sortant du serveur Signal pourrait déterminer que vous et votre ami échangez des messages en notant qu’un message a été envoyé de votre adresse IP au serveur de signal à 14:01 et que le serveur de Signal a ensuite envoyé un message de la même taille à l’adresse IP de votre ami à 14:02. Heureusement, une analyse corrélationnelle très simple comme celle-ci n’est pas possible en raison de l’importance du trafic entrant et sortant en permanence du serveur de Signal et de la manière dont ce trafic est traité à ce niveau. C’est moins vrai pour les appels vidéo/voix où les protocoles internet utilisés rendent plus plausible l’analyse corrélationnelle du trafic pour déterminer qui a appelé qui. Il n’en reste pas moins que la tâche reste très difficile pour qui observe l’ensemble du trafic entrant et sortant du serveur de Signal afin d’essayer de déterminer qui parle à qui. Peut-être même que cette tâche est impossible à ce jour.

Pourtant, les techniques de collecte de données et les outils d’analyse algorithmique communément appelés « Big Data » deviennent chaque jour plus puissants. Nos adversaires sont à la pointe de cette évolution. L’utilisation généralisée du chiffrement dans toutes les télécommunications a rendu l’espionnage illicite traditionnel beaucoup moins efficace et, par conséquent, nos adversaires sont fortement incités à accroître leurs capacités de collecte et d’analyse des métadonnées. Ils le disent clairement : « Si vous avez suffisamment de métadonnées, vous n’avez pas vraiment besoin du contenu »5. Ils tuent des gens sur la base de métadonnées.

Ainsi, bien qu’il ne soit peut-être pas possible de déterminer avec certitude une information aussi fine que « qui a parlé à qui à un moment précis », nos adversaires continuent d’améliorer à un rythme soutenu leur aptitude à extraire, à partir des métadonnées, toutes les informations sensibles qu’ils peuvent. Certaines fuites nous apprennent régulièrement qu’ils étaient en possession de dispositifs de surveillance plus puissants ou plus invasifs qu’on ne le pensait jusqu’à présent. Il n’est pas absurde d’en déduire que leurs possibilités sont bien étendues que ce que nous en savons déjà.

Signal est plus vulnérable à ce type de surveillance et d’analyse parce qu’il s’agit d’un service centralisé. Le trafic de Signal sur Internet n’est pas difficile à repérer et le serveur Signal est un élément central facile à observer ou qui permet de collecter des métadonnées sur les utilisateurs et leurs activités. D’éventuelles compromissions de Signal, des modifications dans les conditions d’utilisation ou encore des évolutions législatives pourraient faciliter les analyses de trafic et la collecte des métadonnées de Signal, pour que nos adversaires puissent les analyser.

Les utilisateurs individuels peuvent mettre en œuvre certaines mesures de protection, comme faire transiter leur trafic Signal par Tor ou un VPN, mais cela peut s’avérer techniquement difficile à mettre en œuvre et propice aux erreurs. Tout effort visant à rendre plus difficile la liaison d’une utilisatrice de Signal à une personne donnée est également rendu complexe par le fait que Signal exige de chaque compte qu’il soit lié à un numéro de téléphone (nous y reviendrons plus tard).

Dépendances et points faibles

Un service centralisé signifie non seulement qu’il existe un point de contrôle central, mais aussi un point faible unique : Signal ne fonctionne pas si le serveur Signal est en panne. Il est facile de l’oublier jusqu’au jour où cela se produit. Signal peut faire une erreur de configuration ou faire face à un afflux de nouveaux utilisateurs à cause d’un tweet viral et tout à coup Signal ne fonctionne carrément plus.

message de service de Signal, indisponibilité du service due à des difficultés techniques qui seront bientôt réglées blablabla

Signal pourrait également tomber en panne à la suite d’actions intentées par un adversaire. Imaginons une attaque par déni de service (ou tout autre cyberattaque) qui viserait à perturber le fonctionnement de Signal lors d’une rébellion massive. Les fournisseurs de services qui hébergent le serveur Signal pourraient également décider de le mettre hors service sans avertissement pour diverses raisons : sous la pression d’un adversaire, sous une pression politique, sous la pression de l’opinion publique ou pour des raisons financières.

Des adversaires qui contrôlent directement l’infrastructure Internet locale peuvent tout aussi bien perturber un service centralisé. Lorsque cela se produit dans certains endroits, Signal réagit en général rapidement en mettant en œuvre des solutions de contournement ou des modifications créatives, ce qui donne lieu à un jeu du chat et de la souris entre Signal et l’État qui tente de bloquer Signal dans la zone qu’il contrôle. Une fois encore, il s’agit de rester confiant dans le fait que les intérêts de Signal s’alignent toujours sur les nôtres lorsqu’un adversaire tente de perturber Signal de cette manière dans une région donnée.

Cryptocontroverse

En 2021, Signal a entrepris d’intégrer un nouveau système de paiement dans l’application en utilisant la crypto-monnaie MobileCoin. Si vous ne le saviez pas, vous n’êtes probablement pas le seul, mais c’est juste là, sur la page de vos paramètres.

bandeaux pour paiements sur l'application

MobileCoin est une crypto-monnaie peu connue, qui privilégie la protection de la vie privée, et que Moxie a également contribué à développer. Au-delà des débats sur les systèmes pyramidaux de crypto-monnaies, le problème est qu’en incluant ce type de paiements dans l’application, Signal s’expose à des vérifications de légalité beaucoup plus approfondies de la part des autorités. En effet, les crypto-monnaies étant propices à la criminalité et aux escroqueries, le gouvernement américain se préoccupe de plus en plus d’encadrer leur utilisation. Signal n’est pas une bande de pirates, c’est une organisation à but non lucratif très connue. Elle ne peut pas résister longtemps aux nouvelles lois que le gouvernement américain pourrait adopter pour réglementer les crypto-monnaies.

Si les millions d’utilisateurs de Signal utilisaient effectivement MobileCoin pour leurs transactions quotidiennes, il ne serait pas difficile d’imaginer que Signal fasse l’objet d’un plus grand contrôle de la part de l’organisme fédéral américain de réglementation (la Securities and Exchange Commission) ou autres autorités. Le gouvernement n’aime pas les systèmes de chiffrement, mais il aime encore moins les gens ordinaires qui paient pour de la drogue ou échappent à l’impôt. Imaginez un scénario dans lequel les cybercriminels s’appuieraient sur Signal et MobileCoin pour accepter les paiements des victimes de rançongiciels. Cela pourrait vraiment mettre le feu aux poudres et dégrader considérablement l’image de Signal en tant qu’outil de communication fiable et sécurisé.

Un mouchard en coulisses

Cette frustration devrait déjà être familière aux anarchistes qui utilisent Signal. En effet, les comptes Signal nécessitent un numéro de téléphone. Quel que soit le numéro de téléphone auquel un compte est lié, il est également divulgué à toute personne avec laquelle vous vous connectez sur Signal. En outre, il est très facile de déterminer si un numéro de téléphone donné est lié à un compte Signal actif.

Il existe des solutions pour contourner ce problème, mais elles impliquent toutes d’obtenir un numéro de téléphone qui n’est pas lié à votre identité afin de pouvoir l’utiliser pour ouvrir un compte Signal. En fonction de l’endroit où vous vous trouvez, des ressources dont vous disposez et de votre niveau de compétence technique, cette démarche peut s’avérer peu pratique, voire bien trop contraignante. Signal ne permet pas non plus d’utiliser facilement plusieurs comptes à partir du même téléphone ou ordinateur. Configurer plusieurs comptes Signal pour différentes identités, ou pour les associer à différents projets, devient une tâche énorme, d’autant plus que vous avez besoin d’un numéro de téléphone distinct pour chacun d’entre eux.

Pour des adversaires qui disposent de ressources limitées, il est toujours assez facile d’identifier une personne sur la base de son numéro de téléphone. En outre, s’ils se procurent un téléphone qui n’est pas correctement éteint ou chiffré, ils ont accès aux numéros de téléphone des contacts et des membres du groupe. Il s’agit évidemment d’un problème de sécurité opérationnelle qui dépasse le cadre de Signal, mais le fait que Signal exige que chaque compte soit lié à un numéro de téléphone accroît considérablement la possibilité de pouvoir cartographier le réseau, ce qui entraîne des conséquences dommageables.

On ignore si Signal permettra un jour l’existence de comptes sans qu’ils soient liés à un numéro de téléphone ou à un autre identifiant de la vie réelle. On a pu dire qu’ils ne le feront jamais, ou que le projet est en cours mais perdu dans les limbes6. Quoi qu’il en soit, il s’agit d’un problème majeur pour de nombreux cas d’utilisation par des anarchistes.

Vers une pratique plus stricte

Après avoir longuement discuté de Signal, il est temps de présenter quelques alternatives qui répondent à certains de ces problèmes : Briar et Cwtch. Briar et Cwtch sont, par leur conception même, extrêmement résistants aux métadonnées et offrent un meilleur anonymat. Ils sont également plus résilients, car ils ne disposent pas de serveur central ou de risque de défaillance en un point unique. Mais ces avantages ont un coût : une plus grande sécurité s’accompagne de quelques bizarreries d’utilisation auxquelles il faut s’habituer.

Rappelons que Cwtch et Briar sont des applications CPT :

C : comme Signal, les messages sont chiffrés de bout en bout,

P : pour la transmission en pair-à-pair,

T : les identités et les activités des utilisatrices sont anonymisées par l’envoi de tous messages via Tor.

Parce qu’elles partagent une architecture de base, elles ont de nombreuses fonctionnalités et caractéristiques communes.

Pair-à-pair

communication pair-à-pair illustrée par le vieux truc de la liaison par fil de deux boîtes de conserve percées, avec un "hello" à chaque bout

Signal est un service de communication centralisé, qui utilise un serveur pour relayer et transmettre chaque message que vous envoyez à vos amis. Les problèmes liés à ce modèle ont été longuement discutés ! Vous êtes probablement lassés d’en entendre parler maintenant. Le P de CPT signifie pair-à-pair. Dans un tel modèle, vous échangez des messages directement avec vos amis. Il n’y a pas de serveur central intermédiaire géré par un tiers. Chaque connexion directe s’appuie uniquement sur l’infrastructure plus large d’Internet.

facteur à vélo qui tient une enveloppe

Vous vous souvenez du bureau de poste Signal ? Avec un modèle pair-à-pair, vous ne passez pas par un service postal pour traiter votre courrier. Vous remettez vous-même chaque lettre directement à votre ami. Vous l’écrivez, vous la scellez dans une enveloppe (chiffrement de bout en bout), vous la mettez dans votre sac et vous traversez la ville à vélo pour la remettre en main propre.

La communication pair-à-pair offre une grande résistance aux métadonnées. Il n’y a pas de serveur central qui traite chaque message auquel des métadonnées peuvent être associées. Il est ainsi plus difficile pour les adversaires de collecter en masse des métadonnées sur les communications que de surveiller le trafic entrant et sortant de quelques serveurs centraux connus. Il n’y a pas non plus de point de défaillance unique. Tant qu’il existe une route sur Internet pour que vous et votre amie puissiez vous connecter, vous pouvez discuter.

Synchronisation

Il y a un point important à noter à propos de la communication pair-à-pair : comme il n’y a pas de serveur central pour stocker et relayer les messages, vous et votre ami devez tous deux avoir l’application en cours d’exécution et avoir une connexion en ligne pour échanger des messages. C’est pourquoi ces applications CPT privilégient la communication synchrone. Que se passe-t-il si vous traversez la ville à vélo pour remettre une lettre à vos amis et… qu’ils ne sont pas chez eux ? Si vous voulez vraiment faire du pair-à-pair, vous devez remettre la lettre en main propre. Vous ne pouvez pas simplement la déposer quelque part (il n’y a pas d’endroit assez sûr !). Vous devez être en mesure de joindre directement vos amis pour leur transmettre le message – c’est l’aspect synchrone de la communication de pair à pair.

Un appel téléphonique est un bon exemple de communication synchrone. Vous ne pouvez pas avoir de conversation téléphonique si vous n’êtes pas tous les deux au téléphone en même temps. Mais qui passe encore des appels téléphoniques ? De nos jours, nous sommes beaucoup plus habitués à un mélange de messagerie synchrone et asynchrone, et les services de communication centralisés comme Signal sont parfaits pour cela. Il arrive que vous et votre ami soyez tous deux en ligne et échangiez des messages en temps réel, mais le plus souvent, il y a un long décalage entre les messages envoyés et reçus. Au moins pour certaines personnes… Vous avez peut-être, en ce moment, votre téléphone allumé, à portée de main à tout moment. Vous répondez immédiatement à tous les messages que vous recevez, à toute heure de la journée. Donc toute communication est et doit être synchrone… si vous êtes dans ce cas, vous vous reconnaîtrez certainement.

Le passage à la communication textuelle synchrone peut être une vraie difficulté au début. Certaines lectrices et lecteurs se souviendront peut-être de ce que c’était lorsque on utilisait AIM, ICQ ou MSN Messenger (si vous vous en souvenez, vous avez mal au dos). Vous devez savoir si la personne est réellement en ligne ou non. Si la personne n’est pas en ligne, vous ne pouvez pas envoyer de messages pour plus tard. Si l’une d’entre vous ne laisse pas l’application en ligne en permanence, vous devez prendre l’habitude de prévoir des horaires pour discuter. Cela peut s’avérer très agréable. Paradoxalement, la normalisation de la communication asynchrone a entraîné le besoin d’être toujours en ligne et réactif. La communication synchrone encourage l’intentionnalité de nos communications, en les limitant aux moments où nous sommes réellement en ligne, au lieu de s’attendre à être en permanence plus ou moins disponibles.

Une autre conséquence importante de la synchronisation des connexions pair-à-pair est qu’elle peut rendre les discussions de groupe un peu bizarres. Que se passe-t-il si tous les membres du groupe ne sont pas en ligne au même moment ? Briar et Cwtch gèrent ce problème différemment, un sujet abordé plus bas, dans les sections relatives à chacune de ces applications.

Tor

grand type perplexe et chapeauté au t-shirt BIG DATA, qui se pose des questions (3 points d'interrogation) tandis qu'à ses pieds deux enfants communiquent avec des boites de conserve reliées par un fil

Bien que la communication pair-à-pair soit très résistante aux métadonnées et évite d’autres écueils liés à l’utilisation d’un serveur central, elle ne protège pas à elle seule contre la collecte de métadonnées et l’analyse du trafic dans le cadre du « Big Data ». Tor est un très bon moyen de limiter ce problème, et les applications CPT font transiter tout le trafic par Tor.

Si vous êtes un⋅e anarchiste et que vous lisez ces lignes, vous devriez déjà connaître Tor et la façon dont il peut être utilisé pour assurer l’anonymat (ou plutôt la non-associativité). Les applications CPT permettent d’établir des connexions directes pair-à-pair pour échanger des messages par l’intermédiaire de Tor. Il est donc beaucoup plus difficile de vous observer de manière ciblée ou de vous pister et de corréler vos activités sur Internet, de savoir qui parle à qui ou de faire d’autres analyses utiles. Il est ainsi bien plus difficile de relier un utilisateur donné d’une application CPT à une identité réelle. Tout ce qu’un observateur peut voir, c’est que vous utilisez Tor.

Tor n’est pas un bouclier à toute épreuve et des failles potentielles ou des attaques sur le réseau Tor sont possibles. Entrer dans les détails du fonctionnement de Tor prendrait trop de temps ici, et il existe de nombreuses ressources en ligne pour vous informer. Il est également important de comprendre les mises en garde générales en ce qui concerne l’utilisation de Tor. Comme Signal, le trafic Tor peut également être altéré par des interférences au niveau de l’infrastructure Internet, ou par des attaques par déni de service qui ciblent l’ensemble du réseau Tor. Toutefois, il reste beaucoup plus difficile pour un adversaire de bloquer ou de perturber Tor que de mettre hors service ou de bloquer le serveur central de Signal.

Il faut souligner que dans certaines situations, l’utilisation de Tor peut vous singulariser. Si vous êtes la seule à utiliser Tor dans une région donnée ou à un moment donné, vous pouvez vous faire remarquer. Mais il en va de même pour toute application peu courante. Le fait d’avoir Signal sur votre téléphone vous permet également de vous démarquer. Plus il y a de gens qui utilisent Tor, mieux c’est, et s’il est utilisé correctement, Tor offre une meilleure protection contre les tentatives d’identification des utilisateurs que s’il n’était pas utilisé. Les applications CPT utilisent Tor pour tout, par défaut, de manière presque infaillible.

Pas de téléphone, pas de problème

Un point facilement gagné pour les deux applications CPT présentées ici : elles ne réclament pas de numéro de téléphone pour l’enregistrement d’un compte. Votre compte est créé localement sur votre appareil et l’identifiant du compte est une très longue chaîne de caractères aléatoires que vous partagez avec vos amis pour qu’ils deviennent des contacts. Vous pouvez facilement utiliser ces applications sur un ordinateur, sur un téléphone sans carte SIM ou sur un téléphone mais sans lien direct avec votre numéro de téléphone.

Mises en garde générales concernant les applications CPT

La fuite de statut

Les communications pair-à-pair laissent inévitablement filtrer un élément particulier de métadonnées : le statut en ligne ou hors ligne d’un utilisateur. Toute personne que vous avez ajoutée en tant que contact ou à qui vous avez confié votre identifiant (ou tout adversaire ayant réussi à l’obtenir) peut savoir si vous êtes en ligne ou hors ligne à un moment donné. Cela ne s’applique pas vraiment à notre modèle de menace, sauf si vous êtes particulièrement négligent avec les personnes que vous ajoutez en tant que contact, ou pour des événements publics qui affichent les identifiants d’utilisateurs. Mais cela vaut la peine d’être noté, parce qu’il peut parfois arriver que vous ne vouliez pas que tel ami sache que vous êtes en ligne !

message dans une bulle dont l'auteur se réjouit de "voir" sa maman en ligne au moment où il écrit

Un compte par appareil

Lorsque vous ouvrez ces applications pour la première fois, vous créez un mot de passe qui sera utilisé pour chiffrer votre profil, vos contacts et l’historique de vos messages (si vous choisissez de le sauvegarder). Ces données restent chiffrées sur votre appareil lorsque vous n’utilisez pas l’application.

Comme il n’y a pas de serveur central, vous ne pouvez pas synchroniser votre compte sur plusieurs appareils. Vous pouvez migrer manuellement votre compte d’un appareil à l’autre, par exemple d’un ancien téléphone à un nouveau, mais il n’y a pas de synchronisation magique dans le cloud. Le fait d’avoir un compte distinct sur chaque appareil est une solution de contournement facile, qui encourage la compartimentation. Le fait de ne pas avoir à se soucier d’une version synchronisée sur un serveur central (même s’il est chiffré) ou sur un autre appareil est également un avantage. Cela oblige à considérer plus attentivement où se trouvent vos données et comment vous y accédez plutôt que de tout garder « dans le nuage » (c’est-à-dire sur l’ordinateur de quelqu’un d’autre). Il n’existe pas non plus de copie de vos données utilisateur qui serait sauvegardée sur un serveur tiers afin de restaurer votre compte en cas d’oubli de votre mot de passe ou de perte de votre appareil. Si c’est perdu… c’est perdu !.

Les seuls moyens de contourner ce problème sont : soit de confier à un serveur central une copie de vos contacts et de votre compte de média social, soit de faire confiance à un autre média social, de la même manière que Signal utilise votre liste de contacts composée de numéros de téléphone. Nous ne devrions pas faire confiance à un serveur central pour stocker ces informations (même sous forme chiffrée), ni utiliser quelque chose comme des numéros de téléphone. La possibilité de devoir reconstruire vos comptes de médias sociaux à partir de zéro est le prix à payer pour éviter ces problèmes de sécurité, et encourage la pratique qui consiste à maintenir et à rétablir des liens de confiance avec nos amis.

Durée de la batterie

Exécuter des connexions pair-à-pair avec Tor signifie que l’application doit être connectée et à l’écoute en permanence au cas où l’un de vos amis vous enverrait un message. Cela peut s’avérer très gourmand en batterie sur des téléphones anciens. Le problème se pose de moins en moins, car il y a une amélioration générale de l’utilisation des batteries et ces dernières sont de meilleure qualité.

Rien pour les utilisateurs d’iOS

Aucune de ces applications ne fonctionne sur iOS, principalement en raison de l’hostilité d’Apple à l’égard de toute application qui permet d’établir des connexions pair-à-pair avec Tor. Il est peu probable que cela change à l’avenir (mais ce n’est pas impossible).

Le bestiaire CPT

Il est temps de faire connaissance avec ces applications CPT. Elles disposent toutes les deux d’excellents manuels d’utilisation qui fournissent des informations complètes, mais voici un bref aperçu de leur fonctionnement, de leurs fonctionnalités et de la manière dont on les peut les utiliser.

Briar

Site officiel de BriarManuel de Briar

Histoire et philosophie de l’application

petit logo de Briar

Briar est développé par le Briar Project, un collectif de développeurs, de hackers et de partisans du logiciel libre, principalement basé en Europe. En plus de résister à la surveillance et à la censure, la vision globale du projet consiste à construire une infrastructure de communication et d’outils à utiliser en cas de catastrophe ou de panne d’Internet. Cette vision est évidemment intéressante pour les anarchistes qui se trouvent dans des régions où il y a un risque élevé de coupure partielle ou totale d’Internet lors d’une rébellion, ou bien là où l’infrastructure générale peut s’effondrer (c.-à-d. partout). Si les connexions à Internet sont coupées, Briar peut synchroniser les messages par Wi-Fi ou Bluetooth. Briar permet également de partager l’application elle-même directement avec un ami. Elle peut même former un réseau maillé rudimentaire entre pairs, de sorte que certains types de messages peuvent passer d’un utilisateur à l’autre.

Briar est un logiciel open source et a également fait l’objet d’un audit de sécurité indépendant en 2013.

  • À l’heure où nous écrivons ces lignes, Briar est disponible pour Android et la version actuelle est la 1.4.9.
  • Une version desktop bêta est disponible pour Linux (version actuelle 0.2.1.), bien qu’il lui manque de nombreuses fonctionnalités.
  • Des versions Windows et macOS du client desktop sont prévues.

Utiliser Briar

Conversation basique

Le clavardage de base fonctionne très bien. Les amis doivent s’ajouter mutuellement pour pouvoir se connecter. Briar dispose d’une petite interface agréable pour effectuer cette opération en présentiel en scannant les codes QR de l’autre. Mais il est également possible de le faire à distance en partageant les identifiants (sous la forme d’un « lien briar:// »), ou bien un utilisateur peut en « présenter » d’autres dans l’application, ce qui permet à deux utilisatrices de devenir des contacts l’une pour l’autre par l’intermédiaire de leur amie commune. Cette petite contrainte dans la manière d’ajouter des contacts peut sembler gênante, mais pensez à la façon dont ce modèle encourage des meilleures pratiques, notamment sur la confiance que l’on s’accorde en ajoutant des contacts. Briar a même un petit indicateur à côté de chaque nom d’utilisateur pour vous rappeler comment vous le « connaissez » (en personne, via des liens de partage, ou via un intermédiaire).

Actuellement, dans les discussions directes, vous pouvez envoyer des fichiers, utiliser des émojis, supprimer des messages ou les faire disparaître automatiquement au bout de sept jours. Si votre ami n’est pas en ligne, vous pouvez lui écrire un message qui sera envoyé automatiquement la prochaine fois que vous le verrez en ligne.

Groupes privés

Les groupes privés de Briar sont des groupes de discussion de base. Seul le créateur du groupe peut inviter d’autres membres. La création de groupes privés est donc très pensée en amont et destinée à un usage spécifique. Ils prennent en charge un affichage par fil de discussion (vous pouvez répondre directement à un message spécifique, même s’il ne s’agit pas du message le plus récent de la discussion), mais il s’agit d’un système assez rudimentaire. Il n’est pas possible d’envoyer des images dans un groupe privé, ni de supprimer des messages.

Avec Briar, les discussions de groupe étant véritablement sans serveur, les choses peuvent être un peu bizarres lorsque tous les membres du groupe ne sont pas en ligne en même temps. Vous vous souvenez de la synchronicité ? Tout message de groupe sera envoyé à tous les membres du groupe qui sont en ligne à ce moment-là. Briar s’appuie sur tous les membres d’un groupe pour relayer les messages aux autres membres qui ne sont pas en ligne. Si vous avez manqué certains messages dans une discussion de groupe, n’importe quel autre membre qui a reçu ces messages peut vous les transmettre lorsque vous êtes tous les deux en ligne.

Forums

Briar dispose également d’une fonction appelée Forums. Les forums fonctionnent de la même manière que les groupes privés, sauf que tout membre peut inviter d’autres membres.

Blog

La fonction de blog de Briar est plutôt sympa ! Chaque utilisateur dispose par défaut d’un flux de blog. Les articles de blog publiés par vos contacts s’affichent dans votre propre flux. Vous pouvez également commenter un billet, ou « rebloguer » le billet d’un contact pour qu’il soit partagé avec tous vos contacts (avec votre commentaire). En bref, c’est un réseau social rudimentaire qui fonctionne uniquement sur Briar.

Lecteur de flux RSS

Briar dispose également d’un lecteur de flux rss intégré qui récupère les nouveaux messages des sites d’information via Tor. Cela peut être un excellent moyen de lire le dernier communiqué de votre site de contre-information anarchiste préféré (qui fournit sûrement un flux rss, si vous ne le saviez pas déjà !). Les nouveaux messages qui proviennent des flux rss que vous avez ajoutés apparaissent dans le flux Blog, et vous pouvez les « rebloguer » pour les partager avec tous vos contacts.

Devenez un maillon

Briar propose de nombreux outils pour faire circuler des messages entre contacts, sans avoir recours à des serveurs centraux. Les forums et les blogs sont relayés d’un contact à l’autre, à l’instar des groupes privés qui synchronisent les messages entre les membres sans serveur. Tous vos contacts peuvent recevoir une copie d’un billet de blog ou de forum même si vous n’êtes pas en ligne en même temps – les contacts partagés transmettent le message pour vous. Briar ne crée pas de réseau maillé où les messages sont transmis via d’autres utilisateurs (ce qui pourrait permettre à un adversaire d’exploiter plusieurs comptes malveillants et de collecter des métadonnées). Briar ne confie aucun de vos messages à des utilisateurs auxquels ils ne sont pas destinés. Au contraire, chaque utilisatrice censée recevoir un message participe également à la transmission de ce message, et uniquement grâce à ses propres contacts. Cela peut s’avérer particulièrement utile pour créer un réseau de communication fiable qui fonctionne même si Internet est indisponible. Les utilisatrices de Briar peuvent synchroniser leurs messages par Wi-Fi ou Bluetooth. Vous pouvez vous rendre au café internet local, voir quelques amis et synchroniser divers messages de blogs et de forums. Puis une fois rentré, vos colocataires peuvent se synchroniser avec vous pour obtenir les mêmes mises à jour de tous vos contacts mutuels partagés.

Mises en garde pour Briar

Chaque instance de l’application ne prend en charge qu’un seul compte. Il n’est donc pas possible d’avoir plusieurs comptes sur le même appareil. Ce n’est pas un problème si vous utilisez Briar uniquement pour parler avec un groupe d’amis proches, mais cela rend difficile l’utilisation de Briar avec des groupes différents que vous voudriez compartimenter. Briar fournit pour cela plusieurs arguments basés sur la sécurité, dont l’un est simple : si le même appareil utilise plusieurs comptes, il pourrait théoriquement être plus facile pour un adversaire de déterminer que ces comptes sont liés, malgré l’utilisation de Tor. Si deux comptes ne sont jamais en ligne en même temps, il y a de fortes chances qu’ils utilisent le même téléphone portable pour leurs comptes Briar individuels. Il existe d’autres raisons, et aussi des solutions de contournement, toujours est-il qu’il n’est pas possible, pour le moment, d’avoir plusieurs profils sur le même appareil.

type ligoté avec l elogo de Briar sur la tête auquel un personnage du dessin animé Scoobidoo s'apprête à mettre un baîllon

Le protocole Briar exige également que deux utilisatrices s’ajoutent mutuellement en tant que contacts, ou qu’ils soient parrainés par un ami commun, avant de pouvoir interagir. Cela empêche de publier une adresse Briar pour recevoir des messages anonymes. Par exemple, vous voudriez publier votre identifiant Briar pour recevoir des commentaires honnêtes sur un article qui compare différentes applications de chat sécurisées.

Briar et la communication asynchrone

De manière générale, les utilisateurs et utilisatrices apprécient beaucoup la communication asynchrone. Le projet Briar travaille sur une autre application : une boîte aux lettres (Briar Mailbox) qui pourrait être utilisée facilement sur un vieux téléphone Android ou tout autre machine bon marché. Cette boîte aux lettres resterait en ligne principalement pour recevoir des messages pour vous, puis se synchroniserait avec votre appareil principal via Tor lorsque vous êtes connecté. C’est une idée intéressante. Une seule boîte aux lettres Briar pourrait potentiellement être utilisée par plusieurs utilisateurs qui se font confiance, comme des colocataires dans une maison collective, ou les clients réguliers d’un magasin d’information local. Plutôt que de s’appuyer sur un serveur central pour faciliter les échanges asynchrones, un petit serveur facile à configurer et contrôlé par vous-même serait utilisé pour stocker les messages entrants pour vous et vos amis lorsque vous n’êtes pas en ligne. Ce système étant encore en cours de développement, son degré de sécurité (par exemple, savoir si les messages stockés ou d’autres métadonnées seraient suffisamment sûrs si un adversaire accédait à la boîte aux lettres) n’est pas connu et devra faire l’objet d’une évaluation.

Cwtch

Site officiel de CwtchManuel de Cwtch

Historique et philosophie de l’application

petit logo de Cwtch

Alors oui ce nom pas facile à prononcer… ça rime avec « butch ». Apparemment, il s’agit d’un mot gallois qui signifie une étreinte offrant comme un refuge dans les bras de quelqu’un.

Cwtch est développé par l’Open Privacy Research Society, une organisation à but non lucratif basée à Vancouver. Dans l’esprit, Cwtch pourrait être décrit comme un « Signal queer ». Open Privacy s’investit beaucoup dans la création d’outils destinés à « servir les communautés marginalisées » et à résister à l’oppression. Elle a également travaillé sur d’autres projets intéressants, comme la conception d’un outil appelé « Shatter Secrets », destiné à protéger les secrets contre les scénarios dans lesquels les individus peuvent être contraints de révéler un mot de passe (comme lors d’un passage de frontière).

Cwtch est également un logiciel open source et son protocole repose en partie sur le projet CPT antérieur nommé Ricochet. Cwtch est un projet plus récent que Briar, mais son développement est rapide et de nouvelles versions sortent fréquemment.

  • À l’heure où nous écrivons ces lignes, la version actuelle est la 1.8.0.
  • Cwtch est disponible pour Android, Windows, Linux et macOS.

Utiliser Cwtch

Lorsque vous ouvrez Cwtch pour la première fois, vous créez votre profil, protégé par un mot de passe. Votre nouveau profil se voit attribuer un mignon petit avatar et une adresse Cwtch. Contrairement à Briar, Cwtch peut prendre en charge plusieurs profils sur le même appareil, et vous pouvez en avoir plusieurs déverrouillés en même temps. C’est idéal si vous voulez avoir des identités séparées pour différents projets ou réseaux sans avoir à passer d’un appareil à l’autre (mais dans ce cas attention aux possibles risques de sécurité !).

Pour ajouter un ami, il suffit de lui donner votre adresse Cwtch. Il n’est pas nécessaire que vous et votre ami échangiez d’abord vos adresses pour discuter. Cela signifie qu’avec Cwtch, vous pouvez publier une adresse Cwtch publiquement et vos ami⋅e⋅s’ou non peuvent vous contacter de manière anonyme. Vous pouvez également configurer Cwtch pour qu’il bloque automatiquement les messages entrants provenant d’inconnus. Voici une adresse Cwtch pour contacter l’auteur de cet article si vous avez des commentaires ou envie d’écrire un quelconque message haineux :

g6px2uyn5tdg2gxpqqktnv7qi2i5frr5kf2dgnyielvq4o4emry4qzid

En mode conversation directe, Cwtch propose un formatage de texte riche, des emojis et des réponses. Chaque conversation peut être configurée pour « enregistrer l’historique » ou « supprimer l’historique » à la fermeture de Cwtch.

C’est le strict minimum et cela fonctionne très bien. Pour l’instant, toutes les autres fonctionnalités de Cwtch sont « expérimentales » et vous pouvez les choisir en y accédant par les paramètres. Cela comprend les discussions de groupe, le partage de fichiers, l’envoi de photos, les photos de profil, les aperçus d’images et les liens cliquables avec leurs aperçus. Le développement de Cwtch a progressé assez rapidement, donc au moment où vous lirez ces lignes, toutes ces fonctionnalités seront peut-être entièrement développées et disponibles par défaut.

Discussions de groupe

Cwtch propose également des discussions de groupe en tant que « fonction expérimentale ». Pour organiser cela, Cwtch utilise actuellement des serveurs gérés par les utilisateurs, ce qui est très différent de l’approche de Briar. Open Privacy considère que la résistance aux métadonnées des discussions de groupe est un problème ouvert, et j’espère qu’en lisant ce qui précède, vous comprendrez pourquoi. Tout comme le serveur Signal, les serveurs Cwtch sont conçus de telle sorte qu’ils soient toujours considérés comme « non fiables » et qu’ils puissent en apprendre le moins possible sur le contenu des messages ou les métadonnées. Mais bien entendu, ces serveurs sont gérés par des utilisateurs individuels et non par une tierce partie centrale.

Tout utilisateur de Cwtch peut devenir le « serveur » d’une discussion de groupe. C’est idéal pour les groupes à usage unique, où un utilisateur peut devenir l’« hôte » d’une réunion ou d’une discussion rapide. Les serveurs de discussion de groupe de Cwtch permettent également la transmission asynchrone des messages, de sorte qu’un groupe ou une communauté peut exploiter son propre serveur en permanence pour rendre service à ses membres. La façon dont Cwtch aborde les discussions de groupe est encore en cours de développement et pourrait changer à l’avenir, mais il s’agit pour l’instant d’une solution très prometteuse et sympathique.

Correspondance asynchrone avec Cwtch

Les discussions de groupe dans Cwtch permettent la correspondance asynchrone (tant que le serveur/hôte est en ligne), mais comme Briar, Cwtch exige que les deux contacts soient en ligne pour l’envoi de messages directs. Contrairement à Briar, Cwtch ne permet pas de mettre en file d’attente les messages à envoyer à un contact une fois qu’il est en ligne.

petit logo de cœur barré

Cwtch et la question des crypto-monnaies

Fin 2019, Open Privacy, qui développe Cwtch, a reçu un don sans conditions de 40 000 dollars canadiens de la part de la fondation Zcash. Zcash est une autre crypto-monnaie centrée sur la vie privée, similaire mais nettement inférieure à Monero7. En 2019, Cwtch en était au tout début de son développement, et Open Privacy a mené quelques expériences exploratoires sur l’utilisation de Zcash ou de crypto-monnaies blockchain similaires comme des solutions créatives à divers défis relatifs au chiffrement, avec l’idée qu’elles pourraient être incorporées dans Cwtch à un moment ou à un autre. Depuis lors, aucun autre travail de développement avec Zcash ou d’autres crypto-monnaies n’a été associé à Cwtch, et il semble que ce ne soit pas une priorité ou un domaine de recherche pour Open Privacy. Toutefois, il convient de mentionner ce point comme un signal d’alarme potentiel pour les personnes qui se méfient fortement des systèmes de crypto-monnaies. Rappelons que Signal dispose déjà d’une crypto-monnaie entièrement fonctionnelle intégrée à l’application, qui permet aux utilisateurs d’envoyer et de recevoir des MobileCoin.

Conclusions

(… « X a quitté le groupe »)

De nombreux lecteurs se disent peut-être : « Les applications CPT ne semblent pas très bien prendre en charge les discussions de groupe… et j’adore les discussions de groupe ! »… Premièrement, qui aime vraiment les discussions de groupe ? Deuxièmement, c’est l’occasion de soulever des critiques sur la façon dont les anarchistes finissent par utiliser les discussions de groupe dans Signal, pour faire valoir que la façon dont elles sont mises en œuvre dans Briar et Cwtch ne devrait pas être un obstacle.

Signal, Cwtch et Briar vous permettent tous les trois d’organiser facilement un groupe en temps réel (synchrone !) pour une réunion ou une discussion collective rapide qui ne pourrait pas avoir lieu en présentiel. Mais lorsque les gens parlent de « discussion de groupe » (en particulier dans le contexte de Signal), ce n’est pas vraiment ce qu’ils veulent dire. Les discussions de groupe dans Signal deviennent souvent d’énormes flux continus de mises à jour semi-publiques, de « shitposts », de liens repartagés, etc. qui s’apparentent davantage à des pratiques de médias sociaux. Il y a plus de membres qu’il n’est possible d’en avoir pour une conversation vraiment fonctionnelle, sans parler de la prise de décision. La diminution de l’utilité et de la sécurité selon l’augmentation de la taille, de la portée et de la persistance des groupes Signal a été bien décrite dans l’excellent article Signal Fails. Plus un groupe de discussion s’éloigne de la petite taille, du court terme, de l’intention et de l’objectif principal, plus il est difficile à mettre en œuvre avec Briar et Cwtch — et ce n’est pas une mauvaise chose. Briar et Cwtch favorisent des habitudes plus saines et plus sûres, sans les « fonctionnalités » de Signal qui encouragent la dynamique des discussions de groupe critiquées dans des articles tels que « Signal Fails ».

Proposition

Briar et Cwtch sont deux initiatives encore jeunes. Certains anarchistes en ont déjà entendu parler et essaient d’utiliser l’un ou l’autre pour des projets ou des cas d’utilisation spécifiques. Les versions actuelles peuvent sembler plus lourdes à utiliser que Signal, et elles souffrent de l’effet de réseau – tout le monde utilise Signal, donc personne ne veut utiliser autre chose 8. Il est intéressant de souligner que les obstacles apparents à l’utilisation de Cwtch et Briar (encore en version bêta, effet de réseau, différent de ce à quoi vous êtes habitué, sans version iOS) sont exactement les mêmes que ceux qui ont découragé les premiers utilisateurs de Signal (alias TextSecure !).

Il est difficile d’amener les gens à se familiariser avec un nouvel outil et à commencer à l’utiliser. Surtout lorsque l’outil auquel ils sont habitués semble fonctionner à merveille ! Le défi est indéniable. Ce guide a pris des pages et des pages pour tenter de convaincre les anarchistes, qui sont peut-être ceux qui se préoccupent le plus de ces questions, qu’ils ont intérêt à utiliser ces applications.

Les anarchistes ont déjà réussi à adopter de nouveaux outils électroniques prometteurs, à les diffuser et à les utiliser efficacement lors des actions de lutte et de résistance. La normalisation de l’utilisation des applications CPT en plus ou à la place de Signal pour la communication électronique renforcera la résilience de nos communautés et de ceux que nous pouvons convaincre d’utiliser ces outils. Ils nous aideront à nous protéger de la collecte et de l’analyse de métadonnées de plus en plus puissantes, à ne pas dépendre d’un service centralisé et à rendre plus facile l’accès à l’anonymat.

Voici donc la proposition. Après avoir lu ce guide, mettez-le en pratique et partagez-le. Vous ne pouvez pas essayer Cwtch ou Briar seul, vous avez besoin d’au moins un ami pour cela. Installez-ces applications avec votre équipe et essayez d’utiliser l’une ou l’autre pour un projet spécifique qui vous convient. Organisez une réunion hebdomadaire avec les personnes qui ne peuvent pas se rencontrer en personne pour échanger des nouvelles qui, autrement, auraient été partagées dans un groupe de discussion agglutiné sur Signal. Gardez le contact avec quelques amis éloignés ou avec une équipe dont les membres sont distants. Vous n’êtes pas obligé de supprimer Signal (et vous ne le devriez probablement pas), mais vous contribuerez au minimum à renforcer la résilience en établissant des connexions de secours avec vos réseaux. Alors que la situation s’échauffe, la probabilité d’une répression intensive ou de fractures sociétales telles que celles qui perturbent Signal dans d’autres pays est de plus en plus grande partout, et nous aurons tout intérêt à mettre en place nos moyens de communication alternatifs le plus tôt possible !

Briar et Cwtch sont tous deux en développement actif, par des anarchistes et des sympathisants à nos causes. En les utilisant, que ce soit sérieusement ou pour le plaisir, nous pouvons contribuer à leur développement en signalant les bogues et les vulnérabilités, et en incitant leurs développeurs à continuer, sachant que leur projet est utilisé. Peut-être même que les plus férus d’informatique d’entre nous peuvent contribuer directement, en vérifiant le code et les protocoles ou même en participant à leur développement.

Outre la lecture de ce guide, essayer d’utiliser ces applications en tant que groupe d’utilisateurs curieux est le meilleur moyen d’apprécier en quoi elles sont structurellement différentes de Signal. Même si vous ne pouvez pas vous résoudre à utiliser ces applications régulièrement, le fait d’essayer différents outils de communication sécurisés et de comprendre comment, pourquoi et en quoi ils sont différents de ceux qui vous sont familiers améliorera vos connaissances en matière de sécurité numérique. Il n’est pas nécessaire de maîtriser les mathématiques complexes qui sous-tendent l’algorithme de chiffrement à double cliquet de Signal, mais une meilleure connaissance et une meilleure compréhension du fonctionnement théorique et pratique de ces outils permettent d’améliorer la sécurité opérationnelle dans son ensemble. Tant que nous dépendons d’une infrastructure pour communiquer, nous devrions essayer de comprendre comment cette infrastructure fonctionne, comment elle nous protège ou nous rend vulnérables, et explorer activement les moyens de la renforcer.

Le mot de la fin

Toute cette discussion a porté sur les applications de communication sécurisées qui fonctionnent sur nos téléphones et nos ordinateurs. Le mot de la fin doit rappeler que même si l’utilisation d’outils de chiffrement et d’anonymisation des communications en ligne peut vous protéger contre vos adversaires, vous ne devez jamais saisir ou dire quoi que ce soit sur une application ou un appareil sans savoir que cela pourrait être interprété devant un tribunal. Rencontrer vos amis, face à face, en plein air et loin des caméras et autres appareils électroniques est de loin le moyen le plus sûr d’avoir une conversation qui doit être sécurisée et privée. Éteignez votre téléphone, posez-le et sortez !

Appendice : d’autres applications dont vous n’avez pas forcément entendu parler

Ricochet Refresh

Ricochet était une toute première application CPT de bureau financée par le Blueprint for Free Speech, basé en Europe. Ricochet Refresh est la version actuelle. Fondamentalement, elle est très similaire à Cwtch et Briar, mais assez rudimentaire – elle dispose d’un système basique de conversation directe et de transfert de fichiers, et ne fonctionne que sur MacOS, Linux et Windows. Cette application est fonctionnelle, mais dépouillée, et n’a pas de version pour mobiles.

OnionShare

OnionShare est un projet fantastique qui fonctionne sur n’importe quel ordinateur de bureau et qui est fourni avec Tails et d’autres systèmes d’exploitation. Il permet d’envoyer et de recevoir facilement des fichiers ou d’avoir un salon de discussion éphémère rudimentaire via Tor. Il est également CPT !

Telegram

Telegram est en fait comme Twitter. Il peut s’avérer utile d’y être présent dans certains scénarios, mais il ne devrait pas être utilisé pour des communications sécurisées car il y a des fuites de métadonnées partout. Il n’est probablement pas utile de passer plus de temps à critiquer Telegram ici, mais il ne devrait pas être utilisé là où la vie privée ou la sécurité sont exigées.

Tox

Tox est un projet similaire à Briar et Cwtch, mais il n’utilise pas Tor – c’est juste CP. Tox peut être routé manuellement à travers Tor. Aucune des applications développées pour Tox n’est particulièrement conviviale.

Session

Session mérite qu’on s’y attarde un peu. L’ambiance y est très libertarienne, et activiste façon « free-speech movement ». Session utilise le protocole de chiffrement robuste de Signal, est en pair-à-pair pour les messages directs et utilise également le routage Onion pour l’anonymat (le même principe que celui qui est à la base de Tor). Cependant, au lieu de Tor, Session utilise son propre réseau de routage Onion pour lequel une « participation financière » est nécessaire afin de faire fonctionner un nœud de service qui constitue le réseau Onion. Point essentiel, cette participation financière prend la forme d’une crypto-monnaie administrée par la fondation qui développe Session. Le projet est intéressant d’un point de vue technologique, astucieux même, mais il s’agit d’une solution très « web3 » drapée dans une culture cryptobro. Malgré tout ce qu’ils prétendent, leurs discussions de groupe ne sont pas conçues pour être particulièrement résistantes à la collecte de métadonnées, et les grandes discussions de groupe semi-publiques sont simplement hébergées sur des serveurs centralisés (et apparemment envahis par des cryptobros d’extrême-droite). Peut-être que si la blockchain finit par s’imposer, ce sera une bonne option, mais pour l’instant, on ne peut pas la recommander en toute bonne conscience.

Molly

Molly est un fork du client Signal pour Android. Il utilise toujours le serveur Signal mais propose un peu plus de sécurité et de fonctionnalités sur l’appareil.

Contact

Cet article a été écrit originellement en août 2022. Courriel de l’auteur : pettingzoo riseup net ou via Cwtch : g6px2uyn5tdg2gxpqqktnv7qi2i5frr5kf2dgnyielvq4o4emry4qzid


dessin en noir et blanc. Main qui brandit un smartphone émettant un message (bulle) qui prend feu. Légende : le soulèvement ne dure qu'une nuit… les métadonnées sont éternelles


  1. Par le biais d’un hameçonnage ou d’une ruse
  2. Cependant, Signal semble vraiment vouloir obtenir davantage de dons de la part des utilisateurs, malgré le prêt de 50 millions de dollars contracté par l’entreprise. ¯_(ツ)_/¯
  3. Au lieu d’un serveur physique unique, il s’agit en fait d’un énorme réseau de serveurs loués dans les datacenters d’Amazon un peu partout aux États-Unis – ce qui peut être résumé à un serveur Signal unique pour les besoins de notre discussion.
  4. Récemment, Signal a choisi de fermer une partie du code de son serveur, soi-disant pour lui permettre de lutter contre le spam sur la plateforme. Cela signifie que désormais, une petite partie du code du serveur Signal n’est pas partagée publiquement. Ce changement dénote également une augmentation, bien qu’extrêmement minime, de la collecte de métadonnées côté serveur, puisqu’elle est nécessaire pour faciliter la lutte efficace contre le spam, même de manière basique. Il n’y a aucune raison de suspecter une manœuvre malveillante, mais il est important de noter qu’il s’agit là encore d’une décision stratégique qui sacrifie les questions de sécurité dans l’intérêt de l’expérience de l’utilisateur.
  5. Stewart Baker, Conseiller Général de la NSA.
  6. Pardonnez ce pavé sur les numéros de téléphone. Bien que, dans les fils de questions-réponses sur Github, Signal ait mentionné être ouvert à l’idée de ne plus exiger de numéro de téléphone, il n’y a pas eu d’annonce officielle indiquant qu’il s’agissait d’une fonctionnalité à venir et en cours de développement. Il semblerait que l’un des problèmes liés à l’abandon des numéros de téléphone pour l’enregistrement soit la rupture de la compatibilité avec les anciens comptes Signal, en raison de la manière dont les choses étaient mises en œuvre à l’époque de TextSecure. C’est paradoxal, étant donné que le principal argument de Moxie contre les modèles décentralisés est qu’il serait trop difficile d’aller vite – il y a trop de travail à faire avant de pouvoir mettre en œuvre de nouvelles fonctionnalités. Et pourtant, Signal est bloqué par un problème très embarrassant à cause d’un ancien code concernant l’enregistrement des comptes auprès d’un serveur central. Moxie a également expliqué que les numéros de téléphone sont utilisés comme point de référence de votre identité dans Signal pour faciliter la préservation de votre « graphe social ». Au lieu que Signal ait à maintenir une sorte de réseau social en votre nom, tous vos contacts sont identifiés par leur numéro de téléphone dans le carnet d’adresses de votre téléphone, ce qui facilite le maintien et la conservation de votre liste de contacts lorsque vous passez d’autres applications à Signal, ou si vous avez un nouveau téléphone, ou que sais-je encore. Pour Moxie, il semble qu’avoir à « redécouvrir » ses contacts régulièrement et en tout lieu soit un horrible inconvénient. Pour les anarchistes, cela devrait être considéré comme un avantage d’avoir à maintenir intentionnellement notre « graphe social » basé sur nos affinités, nos désirs et notre confiance. Nous devrions constamment réévaluer et réexaminer qui fait partie de notre « graphe social » pour des raisons de sécurité (est-ce que je fais encore confiance à tous ceux qui ont mon numéro de téléphone d’il y a 10 ans ?) et pour encourager des relations sociales intentionnelles (suis-je toujours ami avec tous ceux qui ont mon numéro de téléphone d’il y a 10 ans ?). Dernière anecdote sur l’utilisation des numéros de téléphone par Signal : Signal dépense plus d’argent pour la vérification des numéros de téléphone que pour l’hébergement du reste du service : 1 017 990 dollars pour Twillio, le service de vérification des numéros de téléphone, contre 887 069 dollars pour le service d’hébergement web d’Amazon.
  7. Le créateur de Zcash, un cypherpunk du nom de Zooko Wilcox-O’Hearn, semble prétendre que Zcash est privé mais ne peut pas être utilisé dans un but criminel…
  8. Avez-vous un moment pour parler d’interopérabilité et de fédération ? Peut-être plus tard…



Vers une société contributive de pair à pair – 4

Et si le pair-à-pair devenait le modèle et le moteur d’une nouvelle organisation sociale ?

– Nous avons un peu tardé à vous proposer ce dernier volet de la réflexion de Michel Bauwens (si vous avez raté le début, c’est par ici), mais nous pensons que vous y trouverez une riche matière à réflexion.

Si vous souhaitez lire l’ensemble des 4 parties en un seul fichier, cliquez sur le lien ci-dessous (pdf 312 Ko)

bauwens-societe-P2P

 

Traduction Framalag : Evvin, Maïa, goofy, Bullcheat, berthold, mo, Fabrice, jums

La partie précédente s’achevait sur ces questions :

Pour éliminer la précarité croissante qui attend les travailleurs du monde, y a-t-il une solution à ce casse-tête ? Pouvons-nous restaurer la boucle de rétroaction qui a été rompue ?

 

6. Les préfigurations d’un nouveau modèle social

Étrangement, la réponse peut se trouver dans le récent mouvement politique Occupy, car au-delà de la mise en place de production de communs politiques par les pairs, ses militants ont aussi montré l’exemple par la pratique de nouvelles entreprises et de nouvelles valeurs. Ces pratiques étaient effectivement incroyablement similaires à l’écologie institutionnelle qui est aujourd’hui pratiquée dans les communautés qui produisent des logiciels libres et du matériel open source. Ce n’est pas une coïncidence.

Revenons sur le fonctionnement d’Occupy Wall Street à Zuccoti Park, lorsque le mouvement était toujours opérationnel à l’automne 2011. Un public créatif y jouait un rôle central, en cherchant le consensus par l’intermédiaire de l’assemblée générale et en offrant toutes sortes de modèles (contrôle des micros, camps de protestation, groupes de travail, etc.) qui, dans un esprit véritablement open source, pouvaient non seulement être copiés et mis en œuvre par des communautés similaires dans le monde entier, mais également modifiés pour répondre aux besoins locaux (le fork, ou ramification, dans le jargon open source). Si vous ne contribuiez pas, vous n’aviez pas votre mot à dire, de sorte que la participation était et demeure nécessaire.

occupy wall street, pancarte "libre café" (internet) sur le terrain occupé
« Occupy Wall Street » par Talk Media News Archived Galleries, licence CC BY-NC-SA 2.0

 

Cette communauté avait toutes sortes de besoins, tels que nourriture, hébergement, soins de santé. S’est-elle simplement appuyée sur l’économie de marché pour les combler ? Non, mais parfois oui, quoique d’une manière spécifique. Permettez-moi de développer.

Occupy Wall Street a mis sur pied des groupes de travail diversifiés pour trouver des solutions à ses besoins physiques. En d’autres termes, on considérait l’économie comme un système d’approvisionnement, tel que décrit dans le formidable livre de Marvin Brown Civilizing the Economy, et ce sont les citoyens, organisés en groupes de travail, qui ont décidé quel système d’approvisionnement serait le plus adapté à leurs valeurs éthiques.

Par exemple, des producteurs biologiques du Vermont ont offert aux militants de la nourriture gratuite, préparée par des cuisiniers volontaires, mais cela a eu des effets négatifs. Les vendeurs ambulants locaux, généralement des immigrants pauvres, ne s’en sortaient pas très bien. Comme tout le monde recevait de la nourriture gratuite, ils ne pouvaient plus vendre leurs produits aisément. La réponse à ce problème a consisté à faire en sorte que les militants s’occupent des vendeurs. Ils ont créé un projet consacré aux vendeurs ambulants afin de lever des fonds destinés à leur acheter de la nourriture.

Bingo, d’un seul coup, Occupy Wall Street a créé une économie éthique performante, qui était à la fois une dynamique de marché, mais qui fonctionnait aussi en harmonie avec le système de valeurs des occupants. Ce qui est crucial ici c’est que ce sont les citoyens qui ont décidé du système d’approvisionnement le plus approprié et pas les détenteurs de la propriété et de l’argent dans une économie qui a fait sécession des valeurs éthiques.

Que peut-on apprendre du tout nouveau modèle Occupy si on le généralise à la société toute entière ?

Aujourd’hui, nous supposons que la valeur est créée dans la sphère privée, par des entreprises à but lucratif, et nous admettons que la société civile est juste la catégorie qui reste. C’est ce qu’il se passe lorsque nous rentrons chez nous, épuisés après notre travail salarié. Cela se manifeste dans nos choix linguistiques, quand nous qualifions des organisations de la société civile comme à but non-lucratif ou non-gouvernementales.

Le système dans son ensemble est géré par un État dans lequel l’État providence social-démocrate est devenu de plus en plus un État providence néolibéral où les gains sont privatisés et les pertes sont socialisées. En d’autres termes, l’État lui-même est devenu une extension des entreprises et est, de manière croissante, de moins en moins au service des citoyens. Nous pouvons voir l’évolution de ce modèle dans la manière dont la troïka impose désormais la politique de la terre brûlée au cœur même de l’Europe, comme en Grèce, et non plus seulement dans des pays moins développés.

Occupy et les modèles open source nous montrent qu’une nouvelle réalité est possible, un modèle où la sphère civile démocratique, les biens communs productifs et un marché dynamique peuvent coexister pour engendrer un bénéfice mutuel :

1/ Au cœur de la création de valeurs se trouvent des communs variés, dans lesquels les innovations sont déposées pour que toute l’humanité puisse les partager et en tirer parti
2/ Ces communs sont établis et protégés grâce à des associations civiques à but non-lucratif, avec comme équivalent national l’État partenaire, qui habilite et permet la production sociale
3/ Autour de ces communs émerge une économie dynamique centrée sur les communs, et menée par différentes catégories d’entreprises éthiques, liées par leurs structures légales aux valeurs et aux buts de ces communautés, et non pas à des actionnaires absents et privés qui tentent de maximiser le profit à tout prix.

À l’intersection de ces trois cercles se trouvent les citoyens qui décident de la forme optimale de leur système d’approvisionnement.

Ce modèle peut exister en tant que sous-modèle au sein du capitalisme, et c’est déjà partiellement le cas dans le système actuel, avec les logiciels open source en tant qu’écologie d’entreprise. Il pourrait aussi devenir, avec quelques ajustements nécessaires, la logique même d’une nouvelle civilisation. Le mouvement Occupy ne nous a pas seulement montré une politique préfiguratrice, mais aussi et surtout une économie préfiguratrice.

Une autre question est, bien sûr, de savoir comment y parvenir. Une partie de la réponse est que cela va demander non seulement des mouvements sociaux puissants qui prônent une réforme et une transformation sociales, mais aussi une transformation et une maturation certaines du modèle de production par les pairs lui-même.

Aujourd’hui, c’est un pré-mode de production qui est entièrement interdépendant du système du capital. Il n’y aurait pas de reproduction sociale des travailleurs impliqués si ce n’est pour les infrastructures publiques générales fournies par l’État, mais plus particulièrement au travers du revenu produit par le fait de travailler pour une entreprise capitaliste.

Existe-t-il une possibilité de créer un modèle vraiment autonome de production par les pairs, qui pourrait créer son propre cycle de reproduction ? Pour ce faire, nous proposons deux « ajustements ».

Le premier consiste à utiliser un nouveau type de licence, la licence de production par les pairs, proposée par Dmytri Kleiner. Cette licence de partage propose que tous ceux qui contribuent à un commun puissent aussi utiliser ce commun. Le second ajustement consiste à créer des moyens entrepreneuriaux indépendants qui ne sont pas destinés à des entreprises à but lucratif, mais à des entreprises éthiques, dont les membres sont acteurs et dont la mission est d’aider les communs et leurs contributeur⋅ices.

À l’instar de Neal Stephenson dans son roman L’Âge de diamant, et de la pratique pionnière du réseau coopératif Las Indias, nous proposons de les appeler « phyles » (voir la page Wikipédia de phyles en anglais). Les phyles sont des entités axées sur la mission, les objectifs, le soutien à la communauté, qui opèrent sur le marché, à l’échelle mondiale, mais travaillent pour le bien commun.

De cette manière, la reproduction sociale des citoyens ordinaires ne dépendrait plus du cycle d’accumulation du capital, mais de son propre cycle de création de valeur et de réalisation. Combinées aux mouvements sociaux et à la représentation politique, nous pensons que ces trois composantes constitueraient la base d’une nouvelle hégémonie sociale et politique, qui constituerait la force sociale de base et mènerait à la transformation sociale dans le sens d’un approfondissement et d’un élargissement des modèles de production par les pairs, de la micro-économie à la macro-économie.

7. Vers une civilisation basée sur des économies de gamme plutôt que d’échelle

Suite à la division internationale du travail imposée par la mondialisation, l’objectif de la concurrence est de pouvoir produire plus d’unités, de manière à faire baisser le prix unitaire et à surpasser la concurrence. Les sociétés multinationales et les marques mondiales ont maintenant des chaînes de valeur très complexes, dans lesquelles différentes parties d’un produit sont fabriquées en série dans différentes parties du monde.

Néanmoins, le système présente des faiblesses évidentes. L’une d’elles est de conduire à des monocultures, non seulement agricoles mais aussi industrielles, telles que la dépendance de l’économie côtière chinoise aux exportations. Et ce dernier exemple met en évidence un deuxième problème connexe.

La concurrence pousse sans cesse les prix à la baisse, et donc, dans les années 1980, les principaux acteurs occidentaux ont changé de stratégie. Ils ont poussé les travailleurs occidentaux aux salaires coûteux vers la précarité en transférant la production industrielle moins rentable dans des pays à bas salaires, tout en élargissant le régime de propriété intellectuelle afin d’extraire des revenus et des superprofits via des brevets, des droits d’auteur et des marques.

Comme le relève Thijs Markus à propos de Nike dans le blog de Rick Falkvinge, si vous voulez vendre 150 $ en Occident des chaussures qui reviennent à 5 $, il vaut mieux disposer d’un régime de propriété intellectuelle ultra répressif. D’où la nécessité des SOPA, PIPA, ACTA et autres tentatives pour criminaliser le droit de partage.

Mais il existe bien sûr un problème plus fondamental : tout le système de mondialisation des économies d’échelle repose essentiellement sur des transports mondiaux peu coûteux et donc sur la disponibilité permanente de combustibles fossiles surabondants. Après le pic pétrolier, et donc la fin du pétrole bon marché, et avec la demande toujours croissante des économies émergentes des pays du BRIC, il est plus que probable que le système complet s’effondrera. Pas en une journée, bien sûr, mais progressivement, même si on peut aussi s’attendre à des chutes brutales.

L’équilibre ponctué n’est en effet pas seulement une caractéristique des systèmes biologiques, mais aussi des systèmes sociaux ! Cela signifie que la concurrence sur la base des économies d’échelle, même si elle est encore efficace aujourd’hui, perd en fin de compte de sa pertinence et, finalement, ne peut être pratiquée que par ceux qui se moquent de la destruction de notre planète. À quel jeu les autres peuvent-ils jouer ? L’augmentation constante des prix des combustibles fossiles signifie que l’innovation et la concurrence doivent trouver un autre débouché. En fait, il s’agit d’inventer un jeu complètement différent.

Mais d’abord, un court intermède historique, car ce drame de la transition s’est déjà joué auparavant…

Quand les Romains de la fin du cinquième siècle se battaient encore pour la couronne de l’empereur Auguste, les « barbares » germaniques brandissaient déjà leur menace. Et les communautés chrétiennes anticipaient les valeurs d’une prochaine ère de relocalisation basée non sur une économie d’échelle, mais sur une économie de gamme.

Mais qu’est-ce qu’une économie de gamme ? Pour vous donner envie, voici une brève définition : « Il existe une économie de gamme entre la production de deux biens lorsque deux biens qui partagent un coût commun sont produits ensemble de sorte que le coût commun est réduit ». Autrement dit, il s’agit de baisser les coûts communs d’un facteur de production, non pas en produisant plus d’unités mais en partageant le coût des infrastructures.

Mais reprenons notre petite parenthèse historique.

Tandis que l’Empire romain ne pouvait plus supporter les coûts inhérents à sa taille et sa complexité et que l’approvisionnement en or et en esclaves devenait de plus en plus problématique, les propriétaires terriens les plus intelligents commencèrent à libérer leurs esclaves, tout en les liant contractuellement aux terres comme serfs. Dans le même temps, les hommes libres, de plus en plus ruinés et écrasés par les taxes, se placèrent sous la protection de ces mêmes propriétaires terriens.

Ainsi, une partie de l’équation fut purement et simplement de la relocalisation, puisque le système ne pouvait plus prendre en charge l’Empire à l’échelle globale. Mais le nouveau système post-Empire romain inventa également un système d’innovation basé sur les avantages de gammes et non d’échelle. En effet, tandis que les cités se vidaient – et avec elles, le système de connaissances basé sur les bibliothèques urbaines, les cours à domicile élitistes et les académies – les Chrétiens inventèrent les monastères, de nouveaux centres de connaissances ruraux.

Mais l’important est que, tandis que le système physique se localisait, l’église chrétienne fonctionnait en réalité comme une communauté ouverte et globale. Moines et manuscrits voyageaient et diffusaient les nombreuses innovations des moines ouvriers. Alors que l’Europe amorçait son déclin avec l’effondrement des vestiges de l’Empire après la première révolution sociale européenne de 975, ce nouveau système fit germer la première révolution industrielle médiévale.

Entre le 10e et le 13e siècle, l’Europe recommença à se développer, grâce à une culture unifiée de la connaissance. Elle réintroduisit les monnaies à intérêt négatif contrôlant ainsi l’accumulation de richesses par les élites, doubla sa population, redéveloppa ses magnifiques villes dont beaucoup furent dirigées démocratiquement par des conseils de guildes, et inventa des universités de pair à pair à Bologne au 11e siècle. La Première Renaissance reposa entièrement sur l’économie de gamme, et sur le corpus de connaissances que les intellectuels et les artisans européens construisirent autour de celle-ci. Les guildes avaient sûrement leurs secrets, mais elles les gardèrent pour elles, partout où des cathédrales furent construites.

La même expérience a été reconduite en 1989 à l’échelle d’un pays entier, dans les circonstances les plus difficiles, quand Cuba, isolée, n’a plus pu compter sur les avantages d’échelle procurés par le système soviétique. La crise cubaine de 1989 a préfiguré la situation mondiale actuelle parce que le pays a connu son propre pic pétrolier lorsque les Soviétiques ont brusquement cessé de livrer du pétrole à des prix inférieurs à ceux du marché mondial. Tandis qu’au début, les Cubains ont recommencé à utiliser des ânes, et que la masse corporelle moyenne de la population a diminué, les dirigeants ont pris un certain nombre d’initiatives intéressantes.

Ils ont commencé par libérer l’esprit d’entreprise local en accordant plus d’autonomie aux coopératives agricoles locales, puis ils ont mobilisé les connaissances de base de la population, y compris urbaine. Mais surtout, et c’est peut-être le point le plus important, ils ont créé un certain nombre d’instituts agricoles dont le but prioritaire était de reproduire et diffuser les innovations locales. Quels que soient les autres défauts du système totalitaire à Cuba, cette expérience de conception ouverte a fonctionné au-delà de toute attente.

Comme l’a documenté Bill McKibben, Cuba produit maintenant des aliments nutritifs et de qualité « bio » en abondance avec une fraction seulement des énergies fossiles brûlées par l’agriculture industrielle. Et les Cubains les produisent tout comme le faisait le clergé chrétien du Moyen Âge en Europe : en partageant les connaissances pour obtenir des économies de gamme. Les innovations agricoles se sont diffusées rapidement dans tout le pays et ont été adoptées par tous.

Certes, les économies d’échelle fonctionnent bien dans les périodes d’énergie « ascendante », lorsque de plus en plus d’énergie afflue, mais fonctionnent de moins en moins dans les périodes d’énergie « descendante » lorsque les réserves d’énergie et de ressources diminuent. Sont alors nécessaires les économies de gamme, dans lesquelles vous pouvez démultiplier à partir d’une unité, comme dans les infrastructures émergentes de « fabrication à la demande » actuelles.

Les économies de gamme sont exactement ce qu’est la production par les pairs (sous ses diverses formes de savoir ouvert, de culture libre, de logiciel libre, de designs ouverts et partagés, de matériel ouvert et de production distribuée, etc.)

Récapitulons ce qui ne va pas dans le système global actuel, qui repose entièrement sur les économies d’échelle, et qui, dans bien des cas, rend les économies de gamme illégales.

  1. Notre système actuel repose sur la croyance en une croissance et une disponibilité infinies des ressources, en dépit du fait que nous vivons sur une planète finie ; appelons cette fuite en avant la « pseudo-abondance » débridée.
  2. Le système actuel repose sur la croyance que les innovations devraient être privatisées et seulement autorisées via des permissions ou pour un prix élevé (le régime de la propriété intellectuelle), rendant le partage du savoir et de la culture criminel ; appelons cette caractéristique, la « rareté artificielle » imposée.

Les méthodologies de production par les pairs reposent sur un ADN économique et social qui est leur exact contraire. Les communautés de production par les pairs estiment que la connaissance est un bien que tout le monde doit partager, et donc, qu’aucune innovation ne doit être cachée à la population dans son ensemble.

En fait, dissimuler une innovation qui peut sauver des vies ou le monde est vu comme immoral et constitue une véritable inversion des valeurs. Et la production par les pairs est conçue dans une optique de distribution et d’inclusion, c’est-à-dire de fabrication à petite échelle, voire individuelle. L’obsolescence programmée, qui est une caractéristique et non pas un bug du système actuel, est totalement étrangère à la logique de la production par les pairs. En d’autres termes, la durabilité est une caractéristique des communautés de conception ouverte, pas un bug.

Encore une fois, il existe des précédents historiques à ces inversions de valeurs. Les communautés chrétiennes de l’Empire romain n’étaient pas en concurrence avec l’Empire, elles construisaient leurs propres institutions sur la base d’une logique différente et étrangère. Alors que les élites romaines méprisaient le travail, qui était réservé aux esclaves, les moines chrétiens en faisaient l’éloge et essayaient de préfigurer l’Éden dans leurs cités de Dieu terrestres.

De même, les Sans-culottes de 1789 ne se battaient pas pour les privilèges féodaux mais les ont tous abolis en un seul jour. Il serait donc incorrect de voir la production par les pairs comme de simples techniques concurrentes. En fait, ces évolutions se produisent sur un plan complètement différent. Elles vivent et coexistent dans le même monde, mais elles n’appartiennent pas vraiment à la même logique du monde.

Quelles sont donc les économies de gamme du nouvel âge du P2P ? Elles sont de deux sortes :

  1. La mutualisation des connaissances et des ressources immatérielles
  2. La mutualisation des ressources matérielles productives

Le premier principe est facile à comprendre. Si nous manquons de connaissances en tant qu’individus (et personne ne peut tout savoir), dans une communauté, virtuelle ou réelle, il est bien plus probable que quelqu’un dispose de ces connaissances. Par conséquent, la mutualisation des connaissances et l’innovation « accélérée par le public » sont déjà une caractéristique bien connue de l’économie collaborative. Mais l’avantage de gamme apparaît lorsque les connaissances sont partagées et qu’elles peuvent donc être utilisées par autrui. Cette innovation sociale réduit radicalement le coût général de la connaissance, facteur de production conjointe.

Prenons l’exemple du Nutrient Dense Project

Cette communauté mondiale de travailleurs agricoles et de scientifiques citoyens s’intéresse à l’expérimentation de meilleurs nutriments pour obtenir des aliments de meilleure qualité. Ainsi, des recherches conjointes peuvent être menées pour tester divers nutriments dans divers sols et zones climatiques, et elles bénéficieront instantanément non seulement à l’ensemble de la communauté participante, mais potentiellement à l’ensemble de l’humanité. Les stratégies fondées sur la privatisation de la propriété intellectuelle ne peuvent obtenir de tels avantages de gamme, ou du moins pas à ce niveau.

Prenons un autre exemple, celui de la ferme urbaine de la famille Dervaes à Los Angeles, qui réussit à produire 6 000 livres (environ 2 700 kilos) de nourriture par an sur un minuscule terrain urbain. Comme elles partagent leurs innovations en matière de productivité, des centaines de milliers de personnes ont déjà appris à améliorer leurs propres parcelles, mais imaginez la vitesse de l’innovation qui se produirait si elles étaient soutenues par les institutions d’un État partenaire, qui soutiendraient et diffuseraient encore davantage ces innovations sociales !

Le deuxième principe, celui de la mutualisation des ressources productives physiques, est illustré par la consommation collaborative. L’idée générale est la même. Seul, je peux manquer d’un certain outil, d’une certaine compétence ou d’un certain service, mais à l’échelle d’une communauté, quelqu’un d’autre le possède probablement, et cette autre personne pourrait le partager, le louer ou le troquer. Il n’est pas nécessaire de posséder tous le même outil si nous pouvons y accéder quand nous en avons besoin. D’où la multiplication des places de marché p2p.

Prenons un exemple pour l’illustrer : le partage de véhicules. Les projets d’autopartage peuvent être mutualisés par l’intermédiaire d’une société privée propriétaire des voitures (partage d’une flotte de véhicules, comme Zipcar), de marchés p2p qui relient les automobilistes entre eux comme (RelayRides et Getaround), de coopératives comme Mobicoop ou de collectivités publiques (Autolib à Paris). Mais tous réalisent des économies de gamme. Selon une étude citée par ZipCar, pour chaque voiture louée, il y a 15 voitures en moins sur la route. Et les abonnés à l’autopartage conduisent 31 % de moins après leur adhésion. Ainsi, rien que pour 2009, l’autopartage a permis de réduire les émissions mondiales de dioxyde de carbone de près d’un demi-million de tonnes.

Imaginez des développements comparables dans tous les secteurs de la production.

Alors, à quoi ressemblera le nouveau système si les économies de gamme deviennent la norme et sont promues comme principal moteur du système économique et social ? Nous avons déjà mentionné les communautés mondiales d’open design, et nous suggérons qu’elles s’accompagnent d’un réseau mondial de micro-ateliers, qui produisent localement, comme celles que les constructeurs automobiles open source comme Local Motors et Wikispeed proposent et qui sont déjà préfigurées par les réseaux de hackerspaces, fablabs et espaces de travail communs.

Cela signifie que nous avons aussi besoin d’organisations matérielles mondiales, non pas pour produire à l’échelle mondiale, mais pour organiser nos activités matérielles de manière à minimiser les « coûts communs » des différents réseaux, et pas seulement en termes de partage des connaissances. Pour le dire autrement, qui jouera le rôle que l’Église catholique et ses moines errants ont joué au Moyen Âge ? N’oublions pas qu’il ne s’agissait pas seulement d’une sorte de communauté d’open design, mais d’une organisation matérielle efficace qui dirigeait toute une sphère culturelle à l’échelle du continent. Avons-nous une version p2p potentielle de ce système, qui pourrait fonctionner à l’échelle mondiale ?

La réponse est évidemment dans la généralisation de la « phyle » telle qu’elle est proposée ci-dessus.

Il ne reste plus qu’à répondre à cette question cruciale : à quoi ressemblera la gouvernance mondiale dans la civilisation P2P ? Comment transformer l’Empire matériel mondial qui domine actuellement les affaires du monde au profit de quelques-uns, et remplacer les institutions mondiales inefficaces qui ne sont pas en mesure de relever les défis mondiaux ?

 




Vers une société contributive de pair à pair – 3

Et si le pair-à-pair devenait le modèle et le moteur d’une nouvelle organisation sociale ? – Troisième volet de la réflexion de Michel Bauwens (si vous avez raté le début, c’est par ici).

Si vous souhaitez lire l’ensemble en un seul fichier, cliquez sur le lien ci-dessous (pdf 312 Ko)

bauwens-P2P

 

Source : Blueprint for P2P Society par Michel Bauwens

Traduction Framalang : Fabrice, goofy, jums, Delaforest, mo, avec l’aimable contribution de Maïa Dereva.

4. Vers un État partenaire

Pouvons-nous alors imaginer une nouvelle sorte d’état ? C’est là qu’entre en scène le concept d’État Partenaire ! L’État Partenaire, théorisé par le scientifique et politique italien Cosma Orsi1, est une forme d’état qui permet et renforce la création de valeur sociale par ses citoyens. Il protège l’infrastructure de coopération qui est le pilier de la société.

L’État Partenaire peut exister à n’importe quel niveau territorial comme un ensemble d’institutions qui protège le bien commun et permet aux citoyens de créer de la valeur. Il reproduit sur une échelle territoriale ce que les institutions à but lucratif font à l’échelle d’un projet. Pendant que les associations à but lucratif travaillent pour les commoners en tant que contributeurs et participants à des projets précis, l’État Partenaire travaille pour les citoyens.

Ceci est nécessaire car, tout comme la « main invisible » du marché est un mythe, la main invisible des communs l’est tout autant. Les commoners ont tendance à se sentir concernés par leurs communs, mais non pas par la société dans sa globalité. Cette considération spécifique de la totalité requiert son propre ensemble spécifique d’institutions !

La bonne nouvelle, c’est qu’un tel État Partenaire existe déjà, et nous avons pu le voir en action, au moins sous une forme embryonnaire et locale. Il y a quelques années, j’ai pu visiter la ville française de Brest. Brest n’est pas une belle ville, mais elle se situe dans une région naturelle magnifique. Elle a été bombardée lors de la Seconde guerre mondiale et de nombreux logements sociaux, peu attrayants, ont été construits conduisant à une anomie sociale. Michel Briand, adjoint au maire, ainsi que son équipe d’employés municipaux ont eu une idée brillante : pourquoi ne pas utiliser le virtuel pour améliorer la vie sociale réelle au sein de la ville ?

L’équipe a créé des versions locales de Facebook, YouTube et Flickr, a aidé les associations locales à développer leur présence en ligne, a investi énormément dans la formation et a même construit une vraie bibliothèque où les citoyens pouvaient emprunter du matériel de production. L’un de leur projet a été de redynamiser les vieux « sentiers des douaniers » dans le but d’attirer des foules de randonneurs. Ils ont alors décidé « d’enrichir virtuellement » les chemins de randonnée.

Et c’est ici que l’innovation sociale entre en jeu : le conseil municipal n’a pas effectué cela en se substituant lui-même à l’ensemble des citoyens (à la manière de l’état pourvoyeur), ni en demandant au secteur privé de mener ce projet à bien (privatisation ou partenariat public-privé). Ce qu’il a fait, c’est donner aux équipes locales de citoyens les moyens de créer de la valeur ajoutée.

Cela s’est fait sous différentes formes comme la création de galeries de photos de monuments remarquables, des collections d’histoires orales, et bien d’autres choses. Même « l’enregistrement des chants d’oiseaux » était au programme ! L’État Partenaire c’est cela, à savoir des autorités publiques qui créent le bon environnement et la bonne infrastructure de soutien pour que les citoyens puissent produire, entre pairs, de la valeur dont toute la société bénéficie.

L’État Partenaire stimule une économie locale prospère tout comme des entrepreneurs locaux créent une valeur ajoutée sur le marché et attirent plus de touristes. Michel Briand et son équipe ont travaillé sans relâche « pour le bénéfice des citoyens », améliorant leur capacité à créer de la valeur civique. Évidemment, la connaissance et la culture créées ont constitué des communs dynamiques. Si nous élargissons cela à une échelle nationale voire supra-nationale, nous obtenons un État qui pratique « les biens communs », c’est-à-dire qui promeut les communs et les commoners créateurs de valeur.

Il existe bien sûr d’autres exemples qui méritent d’être mentionnés. La région autrichienne de Linz s’est elle-même déclarée région de biens communs. La ville de Naples a créé la fonction d’« assistant du maire pour les biens communs », et San Francisco a créé un groupe de travail afin de promouvoir l’économie collaborative.

Cependant un danger guette ici, illustré par le programme Big Society au Royaume-Uni qui utilise un langage superficiel similaire d’autonomie et d’action civiques, mais cache une pratique complètement différente, c’est-à-dire qui repose sur une stratégie de continuation de l’affaiblissement de l’État-providence et de ce à quoi il pourvoit. Un État Partenaire ne peut pas se fonder sur la destruction de l’infrastructure publique de coopération.

Cela n’a sûrement pas été l’intention première de Philipp Blond et de sa société orientée vers la société civile dans son livre Red Tory, mais ce fut certainement ce que le gouvernement de David Cameron a mis en pratique avec la Big Society. La production entre pairs d’une valeur commune requiert une richesse civique ainsi que des institutions civiques puissantes ! Autrement dit, le concept d’État partenaire transcende et inclut le meilleur de l’État providence, c’est-à-dire des mécanismes de solidarité sociale, un niveau élevé d’éducation et une vie culturelle dynamique et soutenue par le public.

Ce que les conservateurs britanniques ont fait, c’est d’utiliser la rhétorique de la Big Society pour tenter d’affaiblir davantage les vestiges de la solidarité sociale et de renvoyer les gens à leur propre sort sans aucun soutien. Ce qui ne leur donnait ni pouvoir ni valorisation, mais plutôt l’inverse.

Alors que la production entre pairs apparaîtra aussi et sans aucun doute comme un moteur de résilience en période de crise, une société réellement prospère fondée sur le bien commun nécessite un État partenaire, c’est-à-dire un réseau d’institutions démocratiques d’utilité publique, qui protège le bien commun à l’échelle territoriale.

5. Une crise des valeurs de l’économie capitaliste

La production entre pairs existe en relation avec une coalition entrepreneuriale qui crée de la valeur marchande en plus des communs. Cependant, la croissance exponentielle dans la création de valeur utilisateur par des publics productifs, ou produsers comme Axel Bruns les appelle, n’est pas sans créer des problèmes et des contradictions pour l’économie politique actuelle.

En fait, cela crée un énorme problème pour le système capitaliste, mais aussi pour les travailleurs, au sens traditionnel du terme, parce que les marchés sont définis comme une manière d’allouer des ressources rares. De plus, le capitalisme n’est pas seulement un système d’allocation de la rareté mais en réalité un système de conception de cette rareté. Il ne peut accumuler du capital qu’en reproduisant et augmentant constamment les conditions de rareté. Là où il n’y a pas de tension entre l’offre et la demande, il ne peut y avoir de marché ni accumulation de capital.

Ce que les producteurs entre pairs font, pour le moment principalement dans la sphère immatérielle de production de connaissances, de logiciel et de conception, c’est créer une abondance d’informations facilement reproductibles et un savoir exploitable, qui ne peuvent pas être directement traduits en valeur marchande, car ils ne sont pas du tout rares, mais au contraire, surabondants. Et cette activité est créée par des professionnels de la connaissance, qui sont maintenant produits si massivement, que leur surnombre les transforme aussi en travailleurs précaires.

D’où un exode accru des capacités de production, sous la forme d’une production de valeur à usage direct, en dehors du système de monétisation existant, qui n’opère qu’en marge de celui-ci. Dans le passé, lorsque de tels exodes ont eu lieu – les esclaves lors de la décadence de l’Empire romain, ou les serfs lors du déclin du Moyen Âge – c’est précisément à ce moment que les conditions étaient réunies pour des transitions sociétales et économiques de grande ampleur mais aussi fondamentales.

En effet, sans une dépendance de base du capital, des marchandises et du travail, il est difficile d’imaginer une continuation du système capitaliste.

Le problème de la création de valeur d’usage que la collaboration sur Internet a permise, c’est qu’elle contourne complètement ce fonctionnement normal. Le fonctionnement normal de notre système économique voudrait qu’un accroissement de la productivité soit d’une manière ou d’une autre récompensé, et que ces récompenses permettent aux consommateurs d’en dégager un revenu et d’acheter des produits.

Mais ce n’est plus le cas. Les utilisateurs de Facebook et de Google créent une valeur commerciale pour leurs plateformes, mais uniquement sous une forme indirecte et ils ne sont pas du tout récompensés pour la création de leur propre valeur. Comme ce qu’ils créent n’est pas marchandisé sur le marché des biens rares, il n’y a pas retour sur investissement pour ces créateurs de valeur. Ce qui veut dire que les médias sociaux mettent en lumière une faille importante de notre système.

L’actuelle soi-disant économie de la connaissance est par conséquent une imposture et une chimère, car l’abondance de biens ne fonctionne pas correctement dans l’économie de marché. Pour éliminer la précarité croissante qui attend les travailleurs du monde, y a-t-il une solution à ce casse-tête ? Pouvons-nous restaurer la boucle de rétroaction qui a été rompue ?

Un exemple de recherche d’une autre gouvernance, par l’Assemblée des communs francophones, image extraite de ce diaporama.




Vers une société contributive de pair à pair -2

Et si le pair-à-pair devenait le modèle et le moteur d’une nouvelle organisation sociale ? – Deuxième volet de la réflexion de Michel Bauwens (si vous avez raté le début, c’est par ici).

Source : Blueprint for P2P Society par Michel Bauwens

Traduction Framalang : Fabrice, goofy, jums, CLC, avec l’aimable contribution de Maïa Dereva.

2. Les relations entre la communauté et la coalition d’entrepreneurs

Quelles sont les relations entre cette coalition d’entrepreneurs et les communs dont ces entrepreneurs retirent leur valeur ? La coalition subvient aux besoins vitaux des « commoners » et soutient parfois financièrement l’institution à but lucratif. IBM, par exemple, verse un salaire aux développeurs/commoners qui contribuent à l’environnement Linux ainsi que des aides à l’association à but non lucratif (la Fondation Linux). Ainsi, les coalitions entrepreneuriales co-produisent et financent les biens communs sur lesquels leur succès est bâti.

Il est vrai qu’en agissant de la sorte, ils font par ailleurs de Linux un « commun d’entreprises », comme l’a expliqué Doc Searls :

Le rédacteur en chef du Linux Journal explique que « Linux est devenue une entreprise économique commune (une joint venture) composée d’un certain nombre de sociétés, tout comme Visa est une entreprise commune à un certain nombre de sociétés financières. Comme le montre le rapport de la Fondation Linux, ces sociétés participent au projet pour des raisons commerciales diverses et variées ».

Dans un rapport de la Fondation Linux sur le noyau de Linux, il est dit clairement :

Plus de 70 % des développements du noyau sont visiblement réalisés par des développeurs qui sont rémunérés pour ce travail. Plus de 14 % vient de contributions de développeurs qui sont connus pour ne pas être rémunérés et être indépendants, et 13 % sont produits par des gens qui peuvent ou non être rémunérés, donc la contribution faite par des travailleurs rémunérés peut atteindre jusqu’à 85 %. Par conséquent, le noyau Linux est largement produit par des professionnels, et non par des bénévoles.

Mais ce n’est pas là toute l’histoire. Thimothy Lee explique que la transformation de Linux en entreprise n’a pas changé son modèle d’organisation sous-jacente:

… l’important est la manière dont les projets open source sont organisés en interne. Dans un projet logiciel traditionnel, il y a un responsable projet qui décide des fonctionnalités dont bénéficiera le produit, et affecte du personnel pour travailler sur ces différentes fonctionnalités. En revanche, personne ne dirige le développement général du noyau Linux. Oui, Linus Torvalds et ses lieutenants décident quels correctifs iront finalement dans le noyau, mais les employés de Red Hat, IBM et Novell qui travaillent sur le noyau Linux ne reçoivent pas d’ordre de leur part. Ils travaillent sur ce qu’ils (et leurs clients respectifs) pensent être le plus important, et la seule autorité que possède Torvalds est celle de décider si le correctif qu’ils soumettent est suffisamment bon pour être intégré au noyau.

Clay Shirky, auteur de « Here Comes Everybody: The Power of Organizing Without Organisations [NdT : Voici venir tout le monde: le pouvoir de s’organiser sans les organisations] souligne que les entreprises qui travaillent avec Linux, comme IBM, « ont abandonné le droit de gérer les projets pour lesquels ils payent, et que leurs concurrents ont accès immédiatement à tout ce qu’ils font. Ce n’est pas un produit IBM. »

C’est donc là où je veux en venir : même avec des sociétés d’actionnaires alliées à la production entre pairs, la création de valeur de la communauté reste toujours au cœur du processus, et la coalition entrepreneuriale, jusqu’à un certain point, suit déjà cette nouvelle logique, dans laquelle la communauté prime, et où le business est secondaire. Dans ce modèle, la logique d’entreprise doit s’accommoder de la logique sociale. En d’autres termes, c’est avant tout une « économie éthique ».

D’après une diapositive exposée par M. Dereva à l’occasion de la manifestation Le cloud de Numerique en Commun[s] – sept. 2018 (CC BY-NC-SA 4.0)
3. La logique démocratique des institutions à but lucratif

La production entre pairs repose aussi sur une infrastructure de coopération parfois coûteuse. Wikipédia n’existerait pas sans le financement de ses serveurs, pas non plus de logiciel libre ou de matériel ouvert sans mécanisme de support similaire. C’est pour cela que les communautés open source ont créé une nouvelle institution sociale : les associations à but lucratif.

Encore une fois, c’est une innovation sociale importante car, contrairement aux institutions à but non-lucratif ou non-gouvernementales, elles ne fonctionnent pas du point de vue de la rareté. Les ONG classiques fonctionnent encore comme d’autres institutions industrielles à l’instar de l’entreprise ou de l’état-marché, car elles estiment que les ressources doivent être mobilisées et gérées.

À l’inverse, celles qui ont un but lucratif ont uniquement un rôle actif qui permet et favorise la coopération au sein de la communauté, qui fournit les infrastructures, sans pour en diriger les processus de production. Ces associations existent dans le seul but de bénéficier à la communauté dont elles sont l’expression, et c’est la bonne nouvelle, elles sont souvent gérées de manière démocratique. Et elles doivent l’être, car une institution non démocratique découragerait les contributions de sa communauté de participants.

Maintenant, le hic est de savoir comment appeler une institution responsable du bien commun de tous les participants, en l’occurrence, pas les habitants d’un territoire, mais les personnes impliqués dans un projet similaire ? Je rétorquerais que ce type d’institution à but lucratif possède une fonction très similaire aux fonctions normalement dévolues à l’État.

Bien que la forme étatique soit toujours aussi une institution de classe qui défend un arrangement particulier de privilèges sociaux, elle ne peut jamais être un simple instrument de règle de privilégié à elle seule, mais doit aussi gérer le commun. Si l’on considère cette dernière option, la plupart des gens la verrait comme acceptable, voire bonne. En revanche, si l’on considère que l’État échoue dans cette gestion, alors il perd sa légitimité et il est vu de plus en plus comme une source d’oppression par une minorité.

En général, un État reflète l’équilibre des forces à l’œuvre dans une société donnée. L’État providence était une forme acceptable puisqu’il reposait sur un compromis et sur la force d’un puissant mouvement de travailleurs ouvriers, alors que « la peur de Dieu » était instillée dans les milieux privilégiés par la possibilité d’un modèle alternatif d’État qui aurait pu faire disparaître la loyauté de leurs citoyens.

Cette alternative s’est effondrée en 1989, et avec elle les mouvements sociaux occidentaux. Elle a d’autant plus été affaiblie par les choix sociaux, politiques et économiques de désindustrialiser le Nord depuis les années 1980. Depuis, l’État providence a peu à peu laissé sa place à l’État providence contemporain des multinationales (parfois appelé « l’État marché »), qui aide uniquement les privilégiés, détruit les mécanismes de solidarité sociaux, et appauvrit la majorité de la population, et a fortiori affaiblit fatalement la classe moyenne.

Malheureusement, un tel système ne peut avoir aucune une légitimité à long terme, et rompt tout contrat social qui peut garantir la paix sociale. Il est compliqué d’établir une loyauté sur la perspective d’une souffrance toujours plus grande !

Cela signifie que nous assistons non seulement à la mort réelle de l’État providence social, mais aussi à la mort et à l’impossibilité logique de l’État-marché. Nous pourrions ajouter que même l’État providence est devenu problématique. La raison principale en est que sa base sociale, la classe ouvrière occidentale et ses mouvements sociaux, sont devenues des minorités démographiques en Occident, et que ses mécanismes, même lorsqu’ils fonctionnaient, ne contribueraient pas beaucoup à aider la majorité sociale actuelle, c’est-à-dire les travailleurs de la connaissance et des services, souvent indépendants et précaires.

De plus, le fonctionnement paternaliste et bureaucratique de beaucoup d’États providence devient inacceptable face à la demande émergente d’autonomie sociale et personnelle qui est l’un des principaux désirs sociaux de la nouvelle classe des travailleurs de la connaissance. La plupart des autres fonctions sociales de l’État providence ont été affaiblies par les réformes néolibérales du « New Labour » qui tendent à introduire la logique du secteur privé dans le monde du secteur public.




Vers une société contributive de pair à pair – 1

Et si le pair-à-pair n’était pas seulement un moyen pratique d’échanger des fichiers mais aussi le modèle et le moteur d’une nouvelle organisation sociale ? Michel Bauwens a un plan…

Ah le P2P, que de souvenirs pour les moins jeunes… Napster, Gnutella, eDonkey et d’autres qui faisaient la nique aux droits d’auteur et nous permettaient de récupérer comme de transmettre toutes sortes de ressources numériques par nos ordinateurs individuels, avec la technique simple et efficace du Pair à pair : puisque nos ordinateurs ont la possibilité d’entrer en contact les uns avec les autres, pourquoi donc passer par un point central et demander une permission ?

Les logiciels et réseaux de P2P ont disparu après des poursuites judiciaires, mais le protocole BitTorrent est toujours disponible et encore utilisé par exemple pour la distribution massive de logiciels libres ou open source. Faut-il rappeler aussi que PeerTube, maintenant en version 1.4.1, utilise le protocole WebTorrent qui repose sur le principe du pair-à-pair ?

Cette technologie déjà ancienne semble toujours promise à un bel avenir, dans le mouvement général de re-décentralisation (le navigateur Beaker, le protocole //:dat, et encore tout cela

… mais élargissons un peu le champ et voyons comment Michel Bauwens a envisagé une pratique sociétale du pair-à-pair, lui qui déclarait dès 2012 :

« Le P2P est le socialisme du XXIᵉ siècle ! » et « La révolution induite par le P2P aura des effets similaires à ceux provoqués par l’apparition de l’imprimerie au XVe siècle » (source)

Michel Bauwens n’est pourtant ni un redoutable révolutionnaire ni un prophète gourou à la barbe fleurie. C’est un tranquille soixantenaire qui avec sa Fondation P2P s’active sérieusement pour proposer de changer de monde.

Comme vous allez peut-être le découvrir à travers notre traduction de cette page wiki de la fondation P2P, c’est toute une conception raisonnée de la société qu’il expose en prenant appui (quelle surprise) sur les Communs et les logiques collaboratives déjà à l’œuvre dans le Libre. Voici aujourd’hui une première partie, les autres suivront. Vous trouverez au bas de cet article des liens vers des ressources complémentaires, ainsi que la possibilité de commentaires qui sont comme toujours, ouverts et modérés.

Traduction Framalang : CLC, goofy, mo, Delaforest, avec l’aimable contribution de Maïa Dereva

 

Photo de Michel Bauwens, la soixantaine, souriant derrière ses lunettes
Photo par gullig / Jane Mejdahl [CC BY-SA 2.0]
Un nouveau mode de production est en train d’apparaître, c’est-à-dire une nouvelle façon de produire tout ce que l’on veut, que ce soit du logiciel, de la nourriture ou des villes. Nous découvrons maintenant (la plupart du temps c’est en fait une redécouverte) comment réaliser, grâce à la libre association de pairs, tout ce qui nécessitait autrefois des organisations rigides et une société structurée par une conception pyramidale.

Il est désormais de plus en plus clair que l’entrée dans une ère qui se définit par une philosophie associant liberté d’association de pairs et horizontalité n’implique pas que la structure institutionnelle en tant que telle doive disparaître : celle-ci va simplement subir des transformations profondes. Dans le modèle émergeant de la production entre pairs, très présent dans l’industrie du logiciel libre, nous pouvons observer des interactions entre trois types de partenaires :

  • une communauté de contributeurs qui créent des communs de la connaissance sous forme de logiciels ou de design ;
  • une coalition d’entrepreneurs qui créent une valeur marchande en prenant appui sur ces biens communs ;
  • un ensemble d’institutions à but non lucratif qui gèrent « l’infrastructure de la coopération ».

Il existe une nette division du travail institutionnel entre ces trois acteurs.

Les contributeurs créent une valeur d’usage qui réside dans l’innovation partagée de communs de la connaissance, de design ou de code.

L’association à but non lucratif gère et défend l’infrastructure générale de la coopération qui rend le projet soutenable « collectivement ». Par exemple, la Fondation Wikimedia collecte les fonds qui servent à financer l’espace nécessaire de serveurs sans lequel le projet Wikipédia ne pourrait exister.

La coalition d’entrepreneurs rend viable l’activité des contributeurs individuels en leur fournissant un revenu et, bien souvent, elle apporte aussi les moyens financiers qui permettent d’assurer la pérennité des associations à but non lucratif.

Par ailleurs, pouvons-nous acquérir des connaissances sur l’organisation de ce nouveau mode de création de valeur, apprendre quelque chose d’utile, non seulement à ces communautés, mais aussi à la société dans son ensemble ? Ces nouvelles pratiques sociales pourraient-elles faire apparaître une nouvelle forme de pouvoir et un nouveau modèle de démocratie pouvant servir de réponse à la crise de la démocratie que nous connaissons actuellement ? Je répondrais résolument par un OUI à cette question et, plus encore, je dirais que nous assistons à la naissance d’une nouvelle forme d’État, un État « P2P » si l’on veut.

Examinons les mécanismes du pouvoir et les stratégies de la production entre pairs.

1. La logique post-démocratique de la communauté

Précisons avant tout, et c’est plutôt surprenant, que ces communautés ne sont pas des démocraties. Pourquoi donc ? Tout simplement parce que la démocratie, le marché et la hiérarchie sont des modes de répartition de ressources limitées.

Dans les systèmes hiérarchiques, ce sont nos supérieurs qui décident ; sur les marchés, ce sont les prix ; dans les démocraties, c’est « nous » qui sommes les décideurs. Mais lorsque les ressources sont illimitées, comme c’est le cas pour ce qui est de la connaissance, du code ou du design, ce n’est plus véritablement utile, puisque connaissance, code ou design peuvent être copiés et partagés à un coût marginal.

Ces communautés sont de véritables « poly-archies » où le pouvoir est de type méritocratique, distribué et ad hoc. Chacun peut contribuer librement, sans avoir à demander l’autorisation de le faire, mais cette liberté de contribution a priori est contrebalancée par des mécanismes de validation communautaires a posteriori : la validation émane de ceux dont l’expertise est reconnue et qui sont acceptés par la communauté, ceux que l’on appelle les « mainteneurs » ou encore les « éditeurs ». Ce sont eux qui décident quelle part d’un logiciel ou d’un design est acceptable. Ces décisions s’appuient sur l’expertise de certains, non sur un consensus communautaire.

L’opposition entre participation inclusive et sélection pour atteindre l’excellence existe dans tout système social, mais ce problème est réglé plutôt élégamment dans le modèle de la production entre pairs. Ce qui est remarquable ce n’est pas que celui-ci permet d’éviter tout conflit, c’est plutôt qu’il rend « inutile » le conflit puisque l’objectif de la coopération est compatible avec une liberté maximale de l’individu. En fait, le modèle de production entre pairs correspond toujours à une coopération « orientée objet », et c’est cet objet spécifique qui déterminera le choix des mécanismes de « gouvernance par les pairs ».

Le principal mécanisme d’attribution dans un projet qui remplace marché, hiérarchie et démocratie repose sur une répartition des tâches. Contrairement au modèle industriel, il n’y a plus de division du travail entre les différents postes de travail, la coordination mutuelle fonctionnant via des signaux stigmergiques.

L’environnement de travail étant construit pour être totalement ouvert et transparent (on appelle cela « l’holoptisme »), chacun⋅e des participant⋅e⋅s peut voir ce qu’il est nécessaire de faire et décider alors s’il/elle apportera sa contribution spécifique au projet.

Ce qui est remarquable dans ce nouveau modèle, c’est qu’il combine une coordination mondiale et une dynamique de petits groupes caractéristiques du tribalisme primitif, et ce sans qu’aucune structure ne donne d’ordres ni n’exerce son contrôle ! En fait, on peut dire que la production entre pairs permet une dynamique de petits groupes à l’échelle mondiale.

Bien sûr, il peut y avoir des conflits entre les contributeurs puisqu’ils travaillent ensemble, et il y en a ; cependant ces conflits ne sont pas réglés de manière autoritaire mais au moyen d’une « coordination négociée ». Les différends sont « évacués » dans les forums, les listes de discussion ou les chats que ces communautés utilisent pour coordonner leur travail.

La décision hiérarchique qui demeure, celle d’accepter ou non la modification apportée à un programme, nécessaire si l’on veut préserver la qualité et l’excellence de ce qui a été produit, est contrebalancée par la liberté de « prendre une autre voie » (fork). Cela signifie que ceux ou celles qui sont en désaccord ont toujours la possibilité de partir avec le code source et de créer une autre version où leurs choix prévaudront. Ce n’est pas une décision facile à prendre mais cela permet la création d’un contre-pouvoir. Les mainteneurs savent que toute décision injuste et unilatérale peut conduire à une chute du nombre de participant⋅e⋅s au projet et/ou les amener à créer un fork.

 

[À suivre…]

Pour aller plus loin…

Titre : une société P2P ? Les opposants déjà mobilisés. Deux cathos tradis disent en brandissant un crucifix : une société de ux pères à paires, c’est contre-nature. facepalm de jeune femme à droite.
Illustration réalisée avec https://framalab.org/gknd-creator/




Un navigateur pour diffuser votre site web en pair à pair

Les technologies qui permettent la décentralisation du Web suscitent beaucoup d’intérêt et c’est tant mieux. Elles nous permettent d’échapper aux silos propriétaires qui collectent et monétisent les données que nous y laissons.

Vous connaissez probablement Mastodon, peerTube, Pleroma et autres ressources qui reposent sur le protocole activityPub. Mais connaissez-vous les projets Aragon, IPFS, ou ScuttleButt ?

Aujourd’hui nous vous proposons la traduction d’un bref article introducteur à une technologie qui permet de produire et héberger son site web sur son ordinateur et de le diffuser sans le moindre serveur depuis un navigateur.

L’article original est issu de la série Dweb (Decentralized Web) publiée sur Mozilla Hacks, dans laquelle Dietrich Ayala met le projecteur sur toutes les initiatives récentes autour du Web décentralisé ou distribué.

Traduction Framalang : bengo35, goofy

Blue Link Labs et Beaker

par Tara Vancil

Nous sommes Blue Link Labs, une équipe de trois personnes qui travaillent à améliorer le Web avec le protocole Dat et un navigateur expérimental pair à pair qui s’appelle Beaker.

L'équipe Blue Link Labs
L’équipe Blue Link Labs

 

Nous travaillons sur Beaker car publier et partager est l’essence même du Web. Cependant pour publier votre propre site web ou seulement diffuser un document, vous avez besoin de savoir faire tourner un serveur ou de pouvoir payer quelqu’un pour le faire à votre place.

Nous nous sommes donc demandé « Pourquoi ne pas partager un site Internet directement depuis votre navigateur ? »

Un protocole pair-à-pair comme dat:// permet aux appareils des utilisateurs ordinaires d’héberger du contenu, donc nous utilisons dat:// dans Beaker pour pouvoir publier depuis le navigateur et donc au lieu d’utiliser un serveur, le site web d’un auteur et ses visiteurs l’aident à héberger ses fichiers. C’est un peu comme BitTorrent, mais pour les sites web !

Architecture

Beaker utilise un réseau pair-à-pair distribué pour publier des sites web et des jeux de données (parfois nous appelons ça des « dats »).

Les sites web dat:// sont joignables avec une clé publique faisant office d’URL, et chaque donnée ajoutée à un site web dat:// est attachée à un log signé.
Les visiteurs d’un site web dat:// peuvent se retrouver grâce à une table de hachage distribuée2, puis ils synchronisent les données entre eux, agissant à la fois comme téléchargeurs et téléverseurs, et vérifiant que les données n’ont pas été altérées pendant le transit.

Schéma du réseau DAT
Une illustration basique du réseau dat://

 

Techniquement, un site Web dat:// n’est pas tellement différent d’un site web https:// . C’est une collection de fichiers et de dossiers qu’un navigateur Internet va interpréter suivant les standards du Web. Mais les sites web dat:// sont spéciaux avec Beaker parce que nous avons ajouté une API (interface de programmation) qui permet aux développeurs de faire des choses comme lire, écrire, regarder des fichiers dat:// et construire des applications web pair-à-pair.

Créer un site Web pair-à-pair

Beaker rend facile pour quiconque de créer un nouveau site web dat:// en un clic (faire le tour des fonctionnalités). Si vous êtes familier avec le HTML, les CSS ou le JavaScript (même juste un peu !) alors vous êtes prêt⋅e à publier votre premier site Web dat://.

Les développeurs peuvent commencer par regarder la documentation de notre interface de programmation ou parcourir nos guides.

L’exemple ci-dessous montre comment fabriquer le site Web lui-même via la création et la sauvegarde d’un fichier JSON. Cet exemple est fictif mais fournit un modèle commun pour stocker des données, des profils utilisateurs, etc. pour un site Web dat:// : au lieu d’envoyer les données de l’application sur un serveur, elles peuvent être stockées sur le site web lui-même !

// index.html
Submit message
<script src="index.js"></script>

// index.js
// first get an instance of the website's files
var files = new DatArchive(window.location)
document.getElementById('create-json-button').addEventListener('click', saveMessage)
async function saveMessage () {
var timestamp = Date.now()
var filename = timestamp + '.json'
var content = {
timestamp,
message: document.getElementById('message').value
}

// write the message to a JSON file
// this file can be read later using the DatArchive.readFile API
await files.writeFile(filename, JSON.stringify(content))
}

Pour aller plus loin

Nous avons hâte de voir ce que les gens peuvent faire de dat:// et de Beaker. Nous apprécions tout spécialement quand quelqu’un crée un site web personnel ou un blog, ou encore quand on expérimente l’interface de programmation pour créer une application.

Beaucoup de choses sont à explorer avec le Web pair-à-pair !

Documentation plus technique

  • How Dat works, un guide en anglais qui expose tous les détails sur le stockage des fichiers avec Dat
  • The Dat Protocol Book, également en anglais, plus complet encore.

 

À propos de Tara Vancil

Tara est la co-créatrice du navigateur Beaker. Elle a travaillé précédemment chez Cloudflare et participé au Recurse Center.




Demain, une science citoyenne dans une société pair à pair ?

De simples citoyens ont-ils un rôle à jouer dans les sciences, où ils sont pour l’instant contingentés au mieux à des fonctions subalternes ?

On voit d’ici se lever d’inquiets sourcils à l’énoncé du simple terme de science citoyenne, tant la communauté scientifique se vit comme distincte de l’ensemble du corps social par ses missions, ses méthodes et son éthique. Pourtant un certain nombre d’expériences, de projets et même de réalisations montrent que la recherche scientifique universitaire peut tirer un profit important de sa collaboration avec les citoyens motivés, lesquels en retour élèveront leur niveau de connaissances tout en ayant un droit de regard sur la recherche.

Réconcilier citoyens et universitaires scientifiques, longtemps une utopie, est rendu aujourd’hui possible par des objets technologiques désormais beaucoup plus accessibles à chacun.

Cela ne va pas sans perplexité et crainte de dégrader les principes fondamentaux de méthode et d’éthique qui guident le travail scientifique, mais des systèmes de contrôle existent : de même que du code open source peut être révisé par des spécialistes du code, la science citoyenne peut être évaluée par des scientifiques (qui d’ailleurs ont eux-mêmes l’habitude d’être évalués par des pairs).

D’autres conditions sont également nécessaires : le partage mutuel des connaissances nécessite le pair à pair, des licences permissives, un élèvement du niveau de connaissances de la population et bien entendu l’extension des biens communs scientifiques.

Telles sont les problématiques explorées de façon approfondie par Diana Wildschut dans le long article universitaire que l’équipe Framalang vous propose.

Alors, pouvons-nous imaginer comme l’auteure un futur où au sein d’une société de pair à pair l’échange collaboratif mutuel fasse de la science un bien commun ?

La nécessité d’une science citoyenne pour aller vers une société de pair à pair durable

Article original de Diana Wildschut sur ScienceDirect : The need for citizen science in the transition to a sustainable peer-to-peer-society

Traduction Framalang : Bam92, dodosan, goofy, jaaf, lumpid, lyn, mo, Opsylac, simon

L’essentiel de l’article

Notre monde est en transition vers une société de pair à pair caractérisée par une nouvelle façon de produire les choses, des logiciels à l’alimentation, en passant par les villes et la connaissance scientifique. Cela nécessite un nouveau rôle pour la science.

Plutôt que de se focaliser sur la production de connaissances pour les ONG, les gouvernements et les entreprises, les scientifiques devraient prendre conscience que les citoyens seront les décideurs dans une future société de pair à pair (p2p), produire des connaissances durables et accessibles, et travailler ensemble aux côtés des scientifiques citoyens.

Les citoyens ont démontré leur capacité à définir leurs propres sujets de recherche, à monter leurs propres projets, à s’éduquer et à gérer des projets complexes. Il est temps pour eux d’être pris au sérieux.

Il existe toujours un grand fossé entre les citoyens et les scientifiques universitaires quand il est question de partage des connaissances. Les données collectées par des citoyens ne sont presque jamais utilisées par les scientifiques universitaires, et les résultats de la recherche scientifique restent en grande part cachés derrière des barrières de péage.

Si nous voulons qu’une transition durable prenne place, nous devons faire tomber les barrières entre la science et le public. Les préoccupations des citoyens doivent être prises au sérieux et leurs connaissances utilisées et valorisées.

 

1. Introduction

Notre monde est en cours de transition vers une société de pair à pair (p2p), caractérisée par une nouvelle façon de produire tout, des logiciels à l’alimentation, en passant par les villes et la connaissance scientifique (Bauwens 2012). Dans une société de pair à pair, des réseaux d’individus, ou de pairs, prennent en charge les tâches qui étaient précédemment entre les mains des institutions. Cela nécessite un nouveau rôle pour la science. Plutôt que de se focaliser sur la production de connaissances pour les ONG, les gouvernements et les entreprises, les scientifiques devraient prendre conscience que les citoyens seront les nouveaux décideurs dans une future société de pair à pair, produire des connaissances durables et accessibles et travailler ensemble avec des scientifiques citoyens.

Dans cet essai, quand je parle de citoyens, je parle des non-professionnels qui s’engagent dans ce qui les touche directement, qui peut être une ville, une rue, l’environnement, le système démocratique, etc. Quand je parle de scientifiques citoyens je parle des gens qui pratiquent la science en dehors d’un environnement universitaire ou du contexte industriel, et qui ont reçu ou non une formation scientifique réelle. Ma définition d’un système néolibéral est un système avec un marché libre, un petit gouvernement dans un monde globalisé.

En regardant autour de nous, nous voyons de vieilles structures échouer. L’efficacité des ONG est mise en doute (Edwards & Hulme, 1996) et elles semblent essentiellement préoccupées par leur propre survie. Elles en sont restées aux méthodes des années 80 ; elles se déguisent en porcs ou en abeilles, ou portent des masques à gaz et se présentent comme un petit groupe guère impressionnant dans le quartier général d’entreprises ou de gouvernements. Leurs causes sont légitimes et les problèmes qu’elles mettent à l’ordre du jour sont urgents, mais leurs méthodes sont complètement inadaptées au monde dans lequel nous vivons. L’attention des gouvernements néolibéraux n’est plus focalisée sur le bien-être des citoyens, elle s’est depuis longtemps déplacée vers les intérêts des entreprises (Chomsky,1999 ; von Werlhof, 2008). Les intérêts à long terme, y compris ceux de la science, en pâtissent (Saltelli & Giampietro, 2017). Les entreprises n’ont pas l’obligation légale d’agir dans l’intérêt public, et n’ont pas tendance à le faire si cela s’oppose à leurs intérêts économiques à court terme (Banerjee, 2008 ; Chomsky, 1999).

L’avenir de la planète pourrait bien se retrouver entre les mains de petits groupes de citoyens ou d’individus qui bâtissent une nouvelle société à côté de l’existante en jetant les bases d’initiatives durables qui seraient interconnectées en réseaux de pair à pair. Dès à présent, la science procure des technologies qui donnent aux gens le pouvoir de faire leurs propres recherches, en utilisant leurs smartphones, leurs webcams et leurs ordinateurs portables (Bonney et al., 2014). Mais il y a toujours un large fossé entre les citoyens et les scientifiques universitaires quand on en arrive au partage des connaissances. Les connaissances collectées par les citoyens sont très peu utilisées par les scientifiques universitaires, et les résultats de la recherche scientifique sont le plus souvent cachés derrières des barrières de péage.

Si nous voulons qu’une transition durable prenne place, nous devons abaisser ces barrières entre la science et le public. Les préoccupations des citoyens doivent être prises au sérieux et leurs connaissances utilisées et jugées à leur juste valeur (Irwin, 1995).

Dans cet essai je soutiens que les citoyens sont prêts à produire une science valable, et à utiliser et comprendre la science produite par les scientifiques universitaires. Ils sont prêts à utiliser la science pour combler certains fossés existants que les gouvernements, les entreprises et les ONG laissent à l’abandon.

Faire sérieusement, sans se prendre au sérieux.

2. La science citoyenne

Au début de la révolution scientifique, quiconque ayant du temps libre pouvait regarder les étoiles, accumuler des données et faire des prévisions. On n’avait pas besoin d’équipements ou de compétences mathématiques. Les scientifiques étaient souvent des fermiers, artistes ou hommes d’État. Ce n’était pas des spécialistes mais plutôt des généralistes.

À partir de la seconde moitié du 19e siècle, la science est devenue une affaire de spécialistes, qui utilise des équipements de pointe ainsi que les mathématiques, et nécessite des années d’études universitaires. La science n’était plus quelque chose que n’importe qui pouvait pratiquer (Vermij, 2006).

Ces dernières décennies, les ordinateurs sont devenus bon marché et puissants. Internet permet à tous d’accéder à des données ainsi qu’à des formations. Le développement de microcontrôleurs programmables bon marché a permis à de nombreux profanes de créer leur propre électronique. La popularité de ces microcontrôleurs peut être attribuée principalement à Arduino, une carte microcontrôleur, open source, bon marché, avec un environnement de programmation en ligne.

Programmer de telles cartes est facile grâce à l’abondance d’exemples, tutoriels et codes fournis par la communauté. Les cartes peuvent être connectées à un circuit, en respectant des schémas disponibles en ligne. La communauté Arduino maintient une excellente documentation pour les débutants et les experts sur www.arduino.cc.

La possibilité de se procurer des capteurs peu coûteux est le prochain problème à résoudre. L’utilisation de capteurs combinée avec ATMegas (les microcontrôleurs utilisés sur les cartes Arduino) est très populaire. Les gens peuvent mesurer autour d’eux tout ce qui leur passe par la tête. Ils collectent toutes les données et cherchent à les comparer à celles d’autres personnes. Cela crée un besoin de plate-formes open data permettant de partager ces données en ligne. Des communautés se forment non seulement autour du matériel, mais aussi autour de sujets de recherche. Par exemple, spectralworkbench.org, où les personnes partagent leurs analyses spectrales de différentes sources lumineuses. Ils utilisent un spectromètre fait d’un morceau de carton et d’un morceau de CD connecté à une webcam. Ils déposent leurs spectres dans la base de données, qui contient des résultats venant à la fois de spectrographes professionnels et amateurs. Il s’agit d’un mélange de spectres utiles et d’images floues. La base de données est alimentée essentiellement par des passionnés curieux, et à mesure que sa taille augmente, elle devient une ressource précieuse pour déterminer des éléments chimiques. Dans la section « Apprendre » du site internet, on peut découvrir l’usage qui est fait des données. Des citoyens l’utilisent pour mesurer la contamination de la nourriture, la présence d’OGM (Critical Art Ensemble, 2003), la quantité d’azote dans des terres agricoles, le niveau de pollution de l’air, etc. Cela les amène à porter un regard critique sur les informations obtenues depuis des sources officielles, comme les gouvernements et les industriels.

Un spectrographe maison fait d’un morceau de carton et d’un morceau de CD

Une avancée récente est le Lab-on-a-Chip (Ndt : littéralement, laboratoire-sur-une-puce), un petit laboratoire qui peut être utilisé pour des analyses de fluides. Le Lab-on-a-Chip est bon marché et facile à utiliser. Le but est d’en faire un labo si facile à utiliser que n’importe qui puisse s’en servir sans connaissances préalables. Dans le domaine médical, il permet aux patients de faire leur propre diagnostic in vitro. Il permet aussi de raccourcir le temps nécessaire pour prendre une décision car le patient qui possède déjà le laboratoire à la maison n’a pas à attendre un rendez-vous (von Lode, 2005).

Un Lab-on-a-Chip est une petite plaque de verre sur laquelle sont gravés de minuscules canaux fluides. Elle est montée accolée à un capteur semi-conducteur, connecté à un microcontrôleur qui effectue les analyses ou envoie les données à un outil d’analyse.

Le boom récent des Fablabs et des ateliers ouverts pour la fabrication numérique, qui trouvent leur origine au MIT (Gershenfeld, 2012), a permis au citoyen scientifique de graver ses propres systèmes Lab-on-a-Chip, en lui donnant accès à des ciseaux lasers et des imprimantes 3D. En utilisant Arduino et du logiciel open source pour l’analyse, il peut maintenant effectuer lui-même des analyses de fluides chimiques complexes.

Ces nouvelles technologies sont désormais à la disposition de tous, pour autant qu’on ne soit pas effrayé par la technologie. De nouveaux outils voient le jour sous forme d’outils pour jeux vidéo et il faut un peu de temps avant que des gens les rendent accessibles à un public plus large en les dotant d’interfaces conviviales. Ce processus est déjà entamé et de nombreux outils deviennent utiles à ceux qui sont intéressés à les utiliser plutôt qu’à les faire fonctionner.

Ce ne sont pas seulement les données collectées par les citoyens, mais aussi leurs connaissances, leur intelligence, leur créativité et les réseaux sociaux, qui ont de la valeur pour les scientifiques universitaires. Dans beaucoup de projets de science citoyenne menés par des scientifiques universitaires, seul le temps du participant et la puissance de traitement de son ordinateur sont utilisés. Généralement, le participant n’est utilisé que pour la collecte des données et leur classement. L’intelligence du participant ou sa créativité sont rarement nécessaires et le projet n’offre que des opportunités très limitées pour une amélioration personnelle (Rotman et al., 2012). Parfois, une formation est disponible qui permet au participant d’apprendre à reconnaître des motifs, des espèces et des types de galaxies, mais il n’est presque jamais invité à participer à la conception de la recherche.

Les citoyens ont de précieuses connaissances souvent hors de portée des scientifiques universitaires (voir aussi Pereira et Saltelli). Ils disposent d’une connaissance locale que Warren (Warren, 1991) décrit comme

« une connaissance qui est particulière à une culture ou à une société donnée). […] C’est le fondement de la prise de décision à un niveau local en agriculture, pour les soins médicaux, la préparation alimentaire, l’éducation, la gestion des ressources naturelles, et une foultitude d’autres activités dans les communautés rurales. »

Mais bien sûr, il n’y a pas que dans les communautés rurales que la connaissance locale est importante. Les citoyens sont bien plus capables de participer qu’il ne leur est permis de le montrer (Fischer, 2000). De nombreux gouvernements locaux réalisent maintenant qu’ils ont besoin de l’apport de leurs citoyens pour gouverner leur cité à la satisfaction de ceux-ci. Commencer à travailler avec des citoyens critiques n’est pas une étape facile à franchir, mais dès que les citoyens sont impliqués dans la fourniture des connaissances qui permettront la prise de décision, ils sont plus enclins à accepter les conséquences et les mesures qui en résultent.
Dans la ville néerlandaise d’Amersfoot, le gouvernement local avait besoin de données sur les impacts du changement climatique à une échelle très locale, où seulement des données globales étaient disponibles. Après avoir assisté à une conférence sur la science citoyenne, il a décidé de ne pas confier le travail à un consultant, mais de trouver un groupe de citoyens intéressés par l’investigation sur les changements climatiques dans leur voisinage. Le groupe a été chargé de mettre en place la recherche, de décider quels indicateurs devaient être mesurés, qui faire participer et comment publier les résultats. Ils ont maintenant démarré leur projet dont les résultats sont visibles sur www.meetjestad.net (Meet je Stad, 2015).

Les scientifiques universitaires voient les avantages à coopérer avec les citoyens, non seulement pour la valeur qualitative de leurs connaissances locales, mais aussi pour leurs réseaux sociaux étendus. Les citoyens actifs savent ce qui se passe dans leur communauté et peuvent dire quels investisseurs devraient être impliqués. Aussi doivent-ils être impliqués au tout début d’un projet de recherche, sinon il sera trop tard pour tirer profit de cette partie de leurs connaissances. Il y a vingt ans, Alan Irwin (Irwin, 1995) prônait la réunion des mondes de la science universitaire et de la science citoyenne. Aujourd’hui le besoin et les possibilités se sont accrus. Les scientifiques citoyens disposent de plus d’outils pour créer de la connaissance, l’infrastructure existe pour la partager et nous avons quelques gros problèmes à résoudre pour lesquels nous avons besoin de toute l’aide disponible.
Et Cash et al. (2003) de conclure que « […] les efforts pour mobiliser la science et la technologie pour la durabilité ont plus de chances d’être efficaces si on gère les frontières entre la connaissance et l’action d’une façon qui améliore à la fois l’importance, la crédibilité et la légitimité de l’information produite. » De nombreux citoyens sont prêts à l’action ou déjà actifs. Ils ont besoin de connaissances scientifiques.

Pour libérer le savoir, mieux vaut ouvrir les portes…
Stockholm Public Library CC-BY Samantha Marx

3. Accès libre

Pour cet essai, j’avais prévu de n’utiliser que des références à des articles disponibles en accès libre, juste pour le principe. Le fait que cela se soit avéré impossible est en soi encore plus parlant que je ne l’aurais voulu. Pour être en mesure de rédiger un essai comme celui-ci, un scientifique citoyen serait obligé de contacter par e-mail des amis travaillant dans des universités, d’utiliser le hashtag Twitter #icanhazpdf (lepdfsivouplé) et d’écrire des mails à des auteurs, en espérant recevoir leurs articles en retour.

Certains des articles en accès restreint, comme celui-ci, parlent de la science citoyenne, dont certains pourraient directement intéresser les citoyens. Mais les citoyens qui luttent pour construire leurs propres projets scientifiques sans budget ont peu de chances de pouvoir investir 41,95 $ dans un article dont ils ne sont même pas certains qu’il leur sera utile. Dans la plupart des cas, la science qui traite de science citoyenne n’atteindra pas des citoyens pratiquant les sciences, ni des citoyens ayant besoin d’un apport scientifique.

Dans la société de pair à pair, il est tacitement convenu que quiconque utilise les services d’une autre personne, restitue quelque chose à la communauté dont il se nourrit. Aussi, faire de la recherche en se basant sur de la science citoyenne et ne pas en partager les résultats serait une violation de ces règles tacites.

Les droits d’auteur et les brevets empêchent la mise à disposition et le développement de la connaissance. On pense souvent que les droits d’auteur sont le seul moyen de protéger les auteurs, mais il existe d’autres moyens de protéger les droits des auteurs et des développeurs de produits logiciels open source. Certaines institutions développent leurs propres licences pour les logiciels open source (MIT Public License, 1988) ou pour le matériel open source (CERN Open Hardware License, 2011). Elles utilisent leurs connaissances des droits d’auteur et de la propriété intellectuelle pour aider les gens qui veulent ajouter leurs données, idées, conceptions et produits au domaine public. Une fois là, cela pourra être utilisé comme base par n’importe qui (selon la licence), mais ne pourra jamais être réclamé, breveté ou sorti du domaine public. Chacune des licences propose ses propres solutions, laissant au développeur le choix de qui peut utiliser son produit et dans quelles conditions. Certaines licences permettent une utilisation commerciale du produit, d’autres non. Certaines demandent l’attribution à l’auteur original. D’autres demandent que les sous-produits soient publiés sous la même licence que l’original.

Concevoir ces licences et les rendre disponibles est une manière très appréciée pour les institutions de restituer quelque chose aux biens communs.

…car, comme on dit en langage Wikipédia « Citation Needed ».

4. Éducation

L’existence de citoyens instruits est une condition nécessaire pour avoir une démocratie qui fonctionne (Hils Hauge et Barwell), et ça l’est tout autant dans une société de pair à pair. Néanmoins, aux Pays-Bas par exemple [ndt : l’auteure est néerlandaise], les études universitaires ne sont pas facilement accessibles à tous les citoyens qui pourraient y prétendre. Les gens qui ont déjà un diplôme payent des frais d’inscription très élevés. Étudier à temps partiel est déconseillé et dans la majorité des disciplines ce n’est même pas possible. Cela entre en conflit avec l’idéal « d’éducation tout au long de la vie » qui est diffusé par les institutions éducatives, et cela ne permet pas d’avoir des citoyens ouverts à tout et bien informés. Cependant, nous comptons sur eux pour faire des choix éclairés au moment de voter (Westheimer et Kahne, 2000). Pour les gouvernements, la mode est de vouloir des citoyens impliqués, mais très peu d’efforts sont faits pour leur donner les outils et informations nécessaires.

Mais maintenant, une part croissante des citoyens est en train de trouver le chemin vers des études plus accessibles et moins structurées. De nouvelles méthodes de partage des connaissances sont inventées, le plus souvent en utilisant Internet. Les cours magistraux de certaines universités sont disponibles en streaming. Cela peut aider pour compléter une formation, mais sans exercices cela reste incomplet. Khan Academy.org est un site web où vous pouvez vous former vous-mêmes dans n’importe quelle matière du lycée à l’université. Il utilise un algorithme intelligent qui permet aux étudiants de garder la trace de leur progrès. Néanmoins la Khan Academy fonctionne essentiellement du sommet vers la base, une personne donne un cours et un étudiant consomme cette connaissance. OpenTOKO (http://web.archive.org/web/20140927205928/http://www.opentoko.org/) a une approche différente.
Un thème est proposé en ligne, des experts et des novices s’y inscrivent, créant un groupe de connaissances partagées qui se réunit pour un après-midi. La dynamique est très variable, parfois un TOKO est planifié largement à l’avance, parfois dans un délai très court. Les thèmes peuvent être populaires ou ésotériques ; on peut être très nombreux ou seulement deux ou trois. Souvent, il s’avère que les experts apprennent des compétences, des connaissances ou des questions des débutants. Les experts acquièrent une meilleure compréhension du thème, et cela donne au débutant un bon départ sur le sujet. OpenTOKO doit encore être amélioré. Un système de référencement automatique doit être créé, permettant à chacun de suggérer un thème, de s’inscrire comme expert ou novice, de proposer un lieu ou une date. Quand toutes les conditions sont réunies, un OpenTOKO est automatiquement créé.
L’inscription est gratuite, tout le monde en profite en améliorant ses connaissances. Les thèmes abordés sont divers : langage de programmation, électronique, mathématiques et statistiques mais aussi comment tricoter des chaussettes ou faire pousser des légumes, tout dépend de ce que souhaitent les participants. Les scientifiques qui souhaitent faire participer des citoyens à leurs cours, n’ont pas besoin de simplifier leurs résultats ou leur langage. Les citoyens peuvent apprendre eux-mêmes et devenir familiers de la terminologie utilisée dans les différents domaines scientifiques.

Wikipédia peut être utilisée comme point de départ de collecte d’informations sur pratiquement tous les sujets. À partir de là, il est facile de trouver des publications scientifiques, mais à nouveau les citoyens se heurtent souvent à des ressources payantes.

Cliquez sur l’image pour voir la vidéo sur la chaîne YouTube de Datagueule.

5. Vers une société de pair à pair

On constate, au cours de la dernière décennie, une tendance au partage sur un mode de p2p : d’un individu vers les autres. En 1999, un adolescent a créé le logiciel Napster, qui permettait à tout le monde de partager des fichiers numériques (Carlsson et Gustavsson, 2001). Napster utilisait un serveur central. À cause de cela, l’industrie du disque, via des poursuites judiciaires, a pu fermer Napster. Les outils d’échange de musique de la génération suivante sont les réseaux P2P, dans lesquels les utilisateurs échangent directement leurs fichiers avec d’autres personnes. Ces réseaux ne sont pas hiérarchisés et sont difficiles à fermer. Brafman et Beckstrom (2006) compare ces organisations sans leader à des étoiles de mer, et les organisations hiérarchiques à des araignées ; si vous coupez la tête d’une araignée, elle meurt. L’étoile de mer, elle, n’a pas de tête. Coupez un bras et un nouveau bras se formera. Coupez l’étoile de mer en deux et vous obtiendrez deux étoiles de mer. Les réseaux P2P semblent indestructibles aussi longtemps qu’ils ont la volonté d’exister.

Bauwens et Lievens (2013) voient la transition vers une société de pair à pair comme l’inévitable prochaine étape du développement humain. Leur présentation de l’histoire de la société occidentale commence à l’époque romaine. À cette époque, 80 % des gens étaient des esclaves. La société romaine dépendait entièrement de ces esclaves, et en avait un besoin toujours plus important. Pour continuer d’augmenter le nombre d’esclaves, ils devaient continuer d’étendre leur empire. Finalement, cela devint plus cher que des solutions alternatives comme le métayage. Ils commencèrent donc à affranchir des esclaves, leur laissant cultiver la terre en échange d’un partage des récoltes. Cette pratique a évolué vers le système féodal qui a perduré plusieurs siècles.

L’industrialisation, au 19e siècle, a déplacé les travailleurs vers les villes, ces derniers achetant alors leur nourriture au lieu de la faire pousser. Les travailleurs ont reçu un salaire, le moment du capitalisme était venu. Dans le même temps, les gens prirent une place précise dans de grandes structures hiérarchisées.

Maintenant, l’automatisation a réduit la quantité de travail humain nécessaire à la production des besoins indispensables à nos sociétés. Et le spécialiste d’économie politique Skidelsky(2012) de conclure : « La vérité est que nous ne pouvons pas continuer à automatiser efficacement nos productions sans remettre en cause nos attitudes envers la consommation, le travail, les loisirs et la distribution des revenus. » Dans les sociétés occidentales, seule une petite part de notre travail sert à fournir les besoins fondamentaux de la société. La majorité des gens a un travail qui n’est pas vraiment indispensable (Graeber, 2013). La plupart d’entre eux en ont conscience, ce qui a souvent un impact négatif sur leur santé morale et physique.
On constate aussi une augmentation du nombre de personnes sans emploi pour qui l’ancien système est un échec. Ils ont été virés par leur ancien employeur, souvent après des décennies de travail dévoué et de loyauté. Une grande partie des gens virés sont devenus trop chers à cause de leur ancienneté. Les employeurs ont tendance à choisir des employés moins chers, plutôt que plus expérimentés. Ici, l’argent prime sur la qualité ou l’humanité.

Certains chômeurs choisissent désormais de faire les choses différemment, et se mettent à chercher un nouveau système plus respectueux des personnes et valorisant la qualité. Comme les esclaves affranchis, ils sont un nombre croissant dans nos sociétés à avoir l’énergie nécessaire pour commencer à travailler dans un nouveau système. Bauwens et Lievens appelle ce système « l’économie P2P », celle-ci est basée sur les échanges entre individus.

La combinaison d’un savoir disponible et d’une insatisfaction croissante face à la manière dont les gouvernements traitent les questions écologiques encourage les personnes à s’impliquer dans des expériences à l’échelle locale pour produire de l’énergie et de la nourriture, pour recycler les déchets et pour plus de démocratie et d’innovation sociale. Certaines de ces expériences échouent, mais d’autres sont des succès et rendent stables des alternatives locales et modestes qui peuvent inspirer les autres. Tout ne peut pas se faire facilement au niveau local. Il vaut mieux que la médecine spécialisée soit exercée dans un hôpital dédié. Les experts sont les plus à même de traiter les questions de droit, bien que le système des jurys populaires soit un peu plus P2P que les systèmes judiciaires avec uniquement des juges, et qu’il soit considéré comme juste dans de nombreux pays. Les processus de production que l’on dit plus efficaces à grande échelle, ne le sont peut-être pas tant que ça si tous les coûts réels relatifs au transport, aux infrastructures, aux ressources naturelles et aux déchets sont inclus dans le calcul. Souvent, ces « externalités » comme on les appelle, ne sont pas financées par les multinationales (Mansfield, 2011 ; Scherhorn, 2005).

Le pair à pair, vous savez, le truc d’avant les plateformes, qui marchait mieux et générait moins de dangers…?

6. Quand les systèmes se percutent

La société de pair à pair peut cohabiter avec la société capitaliste dans de nombreux cas, tout comme les scientifiques citoyens cohabitent avec les scientifiques universitaires. Il peut y avoir des conflits de nature financière, comme dans le cas des maisons de disques avec les réseaux p2p pour la distribution de musique, où les deux cotés essayent de maximiser leurs profits. Les situations les plus intéressantes, cependant, sont celles où les deux points de vue sont valables, mais incompatibles.

La société de pair à pair est basée sur la confiance acquise lors de travaux préalables. Si vous contribuez à la communauté, vous obtenez en retour du respect et de la confiance. Cependant, dans la société capitaliste, la confiance se base sur les diplômes. Si vous voulez un travail en tant qu’ingénieur informaticien, il vous faut avoir des diplômes et des qualifications pour prouver que vous pouvez écrire du code. Dans la société de pair à pair, vous prouvez que vous pouvez écrire du code en écrivant du code. Le code est open source afin que les utilisateurs puissent vérifier s’il fonctionne et que les experts puissent vérifier qu’il est bien écrit et ne contient pas de virus. Quand les deux mondes se rencontrent, ils sont souvent sceptiques sur l’approche de l’autre.
Certaines personnes voient les forces et faiblesses de chaque système, et un ingénieur informaticien peut avoir un emploi sans diplôme, s’il rencontre le bon responsable des ressources humaines. Le lien entre les deux mondes vient de ceux qui reconnaissent les possibilités de coopérer et ont un statut qui leur permet de s’écarter des règles en usage. Dans tous les cas, la manière pair à pair d’assurer la qualité ou la fiabilité d’un pair demandera plus d’efforts que pour un scientifique universitaire par exemple. Il faudra faire des recherches sur la personne, soit à travers un contact personnel, soit en regardant à sa réputation auprès de ses pairs et son travail. Pour des nouveaux venus, il s’agit de deux situations complètement différentes.

Mais que peut-on dire des autres différences entre les scientifiques citoyens et les scientifiques universitaires ? Pour faire de la vraie science, il faut travailler selon un certain nombre de règles, mais les citoyens peuvent n’en faire qu’à leur tête. Comment se positionnent-ils vis-à-vis de l’éthique ou de la qualité ? C’est ce qui inquiète de nombreux scientifiques universitaires. Les motivations des citoyens et la qualité de leur travail sont suspectes (Show, 2015). Même les projets montés et gérés par des scientifiques universitaires qui utilisent des données collectées par des volontaires ont du mal à se faire publier (Bonney et al, 2014).

Il est vrai que la science citoyenne n’a pas nécessairement un ensemble fixe de règles sur l’éthique ou les méthodes. Bien qu’il y ait quantité d’exemples de réseaux qui partagent une charte éthique ou une liste de méthodes [29], comme certains diy-biolabs (ndt : littéralement labo-bio à faire soi-même) (Diybio,2016) et makerspaces (espaces collaboratifs) (Fablab.nl), beaucoup n’y ont jamais pensé, n’en ont jamais discuté, ou même, ne s’y sont simplement pas intéressés. Mais tout comme n’importe quel programmeur peut vérifier du code informatique ouvert, n’importe quel scientifique universitaire peut vérifier si un projet de science citoyenne est bien fait, à l’aune des normes universitaires. Pour moi, cela ne veut pas dire que les normes universitaires doivent être celles qu’il faut utiliser pour évaluer la science citoyenne, mais qu’il est possible de le faire. Dans certains cas, les normes universitaires sont moins strictes que celle utilisées dans la science citoyenne.

Par exemple, dans la science conventionnelle, il n’est pas courant d’ouvrir l’ensemble des données, alors que c’est le cas dans la science citoyenne. De ce point de vue, la science citoyenne et plus reproductible et la fraude est plus facile à détecter. Les expériences des scientifiques citoyens sont souvent répétées et améliorées. Les scientifiques citoyens ne sont pas soumis à la pression de la publication (Saltelli et Giampetro, traitent du déchirement entre publier ou périr comme d’un ingrédient clé de la crise de la recherche scientifique), ils publient quand ils pensent avoir trouvé quelque chose d’intéressant. Le travail est ouvert au regard des pairs de la première tentative aux conclusions finales.

Un exemple de base de données ouverte, libre et collaborative qu’on aime beaucoup ;)

Les scientifiques citoyens publient plus facilement des résultats négatifs. Ils ne sont pas gênés par leurs erreurs. Les publications de résultats positifs contiennent aussi un chapitre sur les tentatives précédentes qui ont échoué, et un retour sur la cause de l’échec. Ces résultats négatifs sont, à mon avis, aussi valables que des résultats positifs, bien que dans la recherche scientifique conventionnelle il existe une forte propension à ne publier que des résultats positifs, ce qui rend la recherche scientifique universitaire incomplète (Dwan et al., 2008).

Les scientifiques citoyens sont souvent suspectés d’avoir des partis pris, des motivations ou des ordres du jour cachés. Nous savons désormais que les professionnels de la science ont aussi des partis pris. Les scientifiques citoyens sont même moins susceptibles d’avoir certains partis pris, comme ceux relatifs au prestige ou au financement, et ce goût pour les résultats positifs. Mais le fait que les scientifiques universitaires ne soient pas forcément meilleurs que n’importe quel scientifique citoyen ne signifie pas que nous devons ignorer les problèmes potentiels liés à la qualité des scientifiques citoyens. Afin de permettre plus de coopération entre les scientifiques citoyens et universitaires, nous devons insister sur la totale transparence concernant les conflits d’intérêt, tant pour les scientifiques universitaires que citoyens. Dans la recherche scientifique universitaire, il existe une saine discussion sur la qualité, les partis pris et les conflits d’intérêt. Dans la science citoyenne le sujet est difficilement évoqué, ce qui est une honte puisque certains partis pris sont moins susceptibles d’exister quand leur propriétaire en a conscience.

La qualité est souvent décrite comme être « adapté à la fonction ». Parfois, nous pouvons avoir besoin de données précises issues de capteurs onéreux. Dans de tels cas, la recherche universitaire pourrait aboutir à une meilleure qualité. Mais dans d’autre cas, nous pouvons avoir besoin d’une haute définition et ici de vastes groupes de citoyens sont plus à même de fournir de la haute qualité. La connaissance n’est adaptée au besoin que si elle est ouverte à ceux qui en ont besoin. Il est par conséquent important que les connaissances relatives au changement climatique et aux autres problèmes mondiaux soient totalement ouvertes.

Je pense qu’il serait bon que les scientifiques universitaires et citoyens aient un débat sur les raisons pour lesquelles des résultats de qualité sont utiles aux autres citoyens, aux décideurs politiques locaux et aux scientifiques universitaires suivant la fonction retenue. Si nous voulons partager les données entre les scientifiques citoyens et universitaires, ou entre les scientifiques citoyens et les décideurs, quelles sont les barrières et comment peut-on les dépasser ? Devons-nous trouver un ensemble de critères définissant la qualité (y compris l’accessibilité) qui soit satisfaisant pour les chercheurs scientifiques et gérable par les citoyens ?

7. Les biens communs

La plupart des enjeux soulevés dans les paragraphes précédents nous amènent à la notion de biens communs. Les biens communs incluent tout ce qui appartient à tout le monde, par exemple l’atmosphère, l’écosystème planétaire, la culture et les connaissances humaines.

La majeure partie de la richesse mondiale privée existe parce que les biens ou les services qui appartiennent aux biens communs peuvent souvent être accaparés sans payer, et qu’il n’y a pas d’obligation de restituer quelque chose aux biens communs.

Cela concerne les entreprises qui polluent ou s’approprient des ressources, les sociétés de divertissement commerciales qui prennent des contes traditionnels dans le domaine public pour les placer sous droits d’auteur, les entreprises qui brevètent des gènes qui sont en grande partie naturels, ainsi que les recherches scientifiques qui utilisent des contributions en provenance des biens communs, sans jamais restituer leurs résultats aux biens communs (Barnes, 2006).

Le changement climatique, la pollution et l’épuisement des ressources sont le problème de tout le monde. Ces problèmes font autant partie des biens communs que les solutions. Leur résolution n’a pas à dépendre d’une initiative privée. En partageant le savoir entre scientifiques universitaires et citoyens, nous pouvons travailler ensemble sur ces questions.

Les enclosures, c’est bon pour les poules dans Minetest… pas pour les enjeux mondiaux.

8. Débat et conclusion

Les scientifiques citoyens ne sont pas des anges envoyés de l’au-delà pour sauver la science. Ils ne sont pas là non plus pour détruire les institutions universitaires et prendre le pouvoir. Ils ont leurs propres programmes, imperfections et partis pris, comme les scientifiques universitaires. Une meilleure prise de conscience de ces partis pris peut améliorer la qualité de leur travail. Chaque débat sur la qualité doit être respectueux et ouvert, et tenir compte des limites de la science citoyenne et de ses pratiquants. Nous savons que les citoyens ne prennent pas toujours la bonne décision quand ils votent, ne votent pas ou achètent quelque chose. Donc pourquoi devrait-on compter sur eux pour résoudre les problèmes de la société ? On ne doit rien attendre de personne, mais nous devons impliquer toute l’aide disponible, et si les gens sont intrinsèquement motivés, nous ne devons pas les marginaliser

Bien que les groupes qui utilisent la science citoyenne pour résoudre les problèmes, dont à leur avis les institutions ne s’occupent pas, soient encore petits, l’intérêt qu’ils reçoivent des autres et la disponibilité des outils et des infrastructures faciles à utiliser peuvent conduire à des groupes plus nombreux et plus grands, et à un réseau plus fort d’individus. Ce que nous voyons actuellement est une tendance à l’indépendance des personnes qui pensent et qui font. Ils développeront peut-être un jour leurs propres institutions, mais risquent aussi de rester des groupes faiblement liés d’individus isolés.

C’est la même chose en ce qui concerne la transition vers une société de pair à pair. La transition est en cours. Elle n’a pas besoin d’une révolution mais elle croît à côté du système actuel. Elle accélère là où le système actuel échoue. Elle a besoin de cet élan, et si le système actuel résout soudain les problèmes, ou si le système P2P n’y arrive pas, cette tendance pourrait s’arrêter. Pour le moment, ça grandit.

Les citoyens ont envie de contribuer à trouver des solutions aux problèmes que le système néo-libéral échoue à résoudre, comme les problèmes d’environnement, de représentation démocratique (publiclab.org). Les citoyens partagent de plus en plus pour la prise de décision à mesure que notre société évolue vers un modèle P2P (Public Laboratory, 2016).

Les citoyens ont prouvé qu’ils étaient capables de formuler leurs propres thèmes de recherche, de monter leurs propres projets, de se former et de gérer des projets complexes. Il est temps de les prendre au sérieux.

Les scientifiques contribuent déjà à l’émancipation des citoyens en développant par exemple de nouvelles technologies et licences, mais celles-ci découlent de la connaissance scientifique. Il est aussi nécessaire de partager la connaissance elle-même. Si les scientifiques veulent que leurs résultats soient utiles, ils doivent les rendre accessibles aux citoyens.

Les connaissances créées par les citoyens peuvent être très utiles aux chercheurs universitaires. Néanmoins, l’initiative de donner quelque chose en retour à la communauté doit être prise par les chercheurs universitaires qui s’engagent dans des projets de science citoyenne.

Nous ne sommes pas loin de nous débarrasser de tout ce qui entrave la voie de la production collaborative de connaissances utiles. Il faudra des ajustements de part et d’autre pour rassembler la science citoyenne et la science universitaire, mais nous pouvons joindre nos efforts afin de rendre possible cette transition durable.

Comment ? En collaborant, on te dit, mon chaton !

Bibliographie

Banerjee, S. B. (2008). « Corporate Social Responsibility: The Good, the Bad and the Ugly ». Critical Sociology, 34(1), 51‑79. Accessible en ligne.

Barnes, P. (2006). « Capitalism 3.0: A Guide to Reclaiming the Commons ». San Francisco: Berrett-Koehler Publishers.

Bauwens, M. (2012). « Blueprint for P2P Society: The Partner State & Ethical Economy ». Consulté 30 mars 2017, à l’adresse http://www.shareable.net/blog/blueprint-for-p2p-society-the-partner-state-ethical-economy

Bauwens, M., & Lievens, J. (2016). « De wereld redden: met peer-to-peer naar een postkapitalistische samenleving ». Antwerpen: VBK – Houtekiet.

Bonney, R., et al. (2014). « Next Steps for Citizen Science ». Science, 343(6178), 1436‑1437. accessible en ligne.

Brafman, O., & Beckstrom, R. A. (2006). « The Starfish and the Spider: The Unstoppable Power of Leaderless Organizations ». Penguin.

Carlsson, B., & Gustavsson, R. (2001). « The Rise and Fall of Napster – An Evolutionary Approach ». Dans Active Media Technology (p. 347‑354). Springer, Berlin, Heidelberg. accessible en ligne

Cash, et al. (2003). « Knowledge systems for sustainable development ». Proceedings of the National Academy of Sciences, 100(14), 8086–8091.

CERN. (2011). « CERN releases new version of open hardware licence » | CERN. Consulté le 16 aout 2015, à l’adresse http://home.cern/about/updates/2013/09/cern-releases-new-version-open-hardware-licence

Chomsky, N. (1999). « Profit Over People: Neoliberalism and Global Order ». Seven Stories Press.

Diybio.org (2013). « Code of Ethics for diybio labs in Europe ». Consulté le 31 aout 2016 à l’adresse https://diybio.org/codes/draft-diybio-code-of-ethics-from-european-congress/

Dwan, K., et al. (2008). « Systematic Review of the Empirical Evidence of Study Publication Bias and Outcome Reporting Bias ». PLoS ONE, 3(8), e3081. accessible en ligne

Edwards, M., & Hulme, D. (1995). « Non-governmental Organisations: Performance and Accountability Beyond the Magic Bullet ». Earthscan publications LTD

Fablab. (2016). « Rules for use of Fablabs in Belgium, Luxembourg and the Netherlands ». Consulté le 31 aout 2016, à l’adresse http://fablab.nl/wat-is-een-fablab/fabcharter/

Fischer, F. (2000). « Citizens, Experts, and the Environment: The Politics of Local Knowledge ». Duke University Press.

Gershenfeld, N. (2012). « How to Make Almost Anything: The Digital Fabrication Revolution ». Foreign Affairs, 91, 43.

Graeber, D. (2013). « On the Phenomenon of Bullshit Jobs », Strike! Magazine, Summer, pp.201310-20133411.

Hauge, K. H., & Barwell, R. (2017). « Post-normal science and mathematics education in uncertain times: Educating future citizens for extended peer communities ». Futures. accessible en ligne

Irwin, A. (1995). « Citizen Science: A Study of People, Expertise and Sustainable Development ». Psychology Press.

Mansfield, B. (2011). « « Modern » industrial fisheries and the crisis of overfishing ». Global political ecology, 84-99.

Meet je Stad. (2015). « Guidelines for data collection by the flora observation group of Meet je Stad ». Consulté le 31 aout 2016, à l’adresse http://meetjestad.net/flora/?info

MIT. (1988). « GNU Public License ». Consulté le 9 avril 2014, à l’adresse http://web.mit.edu/drela/Public/web/gpl.txt

Pereira, Â., & Saltelli, A. (2017). « Post-normal institutional identities: Quality assurance, reflexivity and ethos of care ». Futures. accessible en ligne

Public Laboratory (2016). « Public Lab: a DIY environmental science community ». Consulté le 18 octobre 2016, à l’adresse https://publiclab.org/

Rotman, D. et al. (2012). « Dynamic Changes in Motivation in Collaborative Citizen-science Projects ». Dans Proceedings of the ACM 2012 Conference on Computer Supported Cooperative Work (p. 217–226). New York, NY, USA: ACM. accessible en ligne.

Saltelli, A., & Giampietro, M. (2017). « What is wrong with evidence based policy, and how can it be improved? » Futures. Consulté à l’adresse http://www.sciencedirect.com/science/article/pii/S0016328717300472.

Scherhorn, G. (2005). « Sustainability, Consumer Sovereignty, and the Concept of the Market ». Dans K. G. Grunert & J. Thøgersen (Éd.), Consumers, Policy and the Environment A Tribute to Folke Ölander (p. 301‑310). Springer US. accessible en ligne

Show (2015). « Rise of the citizen scientist ». Nature, 524(7565), 265‑265. accessible en ligne

Skidelsky (2012). « Return to capitalism « red in tooth and claw » spells economic madness ». The Guardian. Consulté le 05 avril 2014, à l’adresse https://www.theguardian.com/business/economics-blog/2012/jun/21/capitalism-red-tooth-claw-keynes?commentpage=2%26fb=native#post-area

Vermij, R. H. (2006). « Kleine geschiedenis van de wetenschap ». Uitgeverij Nieuwezijds.

Von Lode, P. (2005). « Point-of-care immunotesting: Approaching the analytical performance of central laboratory methods ». Clinical Biochemistry, 38(7), 591‑606. accessible en ligne.

Werlhof, C. von. (2008). « The Globalization of Neoliberalism, its Consequences, and Some of its Basic Alternatives ». Capitalism Nature Socialism, 19(3), 94‑117. accessible en ligne

Westheimer, J., & Kahne, J. (1998). « Education for action: Preparing youth for participatory democracy ». Press and Teachers College Press.




FLOK Society en Équateur : et si cela changeait véritablement la donne ?

Il a été dit dans un article précédent qu’il suffit qu’un pays change ses règles du jeu pour que cela impacte tous les autres. Ce pays sera peut-être l’Équateur et son ambitieux projet FLOK Society.

FLOK est l’acronyme de Free/Libre Open Knowledge Society, la société pour la connaissance libre et ouverte. Le projet est ainsi présenté sur le site de nos amis de Remix the Commons :

Alors que le « Buen Vivir » vise à remplacer l’accumulation aveugle de la croissance économique par une forme de croissance qui profite directement au bien-être du peuple équatorien, le « Buen Saber » vise à créer des communs de la connaissance ouverts qui faciliteront une telle transition ; à travers le projet de recherche Free/Libre Open Knowledge (FLOK), l’Équateur entreprend de refonder son économie en déclenchant une transition nationale vers une société de la connaissance libre et ouverte.

Parmi les actions prévues, il y a la mise en place d’un réseau mondial de chercheurs sur la transition, emmené par Michel Bauwens dont le point d’orgue devrait être une grande conférence internationale organisée sous peu (Jérémie Zimmerman et Bernard Stiegler sont par exemple dans la boucle, parmi les Français).

Nous avons voulu en savoir plus en traduisant cette interview de quelques-uns des ses acteurs.

Remarque : Les vieux lecteurs du Framablog se souviendront peut-être de cette vibrante allocution de président Correa en faveur du logiciel libre (2007 déjà). Et on n’oublie pas que Julian Assange vit actuellement à l’ambassade d’Équateur à Londres depuis juin 2012.

FLOK Society

Comment la société FLOK apporte une approche des biens communs à l’économie de l’Équateur

How the FLOK Society Brings a Commons Approach to Ecuador’s Economy

Bethany Horne – 22 octobre 2013 – Shareable.net
(Traduction : lamessen, baba, lamessen, baba, Asta, Penguin)

Cette année, Rafael Vicente Correa Delgado, président de la République de l’Équateur, s’est intéressé à la communauté indigène sur le thème de « bien gagner sa vie », ou Sumak Kawsay en Kichwa.

J’ai eu récemment le plaisir d’interviewer mes collègues Carlos Prieto del Campo, Xabier Barandiaran et Daniel Vazquez de la société FLOK, un projet en Équateur qui a pour but de créer une société « gratuite, libre, où le savoir est accessible ». Lisez la suite pour découvrir nos plans pour influencer les changements structurels dans le modèle économique du pays, en utilisant le modèle des biens communs.

Bethany Horne : Qu’est-ce qui a inspiré le projet de société FLOK ? Pouvez-vous décrire ses liens avec la décision du gouvernement équatorien d’adopter l’accessibilité au savoir ?

Daniel Vazquez : L’idée d’une société FLOK — une société de « connaissance libre et ouverte » — est directement issue du plan quinquennal stratégique de l’Équateur appelé « Plan de Bonnes Conditions de Vie » (NdT : Plan of Good Living). Il a été publié la première fois en 2009. Une seconde version a été publiée cette année, mais elle n’est pas encore disponible en anglais. Le plan lui-même envisage des pistes pour quitter le modèle économique de l’Équateur, basé sur l’extraction pétrolière, au profit d’un autre basé sur la connaissance ouverte et partagée.

Plus précisement, quelques membres de aLabs, une société de logiciel libre, étaient à Quito (en Équateur) en 2012 quand Julian Assange a demandé asile à l’ambassade équatorienne de Londres. Quand le gouvernement a accepté sa requête, ces personnes ont contacté l’Institut National d’Éducation Supérieure (IAEN de ses initiales espagnoles), qui est en charge de l’étude sur la collaboration universitaire qui informera sur la transition que je viens de décrire. Carlos Prieto, le directeur de l’IAEN, a partagé avec eux les visions du Secrétaire des Sciences, de la Technologie et l’Éducation Supérieure sur le changement de la matrice productive de l’Équateur, ainsi que sa forte conviction selon laquelle l’Équateur doit devenir un « paradis de la connaissance ».

Ce fut le point de départ du FLOK. Nous avons proposé un processus d’étude qui pouvait être mené par un dialogue entre le public équatorien et les communautés scientifiques locales, régionales et internationales. À la fin de ce processus, notre objectif est de créer dix documents « de référence » à partir desquels les règles pourront être définies pour permettre la transition de l’Équateur vers une société de partage et de libre connaissance pour l’industrie, l’éducation, la recherche scientifique, les institutions publiques, les infrastructures, etc.

Je devrais aussi rappeler qu’aux côtés du gouvernement, les initiatives venant de la société civile et les mouvements sociaux en Équateur ont une longue histoire pour ce qui est de la contribution à une société de connaissances communes et ouvertes. Cette aspiration place l’Équateur au sein d’une communauté d’activistes d’Internet, de chercheurs, de hackers, et de commoners de tous types qui ont attendu longtemps de pouvoir s’engager politiquement, socialement et institutionnellement pour inventer une nouvelle économie et une société fondées sur les principes de connaissances communes libres.

Bethany Horne : Pouvez-vous nous en dire plus sur le concept de bien vivre et la façon dont il intervient dans la société FLOK ?

Daniel Vazquez : Le concept de bien vivre comprend l’harmonie, l’égalité, la justice et la solidarité. C’est l’antithèse de l’accumulation de richesses ou d’une croissance économique infinie qui n’est pas mise en commun. Le Plan de Bonnes Conditions de Vie définit le « bien vivre » comme un mode de vie qui permet le bonheur et maintient la diversité culturelle et environnementale. Le Bien Vivre est aussi un concept indigène, connu en Équateur et dans d’autres pays andins sous le nom de Sumak Kawsay, une phrase Kichwa. Pour nous, le Sumak Kasway est un produit de Sumak Yachay, qui signifie bonne connaissance. Une prospérité économique partagée provient du partage des connaissances, des efforts et des technologies. Le Plan de Bonnes Conditions de Vie établit un cadre clair pour une économie de pair à pair, fondée sur le partage de connaissances en Équateur.

Le Plan de Bonnes Conditions de Vie discute aussi explicitement de la révolution de la connaissance et de notre besoin de développer une connaissance ouverte de biens communs. La société FLOK a pour but de développer un plan détaillé qui rendra cette révolution durable à la fois socialement, écologiquement et économiquement, en suivant les principes du bien vivre.

Bethany Horne : Quel est le lien entre le projet de société FLOK et l’approche des biens communs ? Y a-t-il aussi un lien entre les équatoriens et les défenseurs mondiaux du bien commun ?

Xabier Barandiaran : Seule une approche politique et économique construite autour des biens communs peut ouvrir l’espace politique nécessaire pour créer un ensemble de politiques publiques qui réaliseront le pacte politique souscrit dans la constitution équatorienne de 2008. Les biens communs offrent une approche pragmatique de la transformation structurelle que nous devons accomplir dans les vingt cinq prochaines années, du modèle capitaliste au système mondial post-capitaliste.

L’économie et la société équatoriennes correspondent parfaitement au paradigme des biens communs. Il ne sera pas possible de transformer la structure de notre pouvoir actuel, de construire un modèle de société juste et durable, ou de concevoir un nouveau modèle à intégrer dans le marché mondial en utilisant une approche néolibérale, sociale-démocrate ou « développementiste ». Mais ce sera possible en utilisant une approche des biens communs, qui offre une logique post-capitaliste à la transformation.

Il y a aussi une convergence unique entre les objectifs du peuple équatorien, ses combats, notre histoire politique récente et les aspirations et expériences des défenseurs du bien commun mondial. Le projet de société FLOK tire parti de cette convergence extraordinaire. Par exemple, nous permettons aux hackers et aux communautés locales de faire ensemble ce qu’ils font le mieux : partager la connaissance. Nous attendions cette occasion depuis longtemps.

Bethany Horne : Quelle est la prochaine étape du projet de société FLOK ?

Carlos Prieto : Dans un futur proche, nous devons intégrer FLOK au sein du conseil qui oriente la restructuration de la matrice productive de l’Équateur. Michel Bauwens de la fondation P2P nous a rejoint à Quito en temps que chercheur en chef. Il forme actuellement une équipe de chercheurs avec des universitaires de haut rang du monde entier. L’équipe comprend Vasilis Kostakis, un chercheur dans le domaine de la collaboration libre qui a obtenu son doctorat avec Carlota Perez ; Daniel Araya, un éditeur de plusieurs livres universitaires sur l’éducation ouverte et l’apprentissage participatif ; Janine Figueredo, une activiste des biens communs au Brésil qui travaillait précédemment avec l’IADB à Washington et à Paris ; et John Restakis, l’ancien dirigeant de la British Columbia Cooperative Association (Association Co-opérative de Colombie Britannique), qui a étudié les formes les plus avancées, et celles émergentes, de néo-coopératives.

Ces gens vont vite arriver dans le pays pour commencer leurs recherches. En mars, le processus de recherche aura suffisamment avancé pour que nous puissions tenir le sommet prévu.

Bethany Horne : Quel est votre objectif final ?

Carlos Prieto : Après plus de vingt ans de néolibéralisme, nous devons démontrer que le paradigme des biens communs peut nous aider à créer et implémenter de nouveaux modes de production, de circuits de distributions monétaires et de flux. Nous espérons que le projet de société FLOK impactera la possibilité d’un changement structurel et démontrera que le champs de l’économie politique est plus large que ce que voudraient nous faire croire les paradigmes dominants.

Nous comptons créer un réseau mondial de chercheurs , en pair-à-pair, qui produit un ensemble complet de connaissances. Même si les résultats de ce processus de recherche collaborative et de conception participative ne pourra pas être pleinement ou immédiatement partie intégrante du cadre institutionnel équatorien, il fera partie des biens communs comme un plan soigneusement conçu pour ouvrir de nouvelles formes d’économies sociales — une forme qui casse les clôtures imposées par le capitalisme cognitif dans le but de créer un avenir durable.