Mise à jour – 2 avril 16:20 : Remplacement du terme « merdification » par « emmerdification ».
Cory Doctorow, blogueur, journaliste et auteur de science-fiction canado-britannique bien connu chez les lecteur·ices assidu·es du Framablog, et étant notamment à l’origine du néologisme d’ « emmerdification » des espaces numériques, a récemment publié sur son blog une transcription d’une conférence qu’il donnait lors de la conférence Ursula Franklin ayant lieu au Innis College de l’Université de Toronto. Si l’auteur parle avant tout de son point de vue de canadien, son analyse de la situation et ses pistes de réflexion nous semblent mériter toute votre attention.
Notez enfin que l’auteur a aussi récemment été publié en français chez C&F Éditions avec l’ouvrage « Le rapt d’Internet ».
Cet article est une traduction de la publication de Cory Doctorow. Il est traduit et republié avec l’accord de l’auteur selon les termes de la licence CC BY 4.0. Cette traduction apporte un certain nombre d’illustrations et de liens non présents dans la version originale, afin de rendre la lecture plus agréable. Une vidéo de la conférence est également disponible.
Hier soir, je me suis rendu à Toronto pour pour l’évènement annuel de la Conférence Ursula Franklin, pour lequel j’ai donné un discours, au Innis College de l’Université de Toronto.
La conférence était intitulée « Un grand pouvoir n’a impliqué aucune responsabilité : comment l’emmerdification a conquis le XXIème siècle, et comment nous pouvons la renverser ». Il s’agit du dernier grand discours de ma série sur le sujet, qui avait commencé avec la conférence McLuhan de l’année dernière à Berlin.
Ce discours aborde spécifiquement les opportunités uniques de désemmerdification créées par le « désassemblage imprévu en plein-air » du système de libre-échange international par Trump. Les États-Unis ont utilisé des accords commerciaux pour forcer presque tous les pays du monde à adopter les lois sur la propriété intellectuelle qui rendent l’emmerdification possible, et peut-être même inévitable. Alors que Trump réduit en cendres ces accords commerciaux, le reste du monde a une opportunité sans précédent pour riposter à l’intimidation américaine en se débarrassant de ces lois et en produisant les outils, les appareils et les services qui peuvent protéger chaque utilisateur·ice de la Tech (étasunien·nes y compris) de se faire arnaquer par les grandes entreprises étasuniennes de la Tech.
Je suis très reconnaissant à l’idée de pouvoir donner cette conférence. J’ai été accueilli pour la journée par le Centre for Culture and Technology, fondé par Marshall McLuhan, et installé dans le relais de poste qu’il utilisait comme bureau. La conférence, elle, s’est déroulée dans le Innis College, nommé en hommage à Harold Innis, le Marshall McLuhan des penseurs et penseuses. De plus, j’ai eu pour enseignante la fille d’Innis, Anne Innis Dagg, une biologiste féministe, brillante et radicale, qui a quasiment inventé le domaine de giraffologie (l’étude des girafes fossiles, NDT).
Cependant, et avec tout le respect que j’ai pour Anne et son père, Ursula Franklin est la Harold Innis des penseur·euses. Une scientifique, activiste, et communicante brillante qui a dédié sa vie à l’idée que ce n’est pas tant ce que la technologie fait qui est important, mais plutôt à qui elle le fait et pour le bénéfice de qui.
Avoir l’opportunité de travailler depuis le bureau de McLuhan afin de présenter une conférence dans l’amphithéâtre d’Innis qui tient son nom de Franklin ? Ça me fait tout chaud à l’intérieur !
Voici le texte de la conférence, légèrement modifié.
Je sais que la conférence de ce soir est sensée porter sur la dégradation des plateformes tech, mais j’aimerais commencer par parler des infirmières.
Un rapport de janvier 2025, provenant du Groundwork Collective, documente comment les infirmières sont de plus en plus recrutées par des applis de mise en relation — « le Uber des infirmières » — ce qui fait qu’elles ne savent jamais d’un jour sur l’autre si elles vont pouvoir travailler et combien elles seront payées.
Il y a quelque chose de high-tech qui se trame ici vis-à-vis du salaire des infirmières. Ces applis pour infirmières — un cartel de trois entreprises : Shiftkey, Shiftmed et Carerev — peuvent jouer comme elles l’entendent avec le prix de la main d’œuvre.
Avant que Shiftkey ne fasse une offre d’emploi à une infirmière, l’entreprise achète l’historique d’endettement de sa carte de crédit via un courtier en données. Plus spécifiquement, elle paie pour savoir combien l’infirmière a de dettes sur sa carte de crédit, et s’il y a un retard de remboursement.
Plus la situation financière de l’infirmière est désespérée, plus le salaire qu’on lui proposera sera bas. Parce que plus vous êtes désespérée, moins ça coûtera de vous faire venir travailler comme un âne à soigner les malades, les personnes âgées et les mourant·es.
Bon, il y a plein de choses qui se passent dans cette histoire, et elles sont toutes terrifiantes. Plus encore, elles sont emblématiques de l’ « emmerdification » (« enshittification » en anglais), ce mot que j’ai forgé pour décrire la dégradation des plateformes en ligne.
Quand j’ai commencé à écrire sur le sujet, je me focalisais sur les symptômes externes de l’emmerdification, un processus en trois étapes :
D’abord, la plateforme est bénéfique pour ses usager·es, tout en trouvant un moyen de les enfermer.
Comme Google, qui limitait les pubs et maximisait les dépenses en ingénierie du moteur de recherche, tout en achetant leur position dominante, en offrant à chaque service ou produit qui avait une barre de recherche de la transformer en barre de recherche Google.
Ainsi, peu importe le navigateur, le système d’exploitation mobile, le fournisseur d’accès que vous utilisiez, vous feriez toujours des recherches Google. C’était devenu tellement délirant qu’au début des années 2020, Google dépensait tous les 18 mois assez d’argent pour acheter Twitter tout entier, juste pour s’assurer que personne n’essaie un autre moteur de recherche que le sien.
C’est la première étape : être bon envers les utilisateur·ices, enfermer les utilisateur·ices.
La deuxième étape c’est lorsque la plateforme commence à abuser des utilisateur·ices pour attirer et enrichir ses client·es professionnel·les. Pour Google, il s’agit des annonceur·euses et des éditeur·ices web. Une part toujours plus importante des pages de résultats Google est consacrée aux annonces, qui sont signalées par des libellés toujours plus subtils, toujours plus petits et toujours plus gris. Google utilise ses données de surveillance commerciales pour cibler les annonces qui nous sont adressées.
Donc voilà la deuxième étape : les choses empirent pour les utilisateur·ices et s’améliorent pour les client·es professionnel·les.
Mais ces client·es professionnel·les sont également fait·es prisonnier·ères de la plateforme, dépendant·es de ces client·es. Dès lors que les entreprises tirent au moins 10 % de leurs revenus de Google, quitter Google devient un risque existentiel. On parle beaucoup du pouvoir de « monopole » de Google, qui découle de sa domination en tant que vendeur. Mais Google est aussi un monopsone, un acheteur puissant.
Ainsi, vous avez maintenant Google qui agit comme un monopoliste vis-à-vis de ses utilisateur·ices (première étape) et comme un monopsoniste vis-à-vis de ses client·es professionnel·les (deuxième étape), puis vient la troisième étape : Google récupère toute la valeur de la plateforme, à l’exception d’un résidu homéopathique calculé pour garder les utilisateur·ices prisonnier·ères de la plateforme, et les client·es professionnel·es enchaîné·es à ces utilisateur·ices.
Google se merdifie.
En 2019, Google a connu un tournant décisif. Son activité de recherche avait cru autant que possible. Plus de 90% d’entre-nous utilisaient Google pour leur recherches, et nous l’utilisions pour absolument tout. Chaque pensée ou vaine question qui nous venait en tête, nous la tapions dans Google.
Comment Google pouvait-il encore grandir ? Il n’y avait plus d’autre utilisateur·ice pour adopter Google. On allait pas se mettre à chercher plus de choses. Que pouvait faire Google ?
Eh bien, grâce à des mémos internes publiés dans le cadre du procès anti-trust de l’année dernière contre Google, nous savons ce qu’ils ont fait. Ils ont dégradé la recherche. Ils ont réduit la précision du système, de sorte que vous ayez à faire deux recherches ou plus afin de trouver votre réponse, doublant ainsi le nombre de requêtes et doublant la quantité de publicités.
Pendant ce temps, Google a conclu un accord secret et illégal avec Facebook, nom de code Jedi Blue, pour truquer le marché de la publicité, en fixant les prix de manière à ce que les annonceur·euses paient plus et que les éditeur·ices gagnent moins.
Et c’est ainsi que nous arrivons au Google merdifié d’aujourd’hui, où chaque requête renvoie une bouillie générée par IA, au dessus de cinq résultats payants signalés par le mot SPONSORISÉ écrit en gris police 8pt sur fond blanc, eux-même, placés au dessus de dix liens remplis de spam qui renvoient vers des sites SEO (Search Engine Optimization, des sites conçus pour être affichés dans les premiers résultats de Google, NDT) produits à la pelle et remplis d’encore plus de bouillie générée par IA.
Et pourtant, nous continuons d’utiliser Google, parce que nous y sommes enfermé·es. C’est l’emmerdification, vue de l’extérieur. Une entreprise qui est bénéfique pour ses utilisateur·ices, tout en les enfermant. Puis les choses empirent pour les utilisateur·ices, de manière à ce qu’elles s’améliorent pour les client·es professionnel·les, tout en enfermant ces dernier·ères. Puis elle récupère toute la valeur pour elle-même et se transforme en un énorme tas de merde.
L’emmerdification, une tragédie en trois actes.
Meme célèbre, généré à partir d’un dessin de Gee. CC0
J’ai commencé en me concentrant sur les signes extérieurs de l’emmerdification, mais je pense qu’il est temps de commencer à réfléchir à ce qu’il se passe à l’intérieur des entreprises qui rendent cette emmerdification possible.
Quel est le mécanisme technique de l’emmerdification ? J’appelle cela le bidouillage (« twiddling »). Les merveilleux ordinateurs qui les font tourner lèguent aux entreprises du numérique leur infinie flexibilité. Cela veut dire que les entreprises peuvent bidouiller les commandes qui contrôlent les aspects les plus fondamentaux de leur activité. Chaque fois que vous interagissez avec une entreprise, tout est différent : les prix, les coûts, l’ordre des résultats, les recommandations.
Ce qui me ramène à nos infirmières. Vous vous rappelez de l’arnaque, celle où vous consultez le degré d’endettement de l’infirmière pour réduire en temps réel le salaire que vous lui offrez ? Ça c’est du bidouillage. C’est quelque chose qu’on ne peut faire qu’avec un ordinateur. Les patrons qui le font ne sont pas plus malfaisants que les patrons d’antan, ils ont juste de meilleurs outils.
Notez que ce ne sont même pas des patrons de la Tech. Ce sont des patrons de la santé, qui se trouvent disposer des outils de la Tech.
La numérisation — tisser des réseaux informatiques à l’intérieur d’une entreprise ou d’un domaine d’activité — rend possible ce genre de bidouillage qui permet aux entreprises de déplacer la valeur depuis les utilisateur·ices vers les client·es professionnel·les, puis des client·es professionnel·les vers les utilisateur·ices, et enfin, inévitablement, vers elles-mêmes.
Et la numérisation est en cours dans tous les domaines — dont celui des infirmières. Ce qui signifie que l’emmerdification est en cours dans tous les domaines — dont celui des infirmières.
La juriste Veena Dubal a inventé un terme pour décrire le bidouillage qui comprime le salaire des infirmières endettées. Ça s’appelle la « Discrimination Salariale Algorithmique » (Algorithmic Wage Discrimination), et cela fait suite à l’économie à la tâche.
L’économie à la tâche est un lieu central de l’emmerdification, et c’est la déchirure la plus importante dans la membrane séparant le monde virtuel du monde réel. Le boulot à la tâche, c’est là où votre patron de merde est une application de merde, et où vous n’avez même pas le droit de vous considérer comme un employé·e.
Uber a inventé cette astuce. Les chauffeurs et chauffeuses qui font les difficiles pour choisir les contrats que l’appli leur affiche commencent par recevoir des offres avec de meilleurs paies. Mais si iels succombent à la tentation et prennent l’une de ces options mieux payées, alors les paies commencent à nouveau à réduire, à intervalles aléatoires, petit à petit, imaginés pour être en dessous du seuil de perception humain. Évitant de cuire la grenouille pour seulement la pocher, l’entreprise attend que lae chauffeur·euse Uber se soit endetté·e pour acheter une nouvelle voiture et ait abandonné tout boulot annexe qui lui permettait alors de choisir les meilleures contrats. Et c’est ainsi que leurs revenus diminuent, diminuent, diminuent.
Le bidouillage est une astuce grossière faite à la va-vite. N’importe quelle tâche assez simple mais chronophage est une candidate idéale à l’automatisation, et ce genre de vol de revenus serait insupportablement pénible, fastidieux et coûteux à effectuer manuellement. Aucun entrepôt du XIXème siècle rempli de bonhommes à visière vertes penchés sur des livres de compte ne pourrait faire ça. La numérisation est nécessaire.
Bidouiller le salaire horaire des infirmières est un exemple parfait du rôle de la numérisation dans l’emmerdification. Parce que ce genre de choses n’est pas seulement mauvais pour les infirmières, c’est aussi mauvais pour les patient·es. Pensons-nous vraiment que payer les infirmières en fonction de leur degré de désespoir, avec un taux calculé pour accroître ce niveau de désespoir, et donc décroître le salaire pour lequel elles vont sans doute travailler, aura pour conséquence de meilleurs soins ?
Voulez-vous que votre cathéter soit posé par une infirmière nourrie par les Restos du Cœur, qui a conduit un Uber jusqu’à minuit la nuit dernière, et qui a sauté le petit déjeuner ce matin pour pouvoir payer son loyer ?
Voilà pourquoi il est si naïf de dire « si c’est gratuit, c’est que c’est vous le produit ». « Si c’est gratuit » attribue aux services financés par la publicité un pouvoir magique : celui de contourner nos facultés critiques en nous surveillant, et en exploitant les dossiers qui en résultent pour localiser nos angle-morts mentaux, et en les transformant en armes pour nous faire acheter tout ce qu’un publicitaire vend.
Avec cette expression, nous nous rendons complices de notre propre exploitation. En choisissant d’utiliser des services « gratuits », nous invitons les capitalistes de la surveillance à notre propre exploitation, ceux-là même qui ont développé un rayon-laser de contrôle mental alimenté par les données de surveillance que nous fournissons volontairement en choisissant des services financés par la publicité.
La morale, c’est que si nous revenions à simplement payer pour avoir des choses, plutôt que de demander leur gratuité de manière irréaliste, nous rendrions au capitalisme son état fonctionnel de non-surveillance, et les entreprises recommenceraient à mieux s’occuper de nous, car nous serions les client·es, et non plus les produits.
C’est pour cette raison que l’hypothèse du capitalisme de surveillance élève les entreprises comme Apple au rang d’alternatives vertueuses. Puisqu’Apple nous fait payer avec de l’argent, plutôt qu’avec notre attention, elle peut se concentrer sur la création de services de qualité, plutôt que de nous exploiter.
Si on regarde de façon superficielle, il y a une logique plausible à tout cela. Après, tout, en 2022, Apple a mis à jour son système d’exploitation iOS, qui tourne sur les iPhones et autres appareils mobiles, ajoutant une case à cocher qui vous permet de refuser la surveillance par des tiers, notamment Facebook.
96% des client·es d’Apple ont coché cette case. Les autres 4% étaient probablement ivres, ou des employé·es de Facebook, ou des employé·es de Facebook ivres. Ce qui est logique car, si je travaillais pour Facebook, je serais ivre en permanence.
Il semble donc, à première vue, qu’Apple ne traite pas ses client·es comme un « produit ». Mais, en même temps que cette mesure de protection de la vie privée, Apple activait secrètement son propre système de surveillance pour les propriétaires d’iPhone, qui allait les espionner de la même manière que Facebook l’avait fait, et exactement dans le même but : vous envoyer des publicités ciblées en fonction des lieux que vous avez visités, des choses que vous avez recherchées, des communications que vous avez eues, des liens sur lesquels vous avez cliqué. Apple n’a pas demandé la permission à ses client·es pour les espionner. Elle ne leur a pas permis de refuser cette surveillance. Elle ne leur en a même pas parlé et, quand elle a été prise la main dans le sac, Apple a menti.
Il va sans dire que le rectangle à distractions à 1000 dollars d’Apple, celui-la même qui est dans votre poche, c’est bien vous qui l’avez payé. Le fait que vous l’ayez payé n’empêche pas Apple de vous traiter comme un produit. Apple traite aussi ses client·es professionnel·les — les vendeur·euses d’applications — comme un produit, en leur extorquant 30 centimes sur chaque dollar qu’ils gagnent, avec des frais de paiement obligatoires qui sont 1000% plus élevés que les normes dans le domaine, déjà exorbitantes. Apple traite ses utilisateur·ices — les gens qui déboursent une brique pour un téléphone — comme un produit, tout en les espionnant pour leur envoyer des publicités ciblées.
Apple traite tout le monde comme un produit.
Voilà ce qu’il se passe avec nos infirmière à la tâche : les infirmières sont le produit. Les patient·es sont le produit. Les hôpitaux sont le produit. Dans l’emmerdification, « le produit » est chaque personne qui peut être productifiée.
Un traitement juste et digne n’est pas quelque chose que vous recevez comme une récompense de fidélité client, pour avoir dépensé votre argent plutôt que votre attention. Comment recevoir un traitement juste et digne alors ? Je vais y venir, mais restons encore un instant avec nos infirmières.
Les infirmières sont le produit et elles sont bidouillées, parce qu’elles ont été enrôlées dans l’industrie de la Tech, via la numérisation de leur propre industrie.
Il est tentant de rejeter la faute sur la numérisation. Mais les entreprises de la Tech ne sont pas nées merdifiées. Elles ont passé des années — des décennies — à concevoir des produits plaisants. Si vous êtes assez vieille ou vieux pour vous souvenir du lancement de Google, vous vous souviendrez que, au départ, Google était magique.
Vous auriez pu interroger Ask Jeeves pendant un million d’années, vous auriez pu remplir Altavista avec dix trilliards d’opérateurs booléens visant à éliminer les résultats médiocres, sans jamais aboutir à des réponses aussi nettes et utiles que celles que vous auriez obtenues avec quelques mots vaguement descriptifs dans une barre de recherche Google.
Il y a une raison pour laquelle nous sommes tous passé·es à Google, pour laquelle autant d’entre nous ont acheté des iPhones, pour laquelle nous avons rejoint nos amis sur Facebook : tous ces services étaient nativement numériques, ils auraient pu se merdifier à tout moment, mais ils ne l’ont pas fait — jusqu’à ce qu’ils le fassent, et ils l’ont tous fait en même temps.
Si vous étiez une infirmière, que tous les patient·es qui se présentent aux urgences en titubant présentent les mêmes horribles symptômes, vous appelleriez le ministère de la Santé pour signaler la potentielle apparition d’un nouvelle et dangereuse épidémie.
Ursula Franklin soutenait que les conséquences de la technologie n’étaient pas prédestinés. Elles sont le résultat de choix délibérés. J’aime beaucoup cette analyse, c’est une manière très science-fictionnesque de penser la technologie. La bonne science-fiction ne porte pas seulement sur ce que la technologie fait, mais pour qui elle le fait, et à qui elle le fait.
Ces facteurs sociaux sont bien plus importants que les seules spécifications techniques d’un gadget. Ils incarnent la différence entre un système qui vous prévient lorsqu’en voiture vous commencez à dévier de votre route et qu’un système informe votre assurance que vous avez failli dévier de votre route, pour qu’ils puissent ajouter 10 dollars à votre tarif mensuel.
Ils incarnent la différence entre un correcteur orthographique qui vous informe que vous avez fait une erreur et un patrongiciel qui permet à votre chef d’utiliser le nombre de vos erreurs pour justifier qu’il vous refuse une prime.
Ils incarnent la différence entre une application qui se souvient où vous avez garé votre voiture et une application qui utilise la localisation de votre voiture comme critère pour vous inclure dans un mandat de recherche des identités de toutes les personnes situées à proximité d’une manifestation contre le gouvernement.
Je crois que l’emmerdification est causée par des changements non pas des technologies, mais de l’environnement réglementaire. Ce sont des modifications des règles du jeu, initiées de mémoire d’humain·e, par des intervenants identifiés, qui étaient déjà informés des probables conséquences de leurs actions, qui sont aujourd’hui riches et respectés, ne subissant aucune conséquence ou responsabilité pour leur rôle dans l’avènement du merdicène. Ils se pavanent en haute société, sans jamais se demander s’ils finiront au bout d’une pique.
En d’autres termes, je pense que nous avons créé un environnement criminogène, un parfait bouillon de culture des pratiques les plus pathogènes de notre société, qui se sont ainsi multipliées, dominant la prise de décision de nos entreprises et de nos États, conduisant à une vaste emmerdification de tout.
Et je pense qu’il y a quelques bonnes nouvelles à tirer de tout ça, car si l’emmerdification n’est pas causée par un nouveau genre de méchantes personnes, ou par de grandes forces de l’histoire joignant leur poids pour tout transformer en merde, mais est plutôt causée par des choix de réglementation spécifiques, alors nous pouvons revenir sur ces règles, en produire de meilleures et nous extraire du merdicène, pour reléguer cet internet merdifié aux rebuts de l’histoire, simple état transitoire entre le bon vieil internet et un bon internet tout neuf.
Sortie d’autoroute, par Gee. CC0
Je ne vais pas parler d’IA aujourd’hui, parce que, mon dieu, l’IA est un sujet tellement ennuyeux et tellement surfait. Mais je vais utiliser une métaphore qui parle d’IA, pour parler de l’entreprise à responsabilité limitée, qui est une sorte d’organisme colonisateur immoral et artificiel, au sein duquel les humain·es jouent le rôle d’une sorte de flore intestinale. Mon collègue Charlie Stoss nomme ces sociétés des « IA lentes ».
Vous avez donc ces IA lentes, dont les boyaux grouillent de gens, et l’impératif de l’IA, le trombone qu’elle cherche à optimiser, c’est le profit. Pour maximiser les profits, facturez aussi cher que vous le souhaitez, payez vos travailleur·euses et vos fournisseur·euses aussi peu que vous le pouvez, dépensez aussi peu que possible pour la sécurité et la qualité.
Chaque dollar que vous ne dépensez pas pour les fournisseur·euses, les travailleur·euses, la qualité ou la sécurité est un dollar qui peut revenir aux cadres et aux actionnaires. Il y a donc un modèle simple d’entreprise qui pourrait maximiser ses profits en facturant un montant infini de dollars, en ne payant rien à ses travailleur·euses et à ses fournisseur·euses, et en ignorant les questions de qualité et de sécurité.
Cependant, cette entreprise ne gagnerait pas du tout d’argent, pour la très simple raison que personne ne voudrait acheter ce qu’elle produit, personne ne voudrait travailler pour elle ou lui fournir des matériaux. Ces contraintes agissent comme des forces punitives disciplinaires, qui atténuent la tendance de l’IA à facturer à l’infini et ne rien payer.
Dans la Tech, on trouve quatre de ces contraintes, des sources de discipline anti-emmerdificatoires qui améliorent les produits et les services, rémunèrent mieux les travailleur·euses et empêchent les cadres et des actionnaires d’accroître leur richesse au détriment des client·es, des fournisseur·euses et des travailleur·euses.
La première de ces contraintes, c’est le marché. Toutes choses égales par ailleurs, une entreprise qui facture davantage et produit moins perdra des client·es au profit d’entreprises qui sont plus généreuses dans leur partage de la valeur avec les travailleur·euses, les client·es et les fournisseur·euses.
C’est la base de la théorie capitaliste, et le fondement idéologique de la loi sur la concurrence, que nos cousins étasuniens nomment « loi anti-trust ».
En 1890, le Sherman Act a été première loi anti-trust, que le sénateur John Sherman, son rapporteur, défendit devant le Sénat en disant :
Si nous refusons de subir le pouvoir d’un roi sur la politique, nous ne devrions pas le subir sur la production, les transports, ou la vente des produits nécessaires à la vie. Si nous ne nous soumettons pas à un empereur, nous ne devrions pas nous soumettre à un autocrate du commerce disposant du pouvoir d’empêcher la concurrence et de fixer les prix de tous les biens.
Le sénateur Sherman faisait écho à l’indignation du mouvement anti-monopoliste de l’époque, quand des propriétaires de sociétés monopolistiques jouaient le rôle de dictateurs, ayant le pouvoir de décision sur qui pouvait travailler, qui mourait de faim, ce qui pourrait être vendu et à quel prix.
En l’absence de concurrence, ils étaient trop gros pour échouer, trop gros pour être emprisonnés, et trop gros pour s’en préoccuper. Comme Lily Tomlin disait dans ses publicités parodiques pour AT&T dans l’émission Saturday Night Live : « Nous n’en avons rien à faire. Nous n’en avons pas besoin. Nous sommes l’entreprise de téléphone. »
Qu’est-il donc arrivé à la force disciplinaire de la concurrence ? Nous l’avons tuée. Depuis une quarantaine d’années, la vision reaganienne des économistes de l’École de Chicago a transformé l’anti-trust. Ils ont rejeté l’idée de John Sherman selon laquelle nous devrions maintenir la concurrence entre les entreprises pour empêcher l’émergence d’« autocrates du commerce », et installé l’idée que les monopoles sont efficaces.
En d’autres termes, si Google possède 90% des parts de marché, ce qui est le cas, alors on se doit d’inférer que Google est le meilleur moteur de recherche au monde, et le meilleur moteur de recherche possible. La seule raison pour laquelle un meilleur moteur de recherche n’a pas pu se démarquer est que Google est tellement compétent, tellement efficace, qu’il n’y a aucun moyen concevable de l’améliorer.
On peut aussi dire que Google est le meilleur parce qu’il a le monopole, et on peut dire que le monopole est juste puisque Google est le meilleur.
Il y a 40 ans, donc, les États-Unis — et ses partenaires commerciaux majeurs — ont adopté une politique de concurrence commerciale explicitement pro-monopole.
Vous serez content·es d’apprendre que ce n’est pas ce qui s’est passé au Canada. Le Représentant du Commerce étasunien n’est pas venu ici pour nous forcer à bâillonner nos lois sur la compétitivité. Mais ne faites pas trop les fier·es ! Ce n’est pas arrivé pour la simple raison qu’il n’y en avait pas besoin. Parce que le Canada n’a pas de loi sur la concurrence qui mérite cette appellation, et n’en a jamais eue.
Au cours de toute son histoire, le Bureau de la Concurrence (« Competition Bureau ») a contesté trois fusions d’entreprise, et a empêché exactement zéro fusion, ce qui explique comment nous nous sommes retrouvés avec un pays qui doit tout aux ploutocrates les plus médiocres qu’on puisse imaginer comme les Irving, les Weston, les Stronach, les McCain et les Rogers.
La seule raison qui explique comment ces prodiges sans vergogne ont été capables de conquérir ce pays est que les étasuniens avaient boosté leurs monopolistes avant qu’il ne soient capables de conquérir les États-Unis et de porter leur attention sur nous. Mais il y a 40 ans, le reste du monde adoptait le « standard de bien-être du consommateur » pro-monopole de la Chicago School (Consumer Welfare Standard, CWS), et on s’est retrouvé·es avec… des monopoles. Des monopoles en pharmaceutique, sur le marché de la bière, celui des bouteilles de verre, des Vitamine C, des chaussures de sport, des microprocesseurs, des voitures, des lunettes de vue, et, bien sûr, celui du catch professionnel.
Souvenez-vous : ces politiques spécifiques ont été adoptées de mémoire d’humain·e, par des individus identifiables, qui ont été informés, qui sont devenus riches, et n’en ont jamais subi les conséquences. Les économistes qui ont conçu ces politiques sont encore dans le coin aujourd’hui, en train de polir leurs faux prix Nobel, de donner des cours dans des écoles d’élite, de se faire des millions en expertise-conseil pour des entreprise de premier ordre. Quand on les interroge sur le naufrage que leurs politiques ont provoqué, ils clament leur innocence, affirmant — sans ciller — qu’il n’y a aucune manière de prouver l’influence des politiques pro-monopole dans l’avènement des monopoles.
C’est comme si on avait l’habitude d’utiliser de la mort-au-rat sans avoir de problème de rats. Donc ces gens nous demandent d’arrêter, et maintenant les rats nous dévorent le visage. Alors ils prennent leurs grands yeux innocents et disent : « Comment pouvez-vous être sûrs que notre politique contre la mort-au-rat et l’invasion globale de rats soient liées ? C’est peut-être simplement l’Ère des Rats ! Peut-être que les tâches solaires ont rendu les rats plus féconds qu’à d’autres moments de l’histoire ! Ils ont acheté les usines de mort-au-rat puis les ont fermé, et alors quoi ? Fermer ces usines après qu’on ait décidé d’arrêter d’utiliser de la mort-au-rat est une décision rationnelle et Pareto-optimale. »
Les marchés ne punissent pas les entreprises de la Tech parce qu’elles ne font pas de concurrence avec leurs rivaux, elles les achètent. C’est une citation, de Mark Zuckerberg :
Il vaut mieux acheter que d’entrer en concurrence.
C’est pour cela que Mark Zuckerberg a acheté Instagram pour un milliard de dollars, même si l’entreprise n’avait que 12 salarié·es et 25 millions d’utilisateur·ices. Comme il l’écrivait à son Directeur Financier dans un e-mail nocturne particulièrement mal avisé, il était obligé d’acheter Instagram, parce que les utilisateur·ices de Facebook étaient en train de quitter Facebook pour Instagram. En achetant Instagram, Zuck s’assurait que quiconque quitterait Facebook — la plateforme — serait toujours prisonnier·ère de Facebook — l’entreprise.
Malgré le fait que Zuckerberg ait posé sa confession par écrit, l’administration Obama l’a laissé entreprendre cette fusion, parce que tous les gouvernement, de tous les bords politiques, et ce depuis 40 ans, ont pris comme position de croire que les monopoles sont performants.
Maintenant, pensez à notre infirmière bidouillée et paupérisée. Les hôpitaux font partie des secteurs les plus consolidés des États-Unis. D’abord, on a dérégularisé les fusions du secteur pharmaceutique, les entreprises pharmaceutiques se sont entre-absorbées à la vitesse de l’éclair, et elles ont gonflé les prix des médicaments. Alors les hôpitaux ont eux aussi fusionné vers le monopole, une manœuvre défensive qui a laissé une seule chaîne d’hôpitaux s’accaparer la majorité d’une région ou d’une ville et dire aux entreprises pharmaceutiques : « Soit vous baissez le prix de vos produits, soit vous ne pouvez plus les vendre à aucun de nos hôpitaux ».
Bien sûr, une fois cette mission accomplie, les hôpitaux ont commencé à arnaquer les assureurs, qui mettaient en scène leur propre orgie incestueuse, achetant et fusionnant jusqu’à ce que les étasunien·nes n’aient plus le choix qu’entre deux ou trois assurances. Ça a permis aux assureurs de riposter contre les hôpitaux, en laissant les patient·es et les travailleur·es de la santé sans défense contre le pouvoir consolidé des hôpitaux, des entreprises pharmaceutiques, des gestionnaire de profits pharmacologiques, des centrales d’achats, et des autres cartels de l’industrie de la santé, duopoles et monopoles.
Ce qui explique pourquoi les infirmières signent pour travailler dans des hôpitaux qui utilisent ces effroyables applis, remplaçant des douzaines d’agences de recrutement qui entraient auparavant en compétition pour l’emploi des infirmières.
Pendant ce temps, du côté des patient·es, la concurrence n’a jamais eu d’effet disciplinaire. Personne n’a jamais fait de shopping à la recherche d’une ambulance moins chère ou d’un meilleur service d’urgences alors qu’iel avait une crise cardiaque. Le prix que les gens sont prêts à payer pour ne pas mourir est « tout ce que j’ai ».
Donc, vous avez ce secteur qui n’a au départ aucune raison de devenir une entreprise commerciale, qui perd le peu de restrictions qu’elle subissait par la concurrence, pavant le chemin pour l’emmerdification.
L’emmerdification des services médicaux, généré à partir d’un dessin de Gee, CC0.
Mais j’ai dit qu’il y avait 4 forces qui restreignaient les entreprises. La deuxième de ces forces, c’est la régulation, la discipline imposée par les états.
C’est une erreur de voir la discipline du marché et la discipline de l’État comme deux champs isolés. Elles sont intimement connectées. Parce que la concurrence est une condition nécessaire pour une régulation effective.
Laissez-moi vous l’expliquer en des termes que même les libertariens les plus idéologiques peuvent comprendre. Imaginons que vous pensiez qu’il n’existe précisément qu’une seule régulation à faire respecter par l’État : honorer les contrats. Pour que le gouvernement puisse servir d’arbitre sur le terrain, il doit avoir le pouvoir d’inciter les joueurs à honorer leurs contrats. Ce qui veut dire que le plus petit gouvernement que vous pouvez avoir est déterminé par la plus grande entreprise que vous voulez bien tolérer.
Alors même si vous êtes le genre de libertarien complètement gaga de Musk et qui ne peut plus ouvrir son exemplaire de La Grève tellement sont toutes collées entre elles, qui trépigne à l’idée d’un marché du rein humain, et demande le droit de se vendre en esclavage, vous devriez quand même vouloir un robuste régime anti-monopole, pour que ces contrats puissent être honorés. Quand un secteur se cartelise, quand il s’effondre et se transforme en oligarchie, quand internet devient « cinq sites internet géants, chacun d’eux remplit des d’écran des quatre autres », alors celui-ci capture ses régulateurs.
Après tout, un secteur qui comporte 100 entreprises en compétition est une meute de criminels, qui se sautent à la gorge les uns les autres. Elles ne peuvent pas se mettre d’accord sur quoi que ce soit, et surtout pas sur la façon de faire du lobbying.
Tandis qu’un secteur de 5 entreprises — ou 4 — ou 3 — ou 2 — ou une — est un cartel, un trafic organisé, une conspiration en devenir. Un secteur qui s’est peu à peu réduit en une poignée d’entreprises peut se mettre d’accord sur une position de lobbying commune.
Et plus encore, elles sont tellement isolées de toute « concurrence inefficace » qu’elles débordent d’argent, qu’elles peuvent mobiliser pour transformer leurs préférences régulatoires en régulations. En d’autres termes, elles capturent leurs régulateurs.
La « capture réglementaire » peut sembler abstraite et compliquée, aussi laissez-moi vous l’expliquer avec des exemples concrets. Au Royaume-Uni, le régulateur anti-trust est appelé l’Autorité des Marchés et de la Concurrence (« Competition and Markets Authority », abbrégé CMA), dirigé — jusqu’à récemment — par Marcus Bokkerink. Le CMA fait partie des enquêteurs et des régulateurs les plus efficaces du monde contre les conneries de la Big Tech.
Le mois dernier (le 21 janvier 2025, NDT), le Premier ministre britannique Keir Starmer a viré Bokkerink et l’a remplacé par Doug Gurr, l’ancien président d’Amazon UK. Hey Starmer, on a le poulailler au téléphone, ils veulent faire entrer le renard.
Mais revenons à nos infirmières : il y a une multitude d’exemples de capture réglementaire qui se cachent dans cette situation, mais je vais vous sélectionner le plus flagrant d’entre eux, le fait qu’il existe des courtiers en données qui vous revendront les informations d’étasunien·nes lambda concernant leurs dettes sur carte de crédit.
C’est parce que le congrès étasunien n’a pas passé de nouvelle loi sur la vie privée des consommateur·ices depuis 1988, quand Ronald Reagan a signé la loi appelée « Video Privacy Protection Act » ( Loi de Protection de la Vie Privée relative aux Vidéos) qui empêche les vendeur·euses de cassettes vidéo de dire aux journaux quelles cassettes vous avez emmenées chez vous. Que le congrès n’ait pas remis à jour les protections de la vie privée des étasunien·nes depuis que Die Hard est sorti au cinéma n’est pas une coïncidence ou un oubli. C’est l’inaction payée au prix fort par une industrie irrespectueuse de la vie privée, fortement concentrée — et donc follement profitable — et qui a monétisé l’abus des droits humains à une échelle inconcevable.
La coalition favorable à maintenir gelées les lois sur la vie privée depuis la dernière saison de Hôpital St Elsewhere continue de grandir, parce qu’il existe une infinité de façons de transformer l’invasion systématique de nos droits humains en argent. Il y a un lien direct entre ce phénomène et les infirmières dont le salaire baisse lorsqu’elles ne peuvent pas payer leurs factures de carte de crédit.
La régulation des entreprises, mème généré à partir d’un dessin de Gee. CC0.
Donc la concurrence est morte, la régulation est morte, et les entreprises ne sont punies ni par la discipline du marché, ni par celle de l’état. Mais il y a bien quatre forces capables de discipliner les entreprises, de contribuer à l’environnement hostile pour la reproduction des monstres merdifiants et sociopathes.
Alors parlons des deux autres forces. La première est l’interopérabilité, le principe selon lequel deux ou plusieurs autres choses peuvent fonctionner ensemble. Par exemple, vous pouvez mettre les lacets de n’importe qui sur vos chaussures, l’essence de n’importe qui dans votre voiture, et les ampoules de n’importe qui dans vos lampes. Dans le monde non-numérique, l’interopérabilité demande beaucoup de travail, vous devez vous mettre d’accord sur une direction, une grandeur, un diamètre, un voltage, un ampérage, une puissance pour cette ampoule, ou alors quelqu’un va se faire exploser la main.
Mais dans le monde numérique, l’interopérabilité est intégrée, parce que nous ne savons faire qu’un seul type d’ordinateur, la machine universelle et Turing-complète de von Neumann, une machine de calcul capable d’exécuter tout programme valide.
Ce qui veut dire que pour chaque programme d’emmerdification, il y a un programme de contre-emmerdification en attente d’être lancé. Quand HP écrit un programme pour s’assurer que ses imprimantes refusent les cartouches tierces, quelqu’un d’autre peut écrire un programme qui désactive cette vérification.
Pour les travailleur·euses à la tâche, les applis d’anti-emmerdification peuvent endosser le rôle du fidèle serviteur. Par exemple, les conducteur·ices de taxi à la tâche en Indonésie se sont monté·es en coopérative qui commissionnent les hackers pour écrire des modifications dans leurs applis de répartition de travail. Par exemple, une appli de taxi ne contractera pas un·e conducteur·ice pour aller cherche un·e client·e à la gare, à moins qu’iel soit juste à la sortie de celle-ci, mais quand les gros trains arrivent en gare c’est une scène cauchemardesque de chaos total et létal.
Alors les conducteur·ices ont une appli qui leur permet d’imiter leur GPS, ce qui leur permet de se garer à l’angle de la rue, mais laisse l’appli dire à leur patron qu’iels sont juste devant la sortie de la gare. Quand une opportunité se présente, iels n’ont plus qu’à se faufiler sur quelques mètres pour prendre leur client·e, sans contribuer à la zizanie ambiante.
Aux États-Unis, une compagnie du nom de Para proposait une appli pour aider les conducteur·ices chez Doordash à être mieux payé·es. Voyez-vous, c’est sur les pourboires que les conducteur·ices Doordash se font le plus d’argent, et l’appli Doordash pour ses conducteur·ices cache le montant du pourboire jusqu’à ce que vous acceptiez la course, ce qui veut dire que vous ne savez pas avant de la prendre si vous acceptez une course qui vous paiera 1,15$ ou 11,50$ avec le pourboire. Alors Para a construit une appli qui extrayait le montant du pourboire et le montrait aux conducteur·ices avant qu’iels ne s’engagent.
Mais Doordush a fermé l’appli, parce qu’aux États-Unis d’Amérique, les applis comme Para sont illégales. En 1998, Bill Clinton a signé une loi appelée le « Digital Millenium Copyright Act » (Loi du Millénaire Numérique relative aux Droits d’auteur, abrégé DMCA), et la section 1201 du DMCA définit le fait de « contourner un accès contrôlé par un travail soumis aux droits d’auteur » comme un délit passible de 500.000$ d’amende et d’une peine de prison de 5 ans pour une première condamnation. Un simple acte de rétro-ingénierie sur une appli comme Doordash est un délit potentiel, et c’est pour cela que les compagnies sont tellement excitées à l’idée de vous faire utiliser leurs applis plutôt que leurs sites internet.
La toile est ouverte, les applis sont fermées. La majorité des internautes ont installé un bloqueur de pubs (qui est aussi un outil de protection de vie privée). Mais personne n’installe de bloqueur de pubs pour une appli, parce que c’est un délit de distribuer un tel outil, parce que vous devez faire de la rétro-ingénierie sur cette appli pour y arriver. Une appli c’est juste un site internet enrobé dans assez de propriété intellectuelle pour que la compagnie qui l’a créée puisse vous envoyer en prison si vous osez la modifier pour servir vos intérêts plutôt que les leurs.
Partout dans le monde, on a promulgué une masse de lois qu’on appelle « lois sur la propriété intellectuelle », qui rendent illégal le fait de modifier des services, des produits ou des appareils afin qu’ils servent vos propres intérêts, plutôt que les intérêts des actionnaires.
Comme je l’ai déjà dit, ces lois ont été promulguées de mémoire d’humain·e, par des personnes qui nous côtoient, qui ont été informées des évidentes et prévisibles conséquences de leurs plans téméraires, mais qui les ont tout de même appliquées.
En 2010, deux ministres du gouvernement Harper (Premier ministre canadien, NDT) ont décidé de copier-coller le DMCA étasunien dans la loi canadienne. Ils ont entrepris une consultation publique autour de la proposition qui rendrait illégale toute rétro-ingénierie dans le but modifier des services, produits ou appareils, et ils en ont pris plein les oreilles ! 6138 canadien·nes leurs ont envoyé des commentaires négatifs sur la consultation. Ils les ont mis en garde que rendre illégale le détournement des verrous propriétaire interférerait avec la réparation des appareils aussi divers que les tracteurs, les voitures, et les équipements médicaux, du ventilateur à la pompe à insuline.
Ces canadien·nes ont prévenu que des lois interdisant le piratage des verrous numériques laisseraient les géants étasuniens de la Tech s’emparer du marché numérique, nous forçant à acheter nos applis et nos jeux depuis les magasins d’appli étasuniens, qui pourraient royalement choisir le montant de leur commission. Ils ont prévenu que ces lois étaient un cadeau aux monopolistes qui cherchaient à gonfler le prix de l’encre ; que ces lois sur les droits d’auteur, loin de servir les artistes canadien·nes, nous soumettraient aux plateformes étasuniennes. Parce que chaque fois que quelqu’un dans notre public achèterait une de nos créations, un livre, une chanson, un jeu, une vidéo verrouillée et enchaînée à une appli étasunienne, elle ne pourrait plus jamais être déverrouillée.
Alors si nous, les travailleur·euses créatif·ves du Canada, nous mettions à migrer vers un magasin canadien, notre public ne pourrait pas venir avec nous. Il ne pourrait pas transférer leurs achats depuis l’appli étasunienne vers l’appli canadienne.
6138 canadien·nes le leur ont dit, tandis que seulement 54 répondant·es se sont rangé·es du côté du Ministre du Patrimoine canadien, James Moore, et du Ministre de l’Industrie, Tony Clement. Alors, James Moore a fait un discours, à la réunion de la Chambre Internationale du Commerce ici à Toronto, où il a dit qu’il allait seulement écouter les 54 grincheux·ses qui supportaient ses idées affreuses, sur la base que les 6138 autres personnes qui n’étaient pas d’accord avec lui étaient des « braillard·es… extrémistes radicaux·ales ».
Donc en 2012, nous avons copié les horribles lois de verrouillage numérique étasuniennes dans notre livre de lois canadien, et nous vivons maintenant dans le monde de James Moore et Tony Clement, où il est illégal de pirater un verrou numérique. Donc si une entreprise mets un verrou numérique sur un produit, ils peuvent faire n’importe quoi derrière ce verrou, et c’est un crime de passer passer outre.
Par exemple, si HP met un verrou numérique sur ses imprimantes qui vérifie que vous n’êtes pas en train d’utiliser des cartouches d’encre tierces ou de recharger une cartouche HP, c’est un crime de contourner ce verrou et d’utiliser une encre tierce. Et c’est pour ça que HP peut continuer de nous racketter sur le prix de l’encre en le faisant monter, et monter, et monter.
L’encre d’imprimante est maintenant le fluide le plus coûteux qu’un·e civil·e peut acheter sans permis spécial. C’est de l’eau colorée qui coûte 10.000$ le gallon (environ 2000€ le litre, NDT) ce qui veut dire que vous imprimez votre liste de courses avec un liquide qui coûte plus cher que la semence d’un étalon gagnant du Derby dans le Kentucky.
C’est le monde que nous ont laissé Clement et Moore, de mémoire d’humain·e, après qu’on les ait avertis, et qu’ils aient tout de même appliqué leur plan. Un monde où les fermier·ères ne peuvent pas réparer leurs tracteurs, où les mécanicien·nes indépendant·es ne peuvent pas réparer votre voiture, où les hôpitaux pendant les confinements de l’épidémie ne pouvaient pas mettre en service leurs respirateurs artificiels défectueux, où chaque fois qu’un·e utilisateur·ice canadien·ne d’iPhone achète une appli d’un·e auteur·ice canadien·ne de logiciel, chaque dollar qu’iels dépensent fait un petit tour par les bureaux d’Apple à Cupertino en Californie, avant de revenir allégés de 30 centimes.
Laissez-moi vous rappeler que c’est le monde dans lequel une infirmière ne peut pas avoir de contre-appli ou d’extension pour son appli « Uber-des-infirmières » qu’elles doivent utiliser pour trouver du travail, qui les laisserait échanger avec d’autres infirmières pour refuser des gardes tant que les salaires pour celles-ci ne montent à des niveaux corrects, ou bloquer la surveillance de leurs déplacements et de leur activité.
L’interopérabilité était une force disciplinante majeure pour les entreprises de la Tech. Après-tout, si vous rendez les publicités sur votre site internet suffisamment inévitables, une certaine fraction de vos utilisateur·ices installera un bloqueur de pubs, et vous ne toucherez jamais plus un penny d’eux. Parce que personne dans l’histoire des bloqueurs de pub n’a jamais désinstallé un bloqueur de pubs. Mais une fois qu’il est interdit de construire un bloqueur de pubs, il n’y a plus aucune raison de ne pas rendre ces pubs aussi dégoûtantes, invasives et inévitables que possible, afin de déplacer toute la valeur depuis les utilisateur·ices vers les actionnaires et les dirigeants.
Donc on se retrouve avec des monopoles et les monopoles capturent les régulateurs, et ils peuvent ignorer les lois qu’ils n’aiment pas, et empêcher les lois qui pourraient interférer avec leur comportement prédateur — comme les lois sur la vie privée — d’être entérinées. Ils vont passer de nouvelles lois, des lois qui les laissent manipuler le pouvoir gouvernemental pour empêcher d’autres compagnies d’entrer sur le marché.
Un web sans pub, mème généré à partir d’un dessin de Gee. CC0
Donc trois des quatre forces sont neutralisées : concurrence, régulation, et interopérabilité. Ce ne laissait plus qu’une seule force disciplinaire capable de contenir le processus d’emmerdification : la main d’œuvre.
Les travailleur·euses de la Tech forment une curieuse main d’œuvre, parce qu’iels ont historiquement été très puissants, capables d’exiger des hauts salaires et du respect, mais iels l’ont fait sans rejoindre de syndicat. La densité syndicale dans le secteur de la Tech est abyssale, presque indétectable. Le pouvoir des travailleur·euses de la Tech ne leur est pas venu de la solidarité, mais de la rareté. Il n’y avait pas assez de travailleur·euses pour satisfaire les offres d’emploi suppliantes, et les travailleur·euses de la Tech sont d’une productivité inconcevable. Même avec les salaires faramineux que les travailleur·euses exigeaient, chaque heure de travail qu’iels effectuaient avaient bien plus de valeur pour leurs employeurs.
Face à un marché de l’emploi tendu, et la possibilité de transformer chaque heure de travail d’un·e travailleur·euse de la Tech en or massif, les patrons ont levé tous les freins pour motiver leur main d’œuvre. Ils ont cajolé le sens du devoir des travailleur·euses, les ont convaincus qu’iels étaient des guerrier·ères saint·es, appelant l’avènement d’une nouvelle ère numérique. Google promettait qu’iels « organiseraient les informations du monde et les rendraient utiles ». Facebook leur promettait qu’iels allaient « rendre le monde plus ouvert et plus connecté ».
Il y a un nom pour cette tactique : la bibliothécaire Fobazi Ettarh l’appelle la « fascination vocationnelle » (« vocational awe » en anglais, NDT). C’est lorsque l’intérêt pour le sens du devoir et la fierté sont utilisés pour motiver les employé·es à travailler plus longtemps pour de moins bons salaires.
Il y a beaucoup d’emplois qui se basent sur la fascination vocationnelle : le professorat, le soin aux enfants et aux personnes âgées, et, bien sûr, le travail d’infirmière.
Les techos sont différent·es des autres travailleur·euses cependant, parce qu’iels ont historiquement été très rares, ce qui veut dire que bien que les patrons pouvaient les motiver à travailler sur des projets auxquels iels croyaient, pendant des heures interminables, à l’instant-même où les patrons leurs ordonnaient de merdifier les projets pour lesquels iels avaient raté l’enterrement de leur mère pour livrer le produit dans les temps, ces travailleureuses envoyaient chier leurs patrons.
Si les patrons persistaient dans leurs demandes, les techos quittaient leur travail, traversaient la rue, et trouvaient un meilleur travail le jour-même.
Donc pendant de longues années, les travailleur·euses de la Tech étaient la quatrième et dernière contrainte, tenant bon après que les contraintes de concurrence, de régulation et d’interopérabilité soient tombées. Mais alors sont arrivés les licenciements de masse. 260 000 en 2023; 150 000 en 2024; des dizaines de milliers cette année, et Facebook qui prévoit d’anéantir 5% de sa masse salariale, un massacre, tout en doublant les bonus de ses dirigeants.
Les travailleur·euses de la Tech ne peuvent plus envoyer chier leurs patrons, parce qu’il y a 10 autres travailleur·euses qui attendent derrière pour prendre le poste.
Bon, j’ai promis que je ne parlerai pas d’IA, mais je vais devoir un tout petit peu briser cette promesse, juste pour signaler que la raison pour laquelle les patrons de la Techs sont aussi excités par l’IA c’est qu’ils pensent qu’ils pourront virer tous leurs techos et les remplacer par des chatbots dociles qui ne les enverront jamais chier.
Donc voilà d’où vient l’emmerdification : de multiples changements dans l’environnement. L’effondrement quadruple de la concurrence, de la régulation, de l’interopérabilité et du pouvoir de la main d’œuvre crée un environnement merdigène, où les éléments les plus cupides et sociopathes du corps entrepreneurial prospèrent au détriment des éléments modérateurs de leur impulsion merdificatoire.
Nous pouvons essayer de soigner ces entreprises. Nous pouvons utiliser les lois anti-monopole pour les briser, leur faire payer des amendes, les amoindrir. Mais tant que nous n’aurons pas corrigé l’environnement, la contagion se répandra aux autres entreprises.
Alors discutons des manières de créer un environnement hostile aux merdificateurs, pour que le nombre et l’importance des agents merdificateurs dans les entreprises retrouvent leurs bas niveaux des années 90. On ne se débarrassera pas de ces éléments. Tant que la motivation du profit restera intacte, il y aura toujours des gens dont la poursuite du profit sera pathologique, immodérée par la honte ou la décence. Mais nous pouvons changer cet environnement pour qu’ils ne dominent pas nos vies.
Discutons des lois anti-trust. Après 40 ans de déclin anti-trust, cette décennie a vue une résurgence massive et globale de vigueur anti-trust, qu’on retrouve assaisonnée aux couleurs politiques de gauche comme de droite.
Au cours des quatre dernières années, les anti-monopolistes de l’administration Biden à la Federal Trade Commission (Commission Fédérale du Commerce, abrégé en FTC) au Department of Justice (Département de la Justice, abrégé en DoJ) et au Consumer Finance Protection Bureau (Bureau de Protection des Consommateurs en matière Financière) ont fait plus de répression anti-monopole que tous leurs prédécesseurs au cours des 40 années précédentes.
Il y a certainement des factions de l’administration Trump qui sont hostiles à ce programme mais les agents de répression anti-trust au DoJ et au FTC disent maintenant qu’ils vont préserver et renforcer les nouvelles lignes directrices de Biden concernant les fusions d’entreprises, qui empêchent les compagnies de s’entre-acheter, et ils ont effectivement déjà intenté une action pour bloquer une fusion de géants de la tech.
Bien évidemment, l’été dernier Google a été jugé coupable de monopolisation, et doit maintenant affronter la banqueroute, ce qui explique pourquoi ils ont été si généreux et amicaux envers l’administration de Trump.
Pendant ce temps, au Canada, le Bureau de la Concurrence édenté s’est fait refaire un dentier au titane en juin dernier, lorsque le projet de loi C59 est passé au Parlement, octroyant de vastes nouveaux pouvoirs à notre régulateur anti-monopole.
Il est vrai que le premier ministre britannique Keir Starmer vient de virer le chef du Competition and Markets Authority (Autorité des Marchés et de la Concurrence, abrégé en CMA) et l’a remplacé par l’ex patron d’Amazon UK. Mais ce qui rend le tout si tragique c’est que le CMA faisait un travail incroyablement bon au sein d’un gouvernement conservateur.
Du côté de l’Union Européenne, ils ont passé la Législation sur les marchés numériques (Digital Markets Act) et le Règlement sur les Services Numériques (Digital Services Act), et ils s’attaquent aux entreprises de la Big Tech avec le tranchant de la lame. D’autres pays dans le monde — Australie, Allemagne, France, Japon, Corée du Sud et Chine (oui, la Chine !) — ont passé de nouvelles lois anti-monopole, et lancent des actions majeures de répression anti-monopole, donnant souvent lieu à des collaborations internationales.
Donc vous avez le CMA britannique qui utilise ses pouvoirs d’investigation pour faire des recherches et publier des enquêtes de marché approfondies sur la taxe abusive pratiquée par Apple sur les applis, et ensuite l’UE qui utilise ce rapport comme feuille de route pour sanctionner Apple, puis interdire le monopole d’Apple sur les paiements grâce à de nouvelles régulations. Ensuite les anti-monopolistes en Corée du Sud et au Japon traduisent l’affaire européenne et gagnent des affaires quasi-identiques dans leurs propres cours de justice.
Et quid de la capture réglementaire ? Et bien, on commence à voir les régulateurs faire preuve d’astuce pour contrôler les grosses entreprises de la tech. Par exemple, la Législation sur les Marchés Numériques et le Règlement sur les Services Numériques européens ont été imaginés pour contourner les cours de justice national des états membres de l’UE, et spécifiquement de l’Irlande, le paradis fiscal où les entreprises étasuniennes de la Tech prétendent avoir leurs bureaux.
Le truc avec les paradis fiscaux c’est qu’ils deviennent immanquablement des paradis criminels, parce qu’Apple peut prétendre être irlandaise cette semaine, être maltaise ou chypriote ou luxembourgeoise la semaine d’après. Alors l’Irlande doit laisser les géants de la Tech étasuniens ignorer les lois européennes sur la vie privée et autres régulations, ou le pays les perdra au profit de nations plus sordides, plus dociles et plus compétitives.
Donc à partir de maintenant, la régulation européenne sur le secteur de la Tech sera exécutée en cour fédérale européenne, et pas en cour nationale, en considérant les cours irlandaises capturées comme endommagées et en les contournant.
Le Canada doit renforcer sa propre capacité à appliquer les régulations sur le secteur de la Tech, en détricotant les fusions monopolistes comme celle de Bell et Rogers, mais par dessus tout, le Canada doit poursuivre son programme sur l’interopérabilité.
L’année dernière, le Canada a passé deux projets de loi très excitants: le projet de loi C244, une loi nationale sur le Droit de Réparation; et le projet de loi C294, une loi d’interopérabilité. Nommément, ces deux lois permettent aux canadien·nes de tout réparer, depuis les tracteurs aux pompes à insuline, et de modifier les logiciels dans leurs appareils, que ce soient les consoles de jeux comme les imprimantes, pour qu’ils puissent fonctionner avec des magasins d’applis, des consommables, ou des extensions tierces.
Pourtant, ces projets de loi sont fondamentalement inutiles, parce qu’ils ne permettent pas aux canadien·nes d’acquérir les outils nécessaires pour briser les verrous numériques. Vous pouvez modifier votre imprimante pour qu’elle accepte des encres tierces, ou interpréter les codes diagnostiques d’une voiture pour que n’importe quel mécanicien·ne puisse la réparer, mais seulement si il n’y a pas de verrou numérique qui vous empêche de le faire, parce que donner à quelqu’un l’outil qui permet de briser un verrou numérique reste illégal grâce à la loi que James Moore et Tony Clement ont fourré dans la gosier du pays en 2012.
Et chaque imprimante sans exception, chaque enceinte connectée, voiture, tracteur, appareil ménager, implant médical ou appareil médical hospitalier aura un verrou numérique qui vous empêchera de le réparer, de le modifier, ou d’utiliser des pièces, un logiciel ou des consommables tiers.
Ce qui veut dire que ces deux lois remarquables sur la réparation et l’interopérabilité sont inutiles.
Mème sur les lois canadiennes sur l’interopérabilité, généré à partir d’un dessin de Gee. CC0
Alors pourquoi ne pas se débarrasser de la loi de 2012 qui interdit de briser les verrous numériques ? Parce que ces lois font partie d’accords d’échange avec les États-Unis. C’est une loi dont on a besoin pour garder un accès sans taxe aux marchés étasuniens.
Je ne sais pas si vous êtes au courant, mais Donald Trump va imposer 25% de taxe sur toutes les exportations vers le Canada. La réponse de Trudeau c’est d’imposer des taxes de représailles, qui rendront les produits étasuniens 25% plus chers pour les canadien·nes. Drôle de façon de punir les États-Unis !
Vous savez ce qui serait mieux encore ? Abolir les lois canadiennes qui protègent les compagnies des géants de la Tech étasuniens de la concurrence canadienne.Rendre légale la rétro-ingénierie, le jailbreak (le fait de contourner les limitations volontairement imposées par le constructeur) et la modification des produits technologiques et services américains. Ne demandez pas à Facebook de payer une taxe pour chaque lien vers un site d’information canadien, légalisez le crochetage de toutes les applis de Méta et de bloquer toutes les pubs qui en proviennent, pour que Mark Zuckerberg ne puisse plus se faire un sou sur notre dos.
Légalisez le jailbreak de votre Tesla par des mécanicien·nes canadien·nes, pour débloquer toutes les fonctionnalités normalement disponibles sur inscription, comme le pilotage automatique, et l’accès complet à la batterie, pour un prix fixe et pour toujours. Pour que vous puissiez mieux profiter de votre voiture et que, quand vous la revendrez, lae prochain·ne propriétaire continue de jouir de ces fonctionnalités, ce qui veut dire qu’iel paiera davantage pour votre voiture d’occasion.
C’est comme ça que l’on peut faire du tort à Elon Musk : pas en s’affichant publiquement comme horrifié·es par ses saluts nazi. Ça ne lui coûte rien. Il adore qu’on parle de lui. Non ! Frappez dans sa machine à sous incroyablement lucrative du marché de l’abonnement d’occasion sur lequel il se repose pour son entreprise de Swastikamions. Frappez-le en plein dans le câble d’alimentation !
Laissez les canadien·nes monter un magasin d’applis canadien pour les appareils Apple, le genre qui prend 3% de commission sur les transactions, pas 30%. En conséquence, chaque journal canadien qui vend des abonnements en passant par cette appli, et chaque créateur·ice de logiciel, musicien·ne ou écrivain·ne canadien·ne qui vend quelque chose en passant par une plateforme numérique verra ses revenus augmenter de 25% du jour au lendemain, sans enregistrer un·e seul nouvelle·eau client·e.
Mais nous pouvons rallier de nouvelles·aux client·es, en vendant des logiciels de jailbreak et un accès aux magasins d’applis canadiens, pour tous les appareils mobiles et les consoles, partout dans le monde, et en incitant tous les éditeur·ices de jeux vidéos et les développeur·euses d’applis à vendre via les magasins canadiens pour les client·es du monde entier sans payer 30% aux géantes entreprises étasuniennes de la Tech.
Nous pourrions vendre à chaque mécanicien·ne dans le monde un abonnement à 100$CAD par mois pour un outil de diagnostique universel. Chaque fermier·ère du monde pourrait acheter un kit qui leur permettrait de réparer leurs propres tracteurs John Deere sans payer 200$CAD de frais de déplacement à un·e technicien·ne de Deere pour inspecter les réparations.
Ils traceraient un chemin dans notre direction. Le Canada pourrait devenir un moteur de l’export des technologies, tout en baissant les prix pour les usager·ères canadien·nes, tout en rendant les affaires plus profitables pour tous ceux qui vendent des médias ou des logiciels sur des magasins en ligne. Et — c’est la partie la plus intéressante — ce serait un assaut frontal contre les entreprises étasuniennes les plus grandes, les plus profitables, les entreprises qui, à elles seules, maintiennent le S&P 500 à flot, en frappant directement dans leurs lignes de compte les plus profitables, en réduisant à néant, en l’espace d’une nuit et dans le monde entier, les centaines de milliards de revenus de ces arnaques.
Nous pouvons aller plus loin qu’exporter pour les étasuniens des médicaments à prix raisonnable. Nous pourrions aussi exporter pour nos amis étasuniens les outils extrêmement lucratifs de libération technologique.
C’est comme ça que vous gagnez une bataille commerciale.
Qu’en est-t-il des travailleur·euses ? Là, nous avons de bonnes et de mauvaises nouvelles.
La bonne nouvelle, c’est que la popularité des syndicats dans l’opinion publique est à son plus haut niveau depuis le début des années 1970, que le nombre de travailleur·euses souhaitant rejoindre un syndicat n’a pas été aussi haut depuis des générations, et que les syndicats eux-mêmes sont assis sur des réserves financières battant tous les records, qu’ils pourraient utiliser pour organiser la lutte de ces travailleur·euses.
Mais voilà la mauvaise nouvelle. Les syndicats ont passé toutes les années Biden — alors qu’ils disposaient de l’environnement réglementaire le plus favorable depuis l’administration Carter, que l’opinion public était à son maximum, qu’un nombre record de travailleur·euses voulaient rejoindre un syndicat, qu’ils avaient plus d’argent que jamais à dépenser pour syndiquer ces travailleur·euses — à faire que dalle. Ils n’ont alloué que des clopinettes aux activités de syndicalisation, aboutissant à la fin des années Biden à un nombre de travailleur·euses syndiqué·es inférieur à celui de leur début.
Et puis nous avons eu Trump, qui a illégalement viré Gwynne Wilcox du National Labor Relations Board, laissant le NLRB sans quorum et donc incapable de réagir à des pratiques professionnelles injuste ou de certifier des élections syndicales.
C’est terrible. Mais la partie n’est pas terminée. Trump a viré les arbitres, et il pense que cela signifie la fin de la partie. Mais je vais vous dire un truc : virer l’arbitre ne termine pas la partie, ça veut juste dire que l’on rejette les règles. Trump pense que c’est le code du travail qui crée les syndicats, mais il a tord. Les syndicats sont la raison par laquelle nous avons un code du travail. Bien avant que les syndicats ne soient légalisés, nous avions des syndicats, qui combattaient dans la rue les voyous à la solde des patrons.
Cette solidarité illégale a conduit à l’adoption d’un code du travail, qui légalisait le syndicalisme. Le code du travail est passé parce que les travailleur·euses ont acquis du pouvoir à travers la solidarité. La loi ne crée pas cette solidarité, elle lui donne seulement une base légale. Retirez cette base légale, et le pouvoir des travailleur·euses reste intacte.
Le pouvoir des travailleur·euses est la réponse à la fascination vocationnelle. Après tout, il est bon pour vous et pour vos camarades travailleur·euses de considérer votre travail comme une sorte de mission. Si vous ressentez cela, si vous ressentez le devoir de protéger vos utilisateur·ices, vos patient·es, vos patron·nes, vos étudiant·es, un syndicat vous permet d’accomplir ce devoir.
Nous avons vu cela en 2023, lorsque Doug Ford (premier ministre de l’Ontario, NDT) a promis de détruire le pouvoir des fonctionnaires d’Ontario. Des travailleur·euses de toute la province se sont soulevés, annonçant une grève générale, et Doug Ford a plié comme l’un de ses costumes bas de gamme. Les travailleur·euses lui on mis une raclée, et on le refera si il le faut. Chose promise, chose due.
Le « désassemblage imprévu en plein-air » du code du travail étasunien signifie que les travailleur·euses peuvent à nouveau se soutenir les uns les autres. Les travailleur·euses de la Tech ont besoin de l’aide des autres travailleur·euses, parce qu’eils ne sont plus rares désormais, plus après un demi-million de licenciements. Ce qui signifie que les patrons de la Tech n’ont plus peur d’eux.
En comparaison, les développeur·euses d’Amazon ont le droit de venir travailler avec des crêtes roses, des piercings au visage et des tshirts noirs qui parlent de choses incompréhensibles pour leurs patrons. Iels ont le droit de pisser quand iels veulent. Jeff Bezos n’est pas tendre avec les travailleur·euses de la Tech, de la même manière qu’il ne nourrit pas une haine particulière contre les travailleur·euses des entrepôts ou les livreur·euses. Il traite ses travailleur·euses aussi mal qu’il est permis de le faire. Ce qui veut dire que les dévelopeur·euses aussi connaîtrons bientôt les bouteilles de pisse.
Ce n’est pas seulement vrai pour Amazon, bien entendu. Prenons Apple. Tim Cook a été nommé directeur général en 2011. Le comité directeur d’Apple l’a choisi pour succéder au fondateur Steve Jobs parce c’est le gars qui a compris comment délocaliser la production d’Apple vers des sous-traitants en Chine, sans rogner sur la garantie de qualité ou risquer une fuite des spécifications de produit en amont des lancements de produit légendaires et pompeux l’entreprise.
Aujourd’hui, les produits d’Apple sont fabriqués dans une gigantesque usine Foxconn à Zhengzhou, surnommée « iPhone City« . Effectivement, ces appareils arrivent par conteneurs dans le Port de Los Angeles dans un état de perfection immaculée, usinés avec les marges d’erreur les plus fines, et sans aucun risque de fuite vers la presse.
Chantier de construction d’une usine Foxconn (sous-traitant principal d’Apple) à Zhengzhou. Photo sous licence CC BY-NC-SA par Bert van Dijk.
Pour aboutir à cette chaîne d’approvisionnement miraculeuse, Tim Cook n’a eu qu’à faire d’iPhone City un enfer sur Terre, un lieu dans lequel il est si horrible de travailler qu’il a fallu installer des filets anti-suicide autour des dortoirs afin de rattraper les corps de travailleur·euses tellement brutalisé·es par les ateliers de misère de Tim Cook qu’iels tentent de mettre fin à leurs jours en sautant dans le vide. Tim Cook n’est pas attaché sentimentalement aux travailleur·euses de la Tech, de même qu’il n’est pas hostile aux travailleur·euses à la chaîne chinois·es. Il traite simplement ses travailleur·euses aussi mal qu’il est permis de le faire et, avec les licenciements massifs dans le domaine de la Tech, il peut traiter ses développeur·euses bien, bien pire.
Comment les travailleur·euses de la Tech s’organisent-iels en syndicat ? Il y a des organisations spécifiques au domaine de la Tech, comme Tech Solidarity et la Tech Workers Coalition. Mais les travailleur·euses de la Tech ne pourront massivement se syndiquer qu’en faisant preuve de solidarité avec les autres travailleur·euses et en recevant leur solidarité en retour. Nous devons toustes soutenir tous les syndicats. Toustes les travailleur·euses doivent se soutenir les un·es les autres.
Nous entrons dans une période de polycrise omnibordélique. Le grondement menaçant du changement climatique, de l’autoritarisme, du génocide, de la xénophobie et de la transphobie s’est transformé en avalanche. Les auteurs de ces crimes contre l’humanité ont transformé internet en arme, colonisé le système nerveux numérique du XXIème siècle, l’utilisant pour attaquer son hôte, menaçant la civilisation elle-même.
L’internet merdifié a été construit à dessein pour ce genre de co-optation apocalyptique, organisée autour de sociétés gigantesques qui échangeraient une planète habitable et des droits humains contre un abattement fiscal de 3%, qui ne nous présentent plus que des flux algorithmiques bidouillables et bloquent l’interopérabilité qui nous permettrait d’échapper à leur emprise, avec le soutien de gouvernements puissants auxquels elles peuvent faire appel pour « protéger leur propriété intellectuelle ».
Ça aurait pu ne pas se passer comme ça. L’internet merdifié n’était pas inévitable. Il est le résultat de choix réglementaires spécifiques, réalisés de mémoire d’humain·e, par des individus identifiables.
Personne n’est descendu d’une montagne avec deux tablettes de pierre en récitant « Toi Tony Clement, et toi James Moore, tu ne laisseras point les canadien·nes jailbreaker leurs téléphones ». Ces gens-là ont choisi l’emmerdification, rejetant des milliers de commentaires de canadien·nes qui les prévenaient de ce qui arriverait par la suite.
Nous n’avons pas à être les éternel·les prisonnier·ères des bourdes politiques catastrophiques de ministres conservateurs médiocres. Alors que la polycrise omnibordélique se déploie autour de nous, nous avons les moyens, la motivation et l’opportunité de construire des politiques canadiennes qui renforcent notre souveraineté, protègent nos droits et nous aident à rendre toustes les utilisateur·ices de technologie, dans chaque pays (y compris les États Unis), libres.
La présidence de Trump est une crise existentielle, mais elle présente aussi des opportunités. Quand la vie vous donne le SRAS, vous faites des sralsifis. Il fut un temps où nous avions un bon vieil internet, dont le principal défaut était qu’il requérait un si haut niveau d’expertise technique pour l’utiliser qu’il excluait toustes nos ami·es « normalles·aux » de ce merveilleux terrain de jeu.
Les services en ligne du Web 2.0 avaient des toboggans bien graissés pour que tout le monde puisse se mettre en ligne facilement, mais s’échapper de ces jardins clos du Web 2.0 c’était comme remonter la pente d’une fosse tout aussi bien graissée. Un bon internet tout neuf est possible, et nécessaire. Nous pouvons le construire, avec toute l’auto-détermination technologique du bon vieil internet, et la facilité d’usage du Web 2.0.
Un endroit où nous pourrions nous retrouver, nous coordonner et nous mobiliser pour résister à l’effondrement climatique, au fascisme, au génocide et à l’autoritarisme.
Nous pouvons construire ce bon internet tout neuf, et nous le devons.
L’IA Open Source existe-t-elle vraiment ?
À l’heure où tous les mastodontes du numérique, GAFAM comme instituts de recherche comme nouveaux entrants financés par le capital risque se mettent à publier des modèles en masse (la plateforme Hugging Face a ainsi dépassé le million de modèles déposés le mois dernier), la question du caractère « open-source » de l’IA se pose de plus en plus.
Au milieu de tout cela, OpenAI devient de manière assez prévisible de moins en moins « open », et si Zuckerberg et Meta s’efforcent de jouer la carte de la transparence en devenant des hérauts de l’« IA Open-Source », c’est justement l’OSI qui leur met des bâtons dans les roues en ayant une vision différente de ce que devrait être une IA Open-Source, avec en particulier un pré-requis plus élevé sur la transparence des données d’entraînement.
Néanmoins, la définition de l’OSI, si elle embête un peu certaines entreprises, manque selon la personne ayant écrit ce billet (dont le pseudo est « tante ») d’un élément assez essentiel, au point qu’elle se demande si « l’IA open source existe-t-elle vraiment ? ».
Note : L’article originel a été publié avant la sortie du texte final de l’OSI, mais celui-ci n’a semble t-il pas changé entre la version RC1 et la version finale.
L’Open Source Initiative (OSI) a publié la RC1 (« Release Candidate 1 » signifiant : cet écrit est pratiquement terminé et sera publié en tant que tel à moins que quelque chose de catastrophique ne se produise) de la « Définition de l’IA Open Source ».
D’aucuns pourraient se demander en quoi cela est important. Plein de personnes écrivent sur l’IA, qu’est-ce que cela apporte de plus ? C’est la principale activité sur LinkedIn à l’heure actuelle. Mais l’OSI joue un rôle très particulier dans l’écosystème des logiciels libres. En effet, l’open source n’est pas seulement basé sur le fait que l’on peut voir le code, mais aussi sur la licence sous laquelle le code est distribué : Vous pouvez obtenir du code que vous pouvez voir mais que vous n’êtes pas autorisé à modifier (pensez au débat sur la publication récente de celui de WinAMP). L’OSI s’est essentiellement chargée de définir parmi les différentes licences utilisées partout lesquelles sont réellement « open source » et lesquelles sont assorties de restrictions qui sapent cette idée.
C’est très important : le choix d’une licence est un acte politique lourd de conséquences. Elle peut autoriser ou interdire différents modes d’interaction avec un objet ou imposer certaines conditions d’utilisation. La célèbre GPL, par exemple, vous permet de prendre le code mais vous oblige à publier vos propres modifications. D’autres licences n’imposent pas cette exigence. Le choix d’une licence a des effets tangibles.
Petit aparté : « open source » est déjà un terme un peu problématique, c’est (à mon avis) une façon de dépolitiser l’idée de « Logiciel libre ». Les deux partagent certaines idées, mais là où « open source » encadre les choses d’une manière plus pragmatique « les entreprises veulent savoir quel code elles peuvent utiliser », le logiciel libre a toujours été un mouvement plus politique qui défend les droits et la liberté de l’utilisateur. C’est une idée qui a probablement été le plus abimée par les figures les plus visibles de cet espace et qui devraient aujourd’hui s’effacer.
Qu’est-ce qui fait qu’une chose est « open source » ? L’OSI en dresse une courte liste. Vous pouvez la lire rapidement, mais concentrons-nous sur le point 2 : le code source :
Le programme doit inclure le code source et doit permettre la distribution du code source et de la version compilée. Lorsqu’une quelconque forme d’un produit n’est pas distribuée avec le code source, il doit exister un moyen bien connu d’obtenir le code source pour un coût de reproduction raisonnable, de préférence en le téléchargeant gratuitement sur Internet. Le code source doit être la forme préférée sous laquelle un programmeur modifierait le programme. Le code source délibérément obscurci n’est pas autorisé. Les formes intermédiaires telles que la sortie d’un préprocesseur ou d’un traducteur ne sont pas autorisées. Open Source Initiative
Pour être open source, un logiciel doit donc être accompagné de ses sources. D’accord, ce n’est pas surprenant. Mais les rédacteurs ont vu pas mal de conneries et ont donc ajouté que le code obfusqué (c’est-à-dire le code qui a été manipulé pour être illisible) ou les formes intermédiaires (c’est-à-dire que vous n’obtenez pas les sources réelles mais quelque chose qui a déjà été traité) ne sont pas autorisés. Très bien. C’est logique. Mais pourquoi les gens s’intéressent-ils aux sources ?
Les sources de la vérité
L’open source est un phénomène de masse relativement récent. Nous avions déjà des logiciels, et même certains pour lesquels nous ne devions pas payer. À l’époque, on les appelait des « Freeware », des « logiciels gratuits ». Les freewares sont des logiciels que vous pouvez utiliser gratuitement mais dont vous n’obtenez pas le code source. Vous ne pouvez pas modifier le programme (légalement), vous ne pouvez pas l’auditer, vous ne pouvez pas le compléter. Mais il est gratuit. Et il y avait beaucoup de cela dans ma jeunesse. WinAMP, le lecteur audio dont j’ai parlé plus haut, était un freeware et tout le monde l’utilisait. Alors pourquoi se préoccuper des sources ?
Pour certains, il s’agissait de pouvoir modifier les outils plus facilement, surtout si le responsable du logiciel ne travaillait plus vraiment dessus ou commençait à ajouter toutes sortes de choses avec lesquelles ils n’étaient pas d’accord (pensez à tous ces logiciels propriétaires que vous devez utiliser aujourd’hui pour le travail et qui contiennent de l’IA derrière tous les autres boutons). Mais il n’y a pas que les demandes de fonctionnalités. Il y a aussi la confiance.
Lorsque j’utilise un logiciel, je dois faire confiance aux personnes qui l’ont écrit. Leur faire confiance pour qu’ils fassent du bon travail, pour qu’ils créent des logiciels fiables et robustes. Qu’ils n’ajoutent que les fonctionnalités décrites dans la documentation et rien de caché, de potentiellement nuisible.
Les questions de confiance sont de plus en plus importantes, d’autant plus qu’une grande partie de notre vie réelle repose sur des infrastructures numériques. Nous savons tous que nos infrastructures doivent comporter des algorithmes de chiffrement entièrement ouverts, évalués par des pairs et testés sur le terrain, afin que nos communications soient à l’abri de tout danger.
L’open source est – en particulier pour les systèmes et infrastructures critiques – un élément clé de l’établissement de cette confiance : Parce que vous voulez que (quelqu’un) soit en mesure de vérifier ce qui se passe. On assiste depuis longtemps à une poussée en faveur d’une plus grande reproductibilité des processus de construction. Ces processus de compilation garantissent essentiellement qu’avec le même code d’entrée, on obtient le même résultat compilé. Cela signifie que si vous voulez savoir si quelqu’un vous a vraiment livré exactement ce qu’il a dit, vous pouvez le vérifier. Parce que votre processus de construction créerait un artefact identique.
Le projet Reproducible builds cherche à promouvoir la reproductibilité des systèmes libres, pour plus de transparence. Le projet est notamment financé par le Sovereign Tech Fund.
Bien entendu, tout le monde n’effectue pas ce niveau d’analyse. Et encore moins de personnes n’utilisent que des logiciels issus de processus de construction reproductibles – surtout si l’on considère que de nombreux logiciels ne sont pas compilés aujourd’hui. Mais les relations sont plus nuancées que le code et la confiance est une relation : si vous me parlez ouvertement de votre code et de la manière dont la version binaire a été construite, il me sera beaucoup plus facile de vous faire confiance. Savoir ce que contient le logiciel que j’exécute sur la machine qui contient également mes relevés bancaires ou mes clés de chiffrement.
Mais quel est le rapport avec l’IA ?
Les systèmes d’IA et les 4 libertés
Les systèmes d’IA sont un peu particuliers. En effet, les systèmes d’IA – en particulier les grands systèmes qui fascinent tout le monde – ne contiennent pas beaucoup de code par rapport à leur taille. La mise en œuvre d’un réseau neuronal se résume à quelques centaines de lignes de Python, par exemple. Un « système d’IA » ne consiste pas seulement en du code, mais en un grand nombre de paramètres et de données.
Un LLM moderne (ou un générateur d’images) se compose d’un peu de code. Vous avez également besoin d’une architecture de réseau, c’est-à-dire de la configuration des neurones numériques utilisés et de la manière dont ils sont connectés. Cette architecture est ensuite paramétrée avec ce que l’on appelle les « poids » (weights), qui sont les milliards de chiffres dont vous avez besoin pour que le système fasse quelque chose. Mais ce n’est pas tout.
Pour traduire des syllabes ou des mots en nombres qu’une « IA » peut consommer, vous avez besoin d’une intégration, une sorte de table de recherche qui vous indique à quel « jeton » (token) correspond le nombre « 227 ». Si vous prenez le même réseau neuronal mais que vous lui appliquez une intégration différente de celle avec laquelle il a été formé, tout tomberait à l’eau. Les structures ne correspondraient pas.
Ensuite, il y a le processus de formation, c’est-à-dire le processus qui a créé tous les « poids ». Pour entraîner une « IA », vous lui fournissez toutes les données que vous pouvez trouver et, après des millions et des milliards d’itérations, les poids commencent à émerger et à se cristalliser. Le processus de formation, les données utilisées et la manière dont elles le sont sont essentiels pour comprendre les capacités et les problèmes d’un système d’apprentissage automatique : si vous voulez réduire les dommages dans un réseau, vous devez savoir s’il a été formé sur Valeurs Actuelles ou non, pour donner un exemple.
Utiliser le système à n’importe quelle fin et sans avoir à demander la permission.
Étudier le fonctionnement du système et inspecter ses composants.
Modifier le système dans n’importe quel but, y compris pour changer ses résultats.
Partager le système pour que d’autres puissent l’utiliser, avec ou sans modifications, dans n’importe quel but.
Jusqu’ici tout va bien. Cela semble raisonnable, n’est-ce pas ? Vous pouvez inspecter, modifier, utiliser et tout ça. Génial. Tout est couvert dans les moindre détails, n’est-ce pas ? Voyons rapidement ce qu’un système d’IA doit offrir. Le code : Check. Les paramètres du modèle (poids, configurations) : Check ! Nous sommes sur la bonne voie. Qu’en est-il des données ?
Informations sur les données : Informations suffisamment détaillées sur les données utilisées pour entraîner le système, de manière à ce qu’une personne compétente puisse construire un système substantiellement équivalent. Les informations sur les données sont mises à disposition dans des conditions approuvées par l’OSI.
En particulier, cela doit inclure (1) une description détaillée de toutes les données utilisées pour la formation, y compris (le cas échéant) des données non partageables, indiquant la provenance des données, leur portée et leurs caractéristiques, la manière dont les données ont été obtenues et sélectionnées, les procédures d’étiquetage et les méthodes de nettoyage des données ; (2) une liste de toutes les données de formation accessibles au public et l’endroit où les obtenir ; et (3) une liste de toutes les données de formation pouvant être obtenues auprès de tiers et l’endroit où les obtenir, y compris à titre onéreux. Open Source Initiative
Que signifie « informations suffisamment détaillées » ? La définition de l’open source ne parle jamais de « code source suffisamment détaillé ». Vous devez obtenir le code source. Tout le code source. Et pas sous une forme obscurcie ou déformée. Le vrai code. Sinon, cela ne veut pas dire grand-chose et ne permet pas d’instaurer la confiance.
La définition de l’« IA Open Source » donnée par l’OSI porte un grand coup à l’idée d’open source : en rendant une partie essentielle du modèle (les données d’entraînement) particulière de cette manière étrange et bancale, ils qualifient d’« open source » toutes sortes de choses qui ne le sont pas vraiment, sur la base de leur propre définition de ce qu’est l’open source et de ce à quoi elle sert.
Les données d’apprentissage d’un système d’IA font à toutes fins utiles partie de son « code ». Elles sont aussi pertinentes pour le fonctionnement du modèle que le code littéral. Pour les systèmes d’IA, elles le sont probablement encore plus, car le code n’est qu’une opération matricielle générique avec des illusions de grandeur.
L’OSI met une autre cerise sur le gâteau : les utilisateurs méritent une description des « données non partageables » qui ont été utilisées pour entraîner un modèle. Qu’est-ce que c’est ? Appliquons cela au code à nouveau : si un produit logiciel nous donne une partie essentielle de ses fonctionnalités simplement sous la forme d’un artefact compilé et nous jure ensuite que tout est totalement franc et honnête, mais que le code n’est pas « partageable », nous n’appellerions pas ce logiciel « open source ». Parce qu’il n’ouvre pas toutes les sources.
Une « description » de données partiellement « non partageables » vous aide-t-elle à reproduire le modèle ? Non. Vous pouvez essayer de reconstruire le modèle et il peut sembler un peu similaire, mais il est significativement différent. Cela vous aide-t-il d’« étudier le système et d’inspecter ses composants » ? Seulement à un niveau superficiel. Mais si vous voulez vraiment analyser ce qu’il y a dans la boîte de statistiques magiques, vous devez savoir ce qu’il y a dedans. Qu’est-ce qui a été filtré exactement, qu’est-ce qui est entré ?
Cette définition semble très étrange venant de l’OSI, n’est-ce pas ? De toute évidence, cela va à l’encontre des idées fondamentales de ce que les gens pensent que l’open source est et devrait être. Alors pourquoi le faire ?
L’IA (non) open source
Voici le truc. À l’échelle où nous parlons aujourd’hui de ces systèmes statistiques en tant qu’« IA », l’IA open source ne peut pas exister.
De nombreux modèles plus petits ont été entraînés sur des ensembles de données publics explicitement sélectionnés et organisés. Ceux-ci peuvent fournir toutes les données, tout le code, tous les processus et peuvent être appelés IA open-source. Mais ce ne sont pas ces systèmes qui font s’envoler l’action de NVIDIA.
Ces grands systèmes que l’on appelle « IA » – qu’ils soient destinés à la génération d’images, de texte ou multimodaux – sont tous basés sur du matériel acquis et utilisé illégalement. Parce que les ensembles de données sont trop volumineux pour effectuer un filtrage réel et garantir leur légalité. C’est tout simplement trop.
Maintenant, les plus naïfs d’entre vous pourraient se demander : « D’accord, mais si vous ne pouvez pas le faire légalement, comment pouvez-vous prétendre qu’il s’agit d’une entreprise légitime ? » et vous auriez raison, mais nous vivons aussi dans un monde étrange où l’espoir qu’une innovation magique et / ou de l’argent viendront de la reproduction de messages Reddit, sauvant notre économie et notre progrès.
L’« IA open source » est une tentative de « blanchir » les systèmes propriétaires. Dans leur article « Repenser l’IA générative open source : l’openwashing et le règlement sur l’IA de l’UE », Andreas Liesenfeld et Mark Dingemanse ont montré que de nombreux modèles d’IA « Open-Source » n’offrent guère plus que des poids de modèles ouverts. Signification : Vous pouvez faire fonctionner la chose mais vous ne savez pas vraiment ce que c’est.
Cela ressemble à quelque chose que nous avons déjà eu : c’est un freeware. Les modèles open source que nous voyons aujourd’hui sont des blobs freeware propriétaires. Ce qui est potentiellement un peu mieux que l’approche totalement fermée d’OpenAI, mais seulement un peu.
Certains modèles proposent des fiches de présentation du modèle ou d’autres documents, mais la plupart vous laissent dans l’ignorance. Cela s’explique par le fait que la plupart de ces modèles sont développés par des entreprises financées par le capital-risque qui ont besoin d’une voie théorique vers la monétisation.
L’« open source » est devenu un autocollant comme le « Commerce équitable », quelque chose qui donne l’impression que votre produit est bon et digne de confiance. Pour le positionner en dehors du diabolique espace commercial, en lui donnant un sentiment de proximité. « Nous sommes dans le même bateau » et tout le reste. Mais ce n’est pas le cas. Nous ne sommes pas dans le même bateau que Mark fucking Zuckerberg, même s’il distribue gratuitement des poids de LLM parce que cela nuit à ses concurrents. Nous, en tant que personnes normales vivant sur cette planète qui ne cesse de se réchauffer, ne sommes avec aucune de ces personnes.
Mais il y a un autre aspect à cette question, en dehors de redorer l’image des grands noms de la technologie et de leurs entreprises. Il s’agit de la légalité. Au moins en Allemagne, il existe des exceptions à certaines lois qui concernent normalement les auteurs de LLM : si vous le faites à des fins de recherche, vous êtes autorisé à récupérer pratiquement n’importe quoi. Vous pouvez ensuite entraîner des modèles et publier ces poids, et même s’il y a des contenus de Disney là-dedans, vous n’avez rien à craindre. C’est là que l’idée de l’IA open source joue un rôle important : il s’agit d’un moyen de légitimer un comportement probablement illégal par le biais de l’openwashing : en tant qu’entreprise, vous prenez de l’« IA open source » qui est basée sur tous les éléments que vous ne seriez pas légalement autorisé à toucher et vous l’utilisez pour construire votre produit. Faites de l’entraînement supplémentaire avec des données sous licence, par exemple.
L’Open Source Initiative a attrapé le syndrome FOMO (N.d.T : Fear of Missing Out) – tout comme le jury du prix Nobel. Elle souhaite également participer à l’engouement pour l’« IA ».
Mais pour les systèmes que nous appelons aujourd’hui « IA », l’IA open source n’est pas possible dans la pratique. En effet, nous ne pourrons jamais télécharger toutes les données d’entraînement réelles.
« Mais tante, nous n’aurons jamais d’IA open source ». C’est tout à fait exact. C’est ainsi que fonctionne la réalité. Si vous ne pouvez pas remplir les critères d’une catégorie, vous n’appartenez pas à cette catégorie. La solution n’est pas de changer les critères. C’est comme jouer aux échecs avec les pigeons.
Contra Chrome : une BD décapante maintenant en version française
Il y a loin de la promotion du navigateur Chrome à ses débuts, un outil cool au service des internautes, au constat de ce qu’il est devenu, une plateforme de prédation de Google, c’est ce que permet de mesurer la bande dessinée de Leah,
Contra Chrome est un véritable remix de la BD promotionnelle originale (lien vers le document sur google.com) que Leah Elliott s’est évertuée à détourner pour exposer la véritable nature de ce navigateur qui a conquis une hégémonie au point d’imposer ses règles au Web.
Nous avons trouvé malicieux et assez efficace son travail qui a consisté à conserver les images en leur donnant par de nouveaux textes un sens satirique et pédagogique pour démontrer la toxicité de Google Chrome.
La traduction qui est aujourd’hui disponible a été effectuée par les bénévoles de Framalang et par Calimero (qui a multiplié sans relâche les ultimes révisions). Voici en même temps que l’ouvrage, les réponses que Leah a aimablement accepté de faire à nos questions.
Bonjour, peux-tu te présenter brièvement pour nos lecteurs et lectrices… Je m’appelle Leah et je suis autrice de bandes dessinées et artiste. J’ai une formation en art et en communication, et je n’ai jamais travaillé dans l’industrie technologique.
Est-ce que tu te considères comme une militante pour la préservation de la vie privée ?
Eh bien, le militantisme en matière de vie privée peut prendre de nombreuses formes. Parfois, c’est être lanceur d’alerte en fuitant des révélations, parfois c’est une bande dessinée, ou la simple installation d’une extension de navigateur comme Snowflake, avec laquelle vous pouvez donner aux dissidents des États totalitaires un accès anonyme à un internet non censuré.
Dans ce dernier sens, j’espère avoir été une militante avant de créer Contra Chrome, et j’espère l’être encore à l’avenir.
Comment t’es venue l’idée initiale de réaliser Contra Chrome ?
Ça s’est fait progressivement.
Lorsque la bande dessinée Chrome de Scott McCloud est sortie en 2008, je n’avais qu’une très vague idée du fonctionnement d’Internet et de la façon dont les entreprises récoltent et vendent mes données. Je me figurais essentiellement que je pouvais me cacher dans ce vaste chaos. Je pensais qu’ils récoltaient tellement de données aléatoires dans le monde entier qu’ils ne pouvaient pas espérer me trouver, moi petite aiguille dans cette botte de foin planétaire.
Et puis les révélations de Snowden ont éclaté, et il a dit : « Ne vous y trompez pas », en dévoilant tous les ignobles programmes de surveillance de masse. C’est alors que j’ai compris qu’ils ne se contenteraient pas de moissonner le foin, mais aussi des aiguilles.
Depuis, j’ai essayé de m’éduquer et d’adopter de meilleurs outils, découvrant au passage des logiciels libres et open source respectueux de la vie privée, dont certains des excellents services proposés par Framasoft.
Lorsque j’ai retrouvé la bande dessinée de McCloud quelque temps après les révélations de Snowden, j’ai soudain réalisé qu’il s’agissait d’un véritable trésor, il ne manquait que quelques pages…
Qu’est-ce qui t’a motivée, à partir de ce moment ?
L’indignation, principalement, et le besoin de faire quelque chose contre un statu quo scandaleux. Il y a un décalage tellement affreux entre la société que nous nous efforçons d’être, fondée sur des valeurs et les droits de l’homme, et les énormes structures d’entreprises barbares comme Google, qui récoltent agressivement des masses gigantesques de données personnelles sans jamais se soucier d’obtenir le consentement éclairé de l’utilisateur, sans aucune conscience de leurs responsabilités sur les retombées individuelles ou sociétales, et sans aucun égard pour les conséquences que cela a sur le processus démocratique lui-même.
En lisant Shoshana Zuboff, j’ai vu comment ce viol massif de données touche à la racine de la liberté personnelle de chacun de se forger sa propre opinion politique, et comment il renforce ainsi les régimes et les modes de pensée autoritaires.
Trop de gens n’ont aucune idée de ce qui est activé en continu 24 heures sur 24 au sein de leur propre maisons intelligente et sur les téléphones de leurs enfants, et je voulais contribuer à changer ça.
Certains aspects de la surveillance via le navigateur Chrome sont faciles à deviner, cependant ta BD va plus en profondeur et révèle la chronologie qui va des promesses rassurantes du lancement à la situation actuelle qui les trahit. Est-ce que tu as bénéficié d’aide de la part de la communauté des défenseurs de la vie privée sur certains aspects ou bien as-tu mené seule ton enquête ?
Comme on peut le voir dans les nombreuses annotations à la fin de la bande dessinée, il s’agit d’un énorme effort collectif. En fin de compte, je n’ai fait que rassembler et organiser les conclusions de tous ces militants, chercheurs et journalistes. J’ai également rencontré certains d’entre eux en personne, notamment des experts reconnus qui ont mené des recherches universitaires sur Google pendant de nombreuses années. Je leur suis très reconnaissante du temps qu’ils ont consacré à ma bande dessinée, qui n’aurait jamais existé sans cette communauté dynamique.
Pourquoi avoir choisi un « remix » ou plutôt un détournement de la BD promotionnelle, plutôt que de créer une bande dessinée personnelle avec les mêmes objectifs ?
En relisant la BD pro-Google de McCloud, j’ai constaté que, comme dans toute bonne bande dessinée, les images et le texte ne racontaient pas exactement la même histoire. Alors que le texte vantait les fonctionnalités du navigateur comme un bonimenteur sur le marché, certaines images me murmuraient à l’oreille qu’il existait un monde derrière la fenêtre du navigateur, où le contenu du cerveau des utilisateurs était transféré dans d’immenses nuages, leur comportement analysé par des rouages inquiétants tandis que des étrangers les observaient à travers un miroir sans tain.
Pour rendre ces murmures plus audibles, il me suffisait de réarranger certaines cases et bulles, un peu comme un puzzle à pièces mobiles. Lorsque les éléments se sont finalement mis en place un jour, ils se sont mis à parler d’une voix très claire et concise, et ont révélé beaucoup plus de choses sur Chrome que l’original.
Lawrence Lessig a expliqué un jour que, tout comme les essais critiques commentent les textes qu’ils citent, les œuvres de remixage commentent le matériel qu’elles utilisent. Dans mon cas, la BD originale de Chrome expliquait prétendument le fonctionnement de Chrome, et j’ai transformé ce matériel en une BD qui rend compte de son véritable fonctionnement.
Est-ce que tu as enregistré des réactions du côté de l’équipe de développement de Chrome ? Ou du côté de Scott Mc Cloud, l’auteur de la BD originale ?
Non, c’est le silence radio. Du côté de l’entreprise, il semble qu’il y ait eu quelques opérations de nettoyage à la Voldemort : Des employés de Google sur Reddit et Twitter, se sont conseillé mutuellement de ne pas créer de liens vers le site, de ne pas y réagir dans les fils de discussion publics, exigeant même parfois que les tweets contenant des images soient retirés.
Quant à Scott, rien non plus jusqu’à présent, et j’ai la même curiosité que vous.
Ton travail a suscité beaucoup d’intérêt dans diverses communautés, de sorte que les traductions plusieurs langues sont maintenant disponibles (anglais, allemand, français et d’autres à venir…). Tu t’attendais à un tel succès ?
Absolument pas. Le jour où je l’ai mis en ligne, il n’y a eu aucune réaction de qui que ce soit, et je me souviens avoir pensé : « bah, tu t’attendais à quoi d’autre, de toutes façons ? ». Je n’aurais jamais imaginé le raz-de-marée qui a suivi. Tant de personnes proposant des traductions, qui s’organisaient, tissaient des liens. Et tous ces messages de remerciement et de soutien, certaines personnes discutent de ma BD dans les écoles et les universités, d’autres l’impriment et la placent dans des espaces publics. Ça fait vraiment plaisir de voir tout ça.
Il y a une sorte de réconfort étrange dans le fait que tant d’êtres humains différents, de tous horizons et de tous les coins de la planète, partagent ma tristesse et mon horreur face au système du capitalisme de surveillance. Cette tristesse collective ne devrait pas me rendre heureuse, et pourtant elle me donne le courage de penser à un avenir très différent.
Quel navigateur utilises-tu au lieu de Chrome ? Lequel recommanderais-tu aux webnautes soucieux de préserver leur vie privée ?
Je suis peut-être allée un peu loin désormais, mais je pratique ce que je prêche dans la BD : pour 95 % de ma navigation, j’utilise simplement le navigateur Tor. Et lorsque Tor est bloqué ou lorsqu’une page ne fonctionne pas correctement, j’utilise Firefox avec quelques modifications et extensions pour améliorer la confidentialité.
Donc généralement, que je cherche des recettes de muffins, que je vérifie la météo ou que je lise les nouvelles, c’est toujours avec Tor. Parce que j’ai l’impression que le navigateur Tor ne peut prendre toute sa valeur que si suffisamment de personnes l’utilisent en même temps, pour qu’un brouillard suffisamment grand de non-sens triviaux entoure et protège les personnes vulnérables dont la sécurité dépend actuellement de son utilisation.
Pour moi, c’est donc une sorte de devoir civique en tant que citoyenne de la Terre. De plus, je peux parcourir mes recettes de muffins en ayant la certitude qu’il ne s’agit que d’un navigateur et non d’un miroir sans tain.
Merci Leah et à bientôt peut-être !
Cliquez sur l’image ci-dessous pour accéder à la version française de Contra chrome
La recherche et ses publications : le long chemin vers un libre accès
« Si la recherche universitaire est financée par des fonds publics, il n’y a aucune raison pour que ses publications soient privées ». Et pourtant…
La diffusion des publications universitaires dépend le plus souvent d’éditeurs qui tirent profit de situations de quasi-monopole en imposant une sorte de péage.
Pour échapper à ce contrôle marchand qui rend inaccessible l’accès aux connaissances à une part importante de la communauté scientifique mondiale, un nombre significatif de chercheuses et chercheurs désirent rendre le fruit de leur travail intellectuel disponible en Open Access.
La lutte pour le partage des connaissances est déjà ancienne. Retour rapide…
Il y a un peu plus de 10 ans maintenant, Aaron Swartz subissait la pression de poursuites judiciaires, qui allait le mener au suicide, pour avoir téléchargé et mis à disposition gratuitement 4,8 millions d’articles scientifiques de JSTOR, une plateforme de publication universitaire payante. Aaron Swartz était partisan d’un libre accès aux connaissances scientifiques, levier d’émancipation et de justice.
C’est à peu près à la même époque qu’Alexandra Elbakyan a lancé Sci-Hub, animée du même désir de donner un large accès aux publications universitaires à tous ceux qui comme elle, n’avaient pas les moyens d’acquitter le péage imposé par des éditeurs comme la multinationale Elsevier.
Une large majorité de chercheurs, en France comme dans le monde entier, est favorable à l’accès libre à leurs publications. Citons par exemple Céline Barthonnat, éditrice au CNRS :
la diffusion du savoir scientifique fait partie du travail des personnels de la recherche [article L411-1 du code de la recherche]. Beaucoup de ces recherches qui sont financées par l’argent public sont diffusées ensuite par ces éditeurs prédateurs”.
Le billet de Glyn Moody que Framalang a traduit pour vous marque peut-être une étape dans ce long combat où la volonté de partager les connaissances se heurte constamment aux logiques propriétaires mercantiles qui veulent faire de la circulation des publications scientifiques un marché lucratif.
Glyn Moody indique ici qu’il existe désormais une possibilité pour que les auteurs et autrices de « papiers » scientifiques puissent conserver leur droit de publication et en permettre le libre accès.
Il y a quelques semaines, nous nous demandions si les éditeurs universitaires essaieraient de faire supprimer l’extraordinaire Index général des publications scientifiques créé par Carl Malamud. Il existe un précédent de ce genre de poursuites judiciaires contre un service du plus grand intérêt pour la société. Depuis 2015, les éditeurs essaient de faire taire Sci-Hub, qui propose près de 90 millions de publications universitaires. Le motif de leur plainte : Sci-Hub viole leurs droits d’auteur1
C’est étrange, car d’après la loi, les droits d’auteur de la vaste majorité de ces 90 millions de publications sont détenus par les chercheur·euse·s qui les ont rédigées.
Et la majorité de ces chercheur·euse·s approuve Sci-Hub, comme l’a clairement montré une étude menée en 2016 par le magazine Science :
Il est probable que l’échantillon retenu pour le sondage soit biaisé par une surreprésentation des fans du site : près de 60 % des personnes interrogées disent avoir déjà utilisé Sci-Hub, et un quart le font quotidiennement ou chaque semaine. De sorte qu’on ne s’étonnera guère si 88 % d’entre elles déclarent ne rien voir de mal dans le téléchargement de publications piratées. Mais notez bien, éditeurs universitaires, que ce ne sont pas seulement des jeunes et de grands utilisateurs de Sci-Hub qui voient les choses ainsi. Un examen plus attentif des données du sondage indiquait que les personnes interrogées de toutes les catégories soutiennent la fronde, même celles qui n’ont jamais utilisé Sci-Hub ou celles âgées de plus de 50 ans – respectivement 84 % et 79 % – n’avaient aucun scrupule à le faire.
Alors, si la plupart des chercheur·euse·s n’ont aucun problème avec Sci-Hub, et l’utilisent eux-mêmes, pourquoi le site est-il poursuivi par les éditeurs ? La réponse à cette question révèle un problème clé crucial, celui des tentatives en cours pour rendre les savoirs universitaires librement accessibles, par le biais de l’open access.
Théoriquement, les chercheur·euse·s peuvent diffuser leurs publications sous une licence Creative Commons, ce qui permet de les lire et de les reproduire librement, et de se baser facilement sur ce travail. En réalité, les auteurs sont souvent « incités » à céder leurs droits aux éditeurs de la revue où apparaît la publication, ce qui conditionne l’accès aux connaissances derrière à des paiements onéreux. Ce n’est pas indispensable, c’est seulement ce qui est devenu habituel. Mais les conséquences en sont importantes. D’abord, les auteurs originaux deviennent réticents à partager leurs articles, parce qu’ils sont « sous copyright », comme le mentionne un précédent article (en anglais) de ce blog. Ensuite, si les droits sont transférés des auteurs vers les éditeurs, alors ces derniers peuvent poursuivre en justice les sites comme Sci-Hub, sans tenir compte de l’avis des chercheur⋅euse⋅s.
La bonne nouvelle, c’est qu’il existe maintenant des efforts coordonnés pour éviter ces problèmes grâce à « la rétention des droits ». Tout en garantissant aux éditeurs le droit de diffuser un article dans leur publication, les auteurs et autrices conservent aussi certains droits pour permettre le libre partage de leurs articles, et leur utilisation par des sites comme Sci-Hub. Un des chefs de file de cette initiative est cOAlition S, un groupe d’organisations de financement de la recherche, avec le soutien de la Commission européenne et du Conseil Européen de la Recherche. Les principes essentiels du « Plan S » de la Coalition précisent :
À compter de 2021, toutes les publications universitaires dont les résultats de recherche sont financés via des fonds publics ou privés au travers d’institutions nationales, continentales, régionales ou internationales, doivent être publiées dans des revues ou sur des plateformes en libre accès, ou bien encore être immédiatement disponibles sur un répertoire en libre accès, et ce sans aucune restriction.
L’un des points-clés de ce Plan S est le suivant :
Les auteurs et autrices ou leurs institutions gardent les droits sur leurs publications. Toute publication doit être placée sous licence ouverte, de préférence la licence Creative Commons Attribution (CC BY).
Ça semble fonctionner. Un récent article de Ross Mounce mettait en évidence le fait suivant :
En tant que personne indépendante de la cOAlition S, j’ai pu observer avec grand intérêt la mise en application de la stratégie de rétention des droits. En utilisant Google Scholar et Paperpile, j’ai relevé plus de 500 papiers publiés sur des centaines de supports différents qui utilisaient la référence à la stratégie de rétention des droits dans les remerciements.
Les auteurs s’en servent pour conserver leurs droits sur les prépublications, les articles de revues, les supports de conférences, les chapitres de livres et même des posters sur les affiches, c’est tout à fait logique. La stratégie est rédigée en termes simples et elle est facile à ajouter à des résultats de recherche. Il est aisé de mentionner ses sources de financement des recherches et d’ajouter ce paragraphe : « Afin de maintenir un accès libre, l’auteur⸱ice a appliqué la licence de libre diffusion CC BY à toute version finale évaluée par les pairs découlant de la présente soumission », et donc les autrices et auteurs le font.
Comme souligné ci-dessus, il suffit donc aux chercheur·euse·s d’ajouter la brève mention qui suit à leurs articles pour conserver leurs droits fondamentaux :
« Afin de maintenir un accès libre, l’auteur⸱ice a appliqué la licence de libre diffusion CC BY à toute version finale évaluée par les pairs découlant de cette la présente soumission. »
C’est un si petit pas pour un⸱e chercheur⸱euse, mais un tel pas de géant pour faciliter l’accès universel à la connaissance, que toutes et tous devraient le faire naturellement.
Ce billet de Glyn Moody est sous licence CC BY 4.0
Frama, c’est aussi de la médiation aux communs numériques
De l’édition de livres aux ateliers et conférences, des interviews aux traductions sur le blog et jusqu’au podcast… À Framasoft, nous explorons de nombreuses manières de partager ce que nous savons et d’apporter notre pierre à l’édifice des communs culturels.
« Frama, c’est pas que… »
Pour l’automne 2021, chaque semaine, nous voulons vous faire découvrir un nouveau pan des actions menées par Framasoft. Ces actions étant financées par vos dons (défiscalisables à 66 %), vous pouvez en trouver un résumé complet, sous forme de cartes à découvrir et à cliquer, sur le site Soutenir Framasoft.
Nous avons la chance, à Framasoft, d’avoir du temps libéré pour observer et tenter de comprendre le monde numérique actuel, ses règles, ses mécanismes. Cette connaissance nous sert à imaginer et explorer des pistes pour faire autrement, s’extraire du capitalisme de surveillance et de l’économie de l’attention. Mais ce serait bien triste si les savoirs et expériences que nous accumulons n’étaient pas partagés !
Rencontres et conférences
Les 37 membres de l’association Framasoft vivent dans une trentaine de villes différentes. C’est une chance, cela nous permet de pouvoir régulièrement répondre à des invitations de participer à des ateliers, tables-rondes, conférences, échanges, etc. Et si les agendas ne s’alignent pas, nous savons refuser poliment aussi.
Certes, la pandémie qui continue de façonner nos vies a réduit le nombre de rencontres auxquelles nous participons actuellement. Mais elle a aussi normalisé les webinaires et autres interventions à distance auprès du grand public et des personnes qui organisent ces événements (ce qui nous a par exemple permis de participer à L’Özgürkon, la convention des libristes en Turquie).
Voilà qui tombe bien, causer à distance, c’est une chose que nous savons faire !
Soyons clair·es : Framasoft n’a aucune stratégie médias. Nos timidités, nos syndromes de l’imposteur, notre refus de se poser en expertes, notre vigilance à éviter d’avoir des têtes d’affiche, font que nous ne sommes pas de « bons clients ». L’association est de toute façon peu représentée à Paris, où une majeure partie de la sphère médiatique cherche ses intervenant·es.
Cependant, nous nous efforçons de répondre aux médias qui viennent nous interroger sur les enjeux du numérique (là où nous avons une expérience et une expertise à partager). Il nous arrive donc de nous frotter à l’interview « face cam » pour un documentaire, à la courte citation pour un quotidien, à des questions de la presse spécialisée indépendante, à celles d’un podcast pas du tout porté sur la « tech »…
Répondre aux entrevues n’est pas un exercice que nous recherchons, ni que nous affectionnons particulièrement (sauf lorsqu’il s’agit de contribuer aux recherches des universitaires). Cela reste cependant une manière intéressante d’accueillir la remise en question, de sortir de notre zone de confort et de semer des graines d’émancipation numérique aux quatre vents des internets.
Le Framablog est le principal organe de communication et de publication de Framasoft : dès que nous avons une action à annoncer, une déclaration qui nous démange, c’est sur le blog que ça se passe. Cependant, nous voulons que le Framablog soit plus que cela.
Régulièrement, le comité communication s’applique à faire découvrir une démarche libre intéressante, amusante, bouleversante, au travers d’interviews variées.
Par ailleurs, nous nous évertuons à inviter d’autres voix sur le Framablog. Il s’agit de personnes du monde du libre et des communs qui partagent leur expertise et leur expérience, dont nous reprenons (avec leur accord) des textes publiés sur leur propre blog.
Depuis l’été 2021, nous expérimentons autre chose : « commander » (c’est-à-dire solliciter et non pas diriger) des textes auprès de plumes qui nous inspirent et dont nous aimerions qu’elles consacrent un peu de leur verve à détailler un sujet qui nous importe. C’est ainsi qu’est né le dossier publié en feuilleton sur le Militantisme Déconnant de Viciss (du blog Hacking Social).
Cette collaboration est la première d’une série que nous espérons longue et fructueuse.
Framalang est né de cette envie de partager des nouvelles du monde du Libre avec les non-anglophones. Ce groupe cherche des articles (voire livres, sites web, etc.) en anglais (et parfois en italien, en espagnol) que les membres ont envie de traduire pour les partager avec le monde francophone (souvent sur le Framablog).
Le groupe Framalang est, à nos yeux, un très bel exemple de la relation qu’il peut y avoir entre une association (Framasoft) et un groupe de contributeurices auto-géré·es (Framalang). Le rôle de Framasoft se borne à donner à Framalang les moyens d’œuvrer : un espace, des outils, une audience, du temps et du soin dans l’animation du groupe…
Le collectif Framalang prend ses propres décisions, que ce soit dans le choix des textes à traduire, dans les méthodes et outils (qui ont évolué au fil des ans), ou les choix linguistiques et de mise en page. Framalang illustre une règle importante chez Framasoft : dans le respect du collectif, c’est kikifé kidécide.
Ah ! si vous saviez comme nous sommes impatient·es de vous montrer cette nouvelle évolution de notre maison d’édition ! Depuis plus d’un an, les membres du projet Framabook ont décidé de revoir intégralement le fonctionnement actuel qui reposait sur « le pari du livre libre ». En effet, jusqu’à présent, ce pari consistait à distribuer librement et gratuitement les ebooks tout en rémunérant honnêtement les auteurs et autrices sur les ventes papier.
Seulement, nous n’avons jamais su intégrer Framabook aux chaînes de distribution et de diffusion du livre en France, qui sont verrouillées et dirigées par les industries culturelles. Leur fonctionnement repose sur la propriété, la vente, l’exploitation.
Des Livres en Communs (ce sera le nouveau nom de Framabook) a pour intention de changer de paradigme, en se concentrant sur la création et la production de communs culturels.
Nous comptons attribuer à des auteurices une bourse d’écriture pour reconnaître et rémunérer plus équitablement leur travail de création. Nous donnerons davantage de détails ultérieurement, notamment sur la façon dont nous choisirons les bénéficiaires de ces bourses. L’objectif est d’accompagner ces auteurices dans leur processus, pour qu’iels mènent à bien leur création qui deviendra un Commun.
En attendant, ces derniers mois, il nous a fallu faire l’inventaire des contrats et projets existants chez Framabook, et imaginer comment accompagner la transition de ce beau projet dans un nouveau paradigme.
Les projets évoluent mais les envies restent. Annoncée en 2017 comme une université populaire du libre, UPLOAD représente désormais pour nous une Université Populaire Libre, Ouverte, Autonome et Décentralisée. Ici le libre n’est plus une fin en soi (ce que l’on apprend) mais bien une manière de partager les connaissances.
Ces derniers mois, les membres de Framasoft ont exploré différentes manières d’envisager UPLOAD. Parce que trouver un nom qui claque, c’est bien, mettre quelque chose derrière, c’est mieux ! Est-ce que c’est une plateforme où l’on peut partager des connaissances ? Une série d’outils pour aider des groupes locaux à organiser des temps d’éducation populaire ? Une série de parcours pédagogiques où l’on accompagne les personnes qui s’y engagent…?
La question n’est pas tranchée, et la réponse dépendra beaucoup des personnes, collectifs et initiatives que nous rencontrerons dans nos explorations, des besoins que nous percevrons et de l’utilité que Framasoft pourrait avoir ici ou là (sans forcément réinventer la roue, car des personnes ont déjà montré la voie et construit des ressources).
En attendant, quelques-unes de nos expérimentations préfigurent cette université populaire : qu’il s’agisse du MOOC CHATONS, des Librecours ou du podcast UPLOAD, toutes illustrent notre envie de partager le savoir, et la capacitation qui va avec l’acquisition de connaissances.
Voilà qui conclut le focus de cette semaine. Vous pourrez retrouver tous les articles de cette série en cliquant sur ce lien.
Sur la page Soutenir Framasoft, vous pourrez découvrir un magnifique jeu de cartes représentant tout ce que Framasoft a fait ces derniers mois. Vous pourrez ainsi donner des couleurs à l’ensemble des activités que vous financez lorsque vous nous faites un don. Nous espérons que ces beaux visuels (merci à David Revoy !) vous donneront envie de partager la page Soutenir Framasoft tout autour de vous !
En effet, le budget de Framasoft est financé quasi-intégralement par vos dons (pour rappel, un don à Framasoft de 100 € ne vous coûtera que 34 € après défiscalisation). Comme chaque année, si ce que nous faisons vous plaît et si vous le pouvez, merci de soutenir Framasoft.
Le Fediverse et l’avenir des réseaux décentralisés
Le Fediverse est un réseau social multiforme qui repose sur une fédération de serveurs interconnectés. C’est un phénomène assez jeune encore, mais dont la croissance suscite déjà l’intérêt et des questionnements. Parmi les travaux d’analyse qui s’efforcent de prendre une distance critique, nous vous proposons « Sept thèses sur le Fediverse et le devenir du logiciel libre »
Cette traduction Framalang vous arrive aujourd’hui avec presque un an de retard. Le document était intégralement traduit par l’équipe de Framalang dès le printemps 2020, mais nous avons tergiversé sur sa publication, car nous souhaitions un support différent du blog, où les contributions auraient pu se répondre. Mais entre le premier confinement et d’autres projets qui sont venus s’intercaler… Cependant le débat reste possible, non seulement les commentaires sont ouverts (et modérés) comme d’habitude, mais nous serions ravis de recueillir d’autres contributions qui voudraient s’emparer du thème du Fediverse pour apporter un nouvel éclairage sur ce phénomène encore jeune et en devenir. N’hésitez pas à publier votre analyse sur un blog personnel ou à défaut, ici même si vous le souhaitez.
Référence : Aymeric Mansoux et Roel Roscam Abbing, « Seven Theses on the Fediverse and the becoming of FLOSS », dans Kristoffer Gansing et Inga Luchs (éds.), The Eternal Network. The Ends and Becomings of Network Culture, Institute of Network Cultures, Amsterdam, 2020, p. 124-140. En ligne.
Ces dernières années, dans un contexte de critiques constantes et de lassitude généralisée associées aux plates-formes de médias sociaux commerciaux1, le désir de construire des alternatives s’est renforcé. Cela s’est traduit par une grande variété de projets animés par divers objectifs. Les projets en question ont mis en avant leurs différences avec les médias sociaux des grandes plates-formes, que ce soit par leur éthique, leur structure, les technologies qui les sous-tendent, leurs fonctionnalités, l’accès au code source ou encore les communautés construites autour d’intérêts spécifiques qu’ils cherchent à soutenir. Bien que diverses, ces plates-formes tendent vers un objectif commun : remettre clairement en question l’asservissement à une plate-forme unique dans le paysage des médias sociaux dominants. Par conséquent, ces projets nécessitent différents niveaux de décentralisation et d’interopérabilité en termes d’architecture des réseaux et de circulation de données. Ces plates-formes sont regroupées sous le terme de « Fédiverse », un mot-valise composé de « Fédération » et « univers ». La fédération est un concept qui vient de la théorie politique par lequel divers acteurs qui se constituent en réseau décident de coopérer tous ensemble. Les pouvoirs et responsabilités sont distribués à mesure que se forme le réseau. Dans le contexte des médias sociaux, les réseaux fédérés sont portés par diverses communautés sur différents serveurs qui peuvent interagir mutuellement, plutôt qu’à travers un logiciel ou une plate-forme unique. Cette idée n’est pas nouvelle, mais elle a récemment gagné en popularité et a réactivé les efforts visant à construire des médias sociaux alternatifs2.
Les tentatives précédentes de créer des plates-formes de médias sociaux fédérés venaient des communautés FLOSS (Free/Libre and Open Source software, les logiciels libres et open source3) qui avaient traditionnellement intérêt à procurer des alternatives libres aux logiciels propriétaires et privateurs dont les sources sont fermées. En tant que tels, ces projets se présentaient en mettant l’accent sur la similarité de leurs fonctions avec les plates-formes commerciales tout en étant réalisés à partir de FLOSS. Principalement articulées autour de l’ouverture des protocoles et du code source, ces plates-formes logicielles ne répondaient aux besoins que d’une audience modeste d’utilisateurs et de développeurs de logiciels qui étaient en grande partie concernés par les questions typiques de la culture FLOSS.
La portée limitée de ces tentatives a été dépassée en 2016 avec l’apparition de Mastodon, une combinaison de logiciels client et serveur pour les médias sociaux fédérés. Mastodon a été rapidement adopté par une communauté diversifiée d’utilisateurs et d’utilisatrices, dont de nombreuses personnes habituellement sous-représentées dans les FLOSS : les femmes, les personnes de couleur et les personnes s’identifiant comme LGBTQ+. En rejoignant Mastodon, ces communautés moins représentées ont remis en question la dynamique des environnements FLOSS existants ; elles ont également commencé à contribuer autant au code qu’à la contestation du modèle unique dominant des médias sociaux commerciaux dominants. Ce n’est pas une coïncidence si ce changement s’est produit dans le sillage du Gamergate4 en 2014, de la montée de l’alt-right et des élections présidentielles américaines de 2016. Fin 2017, Mastodon a dépassé le million d’utilisateurs qui voulaient essayer le Fédiverse comme une solution alternative aux plates-formes de médias sociaux commerciaux. Ils ont pu y tester par eux-mêmes si une infrastructure différente peut ou non conduire à des discours, des cultures et des espaces sûrs (safe spaces) différents.
Aujourd’hui, le Fédiverse comporte plus de 3,5 millions de comptes répartis sur près de 5 000 serveurs, appelés « instances », qui utilisent des projets logiciels tels que Friendica, Funkwhale, Hubzilla, Mastodon, Misskey, PeerTube, PixelFed et Pleroma, pour n’en citer que quelques-uns5. La plupart de ces instances peuvent être interconnectées et sont souvent focalisées sur une pratique, une idéologie ou une activité professionnelle spécifique. Dans cette optique, le projet Fédiverse démontre qu’il est non seulement techniquement possible de passer de gigantesques réseaux sociaux universels à de petites instances interconnectées, mais qu’il répond également à un besoin concret.
On peut considérer que la popularité actuelle du Fédiverse est due à deux tendances conjointes. Tout d’abord, le désir d’opérer des choix techniques spécifiques pour résoudre les problèmes posés par les protocoles fermés et les plates-formes propriétaires. Deuxièmement, une volonté plus large des utilisateurs de récupérer leur souveraineté sur les infrastructures des médias sociaux. Plus précisément, alors que les plates-formes de médias sociaux commerciaux ont permis à beaucoup de personnes de publier du contenu en ligne, le plus grand impact du Web 2.0 a été le découplage apparent des questions d’infrastructure des questions d’organisation sociale. Le mélange de systèmes d’exploitation et de systèmes sociaux qui a donné naissance à la culture du Net6 a été remplacé par un système de permissions et de privilèges limités pour les utilisateurs. Ceux qui s’engagent dans le Fédiverse travaillent à défaire ce découplage. Ils veulent contribuer à des infrastructures de réseau qui soient plus honnêtes quant à leurs idéologies sous-jacentes.
Ces nouvelles infrastructures ne se cachent pas derrière des manipulations d’idées en trompe-l’œil comme l’ouverture, l’accès universel ou l’ingénierie apolitique. Bien qu’il soit trop tôt aujourd’hui pour dire si le Fédiverse sera à la hauteur des attentes de celles et ceux qui la constituent et quel sera son impact à long terme sur les FLOSS, il est déjà possible de dresser la carte des transformations en cours, ainsi que des défis à relever dans ce dernier épisode de la saga sans fin de la culture du Net et de l’informatique. C’est pourquoi nous présentons sept thèses sur le Fédiverse et le devenir des FLOSS, dans l’espoir d’ouvrir le débat autour de certaines des questions les plus urgentes qu’elles soulèvent.
« interlace » par Joachim Aspenlaub Blattboldt, licence CC BY-NC-ND 2.0
Nous reconnaissons volontiers que toute réflexion sérieuse sur la culture du Net aujourd’hui doit traiter de la question des mèmes d’une façon ou d’une autre. Mais que peut-on ajouter au débat sur les mèmes en 2020 ? Il semble que tout ait déjà été débattu, combattu et exploité jusqu’à la corde par les universitaires comme par les artistes. Que nous reste-t-il à faire sinon nous tenir régulièrement au courant des derniers mèmes et de leur signification ? On oublie trop souvent que de façon cruciale, les mèmes ne peuvent exister ex nihilo. Il y a des systèmes qui permettent leur circulation et leur amplification : les plateformes de médias sociaux.
Les plateformes de médias sociaux ont démocratisé la production et la circulation des mèmes à un degré jamais vu jusqu’alors. De plus, ces plateformes se sont développées en symbiose avec la culture des mèmes sur Internet. Les plateformes de médias sociaux commerciaux ont été optimisées et conçues pour favoriser les contenus aptes à devenir des mèmes. Ces contenus encouragent les réactions et la rediffusion, ils participent à une stratégie de rétention des utilisateurs et de participation au capitalisme de surveillance. Par conséquent, dans les environnements en usage aujourd’hui pour la majeure partie des communications en ligne, presque tout est devenu un mème, ou doit afficher l’aptitude à en devenir un pour survivre — du moins pour être visible — au sein d’un univers de fils d’actualités gouvernés par des algorithmes et de flux contrôlés par des mesures7.
Comme les médias sociaux sont concentrés sur la communication et les interactions, on a complètement sous-estimé la façon dont les mèmes deviendraient bien plus que des vecteurs stratégiquement conçus pour implanter des idées, ou encore des trucs amusants et viraux à partager avec ses semblables. Ils sont devenus un langage, un argot, une collection de signes et de symboles à travers lesquels l’identité culturelle ou sous-culturelle peut se manifester. La circulation de tels mèmes a en retour renforcé certains discours politiques qui sont devenus une préoccupation croissante pour les plateformes. En effet, pour maximiser l’exploitation de l’activité des utilisateurs, les médias sociaux commerciaux doivent trouver le bon équilibre entre le laissez-faire et la régulation.
Ils tentent de le faire à l’aide d’un filtrage algorithmique, de retours d’utilisateurs et de conditions d’utilisation. Cependant, les plateformes commerciales sont de plus en plus confrontées au fait qu’elles ont créé de véritables boites de Pétri permettant à toutes sortes d’opinions et de croyances de circuler sans aucun contrôle, en dépit de leurs efforts visant à réduire et façonner le contenu discursif de leurs utilisateurs en une inoffensive et banale substance compatible avec leur commerce.
Malgré ce que les plateformes prétendent dans leurs campagnes de relations publiques ou lors des auditions des législateurs, il est clair qu’aucun solutionnisme technologique ni aucun travail externalisé et précarisé réalisé par des modérateurs humains traumatisés8 ne les aidera à reprendre le contrôle. En conséquence de l’augmentation de la surveillance menée par les plateformes de médias sociaux commerciaux, tous ceux qui sont exclus ou blessés dans ces environnements se sont davantage intéressés à l’idée de migrer sur d’autres plateformes qu’ils pourraient maîtriser eux-mêmes.
Les raisons incitant à une migration varient. Des groupes LGBTQ+ cherchent des espaces sûrs pour éviter l’intimidation et le harcèlement. Des suprémacistes blancs recherchent des plateformes au sein desquelles leur interprétation de la liberté d’expression n’est pas contestée. Raddle, un clone radicalisé, s’est développé à la suite de son exclusion du forum Reddit original ; à l’extrême-droite, il y a Voat, un autre clone de Reddit9. Ces deux plateformes ont développé leurs propres FLOSS en réponse à leur exclusion.
Au-delà de l’accès au code source, ce qui vaut aux FLOSS la considération générale, on ignore étonnamment l’un des avantages essentiels et historiques de la pratique des FLOSS : la capacité d’utiliser le travail des autres et de s’appuyer sur cette base. Il semble important aujourd’hui de développer le même logiciel pour un public réduit, et de s’assurer que le code source n’est pas influencé par les contributions d’une autre communauté. C’est une évolution récente dans les communautés FLOSS, qui ont souvent défendu que leur travail est apolitique.
C’est pourquoi, si nous nous mettons à évoquer les mèmes aujourd’hui, nous devons parler de ces plateformes de médias sociaux. Nous devons parler de ces environnements qui permettent, pour le meilleur comme pour le pire, une sédimentation du savoir : en effet, lorsqu’un discours spécifique s’accumule en ligne, il attire et nourrit une communauté, via des boucles de rétroaction qui forment des assemblages mémétiques. Nous devons parler de ce processus qui est permis par les Floss et qui en affecte la perception dans le même temps. Les plateformes de médias sociaux commerciaux ont décidé de censurer tout ce qui pourrait mettre en danger leurs affaires, tout en restant ambivalentes quant à leur prétendue neutralité10.
Mais contrairement à l’exode massif de certaines communautés et à leur repli dans la conception de leur propre logiciel, le Fédiverse offre plutôt un vaste système dans lequel les communautés peuvent être indépendantes tout en étant connectées à d’autres communautés sur d’autres serveurs. Dans une situation où la censure ou l’exil en isolement étaient les seules options, la fédération ouvre une troisième voie. Elle permet à une communauté de participer aux échanges ou d’entrer en conflit avec d’autres plateformes tout en restant fidèle à son cadre, son idéologie et ses intérêts.
Dès lors, deux nouveaux scénarios sont possibles : premièrement, une culture en ligne localisée pourrait être mise en place et adoptée dans le cadre de la circulation des conversations dans un réseau de communication partagé. Deuxièmement, des propos mémétiques extrêmes seraient susceptibles de favoriser l’émergence d’une pensée axée sur la dualité amis/ennemis entre instances, au point que les guerres de mèmes et la propagande simplistes seraient remplacés par des guerres de réseaux.
« Network » par photobunny, licence CC BY-NC-ND 2.0
Les concepts d’ouverture, d’universalité, et de libre circulation de l’information ont été au cœur des récits pour promouvoir le progrès technologique et la croissance sur Internet et le Web. Bien que ces concepts aient été instrumentalisés pour défendre les logiciels libres et la culture du libre, ils ont aussi été cruciaux dans le développement des médias sociaux, dont le but consistait à créer des réseaux en constante croissance, pour embarquer toujours davantage de personnes communiquant librement les unes avec les autres. En suivant la tradition libérale, cette approche a été considérée comme favorisant les échanges d’opinion fertiles en fournissant un immense espace pour la liberté d’expression, l’accès à davantage d’informations et la possibilité pour n’importe qui de participer.
Cependant, ces systèmes ouverts étaient également ouverts à leur accaparement par le marché et exposés à la culture prédatrice des méga-entreprises. Dans le cas du Web, cela a conduit à des modèles lucratifs qui exploitent à la fois les structures et le contenu circulant11 dans tout le réseau.
Revenons à la situation actuelle : les médias sociaux commerciaux dirigent la surveillance des individus et prédisent leur comportement afin de les convaincre d’acheter des produits et d’adhérer à des idées politiques. Historiquement, des projets de médias sociaux alternatifs tels que GNU Social, et plus précisément Identi.ca/StatusNet, ont cherché à s’extirper de cette situation en créant des plateformes qui contrevenaient à cette forme particulière d’ouverture sur-commercialisée.
Ils ont créé des systèmes interopérables explicitement opposés à la publicité et au pistage par les traqueurs. Ainsi faisant, ils espéraient prouver qu’il est toujours possible de créer un réseau à la croissance indéfinie tout en distribuant la responsabilité de la détention des données et, en théorie, de fournir les moyens à des communautés variées de s’approprier le code source des plateformes ainsi que de contribuer à la conception du protocole.
C’était en somme la conviction partagée sur le Fédiverse vers 2016. Cette croyance n’a pas été remise en question, car le Fédiverse de l’époque n’avait pas beaucoup dévié du projet d’origine d’un logiciel libre de média social fédéré, lancé une décennie plus tôt.
Par conséquent, le Fédiverse était composé d’une foule très homogène, dont les intérêts recoupaient la technologie, les logiciels libres et les idéologies anti-capitalistes. Cependant, alors que la population du Fédiverse s’est diversifiée lorsque Mastodon a attiré des communautés plus hétérogènes, des conflits sont apparus entre ces différentes communautés. Cette fois, il s’agissait de l’idée même d’ouverture du Fédiverse qui était de plus en plus remise en question par les nouveaux venus. Contribuant à la critique, un appel a émergé de la base d’utilisateurs de Mastodon en faveur de la possibilité de bloquer ou « défédérer » d’autres serveurs du Fédiverse.
Bloquer signifie que les utilisateurs ou les administrateurs de serveurs pouvaient empêcher le contenu d’autres serveurs sur le réseau de leur parvenir. « Défédérer », dans ce sens, est devenu une possibilité supplémentaire dans la boîte à outils d’une modération communautaire forte, qui permettait de ne plus être confronté à du contenu indésirable ou dangereux. Au début, l’introduction de la défédération a causé beaucoup de frictions parmi les utilisateurs d’autres logiciels du Fédiverse. Les plaintes fréquentes contre Mastodon qui « cassait la fédération » soulignent à quel point ce changement était vu comme une menace pour le réseau tout entier12. Selon ce point de vue, plus le réseau pouvait grandir et s’interconnecter, plus il aurait de succès en tant qu’alternative aux médias sociaux commerciaux. De la même manière, beaucoup voyaient le blocage comme une contrainte sur les possibilités d’expression personnelle et d’échanges d’idées constructifs, craignant qu’il s’ensuive l’arrivée de bulles de filtres et d’isolement de communautés.
En cherchant la déconnexion sélective et en contestant l’idée même que le débat en ligne est forcément fructueux, les communautés qui se battaient pour la défédération ont aussi remis en cause les présupposés libéraux sur l’ouverture et l’universalité sur lesquels les logiciels précédents du Fédiverse étaient construits. Le fait qu’en parallèle à ces développements, le Fédiverse soit passé de 200 000 à plus de 3,5 millions de comptes au moment d’écrire ces lignes, n’est probablement pas une coïncidence. Plutôt que d’entraver le réseau, la défédération, les communautés auto-gouvernées et le rejet de l’universalité ont permis au Fédiverse d’accueillir encore plus de communautés. La présence de différents serveurs qui représentent des communautés si distinctes qui ont chacune leur propre culture locale et leur capacité d’action sur leur propre partie du réseau, sans être isolée de l’ensemble plus vaste, est l’un des aspects les plus intéressants du Fédiverse. Cependant, presque un million du nombre total de comptes sont le résultat du passage de la plateforme d’extrême-droite Gab aux protocoles du Fédiverse, ce qui montre que le réseau est toujours sujet à la captation et à la domination par une tierce partie unique et puissante13. Dans le même temps, cet événement a immédiatement déclenché divers efforts pour permettre aux serveurs de contrer ce risque de domination.
Par exemple, la possibilité pour certaines implémentations de serveurs de se fédérer sur la base de listes blanches, qui permettent aux serveurs de s’interconnecter au cas par cas, au lieu de se déconnecter au cas par cas. Une autre réponse qui a été proposée consistait à étendre le protocole ActivityPub, l’un des protocoles les plus populaires et discutés du Fédiverse, en ajoutant des méthodes d’autorisation plus fortes à base d’un modèle de sécurité informatique qui repose sur la capacité des objets (Object-capability model). Ce modèle permet à un acteur de retirer, a posteriori, la possibilité à d’autres acteurs de voir ou d’utiliser ses données. Ce qui est unique à propos du Fédiverse c’est cette reconnaissance à la fois culturelle et technique que l’ouverture a ses limites, et qu’elle est elle-même ouverte à des interprétations plus ou moins larges en fonction du contexte, qui n’est pas fixe dans le temps. C’est un nouveau point de départ fondamental pour imaginer de nouveaux médias sociaux.
« interlace » par Interlace Explorer, licence CC BY-NC-SA 2.0
Comme nous l’avons établi précédemment, une des caractéristiques du Fédiverse tient aux différentes couches logicielles et applications qui la constituent et qui peuvent virtuellement être utilisées par n’importe qui et dans n’importe quel but. Cela signifie qu’il est possible de créer une communauté en ligne qui peut se connecter au reste du Fédiverse mais qui opère selon ses propres règles, sa propre ligne de conduite, son propre mode d’organisation et sa propre idéologie. Dans ce processus, chaque communauté est capable de se définir elle-même non plus uniquement par un langage mémétique, un intérêt, une perspective commune, mais aussi par ses relations aux autres, en se différenciant. Une telle spécificité peut faire ressembler le Fédiverse à un assemblage d’infrastructures qui suivrait les principes du pluralisme agonistique. Le pluralisme agonistique, ou agonisme, a d’abord été conçu par Ernesto Laclau et Chantal Mouffe, qui l’ont par la suite développé en une théorie politique. Pour Mouffe, à l’intérieur d’un ordre hégémonique unique, le consensus politique est impossible. Une négativité radicale est inévitable dans un système où la diversité se limite à des groupes antagonistes14.
La thèse de Mouffe s’attaque aux systèmes démocratiques où les politiques qui seraient en dehors de ce que le consensus libéral juge acceptable sont systématiquement exclues. Toutefois, ce processus est aussi à l’œuvre sur les plateformes de médias sociaux commerciaux, dans le sens où ces dernières forment et contrôlent le discours pour qu’il reste acceptable par le paradigme libéral, et qu’il s’aligne sur ses propres intérêts commerciaux. Ceci a conduit à une radicalisation de celles et ceux qui en sont exclus.
Le pari fait par l’agonisme est qu’en créant un système dans lequel un pluralisme d’hégémonies est permis, il devienne possible de passer d’une conception de l’autre en tant qu’ennemi à une conception de l’autre en tant qu’adversaire politique. Pour que cela se produise, il faut permettre à différentes idéologies de se matérialiser par le biais de différents canaux et plateformes. Une condition préalable importante est que l’objectif du consensus politique doit être abandonné et remplacé par un consensus conflictuel, dans lequel la reconnaissance de l’autre devient l’élément de base des nouvelles relations, même si cela signifie, par exemple, accepter des points de vue non occidentaux sur la démocratie, la laïcité, les communautés et l’individu.
Pour ce qui est du Fédiverse, il est clair qu’il contient déjà un paysage politique relativement diversifié et que les transitions du consensus politique au consensus conflictuel peuvent être constatées au travers de la manière dont les communautés se comportent les unes envers les autres. À la base de ces échanges conflictuels se trouvent divers points de vue sur la conception et l’utilisation collectives de toutes les couches logicielles et des protocoles sous-jacents qui seraient nécessaires pour permettre une sorte de pluralisme agonistique en ligne.
Cela dit, les discussions autour de l’usage susmentionné du blocage d’instance et de la défédération sont férocement débattues, et, au moment où nous écrivons ces lignes, avec la présence apparemment irréconciliable de factions d’extrême gauche et d’extrême droite dans l’univers de la fédération, les réalités de l’antagonisme seront très difficiles à résoudre. La conception du Fédiverse comme système dans lequel les différentes communautés peuvent trouver leur place parmi les autres a été concrètement mise à l’épreuve en juillet 2019, lorsque la plateforme explicitement d’extrême droite, Gab, a annoncé qu’elle modifierait sa base de code, s’éloignant de son système propriétaire pour s’appuyer plutôt sur le code source de Mastodon.
En tant que projet qui prend explicitement position contre l’idéologie de Gab, Mastodon a été confronté à la neutralité des licences FLOSS. D’autres projets du Fédiverse, tels que les clients de téléphonie mobile FediLab et Tusky, ont également été confrontés au même problème, peut-être même plus, car la motivation directe des développeurs de Gab pour passer aux logiciels du Fédiverse était de contourner leur interdiction des app stores d’Apple et de Google pour violation de leurs conditions de service. En s’appuyant sur les clients génériques de logiciels libres du Fédiverse, Gab pourrait échapper à de telles interdictions à l’avenir, et aussi forger des alliances avec d’autres instances idéologiquement compatibles sur le Fédiverse15.
Dans le cadre d’une stratégie antifasciste plus large visant à dé-plateformer et à bloquer Gab sur le Fédiverse, des appels ont été lancés aux développeurs de logiciels pour qu’ils ajoutent du code qui empêcherait d’utiliser leurs clients pour se connecter aux serveurs Gab. Cela a donné lieu à des débats approfondis sur la nature des logiciels libres et open source, sur l’efficacité de telles mesures quant aux modifications du code source public, étant donné qu’elles peuvent être facilement annulées, et sur le positionnement politique des développeurs et mainteneurs de logiciels.
Au cœur de ce conflit se trouve la question de la neutralité du code, du réseau et des protocoles. Un client doit-il – ou même peut-il – être neutre ? Le fait de redoubler de neutralité signifie-t-il que les mainteneurs tolèrent l’idéologie d’extrême-droite ? Que signifie bloquer ou ne pas bloquer une autre instance ? Cette dernière question a créé un va-et-vient compliqué où certaines instances demanderont à d’autres instances de prendre part explicitement au conflit, en bloquant d’autres instances spécifiques afin d’éviter d’être elles-mêmes bloquées. La neutralité, qu’elle soit motivée par l’ambivalence, le soutien tacite, l’hypocrisie, le désir de troller, le manque d’intérêt, la foi dans une technologie apolitique ou par un désir agonistique de s’engager avec toutes les parties afin de parvenir à un état de consensus conflictuel… la neutralité donc est très difficile à atteindre. Le Fédiverse est l’environnement le plus proche que nous ayons actuellement d’un réseau mondial diversifié de singularités locales. Cependant, sa topologie complexe et sa lutte pour faire face au tristement célèbre paradoxe de la tolérance – que faire de l’idée de liberté d’expression ? – montre la difficulté d’atteindre un état de consensus conflictuel. Elle montre également le défi que représente la traduction d’une théorie de l’agonisme en une stratégie partagée pour la conception de protocoles, de logiciels et de directives communautaires. La tolérance et la liberté d’expression sont devenues des sujets explosifs après près de deux décennies de manipulation politique et de filtrage au sein des médias sociaux des grandes entreprises ; quand on voit que les plateformes et autres forums de discussion populaires n’ont pas réussi à résoudre ces problèmes, on n’est guère enclin à espérer en des expérimentations futures.
Plutôt que d’atteindre un état de pluralisme agonistique, il se pourrait que le Fédiverse crée au mieux une forme d’agonisme bâtard par le biais de la pilarisation. En d’autres termes, nous pourrions assister à une situation dans laquelle des instances ne formeraient de grandes agrégations agonistes-sans-agonisme qu’entre des communautés et des logiciels compatibles tant sur le plan idéologique que technique, seule une minorité d’entre elles étant capable et désireuse de faire le pont avec des systèmes radicalement opposés. Quelle que soit l’issue, cette question de l’agonisme et de la politique en général est cruciale pour la culture du réseau et de l’informatique. Dans le contexte des systèmes post-politiques occidentaux et de la manière dont ils prennent forme sur le net, un sentiment de déclin de l’esprit partisan et de l’action militante politique a donné l’illusion, ou plutôt la désillusion, qu’il n’y a plus de boussole politique. Si le Fédiverse nous apprend quelque chose, c’est que le réseau et les composants de logiciel libres de son infrastructure n’ont jamais été aussi politisés qu’aujourd’hui. Les positions politiques qui sont générées et hébergées sur le Fédiverse ne sont pas insignifiantes, mais sont clairement articulées. De plus, comme le montre la prolifération de célébrités politiques et de politiciens utilisant activement les médias sociaux, une nouvelle forme de démocratie représentative émerge, dans laquelle le langage mémétique des cultures post-numériques se déplace effectivement dans le monde de la politique électorale et inversement16.
« THINK Together » par waynewhuang licence CC BY-NC 2.0
Par le passé, les débats sur les risques des médias sociaux commerciaux se sont focalisés sur les questions de vie privée et de surveillance, surtout depuis les révélations de Snowden en 2013. Par conséquent, de nombreuses réponses techniques, en particulier celles issues des communautés FLOSS, se sont concentrées sur la sécurité des traitements des données personnelles. Cela peut être illustré par la multiplication des applications de messagerie et de courrier électronique chiffrées post-Snowden17. La menace perçue par ces communautés est la possibilité de surveillance du réseau, soit par des agences gouvernementales, soit par de grandes entreprises.
Les solutions proposées sont donc des outils qui implémentent un chiffrement fort à la fois dans le contenu et dans la transmission du message en utilisant idéalement des topologies de réseaux de pair à pair qui garantissent l’anonymat. Ces approches, malgré leur rigueur, requièrent des connaissances techniques considérables de la part des utilisateurs.
Le Fédiverse bascule alors d’une conception à dominante technique vers une conception plus sociale de la vie privée, comme l’ont clairement montré les discussions qui ont eu lieu au sein de l’outil de suivi de bug de Mastodon, lors de ces premières étapes de développement. Le modèle de menace qui y est discuté comprend les autres utilisateurs du réseau, les associations accidentelles entre des comptes et les dynamiques des conversations en ligne elles-mêmes. Cela signifie qu’au lieu de se concentrer sur des caractéristiques techniques telles que les réseaux de pair à pair et le chiffrement de bout en bout, le développement a été axé sur la construction d’outils de modération robustes, sur des paramétrages fins de la visibilité des messages et sur la possibilité de bloquer d’autres instances.
Ces fonctionnalités, qui favorisent une approche plus sociale de la protection de la vie privée, ont été développées et défendues par les membres des communautés marginalisées, dont une grande partie se revendique comme queer. Comme le note Sarah Jamie Lewis :
Une grande partie de la rhétorique actuelle autour des […] outils de protection de la vie privée est axée sur la surveillance de l’État. Les communautés LGBTQI+ souhaitent parfois cacher des choses à certains de leurs parents et amis, tout en pouvant partager une partie de leur vie avec d’autres. Se faire des amis, se rencontrer, échapper à des situations violentes, accéder à des services de santé, s’explorer et explorer les autres, trouver un emploi, pratiquer le commerce du sexe en toute sécurité… sont autant d’aspects de la vie de cette communauté qui sont mal pris en compte par ceux qui travaillent aujourd’hui sur la protection de la vie privée18.
Alors que tout le monde a intérêt à prendre en compte les impacts sur la vie privée d’interactions (non sollicitées) entre des comptes d’utilisateurs, par exemple entre un employeur et un employé, les communautés marginalisées sont affectées de manière disproportionnée par ces formes de surveillance et leurs conséquences. Lorsque la conception de nouvelles plateformes sur le Fédiverse comme Mastodon a commencé — avec l’aide de membre de ces communautés — ces enjeux ont trouvé leur place sur les feuilles de route de développement des logiciels. Soudain, les outils de remontée de défauts techniques sont également devenus un lieu de débat de questions sociales, culturelles et politiques. Nous reviendrons sur ce point dans la section six.
Les technologies qui ont finalement été développées comprennent le blocage au niveau d’une instance, des outils de modérations avancés, des avertissements sur la teneur des contenus et une meilleure accessibilité. Cela a permis à des communautés géographiquement, culturellement et idéologiquement disparates de partager le même réseau selon leurs propres conditions. De ce fait, le Fédiverse peut être compris comme un ensemble de communautés qui se rallient autour d’un serveur, ou une instance, afin de créer un environnement où chacun se sent à l’aise. Là encore, cela constitue une troisième voie : ni un modèle dans lequel seuls ceux qui ont des aptitudes techniques maîtrisent pleinement leurs communications, ni un scénario dans lequel la majorité pense n’avoir « rien à cacher » simplement parce qu’elle n’a pas son mot à dire ni le contrôle sur les systèmes dont elle est tributaire. En effet, le changement vers une perception sociale de la vie privée a montré que le Fédiverse est désormais un laboratoire dans lequel on ne peut plus prétendre que les questions d’organisation sociale et de gouvernance sont détachées des logiciels.
Ce qui compte, c’est que le Fédiverse marque une évolution de la définition des questions de surveillance et de protection de la vie privée comme des problématiques techniques vers leur formulation en tant qu’enjeux sociaux. Cependant, l’accent mis sur la dimension sociale de la vie privée s’est jusqu’à présent limité à placer sa confiance dans d’autres serveurs et administrateurs pour qu’ils agissent avec respect.
Cela peut être problématique dans le cas par exemple des messages directs (privés), par leur confidentialité inhérente, qui seraient bien mieux gérés avec des solutions techniques telles que le chiffrement de bout en bout. De plus, de nombreuses solutions recherchées dans le développement des logiciels du Fédiverse semblent être basées sur le collectif plutôt que sur l’individu. Cela ne veut pas dire que les considérations de sécurité technique n’ont aucune importance. Les serveurs du Fédiverse ont tendance à être équipés de paramètres de « confidentialité par défaut », tels que le nécessaire chiffrement de transport et le proxy des requêtes distantes afin de ne pas exposer les utilisateurs individuels.
Néanmoins, cette évolution vers une approche sociale de la vie privée n’en est qu’à ses débuts, et la discussion doit se poursuivre sur de nombreux autres plans.
« Liseron sur ombelles » par philolep, licence CC BY-NC-SA 2.0
Les grandes plateformes de médias sociaux, qui se concentrent sur l’utilisation de statistiques pour récompenser leur usage et sur la gamification, sont tristement célèbres pour utiliser autant qu’elles le peuvent le travail gratuit. Quelle que soit l’information introduite dans le système, elle sera utilisée pour créer directement ou indirectement des modélisations, des rapports et de nouveaux jeux de données qui possèdent un intérêt économique fondamental pour les propriétaires de ces plateformes : bienvenue dans le monde du capitalisme de surveillance19.
Jusqu’à présent il a été extrêmement difficile de réglementer ces produits et services, en partie à cause du lobbying intense des propriétaires de plateformes et de leurs actionnaires, mais aussi et peut-être de façon plus décisive, à cause de la nature dérivée de la monétisation qui est au cœur des entreprises de médias sociaux. Ce qui est capitalisé par ces plateformes est un sous-produit algorithmique, brut ou non, de l’activité et des données téléchargées par ses utilisateurs et utilisatrices. Cela crée un fossé qui rend toujours plus difficile d’appréhender la relation entre le travail en ligne, le contenu créé par les utilisateurs, le pistage et la monétisation.
Cet éloignement fonctionne en réalité de deux façons. D’abord, il occulte les mécanismes réels qui sont à l’œuvre, ce qui rend plus difficile la régulation de la collecte des données et leur analyse. Il permet de créer des situations dans lesquelles ces plateformes peuvent développer des produits dont elles peuvent tirer profit tout en respectant les lois sur la protection de la vie privée de différentes juridictions, et donc promouvoir leurs services comme respectueux de la vie privée. Cette stratégie est souvent renforcée en donnant à leurs utilisatrices et utilisateurs toutes sortes d’options pour les induire en erreur et leur faire croire qu’ils ont le contrôle de ce dont ils alimentent la machine.
Ensuite, en faisant comme si aucune donnée personnelle identifiable n’était directement utilisée pour être monétisée ; ces plateformes dissimulent leurs transactions financières derrière d’autres sortes de transactions, comme les interactions personnelles entre utilisatrices, les opportunités de carrière, les groupes et discussion gérés par des communautés en ligne, etc. Au bout du compte, les utilisateurs s’avèrent incapables de faire le lien entre leur activité sociale ou professionnelle et son exploitation, parce tout dérive d’autres transactions qui sont devenues essentielles pour nos vies connectées en permanence, en particulier à l’ère de l’« entrepecariat » et de la connectivité quasi obligatoire au réseau.
Nous l’avons vu précédemment : l’approche sociale de la vie privée en ligne a influencé la conception initiale de Mastodon, et le Fédiverse offre une perspective nouvelle sur le problème du capitalisme de surveillance. La question de l’usage des données des utilisateurs et utilisatrices et la façon dont on la traite, au niveau des protocoles et de l’interface utilisateur, sont des points abordés de façon transparente et ouverte. Les discussions se déroulent publiquement à la fois sur le Fédiverse et dans les plateformes de suivi du logiciel. Les utilisateurs expérimentés du Fédiverse ou l’administratrice locale d’un groupe Fédiverse, expliquent systématiquement aux nouveaux utilisateurs la façon dont les données circulent lorsqu’ils rejoignent une instance.
Cet accueil permet généralement d’expliquer comment la fédération fonctionne et ce que cela implique concernant la visibilité et l’accès aux données partagées par ces nouveaux utilisateurs21. Cela fait écho à ce que Robert Gehl désigne comme une des caractéristiques des plateformes de réseaux sociaux alternatifs. Le réseau comme ses coulisses ont une fonction pédagogique. On indique aux nouvelles personnes qui s’inscrivent comment utiliser la plateforme et chacun peut, au-delà des permissions utilisateur limitées, participer à son développement, à son administration et à son organisation22. En ce sens, les utilisateurs et utilisatrices sont incitées par le Fédiverse à participer activement, au-delà de simples publications et « likes » et sont sensibilisés à la façon dont leurs données circulent.
Pourtant, quel que soit le niveau d’organisation, d’autonomie et d’implication d’une communauté dans la maintenance de la plateforme et du réseau (au passage, plonger dans le code est plus facile à dire qu’à faire), rien ne garantit un plus grand contrôle sur les données personnelles. On peut facilement récolter et extraire des données de ces plateformes et cela se fait plus facilement que sur des réseaux sociaux privés. En effet, les services commerciaux des réseaux sociaux privés protègent activement leurs silos de données contre toute exploitation extérieure.
Actuellement, il est très facile d’explorer le Fédiverse et d’analyser les profils de ses utilisatrices et utilisateurs. Bien que la plupart des plateformes du Fédiverse combattent le pistage des utilisateurs et la collecte de leurs données, des tiers peuvent utiliser ces informations. En effet, le Fédiverse fonctionne comme un réseau ouvert, conçu à l’origine pour que les messages soient publics. De plus, étant donné que certains sujets, notamment des discussions politiques, sont hébergées sur des serveurs spécifiques, les communautés de militant⋅e⋅s peuvent être plus facilement exposées à la surveillance. Bien que le Fédiverse aide les utilisateurs à comprendre, ou à se rappeler, que tout ce qui est publié en ligne peut échapper et échappera à leur contrôle, elle ne peut pas empêcher toutes les habitudes et le faux sentiment de sécurité hérités des réseaux sociaux commerciaux de persister, surtout après deux décennies de désinformation au sujet de la vie privée numérique23.
De plus, bien que l’exploitation du travail des utilisateurs et utilisatrices ne soit pas la même que sur les plateformes de médias sociaux commerciaux, il reste sur ce réseau des problèmes autour de la notion de travail. Pour les comprendre, nous devons d’abord admettre les dégâts causés, d’une part, par la merveilleuse utilisation gratuite des réseaux sociaux privés, et d’autre part, par la mécompréhension du fonctionnement des logiciels libres ou open source : à savoir, la manière dont la lutte des travailleurs et la question du travail ont été masquées dans ces processus24.
Cette situation a incité les gens à croire que le développement des logiciels, la maintenance des serveurs et les services en ligne devraient être mis gratuitement à leur disposition. Les plateformes de média sociaux commerciaux sont justement capables de gérer financièrement leurs infrastructures précisément grâce à la monétisation des contenus et des activités de leurs utilisateurs. Dans un système où cette méthode est évitée, impossible ou fermement rejetée, la question du travail et de l’exploitation apparaît au niveau de l’administration des serveurs et du développement des logiciels et concerne tous celles et ceux qui contribuent à la conception, à la gestion et à la maintenance de ces infrastructures.
Pour répondre à ce problème, la tendance sur le Fédiverse consiste à rendre explicites les coûts de fonctionnement d’un serveur communautaire. Tant les utilisatrices que les administrateurs encouragent le financement des différents projets par des donations, reconnaissant ainsi que la création et la maintenance de ces plateformes coûtent de l’argent. Des projets de premier plan comme Mastodon disposent de davantage de fonds et ont mis en place un système permettant aux contributeurs d’être rémunérés pour leur travail25.
Ces tentatives pour compenser le travail des contributeurs sont un pas en avant, cependant étendre et maintenir ces projets sur du long terme demande un soutien plus structurel. Sans financement significatif du développement et de la maintenance, ces projets continueront à dépendre de l’exploitation du travail gratuit effectué par des volontaires bien intentionnés ou des caprices des personnes consacrant leur temps libre au logiciel libre. Dans le même temps, il est de plus en plus admis, et il existe des exemples, que le logiciel libre peut être considéré comme un bien d’utilité publique qui devrait être financé par des ressources publiques26. À une époque où la régulation des médias sociaux commerciaux est débattue en raison de leur rôle dans l’érosion des institutions publiques, le manque de financement public d’alternatives non prédatrices devrait être examiné de manière plus active.
Enfin, dans certains cas, les personnes qui accomplissent des tâches non techniques comme la modération sont rémunérées par les communautés du Fédiverse. On peut se demander pourquoi, lorsqu’il existe une rémunération, certaines formes de travail sont payées et d’autres non. Qu’en est-il par exemple du travail initial et essentiel de prévenance et de critique fourni par les membres des communautés marginalisées qui se sont exprimés sur la façon dont les projets du Fédiverse devraient prendre en compte une interprétation sociale de la protection de la vie privée ? Il ne fait aucun doute que c’est ce travail qui a permis au Fédiverse d’atteindre le nombre d’utilisateurs qu’elle a aujourd’hui.
Du reste comment cette activité peut-elle être évaluée ? Elle se manifeste dans l’ensemble du réseau, dans des fils de méta-discussions ou dans les systèmes de suivi, et n’est donc pas aussi quantifiable ou visible que la contribution au code. Donc, même si des évolutions intéressantes se produisent, il reste à voir si les utilisateurs et les développeuses du Fédiverse peuvent prendre pleinement conscience de ces enjeux et si les modèles économiques placés extérieurs au capitalisme de surveillance peuvent réussir à soutenir une solidarité et une attention sans exploitation sur tous les maillons de la chaîne.
« Liseron sur ombelles » par philolep, licence CC BY-NC-SA 2.0
« basket weaving » par cloudberrynine, licence CC BY-NC-ND 2.0
On peut envisager le Fédiverse comme un ensemble de pratiques, ou plutôt un ensemble d’attentes et de demandes concernant les logiciels de médias sociaux, dans lesquels les efforts disparates de projets de médias sociaux alternatifs convergent en un réseau partagé avec des objectifs plus ou moins similaires. Les différents modèles d’utilisation, partagés entre les serveurs, vont de plateformes d’extrême-droite financées par le capital-risque à des systèmes de publication d’images japonaises, en passant par des collectifs anarcho-communistes, des groupes politiques, des amateurs d’algorithmes de codage en direct, des « espaces sûrs » pour les travailleur⋅euse⋅s du sexe, des forums de jardinage, des blogs personnels et des coopératives d’auto-hébergement. Ces pratiques se forment parallèlement au problème du partage des données et du travail gratuit, et font partie de la transformation continuelle de ce que cela implique d’être utilisateur ou utilisatrice de logiciel.
Les premiers utilisateurs de logiciels, ou utilisateurs d’appareils de calcul, étaient aussi leurs programmeuses et programmeurs, qui fournissaient ensuite les outils et la documentation pour que d’autres puissent contribuer au développement et à l’utilisation de ces systèmes27.
Ce rôle était si important que les premières communautés d’utilisateurs furent pleinement soutenues et prises en charge par les fabricants de matériel.
Avance rapide de quelques décennies et, avec la croissance de l’industrie informatique, la notion d’ « utilisateur » a complètement changé pour signifier « consommateur apprivoisé » avec des possibilités limitées de contribution ou de modification des systèmes qu’ils utilisent, au-delà de personnalisations triviales ou cosmétiques. C’est cette situation qui a contribué à façonner une grande partie de la popularité croissante des FLOSS dans les années 90, en tant qu’adversaires des systèmes d’exploitation commerciaux propriétaires pour les ordinateurs personnels, renforçant particulièrement les concepts antérieurs de liberté des utilisateurs28. Avec l’avènement du Web 2.0, la situation changea de nouveau. En raison de la dimension communicative et omniprésente des logiciels derrière les plateformes de médias sociaux d’entreprises, les fournisseurs ont commencé à offrir une petite ouverture pour un retour de la part de leurs utilisateurs, afin de rendre leur produit plus attrayant et pertinent au quotidien. Les utilisateurs peuvent généralement signaler facilement les bugs, suggérer de nouvelles fonctionnalités ou contribuer à façonner la culture des plateformes par leurs échanges et le contenu partagés. Twitter en est un exemple bien connu, où des fonctionnalités essentielles, telles que les noms d’utilisateur préfixés par @ et les hashtags par #, ont d’abord été suggérés par les utilisateurs. Les forums comme Reddit permettent également aux utilisateurs de définir et modérer des pages, créant ainsi des communautés distinctes et spécifiques.
Sur les plateformes alternatives de médias sociaux comme le Fédiverse, en particulier à ses débuts, ces formes de participation vont plus loin. Les utilisatrices et utilisateurs ne se contentent pas de signaler des bogues ou d’aider a la création d’une culture des produits, ils s’impliquent également dans le contrôle du code, dans le débat sur ses effets et même dans la contribution au code. À mesure que le Fédiverse prend de l’ampleur et englobe une plus grande diversité de cultures et de logiciels, les comportements par rapport à ses usages deviennent plus étendus. Les gens mettent en place des nœuds supplémentaires dans le réseau, travaillent à l’élaboration de codes de conduite et de conditions de service adaptées, qui contribuent à l’application de lignes directrices communautaires pour ces nœuds. Ils examinent également comment rendre ces efforts durables par un financement via la communauté.
Ceci dit, toutes les demandes de changement, y compris les contributions pleinement fonctionnelles au code, ne sont pas acceptées par les principaux développeurs des plateformes. Cela s’explique en partie par le fait que les plus grandes plateformes du Fédiverse reposent sur des paramètres par défaut, bien réfléchis, qui fonctionnent pour ces majorités diverses, plutôt que l’ancien modèle archétypique de FLOSS, pour permettre une personnalisation poussée et des options qui plaisent aux programmeurs, mais en découragent beaucoup d’autres. Grâce à la disponibilité du code source, un riche écosystème de versions modifiées de projets (des forks) existe néanmoins, qui permet d’étendre ou de limiter certaines fonctionnalités tout en conservant un certain degré de compatibilité avec le réseau plus large.
Les débats sur les mérites des fonctionnalités et des logiciels modifiés qu’elles génèrent nourrissent de plus amples discussions sur l’orientation de ces projets, qui à leur tour conduisent à une attention accrue autour de leur gouvernance.
Il est certain que ces développements ne sont ni nouveaux ni spécifiques au Fédiverse. La manière dont les facilitateurs de services sont soutenus sur le Fédiverse, par exemple, est analogue à la manière dont les créateurs de contenu sur les plateformes de streaming au sein des communautés de jeux sont soutenus par leur public. Des appels à une meilleure gouvernance des projets logiciels sont également en cours dans les communautés FLOSS plus largement. L’élaboration de codes de conduite (un document clé pour les instances de la Fédiverse mis en place pour exposer leur vision de la communauté et de la politique) a été introduit dans diverses communautés FLOSS au début des années 2010, en réponse à la misogynie systématique et à la l’exclusion des minorités des espaces FLOSS à la fois en ligne et hors ligne29. Les codes de conduite répondent également au besoin de formes génératrices de résolution des conflits par-delà les barrières culturelles et linguistiques.
De même, bon nombre des pratiques de modération et de gestion communautaire observées dans le Fédiverse ont hérité des expériences d’autres plateformes, des succès et défaillances d’autres outils et systèmes. La synthèse et la coordination de toutes ces pratiques deviennent de plus en plus visibles dans l’univers fédéré.
En retour, les questions et les approches abordées dans le Fédiverse ont créé un précédent pour d’autres projets des FLOSS, en encourageant des transformations des discussions qui étaient jusqu’alors limitées ou difficiles à engager.
Il n’est pas évident, compte tenu de la diversité des modèles d’utilisation, que l’ensemble du Fédiverse fonctionne suivant cette tendance. Les développements décrits ci-dessus suggèrent cependant que de nombreux modèles d’utilisation restent à découvrir et que le Fédiverse est un environnement favorable pour les tester. La nature évolutive de l’utilisation du Fédiverse montre à quel point l’écart est grand entre les extrêmes stéréotypés du modèle capitaliste de surveillance et du martyre auto-infligé des plateformes de bénévolat. Ce qui a des implications sur le rôle des utilisateurs en relation avec les médias sociaux alternatifs, ainsi que pour le développement de la culture des FLOSS30.
« What a tangled web we weave….. » par Pandiyan, licence CC BY-NC 2.0
Jusqu’à présent, la grande majorité des discussions autour des licences FLOSS sont restées enfermées dans une comparaison cliché entre l’accent mis par le logiciel libre sur l’éthique de l’utilisateur et l’approche de l’open source qui repose sur l’économie31.
Qu’ils soient motivés par l’éthique ou l’économie, les logiciels libres et les logiciels open source partagent l’idéal selon lequel leur position est supérieure à celle des logiciels fermés et aux modes de production propriétaires. Toutefois, dans les deux cas, le moteur libéral à la base de ces perspectives éthiques et économiques est rarement remis en question. Il est profondément enraciné dans un contexte occidental qui, au cours des dernières décennies, a favorisé la liberté comme le conçoivent les libéraux et les libertariens aux dépens de l’égalité et du social.
Remettre en question ce principe est une étape cruciale, car cela ouvrirait des discussions sur d’autres façons d’aborder l’écriture, la diffusion et la disponibilité du code source. Par extension, cela mettrait fin à la prétention selon laquelle ces pratiques seraient soit apolitiques, soit universelles, soit neutres.
Malheureusement, de telles discussions ont été difficiles à faire émerger pour des raisons qui vont au-delà de la nature dogmatique des agendas des logiciels libres et open source. En fait, elles ont été inconcevables car l’un des aspects les plus importants des FLOSS est qu’ils ont été conçus comme étant de nature non discriminatoire. Par « non discriminatoire », nous entendons les licences FLOSS qui permettent à quiconque d’utiliser le code source des FLOSS à n’importe quelle fin.
Certains efforts ont été faits pour tenter de résoudre ce problème, par exemple au niveau de l’octroi de licences discriminatoires pour protéger les productions appartenant aux travailleurs, ou pour exclure l’utilisation par l’armée et les services de renseignement32.
Ces efforts ont été mal accueillis en raison de la base non discriminatoire des FLOSS et de leur discours. Pis, la principale préoccupation du plaidoyer en faveur des FLOSS a toujours été l’adoption généralisée dans l’administration, l’éducation, les environnements professionnels et commerciaux, et la dépolitisation a été considérée comme la clé pour atteindre cet objectif. Cependant, plus récemment, la croyance en une dépolitisation, ou sa stratégie, ont commencé à souffrir de plusieurs manières.
Tout d’abord, l’apparition de ce nouveau type d’usager a entraîné une nouvelle remise en cause des modèles archétypaux de gouvernance des projets de FLOSS, comme celui du « dictateur bienveillant ». En conséquence, plusieurs projets FLOSS de longue date ont été poussés à créer des structures de compte-rendu et à migrer vers des formes de gouvernance orientées vers la communauté, telles que les coopératives ou les associations.
Deuxièmement, les licences tendent maintenant à être combinées avec d’autres documents textuels tels que les accords de transfert de droits d’auteur, les conditions de service et les codes de conduite. Ces documents sont utilisés pour façonner la communauté, rendre leur cohérence idéologique plus claire et tenter d’empêcher manipulations et malentendus autour de notions vagues comme l’ouverture, la transparence et la liberté.
Troisièmement, la forte coloration politique du code source remet en question la conception actuelle des FLOSS. Comme indiqué précédemment, certains de ces efforts sont motivés par le désir d’éviter la censure et le contrôle des plateformes sociales des entreprises, tandis que d’autres cherchent explicitement à développer des logiciels à usage antifasciste. Ces objectifs interrogent non seulement l’universalité et l’utilité globale des grandes plateformes de médias sociaux, ils questionnent également la supposée universalité et la neutralité des logiciels. Cela est particulièrement vrai lorsque les logiciels présentent des conditions, codes et accords complémentaires explicites pour leurs utilisateurs et les développeuses.
Avec sa base relativement diversifiée d’utilisatrices, de développeurs, d’agenda, de logiciels et d’idéologies, le Fédiverse devient progressivement le système le plus pertinent pour l’articulation de nouvelles formes de la critique des FLOSS. Il est devenu un endroit où les notions traditionnelles sur les FLOSS sont confrontées et révisées par des personnes qui comprennent son utilisation dans le cadre d’un ensemble plus large de pratiques qui remettent en cause le statu quo. Cela se produit parfois dans un contexte de réflexion, à travers plusieurs communautés, parfois par la concrétisation d’expériences et des projets qui remettent directement en question les FLOSS tels que nous les connaissons. C’est devenu un lieu aux multiples ramifications où les critiques constructives des FLOSS et l’aspiration à leur réinvention sont très vives. En l’état, la culture FLOSS ressemble à une collection rapiécée de pièces irréconciliables provenant d’un autre temps et il est urgent de réévaluer nombre de ses caractéristiques qui étaient considérées comme acquises.
Si nous pouvons accepter le sacrilège nécessaire de penser au logiciel libre sans le logiciel libre, il reste à voir ce qui pourrait combler le vide laissé par son absence.
Consulter Geert Lovink, Sad by Design: On Platform Nihilism (Triste par essence: Du nihilisme des plates-formes, non traduit en français), London: Pluto Press, 2019. ↩
Dans tout ce document nous utiliserons « médias sociaux commerciaux » et « médias sociaux alternatifs » selon les définitions de Robert W. Gehl dans « The Case for Alternative Social Media » (Pour des médias sociaux alternatifs, non traduit en français), Social Media + Society, juillet-décembre 2015, p. 1-12. En ligne. ↩
Danyl Strype, « A Brief History of the GNU Social Fediverse and ‘The Federation’ » (Une brève histoire de GNU Social, du Fédiverse et de la ‘fédération’, non traduit en français), Disintermedia, 1er Avril 2017. En ligne. ↩
Pour une exploration du #GamerGate et des technocultures toxiques, consulter Adrienne Massanari, « #Gamergate and The Fappening: How Reddit’s Algorithm, Governance, and Culture Support Toxic Technocultures » (#GamerGate et Fappening : comment les algorithmes, la gouvernance et la culture de Reddit soutiennent les technocultures toxiques, non traduit en français), New Media & Society, 19(3), 2016, p. 329-346. ↩
En raison de la nature décentralisée du Fédiverse, il n’est pas facile d’obtenir les chiffres exacts du nombre d’utilisateurs, mais quelques projets tentent de mesurer la taille du réseau: The Federation ; Fediverse Network ; Mastodon Users, Bitcoin Hackers. ↩
Pour un exemple de ce type de mélange, consulter Michael Rossman, « Implications of Community Memory » (Implications du projet Community Memory, non traduit en français) SIGCAS – Computers & Society, 6(4), 1975, p. 7-10. ↩
Aymeric Mansoux, « Surface Web Times » (L’ère du Web de surface, non traduit en français), MCD, 69, 2013, p. 50-53. ↩
Burcu Gültekin Punsmann, « What I learned from three months of Content Moderation for Facebook in Berlin » (Ce que j’ai appris de trois mois de modération de contenu pour Facebook à Berlin, non traduit en français), SZ Magazin, 6 January 2018. En ligne. ↩
Gabriella Coleman, « The Political Agnosticism of Free and Open Source Software and the Inadvertent Politics of Contrast » (L’agnosticisme politique des FLOSS et la politique involontaire du contraste, non traduit en français), Anthropological Quarterly, 77(3), 2004, p. 507-519. ↩
Pour une discussion plus approfondie sur les multiples possibilités procurés par l’ouverture mais aussi pour un commentaire sur le librewashing, voyez l’article de Jeffrey Pomerantz and Robin Peek, « Fifty Shades of Open », First Monday, 21(5), 2016. En ligne. ↩
Comme exemple d’arguments contre la défédération, voir le commentaire de Kaiser sous l’article du blog de Robek « rw » World : « Mastodon Socal Is THE Twitter Alternative For… », Robek World, 12 janvier 2017. En ligne. ↩
Au moment où Gab a rejoint le réseau, les statistiques du Fédiverse ont augmenté d’environ un million d’utilisateurs. Ces chiffres, comme tous les chiffres d’utilisation du Fédiverse, sont contestés. Pour le contexte, voir John Dougherty et Michael Edison Hayden, « ‘No Way’ Gab has 800,000 Users, Web Host Says », Southern Poverty Law Center, 14 février 2019. En ligne. Et le message sur Mastodon de emsenn le 10 août 2017, 04:51. ↩
Pour une introduction exhaustive aux écrits de Chantal Mouffe, voir Chantal Mouffe, Agonistique : penser politiquement le monde, Paris, Beaux-Arts de Paris éditions, 2014. On lira aussi avec profit la page Wikipédia consacrée à l’agonisme. ↩
Andrew Torba : « Le passage au protocole ActivityPub pour notre base nous permet d’entrer dans les App Stores mobiles sans même avoir à soumettre ni faire approuver nos propres applications, que cela plaise ou non à Apple et à Google », posté sur Gab, url consultée en mai 2019. ↩
David Garcia, « The Revenge of Folk Politics », transmediale/journal, 1, 2018. En ligne. ↩
hbsc & friends, « Have You Considered the Alternative? », Homebrew Server Club, 9 March 2017. En ligne. ↩
Sarah Jamie Lewis (éd.), Queer Privacy: Essays From The Margin Of Society, Victoria, British Columbia, Lean Pub/Mascherari Press, 2017, p. 2. ↩
Shoshana Zuboff, The Age of Surveillance Capitalism: The Fight for a Human Future at the New Frontier of Power, New York, PublicAffairs, 2019. ↩
Silvio Lorusso, Entreprecariat – Everyone Is an Entrepreneur. Nobody Is Safe, Onomatopee: Eindhoven, 2019. ↩
Pour un exemple d’introduction très souvent citée en lien, rédigée par une utilisatrice, cf. Noëlle Anthony, Joyeusenoelle/GuideToMastodon, 2019. En ligne. ↩
Au sein de ce texte, nous utilisons « média social commercial » (corporate social media) et « média social alternatif » (alternative social media) comme définis par Robert W. Gehl, « The Case for Alternative Social Media », op. cit.. ↩
Pour un relevé permanent de ces problématiques, cf. Pervasive Labour Union Zine, en ligne. ↩
Bien que formulée dans le contexte de Tumblr, pour une discussion à propos des tensions entre le travail numérique, les communautés post-numériques et l’activisme, voyez Cassius Adair et Lisa Nakamura, « The Digital Afterlives of This Bridge Called My Back: Woman of Color Feminism, Digital Labor, and Networked Pedagogy », American Literature, 89(2), 2017, p. 255-278. ↩
Pour des éléments de discussion sur le financement public des logiciels libres, ainsi que quelques analyses des premiers jets de lois concernant l’accès au code source des logiciels achetés avec l’argent public, cf. Jesús M. González-Barahona, Joaquín Seoane Pascual et Gregorio Robles, Introduction to Free Software, Barcelone, Universitat Oberta de Catalunya, 2009. ↩
par exemple, consultez Atsushi Akera, « Voluntarism and the Fruits of Collaboration: The IBM UserGroup, Share », Technology and Culture, 42(4), 2001, p. 710-736. ↩
Sam Williams, Free as in Freedom: Richard Stallman’s Crusade for Free Software, Farnham: O’Reilly, 2002. ↩
Femke Snelting, « Codes of Conduct: Transforming Shared Values into Daily Practice », dans Cornelia Sollfrank (éd.), The Beautiful Warriors: Technofeminist Praxis in the 21st Century, Colchester, Minor Compositions, 2019, pp. 57-72. ↩
Dušan Barok, Privatising Privacy: Trojan Horse in Free Open Source Distributed Social Platforms, Thèse de Master, Networked Media, Piet Zwart Institute, Rotterdam/Netherlands, 2011. ↩
Voyez l’échange de correspondance Stallman-Ghosh-Glott sur l’étude du FLOSS, « Two Communities or Two Movements in One Community? », dans Rishab Aiyer Ghosh, Ruediger Glott, Bernhard Krieger and Gregorio Robles, Free/Libre and Open Source Software: Survey and Study, FLOSS final report, International Institute of Infonomics, University of Maastricht, Netherlands, 2002. En ligne. ↩
Consultez par exemple Felix von Leitner, « Mon Jul 6 2015 », Fefes Blog, 6 July 2015, en ligne. ↩
Qui sont les auteurs
AYMERIC MANSOUX s’amuse avec les ordinateurs et les réseaux depuis bien trop longtemps. Il a été un membre fondateur du collectif GOTO10 (FLOSS+Art anthology, Puredyne distro, make art festival). Parmi les collaborations récentes, citons : Le Codex SKOR, une archive sur l’impossibilité d’archiver ; What Remains, un jeu vidéo 8 bits sur la manipulation des l’opinion publique et les lanceurs d’alerte pour la console Nintendo de 1985 ; et LURK, une une infrastructure de serveurs pour les discussions sur la liberté culturelle, l’art dans les nouveaux médias et la culture du net. Aymeric a obtenu son doctorat au Centre d’études culturelles, Goldsmiths, Université de Londres en 2017, pour son enquête sur le déclin de la diversité culturelle et des formes techno-légales de l’organisation sociale dans le cadre de pratiques culturelles libres et open-source. Il dirige actuellement le Cours de maîtrise en édition expérimentale (XPUB) à l’Institut Piet Zwart, Rotterdam. https://bleu255.com/~aymeric.
ROEL ROSCAM ABBING est un artiste et chercheur dont les travaux portent sur les questions et les cultures entourant les ordinateurs en réseau. Il s’intéresse à des thèmes tels que le réseau, les infrastructures, la politique de la technologie et les approches DIY (NdT : « Faites-le vous-même »). Il est doctorant dans le domaine du design d’interaction à l’université de Malmö.
D’autres technologies pour répondre à l’urgence de la personne ?
« Ce dont nous avons besoin, c’est le contraire de la Big Tech. Nous avons besoin de Small Tech – des outils de tous les jours conçus pour augmenter le bien-être humain, et non les profits des entreprises. »
Ce n’est pas une théorie complotiste : le profilage et la vente de données privées font, depuis des années, partie intégrante du modèle économique de la plupart des entreprises du numérique. Dans cet article traduit par Framalang, Aral Balkan (auquel nous faisons régulièrement écho) suggère qu’il est urgent de s’éloigner de ce modèle qui repose sur les résultats financiers pour gagner en indépendance et explique pourquoi c’est important pour chacun d’entre nous.
Grâce à Greta Thunberg, nous parlons sans aucun doute de la première. La question de savoir si nous allons vraiment faire quelque chose à ce sujet, bien sûr, fait l’objet d’un débat.3
De même, grâce à la montée de l’extrême droite dans le monde entier sous la forme de (entre autres) Trump aux États-Unis, Johnson au Royaume-Uni, Bolsonaro au Brésil, Orban en Hongrie et Erdoğan en Turquie, nous parlons également de la seconde, y compris du rôle de la propagande (ou « infox ») et des médias sociaux dans sa propagation.
Celle sur laquelle nous sommes les plus désemparé·e·s et partagé·e·s, c’est la troisième, même si toutes les autres en découlent et en sont les symptômes. C’est l’urgence sans nom. Enfin, jusqu’à présent.
L’urgence de la personne
On ne peut pas comprendre « l’urgence de la personne » sans comprendre le rôle que la technologie de réseau et numérique grand public joue dans sa perpétuation.
Votre télé ne vous regardait pas, YouTube si.
La technologie traditionnelle – non numérique, pas en réseau – était un moyen de diffusion à sens unique. C’est la seule chose qu’un livre imprimé sur la presse Gutenberg et votre téléviseur analogique avaient en commun.
Autrefois, quand vous lisiez un journal, le journal ne vous lisait pas aussi. Lorsque vous regardiez la télévision, votre téléviseur ne vous regardait pas aussi (à moins que vous n’ayez spécifiquement permis à une société de mesure d’audience, comme Nielsen, d’attacher un audimètre à votre téléviseur).
Il ne s’agit pas d’une théorie de la conspiration farfelue, mais simplement du modèle d’affaires de la technologie actuelle. J’appelle ce modèle d’affaires « l’élevage d’êtres humains ». C’est une partie du système socio-économique, dont nous faisons partie, que Shoshana Zuboff appelle le capitalisme de surveillance.4
Et pis encore : Alphabet Inc, qui possède Google et YouTube, ne se contente pas de vous observer lorsque vous utilisez un de leurs services, mais vous suit également sur le Web lorsque vous allez de site en site. À lui seul, Google a les yeux sur 70 à 80 % du Web.
Mais ils ne s’arrêtent pas là non plus. Les exploitants d’êtres humains achètent également des données auprès de courtiers en données, partagent ces données avec d’autres exploitants et savent même quand vous utilisez votre carte de crédit dans les magasins ayant pignon sur rue. Et ils combinent toutes ces informations pour créer des profils de vous-même, constamment analysés, mis à jour et améliorés.
Nous pouvons considérer ces profils comme des simulations de nous-mêmes. Ils contiennent des aspects de nous-mêmes. Ils peuvent être (et sont) utilisés comme des approximations de nous-mêmes. Ils contiennent des informations extrêmement sensibles et intimes sur nous. Mais nous ne les possédons pas, ce sont les exploitants qui les possèdent.
Il n’est pas exagéré de dire qu’au sein de ce système, nous ne sommes pas en pleine possession de nous-mêmes. Dans un tel système, où même nos pensées risquent d’être lues par des entreprises, notre identité et le concept même d’autodétermination sont mis en danger.
Nous sommes sur le point de régresser du statut d’être humain à celui de propriété, piratés par une porte dérobée numérique et en réseau, dont nous continuons à nier l’existence à nos risques et périls. Les conditions préalables à une société libre sont soumises à notre compréhension de cette réalité fondamentale.
Si nous nous prolongeons en utilisant la technologie, nous devons étendre le champ d’application légal des droits de l’homme pour inclure ce « Moi » prolongé.
Si nous ne pouvons définir correctement les limites d’une personne, comment pouvons-nous espérer protéger les personnes ou l’identité d’une personne à l’ère des réseaux numériques ?
Aujourd’hui, nous sommes des êtres fragmentés. Les limites de notre être ne s’arrêtent pas à nos frontières biologiques. Certains aspects de notre être vivent sur des morceaux de silicium qui peuvent se trouver à des milliers de kilomètres de nous.
Il est impératif que nous reconnaissions que les limites du moi à l’ère des réseaux numériques ont transcendé les limites biologiques de nos corps physiques et que cette nouvelle limite – le « Moi » prolongé ; la totalité fragmentée du moi – constitue notre nouvelle peau numérique et que son intégrité doit être protégée par les droits de l’homme.
Si nous ne faisons pas cela, nous sommes condamné·e·s à nous agiter à la surface du problème, en apportant ce qui n’est rien d’autre que des changements cosmétiques à un système qui évolue rapidement vers un nouveau type d’esclavage.
C’est l’urgence de la personne.
Un remaniement radical de la technologie grand public
Si nous voulons nous attaquer à l’urgence de la personne, il ne faudra rien de moins qu’un remaniement radical des technologies grand public.
Nous devons d’abord comprendre que si réglementer les exploitants d’humains et les capitalistes de la surveillance est important pour réduire leurs préjudices, cette réglementation constitue une lutte difficile contre la corruption institutionnelle et n’entraînera pas, par elle-même, l’émergence miraculeuse d’une infrastructure technologique radicalement différente. Et cette dernière est la seule chose qui puisse s’attaquer à l’urgence de l’identité humaine.
Imaginez un monde différent.
Faites-moi le plaisir d’imaginer ceci une seconde : disons que votre nom est Jane Smith et que je veux vous parler. Je vais sur jane.smith.net.eu et je demande à vous suivre. Qui suis-je ? Je suis aral.balkan.net.eu. Vous me permettez de vous suivre et nous commençons à discuter… en privé.
Imaginez encore que nous puissions créer des groupes – peut-être pour l’école où vont nos enfants ou pour notre quartier. Dans un tel système, nous possédons et contrôlons tou·te·s notre propre espace sur Internet. Nous pouvons faire toutes les choses que vous pouvez faire sur Facebook aujourd’hui, tout aussi facilement, mais sans Facebook au milieu pour nous surveiller et nous exploiter.
Ce dont nous avons besoin, c’est d’un système en pair à pair qui établisse une passerelle avec le réseau mondial existant.
Ce dont nous avons besoin, c’est le contraire de la « Big Tech » (industrie des technologies). Nous avons besoin de « Small Tech » (technologie à petite échelle) – des outils de tous les jours pour les gens ordinaires, conçus pour augmenter le bien-être humain, et non les profits des entreprises.
Étapes concrètes
À la Small Technology Foundation, Laura et moi avons déjà commencé à construire certains des éléments fondamentaux d’un pont possible entre le capitalisme de surveillance et un avenir radicalement démocratique, entre pairs. Et nous continuerons à travailler sur les autres composantes cette année et au-delà. Mais il y a des mesures pratiques que nous pouvons tou·te·s prendre pour aider à faire avancer les choses dans cette direction.
Voici quelques suggestions pratiques pour différents groupes :
Les gens ordinaires
1. Ne vous culpabilisez pas, vous êtes les victimes. Quand 99,99999 % de tous les investissements technologiques vont aux « exploitants d’humains », ne laissez personne vous dire que vous devriez vous sentir mal d’avoir été obligé·e·s d’utiliser leurs services par manque d’alternatives.
2. Cela dit, il existe des alternatives. Cherchez-les. Utilisez-les. Soutenez les gens qui les fabriquent.
3. Prenez conscience que ce problème existe. Appelez des responsables et défendez ceux qui le font. À tout le moins, n’écartez pas les préoccupations et les efforts de ceux et celles d’entre nous qui tentent de faire quelque chose à ce sujet.
Les développeurs
1. Cessez d’intégrer les dispositifs de surveillance d’entreprises comme Google et Facebook dans vos sites Web et vos applications. Cessez d’exposer les gens qui utilisent vos services au capitalisme de surveillance.
2. Commencez à rechercher d’autres moyens de financer et de construire des technologies qui ne suivent pas le modèle toxique de la Silicon Valley.
3. Laissez tomber la « croissance » comme mesure de votre succès. Construisez des outils que les individus possèdent et contrôlent, et non votre entreprise ou organisation. Créez des applications Web pour utilisateur unique (dont chaque personne sera l’unique propriétaire). Soutenez des plateformes libres (comme dans liberté) et décentralisées (sans nager dans les eaux troubles de la blockchain).
L’Union Européenne
1. Cessez d’investir dans les start-ups et d’agir comme un Département de recherche et développement officieux de la Silicon Valley et investissez plutôt dans les « stayups » (entreprises durables, PME ou micro-entreprises matures).
2. Créez un domaine de premier niveau (DPN) non commercial ouvert à tous, où chacun peut enregistrer un nom de domaine (avec un certificat Let’s Encrypt automatique) pour un coût nul avec un seul « appel API ».
3. Appuyez-vous sur l’étape précédente pour offrir à chaque citoyen·ne de l’Union Européenne, payé par l’argent du contribuable européen, un serveur privé virtuel de base, doté de ressources de base pour héberger un nœud actif 24h/24 dans un système pair-à-pair qui le détacherait des Google et des Facebook du monde entier et créerait de nouvelles possibilités pour les gens de communiquer en privé ainsi que d’exprimer leur volonté politique de manière décentralisée.
Et, généralement, il est alors temps pour chacun·e d’entre nous de choisir un camp.
Le camp que vous choisissez décidera si nous vivons en tant que personnes ou en tant que produits. Le côté que vous choisissez décidera si nous vivons dans une démocratie ou sous le capitalisme.
Démocratie ou capitalisme ? Choisissez.
Si, comme moi, vous avez grandi dans les années 80, vous avez probablement accepté sans réfléchir la maxime néolibérale selon laquelle la démocratie et le capitalisme vont de pair. C’est l’un des plus grands mensonges jamais propagés. La démocratie et le capitalisme sont diamétralement opposés.
Vous ne pouvez pas avoir une démocratie fonctionnelle et des milliardaires et des intérêts corporatifs de billions de dollars et la machinerie de désinformation et d’exploitation des Big Tech de la Silicon Valley. Ce que nous voyons, c’est le choc du capitalisme et de la démocratie, et le capitalisme est en train de gagner.
Avons-nous déjà passé ce tournant ? Je ne sais pas. Peut-être. Mais on ne peut pas penser comme ça.
Personnellement, je vais continuer à travailler pour apporter des changements là où je pense pouvoir être efficace : en créant une infrastructure technologique alternative pour soutenir les libertés individuelles et la démocratie.
L’humanité a déjà mis en place l’infrastructure du techno-fascisme. Nous avons déjà créé (et nous sommes toujours en train de créer) des éléments panoptiques. Tout ce que les fascistes ont à faire, c’est d’emménager et de prendre les commandes. Et ils le feront démocratiquement, avant de détruire la démocratie, tout comme Hitler l’a fait.
Et si vous pensez que «les années 30 et 40 c’était quelque chose», rappelez-vous que les outils les plus avancés pour amplifier les idéologies destructrices de l’époque étaient moins puissants que les ordinateurs que vous avez dans vos poches aujourd’hui. Aujourd’hui, nous avons le « Machine Learning » (Apprentissage machine) et sommes sur le point de débloquer l’informatique quantique.
Nous devons nous assurer que les années 2030 ne reproduisent pas les années 1930. Car nos systèmes centralisés avancés de saisie, de classification et de prévision des données, plus une centaine d’années d’augmentation exponentielle de la puissance de traitement (notez que je n’utilise pas le mot « progrès »), signifient que les années 2030 seront exponentiellement pires.
Qui que vous soyez, où que vous soyez, nous avons un ennemi commun : l’Internationale nationaliste. Les problèmes de notre temps dépassent les frontières nationales. Les solutions le doivent également. Les systèmes que nous construisons doivent être à la fois locaux et mondiaux. Le réseau que nous devons construire est un réseau de solidarité.
Nous avons créé le présent. Nous allons créer le futur. Travaillons ensemble pour faire en sorte que cet avenir soit celui dans lequel nous voulons vivre nous-mêmes.
Discours d’Aral Balkan au Parlement européen, fin 2019, lors de la rencontre sur l’avenir de la réglementation de l’Internet. Merci à la Quadrature du Net et à sa chaîne PeerTube.
Vous trouverez ci-dessous en un seul document sous deux formats (.odt et .pdf) non seulement l’ensemble des chapitres publiés précédemment mais aussi les copieuses annexes qui référencent les recherches menées par l’équipe ainsi que les éléments qui ne pouvaient être détaillés dans les chapitres précédents.
Traduction Framalang pour l’ensemble du document :
Nous avons fait de notre mieux, mais des imperfections de divers ordres peuvent subsister, n’hésitez pas à vous emparer de la version en .odt pour opérer les rectifications que vous jugerez nécessaires.