Framablog

S'abonner à flux Framablog
La route est longue mais la voie est libre…
Mis à jour : il y a 44 min 39 sec

Khrys’presso du lundi 29 mai 2023

il y a 15 heures 29 min

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.

Tous les liens listés ci-dessous sont a priori accessibles librement. Si ce n’est pas le cas, pensez à activer votre bloqueur de javascript favori ou à passer en “mode lecture” (Firefox) ;-)

Brave New World Spécial femmes dans le monde RIP Spécial France Spécial femmes en France Spécial médias et pouvoir
  • « La peur de Mélenchon est plus grande que la peur de Le Pen » : analyse ou confession ? (acrimed.org)

    Aussi faiblement étayée soit-elle, l’une des évidences éditocratiques du moment, selon laquelle le mouvement contre la réforme des retraites aboutirait inéluctablement à la victoire de Marine Le Pen dans l’opinion et dans les urnes, a été mise en scène de manière outrancière dans le paysage audiovisuel.

  • Florence Mendez virée par M6 après avoir traité Darmanin de violeur : « J’ai l’impression qu’on nous fait payer#MeToo (moustique.be)

    Quand elle l’a croisé, les accusations de viol qui le concernent lui sont revenues directement en tête. La réaction de la comédienne belge a été épidermique, “émotionnelle et non préméditée”. « Je l’ai vu et je me suis juste dit ‘Oh non, pas lui !’

  • Prozac (humanite.fr)

    Les macronistes ont les nerfs fragiles. D’après le Parisien, Sophie Binet, la secrétaire générale de la CGT, « les crispe déjà ». On s’y attendait. Il semblait difficile d’en faire la caricature en Gauloise réfractaire : pas de moustache. Un fidèle du président, note le quotidien, rapporte que « ce qui (l)’a surpris, c’est la facilité avec laquelle elle a pris le costume. Le lendemain de son élection, elle (était) en manif, sur les plateaux, souriante. En termes de notoriété, elle est passée de zéro à 100 en quinze jours ». C’est bien le problème car, en même temps, peste un ministre, « elle dit à peine bonjour, elle exècre Macron » et, pour un autre, « elle est assez hard, pas sympa ». C’est la CGT quand même, pas un cocktail mondain.

  • Harrison Ford chez Laurent Delahousse : un coup de gueule qui sent un peu trop le kérosène (telerama.fr)

    À Cannes, l’acteur s’est lancé dans un vibrant plaidoyer climatique sur le plateau de France TV, appelant à “se bouger le cul” pour sauver la planète. C’est vrai… mais passablement gonflé quand on possède plusieurs jets et avions.

  • Soutien au Poulpe, média indépendant attaqué par un industriel (reporterre.net)

    Le groupe Valgo, mécontent d’une enquête du journal indépendant normand « Le Poulpe », a saisi la justice. Dans cette tribune, médias et organisations journalistiques s’alarment de cette atteinte au secret des sources.

Spécial emmerdeurs irresponsables gérant comme des pieds (et à la néolibérale) Spécial recul des droits et libertés, violences policières, montée de l’extrême-droite… Spécial résistances La chanson de la semaine
  • La manif sanglante (lundi.am)

    On traque, on gaze et on mutile Tous ceux qu’on ramasse au hasard. Nasse et garde-à-vue à la file, La peur du casque et du brassard Les procédures législatives Sont remplacées par la terreur Quarante-neuf trois et invectives, Et l’autre qui s’prend pour l’empereur Oui mais ! Le Zbeul est dans la rue ! Les mauvais jours finiront. Tout ça s’ra bientôt révolu, Quand tous les peuples s’uniront… Quand tous les peuples s’uniront !

Spécial GAFAM et cie Soutenir Les autres lectures de la semaine
  • Elon Musk : ce sujet mal traité par la presse généraliste (zdnet.fr)

    Disons-le ouvertement : cela n’existe pas quelqu’un qui réussit tout seul. […] On a construit un narratif autour des nerds qui révolutionnaient le monde tout seul dans leur garage. La réalité est qu’il y a toujours eu des gens derrière […] Ce narratif de l’individu qui révolutionne le monde est néfaste à plus d’un titre. En premier, il oublie l’idée même de collectif […] Revenons sur les deux reportages. Ils posent la même question : Musk est-il un génie ou un mégalomane ? Les deux mon général. D’ailleurs, la question en elle-même n’a que très peu d’intérêt […] Ce qui aurait été plus intéressant est d’aborder la dimension politique du personnage. […] Mettre la focale sur la façon dont il entend occuper l’espace public, en devenant incontournable pour un grand nombre de personnes

  • Ouvrir le code des algorithmes ? — oui, mais… (2/2) (framablog.org)
  • AI writing assistants can cause biased thinking in their users (arstechnica.com)

    With programs like ChatGPT being used to generate entire essays that make the human involved more of an editor than the primary writer, the sources of opinions start to blur. […] there is the issue of whether AI assistants can be exploited for their biases. The danger to this is that they can be modified to have stronger biases that may be used to push products, encourage behaviors, or further a political agenda.

  • L’IA et la fin de la philosophie (legrandcontinent.eu)
  • Informatique frugale : à quand un numérique compatible avec les limites planétaires ? (theconversation.com)
  • Vouloir perdre, vouloir gagner (blog.mondediplo.net)

    Quand un pouvoir en est à redouter des casseroles, des bouts de papier rouges et des sifflets, c’est qu’il est au bord de tomber. Est-on fondé à se dire. Et pourtant il tient. […] La faute la plus impardonnable de l’Intersyndicale, c’est de n’avoir à ce point rien fait d’une telle abondance d’énergie politique — c’est d’avoir failli comme pôle de la mise en forme stratégique. […] Ce mouvement imperdable […] n’a donc pas encore perdu. Pour peu que le pôle démissionnaire se restructure en pôle résolu — à remettre la grève à l’ordre du jour. On reste songeur que cette solution ait été aussi obstinément évacuée. […] La voie de la grande grève n’est pas fermée pour peu qu’un nouveau pôle vienne à se former, quitte d’ailleurs à ce que ce soit à partir de l’ancien. Un pôle qui soit capable d’analyse.

  • Victoire de l’extrême droite au Chili : comment en est-on arrivé là ? (contretemps.eu)
Les BDs/graphiques/photos de la semaine Les vidéos/podcasts de la semaine Les trucs chouettes de la semaine

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).

Framalistes affiche complet, aidez-nous à ouvrir Framagroupes !

mar, 23/05/2023 - 11:56

Et si on dorlotait un peu nos services Dégooglisons Internet ? Ce travail de soin constant, quotidien, avec des temps forts et des coups de bourre, Framasoft ne peut pas le faire seule. Pour le mener à bien, nous avons besoin de votre soutien.

« Dorlotons Dégooglisons »

Consacrer plus de temps et d’énergie à nos services en ligne, c’est un nouveau cap que nous voulons suivre. Et nous pourrons le garder grâce à vous, grâce à vos dons ! En savoir plus sur le site Soutenir Framasoft.

➡️ Lire les articles en lien

 

Avec 60 000 Framalistes, notre service affiche complet

Commençons par vous rassurer : Framalistes va continuer de fonctionner, le service ne va pas fermer, vos listes resteront bichonnées !

État des lieux sur Framalistes — Illustration de David Revoy – Licence : CC-By 4.0

 

Basé sur le logiciel libre Sympa, ce service vous permet de créer une liste de diffusion. Concrètement, vous obtenez un email de groupe de type « monsupergroupe@framalistes.org » auquel les gens peuvent inscrire leur propre email (vous pouvez bien sûr modérer les inscriptions). Ainsi, chaque personne inscrite à « monsupergroupe@framalistes.org » peut écrire à toutes les autres, juste en envoyant un mail à « monsupergroupe@framalistes.org ». Plus besoin de retenir les emails de tout le monde ou les mettre à jour (pratique, non ?) ! Les membres du groupe gardent le contrôle et peuvent toujours se désinscrire, modérer des messages ou encore mettre à jour l’adresse mail sur laquelle ils recevront les messages du groupe.

Framalistes ne ferme pas : vous pourrez encore continuer de gérer vos listes, envoyer des messages, ajouter ou supprimer des membres (faire vivre votre groupe, quoi !).
La seule chose qui s’arrête dès aujourd’hui, c’est la possibilité de créer une nouvelle liste, un nouvel email de groupe de type monautresupergroupe@framalistes.org.

Nous ne voulons pas laisser les nouveaux arrivant⋅es le bec dans l’eau, et leur dire « c’est fini, c’est complet, allez voir ailleurs ! ». Nous avons donc besoin de votre soutien et vos encouragements pour lancer un nouveau service : Framagroupes.

Contribuer à la collecte Dorlotons Dégooglisons

 

Framagroupes, le même mais en neuf (et en mieux)

Avec près de 60 000 listes, un million d’utilisateur·ices, et plus de 250 000 emails envoyés chaque jour, le serveur de Framalistes arrive aujourd’hui au maximum de ses capacités. Pourtant nous n’avons pas hésité à le chouchouter et à lui réserver une machine à la hauteur du besoin !

Car en 2023, le besoin de trouver des alternatives aux « Google Groups » (parfois décrits comme « laissés pour morts [EN] ») et autres listes de diffusion des géants du web est toujours aussi grand. Et les structures du numérique éthique qui peuvent en proposer sont peu nombreuses (on pense aux ami·es de RiseUp et leurs 20 000 listes), parce que gérer des emails, c’est lourd, c’est compliqué.

Framalistes est, à notre connaissance, le plus gros service de listes de diffusion libre. Cela ne nous emplit pas d’orgueil, mais d’un sens des responsabilités : il y a un gros besoin, nous savons y répondre, ce n’est pas le moment de s’arrêter.

Nous allons donc, d’ici deux semaines, ouvrir Framagroupes, et continuer de proposer un service éthique de listes de diffusion.

Framagroupes, ce sera comme Framalistes… mais sur un serveur tout neuf. Nous appliquerons aussi dès le départ les leçons apprises avec des années d’expérience sur Framalistes (on ne va pas s’étaler ici, on vous en parle prochainement sur ce blog !).

Framasoft mettant en place Framagroupes grâce aux apprentissages de Framalistes – Illustration de David Revoy – Licence : CC-By 4.0

Alors oui, on aurait pu l’appeler « Framalistes 2 »… mais imaginez la confusion quand vous devrez expliquer à votre camarade au téléphone : « non l’adresse c’est monsupergroupe, tout attaché, arobase, oui at si tu veux oui, framalistes2, attention listes au pluriel, non pas d-e-u-x, deux en chiffre, le 2 au dessus du é, quoi, oui tout attaché… point org ! ». Sans vous parler du responsable de notre support, qui à la question « pouvez-vous m’aider avec ma Framalistes » devrait invariablement répondre « c’est une Framalistes tout court ou une Framalistes2 ? » faute de pouvoir consulter une boule de cristal…

Quoi qu’il en soit, avec votre soutien, nous souhaitons pouvoir offrir sur Framagroupes au moins autant de nouvelles listes que celles que nous hébergeons déjà sur Framalistes.

Contribuer à la collecte Dorlotons Dégooglisons

 

La collecte « Dorlotons Dégooglisons », pour nous aider à prendre soin des services vieillissants

Que vous regardiez le récent travail de mise à jour et de mise en valeur de Framavox (notre outil pour animer les discussions, votes et décisions de votre collectif), ou l’ouverture d’un nouveau serveur de listes avec Framagroupes, tout cela s’inscrit dans une nouvelle dynamique. Entre nous, nous l’appelons le projet « Dorlotons Dégooglisons ».

Car si vous regardez les 18 services que nous maintenons actuellement, certains existent depuis plus de 10 ans et commencent à accuser leur âge. Maintenir des services, ou en assurer le support, c’est déjà du boulot qu’on assure depuis plus de dix ans. Mais réaliser les grosses mises à niveaux, contribuer à leur amélioration et mettre en valeur leur évolution, ça c’est du Dorlotage !

Tout cela est un travail « de l’ombre », rarement valorisé, alors que l’accumulation de ces tâches demande un temps et des expertises non négligeables. Pour une fois, nous voulons mettre en valeur le coût de ce travail invisible (mais ô combien essentiel) de soin que nous apportons à ces outils financés par vos dons et mis à la disposition de toutes et tous.

Dorlotage version Framasoft – Illustration de David Revoy – Licence : CC-By 4.0

 

Nous voulons surtout, sur les années à venir, vous donner un rendez-vous régulier pour faire le point sur les améliorations et contributions aux logiciels des services que nous proposons. Vos réponses à notre enquête de 2022 sont claires : vous aimeriez qu’on consacre de l’énergie à améliorer certains services (voire à leur donner un coup de jeune ?). Ça tombe bien : nous partageons cette envie !

Nous détaillerons nos envies de Dorloter Dégooglisons dans un article prochainement sur ce blog. Mais ne vous attendez pas à un nouveau plan triennal avec rétroplanning, diagramme de Kreuzbein-Field et 46 slides pour faire passer le tout ! L’idée est de, chaque année, prendre le temps de concrétiser des pistes d’améliorations que nous avons déjà identifiées.

Contribuer à la collecte Dorlotons Dégooglisons

 

3 semaines de collecte pour savoir si vous soutenez Dorlotons

Framasoft ne vit et n’agit que grâce à vos dons. Nous estimons que cette première année de Dorlotons coûte 60 000 € (« estimons », car c’est très dur de chiffrer précisément un travail de soin), et nous vous lançons le défi de les récolter en 3 semaines, d’ici le 13 juin.

Quand Framasoft estime le coût d’une année de « Dorlotons Dégooglisons » – Illustration de David Revoy – Licence : CC-By 4.0

  • Dès aujourd’hui, nous lançons la collecte et coupons la possibilité de créer de nouvelles listes sur Framalistes afin de préserver la qualité de service pour le million d’inscrit⋅es.
  • La semaine prochaine, nous vous détaillerons nos envies et raisons de Dorloter Dégooglisons.
  • Dans deux semaines (ajoutons un traditionnel « si tout va bien© ») nous ouvrirons et vous présenterons Framagroupes.
  • Dans trois semaines, le 13 juin, nous ferons le point sur l’objectif de 60 000 €.

Notez qu’il n’y a pas de conditionnel : ce boulot est nécessaire, Framasoft fait partie des rares structures à pouvoir le faire, alors nous allons le faire, que l’on atteigne l’objectif ou non. Plutôt que de vous attiser avec un crowdfunding, nous préférons vous faire confiance avec une collecte.

Vous êtes dans une Framalistes et bénéficiez de ce service ? C’est parce que d’autres l’ont financé pour vous, en nous faisant un don. Aujourd’hui, vous pouvez, vous aussi, soutenir les futurs Framagroupes pour des personnes qui seront aussi ravies que vous de trouver un tel outil.

N’hésitez donc pas à partager la page soutenir.framasoft.org autour de vous (et à y faire un don, si vous le pouvez). C’est vraiment une des actions qui compte le plus : prendre le temps et le soin d’expliquer à votre entourage, aux personnes qui vous font confiance, pourquoi c’est important de contribuer à financer l’existence de tels outils, qui respectent leurs libertés et leur intégrité.

Rendez-vous dans 21 jours pour voir si vous nous donnez raison de consacrer des moyens à ce dorlotage et ce soin… d’outils mis en Communs !

Contribuer à la collecte Dorlotons Dégooglisons

 

Liens utiles

Ouvrir le code des algorithmes ? — oui, mais… (2/2)

lun, 22/05/2023 - 11:42

Voici le deuxième volet (si vous avez raté le premier) de l’enquête approfondie d’Hubert Guillaud sur l’exploration des algorithmes, et de son analyse  des enjeux qui en découlent.

Dans le code source de l’amplification algorithmique : que voulons-nous vraiment savoir ?

par Hubert GUILLAUD

Que voulons-nous vraiment savoir en enquêtant sur l’amplification algorithmique ? C’est justement l’enjeu du projet de recherche qu’Arvind Narayan mène au Knight Institute de l’université Columbia où il a ouvert un blog dédié et qui vient d’accueillir une grande conférence sur le sujet. Parler d’amplification permet de s’intéresser à toute la gamme des réponses qu’apportent les plateformes, allant de l’amélioration de la portée des discours à leur suppression, tout en se défiant d’une réduction binaire à la seule modération automatisée, entre ce qui doit être supprimé et ce qui ne doit pas l’être. Or, les phénomènes d’amplification ne sont pas sans effets de bord, qui vont bien au-delà de la seule désinformation, à l’image des effets très concrets qu’ont les influenceurs sur le commerce ou le tourisme. Le gros problème, pourtant, reste de pouvoir les étudier sans toujours y avoir accès.

Outre des analyses sur TikTok et les IA génératives, le blog recèle quelques trésors, notamment une monumentale synthèse qui fait le tour du sujet en expliquant les principes de fonctionnements des algorithmes (l’article est également très riche en liens et références, la synthèse que j’en propose y recourra assez peu).

Narayan rappelle que les plateformes disposent de très nombreux algorithmes entremêlés, mais ceux qui l’intéressent particulièrement sont les algorithmes de recommandation, ceux qui génèrent les flux, les contenus qui nous sont mis à disposition. Alors que les algorithmes de recherche sont limités par le terme recherché, les algorithmes de recommandation sont bien plus larges et donnent aux plateformes un contrôle bien plus grand sur ce qu’elles recommandent à un utilisateur.

La souscription, le réseau et l’algorithme

Pour Narayan, il y a 3 grands types de leviers de propagation : la souscription (ou abonnement), le réseau et l’algorithme. Dans le modèle par abonnement, le message atteint les personnes qui se sont abonnées à l’auteur du message. Dans le modèle de réseau, il se propage en cascade à travers le réseau tant que les utilisateurs qui le voient choisissent de le propager. Dans le modèle algorithmique, les utilisateurs ayant des intérêts similaires (tels que définis par l’algorithme sur la base de leurs engagements passés) sont représentés plus près les uns des autres. Plus les intérêts d’un utilisateur sont similaires à ceux définis, plus il est probable que le contenu lui sera recommandé.

À l’origine, les réseaux sociaux comme Facebook ou Twitter ne fonctionnaient qu’à l’abonnement : vous ne voyiez que les contenus des personnes auxquelles vous étiez abonnés et vous ne pouviez pas republier les messages des autres ! Dans le modèle de réseau, un utilisateur voit non seulement les messages créés par les personnes auxquelles il s’est abonné, mais aussi les messages que ces utilisateurs choisissent d’amplifier, ce qui crée la possibilité de cascades d’informations et de contenus “viraux”, comme c’était le cas de Twitter jusqu’en 2016, moment où le réseau introduisit le classement algorithmique. Dans le modèle algorithmique, la souscription est bien souvent minorée, le réseau amplifié mais surtout, le flux dépend principalement de ce que l’algorithme estime être le plus susceptible d’intéresser l’utilisateur. C’est ce que Cory Doctorow désigne comme « l’emmerdification  » de nos flux, le fait de traiter la liste des personnes auxquelles nous sommes abonnés comme des suggestions et non comme des commandes.

Le passage aux recommandations algorithmiques a toujours généré des contestations, notamment parce que, si dans les modèles d’abonnement et de réseau, les créateurs peuvent se concentrer sur la construction de leur réseau, dans le « modèle algorithmique, cela ne sert à rien, car le nombre d’abonnés n’a rien à voir avec la performance des messages  » (mais comme nous sommes dans des mélanges entre les trois modèles, le nombre d’abonnés a encore un peu d’influence). Dans le modèle algorithmique, l’audience de chaque message est optimisée de manière indépendante en fonction du sujet, de la « qualité » du message et d’un certain nombre de paramètres pris en compte par le modèle.

Amplification et viralité

La question de l’amplification interroge la question de la viralité, c’est-à-dire le fait qu’un contenu soit amplifié par une cascade de reprises, et non pas seulement diffusé d’un émetteur à son public. Le problème de la viralité est que sa portée reste imprévisible. Pour Narayan, sur toutes les grandes plateformes, pour la plupart des créateurs, la majorité de l’engagement provient d’une petite fraction de contenu viral. Sur TikTok comme sur YouTube, 20 % des vidéos les plus vues d’un compte obtiennent plus de 70 % des vues. Plus le rôle de l’algorithme dans la propagation du contenu est important, par opposition aux abonnements ou au réseau, plus cette inégalité semble importante.

Parce qu’il est particulièrement repérable dans la masse des contenus, le contenu viral se prête assez bien à la rétropropagation, c’est-à-dire à son déclassement ou à sa suppression. Le problème justement, c’est qu’il y a plein de manières de restreindre le contenu. Facebook classe les posts rétrogradés plus bas dans le fil d’actualité qu’ils ne le seraient s’ils ne l’avaient pas été, afin que les utilisateurs soient moins susceptibles de le rencontrer et de le propager. À son tour, l’effet de la rétrogradation sur la portée peut être imprévisible, non linéaire et parfois radical, puisque le contenu peut devenir parfaitement invisible. Cette rétrogradation est parfaitement opaque, notamment parce qu’une faible portée n’est pas automatiquement suspecte, étant donné qu’il existe une grande variation dans la portée naturelle du contenu.

Amplification et prédiction de l’engagement

Les plateformes ont plusieurs objectifs de haut niveau : améliorer leurs revenus publicitaires bien sûr et satisfaire suffisamment les utilisateurs pour qu’ils reviennent… Mais ces objectifs n’aident pas vraiment à décider ce qu’il faut donner à un utilisateur spécifique à un moment précis ni à mesurer comment ces décisions impactent à long terme la plateforme. D’où le fait que les plateformes observent l’engagement, c’est-à-dire les actions instantanées des utilisateurs, comme le like, le commentaire ou le partage qui permettent de classer le contenu en fonction de la probabilité que l’utilisateur s’y intéresse. « D’une certaine manière, l’engagement est une approximation des objectifs de haut niveau. Un utilisateur qui s’engage est plus susceptible de revenir et de générer des revenus publicitaires pour la plateforme.  »
Si l’engagement est vertueux, il a aussi de nombreuses limites qui expliquent que les algorithmes intègrent bien d’autres facteurs dans leur calcul. Ainsi, Facebook et Twitter optimisent les « interactions sociales significatives », c’est-à-dire une moyenne pondérée des likes, des partages et des commentaires. YouTube, lui, optimise en fonction de la durée de visionnage que l’algorithme prédit. TikTok utilise les interactions sociales et valorise les vidéos qui ont été regardées jusqu’au bout, comme un signal fort et qui explique certainement le caractère addictif de l’application et le fait que les vidéos courtes (qui ont donc tendance à obtenir un score élevé) continuent de dominer la plateforme.

En plus de ces logiques de base, il existe bien d’autres logiques secondaires, comme par exemple, pour que l’expérience utilisateur ne soit pas ralentie par le calcul, que les suggestions restent limitées, sélectionnées plus que classées, selon divers critères plus que selon des critères uniques (par exemple en proposant des nouveaux contenus et pas seulement des contenus similaires à ceux qu’on a apprécié, TikTok se distingue à nouveau par l’importance qu’il accorde à l’exploration de nouveaux contenus… c’est d’ailleurs la tactique suivie désormais par Instagram de Meta via les Reels, boostés sur le modèle de TikTok, qui ont le même effet que sur TikTok, à savoir une augmentation du temps passé sur l’application)… 

« Bien qu’il existe de nombreuses différences dans les détails, les similitudes entre les algorithmes de recommandation des différentes plateformes l’emportent sur leurs différences », estime Narayan. Les différences sont surtout spécifiques, comme Youtube qui optimise selon la durée de visionnage, ou Spotify qui s’appuie davantage sur l’analyse de contenu que sur le comportement. Pour Narayan, ces différences montrent qu’il n’y a pas de risque concurrentiel à l’ouverture des algorithmes des plateformes, car leurs adaptations sont toujours très spécifiques. Ce qui varie, c’est la façon dont les plateformes ajustent l’engagement.

Comment apprécier la similarité ?

Mais la grande question à laquelle tous tentent de répondre est la même : « Comment les utilisateurs similaires à cet utilisateur ont-ils réagi aux messages similaires à ce message ?  »

Si cette approche est populaire dans les traitements, c’est parce qu’elle s’est avérée efficace dans la pratique. Elle repose sur un double calcul de similarité. D’abord, celle entre utilisateurs. La similarité entre utilisateurs dépend du réseau (les gens que l’on suit ou ceux qu’on commente par exemple, que Twitter valorise fortement, mais peu TikTok), du comportement (qui est souvent plus critique, « deux utilisateurs sont similaires s’ils se sont engagés dans un ensemble de messages similaires  ») et les données démographiques (du type âge, sexe, langue, géographie… qui sont en grande partie déduits des comportements).

Ensuite, il y a un calcul sur la similarité des messages qui repose principalement sur leur sujet et qui repose sur des algorithmes d’extraction des caractéristiques (comme la langue) intégrant des évaluations normatives, comme la caractérisation de discours haineux. L’autre signal de similarité des messages tient, là encore, au comportement : « deux messages sont similaires si un ensemble similaire d’utilisateurs s’est engagé avec eux ». Le plus important à retenir, insiste Narayan, c’est que « l’enregistrement comportemental est le carburant du moteur de recommandation &nbsp ; ». La grande difficulté, dans ces appréciations algorithmiques, consiste à faire que le calcul reste traitable, face à des volumes d’enregistrements d’informations colossaux.

Une histoire des évolutions des algorithmes de recommandation

« La première génération d’algorithmes de recommandation à grande échelle, comme ceux d’Amazon et de Netflix au début des années 2000, utilisait une technique simple appelée filtrage collaboratif : les clients qui ont acheté ceci ont également acheté cela ». Le principe était de recommander des articles consultés ou achetés d’une manière rudimentaire, mais qui s’est révélé puissant dans le domaine du commerce électronique. En 2006, Netflix a organisé un concours en partageant les évaluations qu’il disposait sur les films pour améliorer son système de recommandation. Ce concours a donné naissance à la « factorisation matricielle », une forme de deuxième génération d’algorithmes de recommandation, c’est-à-dire capables d’identifier des combinaisons d’attributs et de préférences croisées. Le système n’étiquette pas les films avec des termes interprétables facilement (comme “drôle” ou “thriller” ou “informatif”…), mais avec un vaste ensemble d’étiquettes (de micro-genres obscurs comme « documentaires émouvants qui combattent le système ») qu’il associe aux préférences des utilisateurs. Le problème, c’est que cette factorisation matricielle n’est pas très lisible pour l’utilisateur et se voir dire qu’on va aimer tel film sans savoir pourquoi n’est pas très satisfaisant. Enfin, ce qui marche pour un catalogue de film limité n’est pas adapté aux médias sociaux où les messages sont infinis. La prédominance de la factorisation matricielle explique pourquoi les réseaux sociaux ont tardé à se lancer dans la recommandation, qui est longtemps restée inadaptée à leurs besoins.

Pourtant, les réseaux sociaux se sont tous convertis à l’optimisation basée sur l’apprentissage automatique. En 2010, Facebook utilisait un algorithme appelé EdgeRank pour construire le fil d’actualité des utilisateurs qui consistait à afficher les éléments par ordre de priorité décroissant selon un score d’affinité qui représente la prédiction de Facebook quant au degré d’intérêt de l’utilisateur pour les contenus affichés, valorisant les photos plus que le texte par exemple. À l’époque, ces pondérations étaient définies manuellement plutôt qu’apprises. En 2018, Facebook est passé à l’apprentissage automatique. La firme a introduit une métrique appelée « interactions sociales significatives  »(MSI pour meaningful social interactions) dans le système d’apprentissage automatique. L’objectif affiché était de diminuer la présence des médias et des contenus de marque au profit des contenus d’amis et de famille. « La formule calcule un score d’interaction sociale pour chaque élément susceptible d’être montré à un utilisateur donné  ». Le flux est généré en classant les messages disponibles selon leur score MSI décroissant, avec quelques ajustements, comme d’introduire de la diversité. Le score MSI prédit la probabilité que l’utilisateur ait un type d’interaction spécifique (comme liker ou commenter) avec le contenu et affine le résultat en fonction de l’affinité de l’utilisateur avec ce qui lui est proposé. Il n’y a plus de pondération dédiée pour certains types de contenus, comme les photos ou les vidéos. Si elles subsistent, c’est uniquement parce que le système l’aura appris à partir des données de chaque utilisateur, et continuera à vous proposer des photos si vous les appréciez.

« Si l’on pousse cette logique jusqu’à sa conclusion naturelle, il ne devrait pas être nécessaire d’ajuster manuellement la formule en fonction des affinités. Si les utilisateurs préfèrent voir le contenu de leurs amis plutôt que celui des marques, l’algorithme devrait être en mesure de l’apprendre ». Ce n’est pourtant pas ce qu’il se passe. Certainement pour lutter contre la logique de l’optimisation de l’engagement, estime Narayan, dans le but d’augmenter la satisfaction à long terme, que l’algorithme ne peut pas mesurer.

Est-ce que tout cela est efficace ?

Reste à savoir si ces algorithmes sont efficaces ! « Il peut sembler évident qu’ils doivent bien fonctionner, étant donné qu’ils alimentent des plateformes technologiques qui valent des dizaines ou des centaines de milliards de dollars. Mais les chiffres racontent une autre histoire. Le taux d’engagement est une façon de quantifier le problème : il s’agit de la probabilité qu’un utilisateur s’intéresse à un message qui lui a été recommandé. Sur la plupart des plateformes, ce taux est inférieur à 1 %. TikTok est une exception, mais même là, ce taux dépasse à peine les 5 %. »

Le problème n’est pas que les algorithmes soient mauvais, mais surtout que les gens ne sont pas si prévisibles. Et qu’au final, les utilisateurs ne se soucient pas tant du manque de précision de la recommandation. « Même s’ils sont imprécis au niveau individuel, ils sont précis dans l’ensemble. Par rapport aux plateformes basées sur les réseaux, les plateformes algorithmiques semblent être plus efficaces pour identifier les contenus viraux (qui trouveront un écho auprès d’un grand nombre de personnes). Elles sont également capables d’identifier des contenus de niche et de les faire correspondre au sous-ensemble d’utilisateurs susceptibles d’y être réceptifs. » Si les algorithmes sont largement limités à la recherche de modèles dans les données comportementales, ils n’ont aucun sens commun. Quant au taux de clic publicitaire, il reste encore plus infinitésimal – même s’il est toujours considéré comme un succès !

Les ingénieurs contrôlent-ils encore les algorithmes ?

Les ingénieurs ont très peu d’espace pour contrôler les effets des algorithmes de recommandation, estime Narayan, en prenant un exemple. En 2019, Facebook s’est rendu compte que les publications virales étaient beaucoup plus susceptibles de contenir des informations erronées ou d’autres types de contenus préjudiciables. En d’autres termes, ils se sont rendu compte que le passage à des interactions sociales significatives (MSI) a eu des effets de bords : les contenus qui suscitaient l’indignation et alimentaient les divisions gagnaient en portée, comme l’a expliqué l’ingénieure et lanceuse d’alerte Frances Haugen à l’origine des Facebook Files, dans ses témoignages. C’est ce que synthétise le tableau de pondération de la formule MSI publié par le Wall Street Journal, qui montrent que certains éléments ont des poids plus forts que d’autres : un commentaire vaut 15 fois qu’un like, mais un commentaire signifiant ou un repartage 30 fois plus, chez Facebook. Une pondération aussi élevée permet d’identifier les messages au potentiel viral et de les stimuler davantage. En 2020, Facebook a ramené la pondération des partages à 1,5. Mais la pondération des commentaires est restée très élevée (15 à 20 fois plus qu’un like). Alors que les partages et les commentaires étaient regroupés dans une seule catégorie de pondération en 2018, ils ne le sont plus. Cette prime au commentaire demeure une prime aux contenus polémiques. Reste, on le comprend, que le jeu qui reste aux ingénieurs de Facebook consiste à ajuster le poids des paramètres. Pour Narayan : piloter un système d’une telle complexité en utilisant si peu de boutons ne peut qu’être difficile.

Le chercheur rappelle que le système est censé être neutre à l’égard de tous les contenus, à l’exception de certains qui enfreignent les règles de la plateforme. Utilisateurs et messages sont alors rétrogradés de manière algorithmique suite à signalement automatique ou non. Mais cette neutralité est en fait très difficile à atteindre. Les réseaux sociaux favorisent ceux qui ont déjà une grande portée, qu’elle soit méritée ou non, et sont récompensés par une plus grande portée encore. Par exemple, les 1 % d’auteurs les plus importants sur Twitter reçoivent 80 % des vues des tweets. Au final, cette conception de la neutralité finit par récompenser ceux qui sont capables de pirater l’engagement ou de tirer profit des biais sociaux.

Outre cette neutralité, un deuxième grand principe directeur est que « l’algorithme sait mieux que quiconque ». « Ce principe et celui de la neutralité se renforcent mutuellement. Le fait de confier la politique (concernant le contenu à amplifier) aux données signifie que les ingénieurs n’ont pas besoin d’avoir un point de vue à ce sujet. Et cette neutralité fournit à l’algorithme des données plus propres à partir desquelles il peut apprendre. »
Le principe de l’algorithme qui sait le mieux signifie que la même optimisation est appliquée à tous les types de discours : divertissement, informations éducatives, informations sur la santé, actualités, discours politique, discours commercial, etc. En 2021, FB a fait une tentative de rétrograder tout le contenu politique, ce qui a eu pour effet de supprimer plus de sources d’information de haute qualité que de faible qualité, augmentant la désinformation. Cette neutralité affichée permet également une forme de désengagement des ingénieurs.

En 2021, encore, FB a entraîné des modèles d’apprentissage automatique pour classer les messages en deux catégories : bons ou mauvais pour le monde, en interrogeant les utilisateurs pour former les données. FB a constaté que les messages ayant une plus grande portée étaient considérés comme étant mauvais pour le monde. FB a donc rétrogradé ces contenus… mais en trouvant moins de contenus polémique, cette modification a entraîné une diminution de l’ouverture de l’application par les utilisateurs. L’entreprise a donc redéployé ce modèle en lui donnant bien moins de poids. Les corrections viennent directement en conflit avec le modèle d’affaires.

Illustration par Jason Alderman « Those Algorithms That Govern Our Lives – Kevin Slavin« . (CC BY 2.0)

Pourquoi l’optimisation de l’engagement nous nuit-elle ?

« Un grand nombre des pathologies familières des médias sociaux sont, à mon avis, des conséquences relativement directes de l’optimisation de l’engagement », suggère encore le chercheur. Cela explique pourquoi les réformes sont difficiles et pourquoi l’amélioration de la transparence des algorithmes, de la modération, voire un meilleur contrôle par l’utilisateur de ce qu’il voit, ne sont pas des solutions magiques (même si elles sont nécessaires).

Les données comportementales, celles relatives à l’engagement passé, sont la matière première essentielle des moteurs de recommandations. Les systèmes privilégient la rétroaction implicite sur l’explicite, à la manière de YouTube qui a privilégié le temps passé sur les rétroactions explicites (les likes). Sur TikTok, il n’y a même plus de sélection, il suffit de swipper.

Le problème du feedback implicite est qu’il repose sur nos réactions inconscientes, automatiques et émotionnelles, sur nos pulsions, qui vont avoir tendance à privilégier une vidéo débile sur un contenu expert.

Pour les créateurs de contenu, cette optimisation par l’engagement favorise la variance et l’imprévisibilité, ce qui a pour conséquence d’alimenter une surproduction pour compenser cette variabilité. La production d’un grand volume de contenu, même s’il est de moindre qualité, peut augmenter les chances qu’au moins quelques-uns deviennent viraux chaque mois afin de lisser le flux de revenus. Le fait de récompenser les contenus viraux se fait au détriment de tous les autres types de contenus (d’où certainement le regain d’attraits pour des plateformes non algorithmiques, comme Substack voire dans une autre mesure, Mastodon).

Au niveau de la société, toutes les institutions sont impactées par les plateformes algorithmiques, du tourisme à la science, du journalisme à la santé publique. Or, chaque institution à des valeurs, comme l’équité dans le journalisme, la précision en science, la qualité dans nombre de domaines. Les algorithmes des médias sociaux, eux, ne tiennent pas compte de ces valeurs et de ces signaux de qualité. « Ils récompensent des facteurs sans rapport, sur la base d’une logique qui a du sens pour le divertissement, mais pas pour d’autres domaines ». Pour Narayan, les plateformes de médias sociaux « affaiblissent les institutions en sapant leurs normes de qualité et en les rendant moins dignes de confiance ». C’est particulièrement actif dans le domaine de l’information, mais cela va bien au-delà, même si ce n’est pas au même degré. TikTok peut sembler ne pas représenter une menace pour la science, mais nous savons que les plateformes commencent par être un divertissement avant de s’étendre à d’autres sphères du discours, à l’image d’Instagram devenant un outil de communication politique ou de Twitter, où un tiers des tweets sont politiques.

La science des données en ses limites

Les plateformes sont bien conscientes de leurs limites, pourtant, elles n’ont pas fait beaucoup d’efforts pour résoudre les problèmes. Ces efforts restent occasionnels et rudimentaires, à l’image de la tentative de Facebook de comprendre la valeur des messages diffusés. La raison est bien sûr que ces aménagements nuisent aux résultats financiers de l’entreprise. « Le recours à la prise de décision subconsciente et automatique est tout à fait intentionnelle ; c’est ce qu’on appelle la « conception sans friction ». Le fait que les utilisateurs puissent parfois faire preuve de discernement et résister à leurs impulsions est vu comme un problème à résoudre. »

Pourtant, ces dernières années, la réputation des plateformes n’est plus au beau fixe. Narayan estime qu’il y a une autre limite. « La plupart des inconvénients de l’optimisation de l’engagement ne sont pas visibles dans le cadre dominant de la conception des plateformes, qui accorde une importance considérable à la recherche d’une relation quantitative et causale entre les changements apportés à l’algorithme et leurs effets. »
Si on observe les raisons qui poussent l’utilisateur à quitter une plateforme, la principale est qu’il ne parvient pas à obtenir des recommandations suffisamment intéressantes. Or, c’est exactement ce que l’optimisation par l’engagement est censée éviter. Les entreprises parviennent très bien à optimiser des recommandations qui plaisent à l’utilisateur sur l’instant, mais pas celles qui lui font dire, une fois qu’il a fermé l’application, que ce qu’il y a trouvé l’a enrichi. Elles n’arrivent pas à calculer et à intégrer le bénéfice à long terme, même si elles restent très attentives aux taux de rétention ou aux taux de désabonnement. Pour y parvenir, il faudrait faire de l’A/B testing au long cours. Les plateformes savent le faire. Facebook a constaté que le fait d’afficher plus de notifications augmentait l’engagement à court terme mais avait un effet inverse sur un an. Reste que ce regard sur leurs effets à longs termes ne semble pas être une priorité par rapport à leurs effets de plus courts termes.

Une autre limite repose sur l’individualisme des plateformes. Si les applications sociales sont, globalement, assez satisfaisantes pour chacun, ni les utilisateurs ni les plateformes n’intériorisent leurs préjudices collectifs. Ces systèmes reposent sur l’hypothèse que le comportement de chaque utilisateur est indépendant et que l’effet sur la société (l’atteinte à la démocratie par exemple…) est très difficile à évaluer. Narayan le résume dans un tableau parlant, où la valeur sur la société n’a pas de métrique associée.

Tableau montrant les 4 niveaux sur lesquels les algorithmes des plateformes peuvent avoir des effets. CTR : Click Through Rate (taux de clic). MSI : Meaningful Social Interactions, interactions sociales significatives, la métrique d’engagement de Facebook. DAU : Daily active users, utilisateurs actifs quotidiens.

Les algorithmes ne sont pas l’ennemi (enfin si, quand même un peu)

Pour répondre à ces problèmes, beaucoup suggèrent de revenir à des flux plus chronologiques ou a des suivis plus stricts des personnes auxquelles nous sommes abonnés. Pas sûr que cela soit une solution très efficace pour gérer les volumes de flux, estime le chercheur. Les algorithmes de recommandation ont été la réponse à la surcharge d’information, rappelle-t-il : « Il y a beaucoup plus d’informations en ligne en rapport avec les intérêts d’une personne qu’elle n’en a de temps disponible. » En fait, les plateformes subissent d’énormes pressions pour que les algorithmes soient encore plus au cœur de leur fonctionnement que le contraire. Et les systèmes de recommandation font leur entrée dans d’autres domaines, comme l’éducation (avec Coursera) ou la finance (avec Robinhood).

Pour répondre à ces problèmes, beaucoup suggèrent de revenir à des flux plus chronologiques ou a des suivis plus stricts des personnes auxquelles nous sommes abonnés. Pas sûr que cela soit une solution très efficace pour gérer les volumes de flux, estime le chercheur. Les algorithmes de recommandation ont été la réponse à la surcharge d’information, rappelle-t-il : « Il y a beaucoup plus d’informations en ligne en rapport avec les intérêts d’une personne qu’elle n’en a de temps disponible. » Les algorithmes de classement sont devenus une nécessité pratique. Même dans le cas d’un réseau longtemps basé sur l’abonnement, comme Instagram : en 2016, la société indiquait que les utilisateurs manquaient 70 % des publications auxquelles ils étaient abonnés. Aujourd’hui, Instagram compte 5 fois plus d’utilisateurs. En fait, les plateformes subissent d’énormes pressions pour que les algorithmes soient encore plus au cœur de leur fonctionnement que le contraire. Et les systèmes de recommandation font leur entrée dans d’autres domaines, comme l’éducation (avec Coursera) ou la finance (avec Robinhood).

Pour Narayan, l’enjeu reste de mieux comprendre ce qu’ils font. Pour cela, nous devons continuer d’exiger d’eux bien plus de transparence qu’ils n’en livrent. Pas plus que dans la recherche nous ne reviendrons aux annuaires, nous ne reviendrons pas aux flux chronologiques. Nous avons encore des efforts à faire pour contrecarrer activement les modèles les plus nuisibles des recommandations. L’enjeu, conclut-il, est peut-être d’esquisser plus d’alternatives que nous n’en disposons, comme par exemple, d’imaginer des algorithmes de recommandations qui n’optimisent pas l’engagement, ou pas seulement. Cela nécessite certainement aussi d’imaginer des réseaux sociaux avec des modèles économiques différents. Un autre internet. Les algorithmes ne sont peut-être pas l’ennemi comme il le dit, mais ceux qui ne sont ni transparents, ni loyaux, et qui optimisent leurs effets en dehors de toute autre considération, ne sont pas nos amis non plus !

Khrys’presso du lundi 22 mai 2023

lun, 22/05/2023 - 07:42

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.

Tous les liens listés ci-dessous sont a priori accessibles librement. Si ce n’est pas le cas, pensez à activer votre bloqueur de javascript favori ou à passer en “mode lecture” (Firefox) ;-)

Brave New World Spécial femmes dans le monde Spécial France Spécial femmes en France Spécial médias et pouvoir Spécial emmerdeurs irresponsables gérant comme des pieds (et à la néolibérale) Spécial recul des droits et libertés, violences policières, montée de l’extrême-droite… Spécial résistances Spécial GAFAM et cie Les autres lectures de la semaine Les BDs/graphiques/photos de la semaine Les vidéos/podcasts de la semaine Les trucs chouettes de la semaine

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).

Ouvrir le code des algorithmes ? — Oui, mais… (1/2)

lun, 15/05/2023 - 11:42

Voici le premier des deux articles qu’Hubert Guillaud nous fait le plaisir de partager. Sans s’arrêter à la surface de l’actualité, il aborde la transparence du code des algorithmes, qui entraîne un grand nombre de questions épineuses sur lesquelles il s’est documenté pour nous faire part de ses réflexions.

Dans le code source de l’amplification algorithmique : publier le code ne suffit pas !

par Hubert GUILLAUD

Le 31 mars, Twitter a publié une partie du code source qui alimente son fil d’actualité, comme l’a expliqué l’équipe elle-même dans un billet. Ces dizaines de milliers de lignes de code contiennent pourtant peu d’informations nouvelles. Depuis le rachat de l’oiseau bleu par Musk, Twitter a beaucoup changé et ne cesse de se modifier sous les yeux des utilisateurs. La publication du code source d’un système, même partiel, qui a longtemps été l’un des grands enjeux de la transparence, montre ses limites.

« LZW encoding and decoding algorithms overlapped » par nayukim, licence CC BY 2.0.

Publier le code ne suffit pas

Dans un excellent billet de blog, le chercheur Arvind Narayan (sa newsletter mérite également de s’y abonner) explique ce qu’il faut en retenir. Comme ailleurs, les règles ne sont pas claires. Les algorithmes de recommandation utilisent l’apprentissage automatique ce qui fait que la manière de classer les tweets n’est pas directement spécifiée dans le code, mais apprise par des modèles à partir de données de Twitter sur la manière dont les utilisateurs ont réagi aux tweets dans le passé. Twitter ne divulgue ni ces modèles ni les données d’apprentissages, ce qui signifie qu’il n’est pas possible d’exécuter ces modèles. Le code ne permet pas de comprendre pourquoi un tweet est ou n’est pas recommandé à un utilisateur, ni pourquoi certains contenus sont amplifiés ou invisibilisés. C’est toute la limite de la transparence. Ce que résume très bien le journaliste Nicolas Kayser-Bril pour AlgorithmWatch (pertinemment traduit par le framablog) : « Vous ne pouvez pas auditer un code seulement en le lisant. Il faut l’exécuter sur un ordinateur. »

« Ce que Twitter a publié, c’est le code utilisé pour entraîner les modèles, à partir de données appropriées », explique Narayan, ce qui ne permet pas de comprendre les propagations, notamment du fait de l’absence des données. De plus, les modèles pour détecter les tweets qui violent les politiques de Twitter et qui leur donnent des notes de confiance en fonction de ces politiques sont également absentes (afin que les usagers ne puissent pas déjouer le système, comme nous le répètent trop de systèmes rétifs à l’ouverture). Or, ces classements ont des effets de rétrogradation très importants sur la visibilité de ces tweets, sans qu’on puisse savoir quels tweets sont ainsi classés, selon quelles méthodes et surtout avec quelles limites.

La chose la plus importante que Twitter a révélée en publiant son code, c’est la formule qui spécifie comment les différents types d’engagement (likes, retweets, réponses, etc.) sont pondérés les uns par rapport aux autres… Mais cette formule n’est pas vraiment dans le code. Elle est publiée séparément, notamment parce qu’elle n’est pas statique, mais qu’elle doit être modifiée fréquemment.

Sans surprise, le code révèle ainsi que les abonnés à Twitter Blue, ceux qui payent leur abonnement, bénéficient d’une augmentation de leur portée (ce qui n’est pas sans poser un problème de fond, comme le remarque pertinemment sur Twitter, Guillaume Champeau, car cette préférence pourrait mettre ces utilisateurs dans la position d’être annonceurs, puisqu’ils payent pour être mis en avant, sans que l’interface ne le signale clairement, autrement que par la pastille bleue). Reste que le code n’est pas clair sur l’ampleur de cette accélération. Les notes attribuées aux tweets des abonnés Blue sont multipliées par 2 ou 4, mais cela ne signifie pas que leur portée est pareillement multipliée. « Une fois encore, le code ne nous dit pas le genre de choses que nous voudrions savoir », explique Narayan.

Reste que la publication de la formule d’engagement est un événement majeur. Elle permet de saisir le poids des réactions sur un tweet. On constate que la réponse à tweet est bien plus forte que le like ou que le RT. Et la re-réponse de l’utilisateur originel est prédominante, puisque c’est le signe d’une conversation forte. À l’inverse, le fait qu’un lecteur bloque, mute ou se désabonne d’un utilisateur suite à un tweet est un facteur extrêmement pénalisant pour la propagation du tweet.

Tableau du poids attribué en fonction des types d’engagement possibles sur Twitter.

Ces quelques indications permettent néanmoins d’apprendre certaines choses. Par exemple que Twitter ne semble pas utiliser de prédictions d’actions implicites (comme lorsqu’on s’arrête de faire défiler son fil), ce qui permet d’éviter l’amplification du contenu trash que les gens ne peuvent s’empêcher de regarder, même s’ils ne s’y engagent pas. La formule nous apprend que les retours négatifs ont un poids très élevé, ce qui permet d’améliorer son flux en montrant à l’algorithme ce dont vous ne voulez pas – même si les plateformes devraient permettre des contrôles plus explicites pour les utilisateurs. Enfin, ces poids ont des valeurs souvent précises, ce qui signifie que ce tableau n’est valable qu’à l’instant de la publication et qu’il ne sera utile que si Twitter le met à jour.

Les algorithmes de recommandation qui optimisent l’engagement suivent des modèles assez proches. La publication du code n’est donc pas très révélatrice. Trois éléments sont surtout importants, insiste le chercheur :

« Le premier est la manière dont les algorithmes sont configurés : les signaux utilisés comme entrée, la manière dont l’engagement est défini, etc. Ces informations doivent être considérées comme un élément essentiel de la transparence et peuvent être publiées indépendamment du code. La seconde concerne les modèles d’apprentissage automatique qui, malheureusement, ne peuvent généralement pas être divulgués pour des raisons de protection de la vie privée. Le troisième est la boucle de rétroaction entre les utilisateurs et l’algorithme ».

Autant d’éléments qui demandent des recherches, des expériences et du temps pour en comprendre les limites.

Si la transparence n’est pas une fin en soi, elle reste un moyen de construire un meilleur internet en améliorant la responsabilité envers les utilisateurs, rappelle l’ingénieur Gabriel Nicholas pour le Center for Democracy & Technology. Il souligne néanmoins que la publication d’une partie du code source de Twitter ne contrebalance pas la fermeture du Consortium de recherche sur la modération, ni celle des rapports de transparence relatives aux demandes de retraits des autorités ni celle de l’accès à son API pour chercheurs, devenue extrêmement coûteuse.

« Twitter n’a pas exactement ’ouvert son algorithme’ comme certains l’ont dit. Le code est lourdement expurgé et il manque plusieurs fichiers de configuration, ce qui signifie qu’il est pratiquement impossible pour un chercheur indépendant d’exécuter l’algorithme sur des échantillons ou de le tester d’une autre manière. Le code publié n’est en outre qu’un instantané du système de recommandation de Twitter et n’est pas réellement connecté au code en cours d’exécution sur ses serveurs. Cela signifie que Twitter peut apporter des modifications à son code de production et ne pas l’inclure dans son référentiel public, ou apporter des modifications au référentiel public qui ne sont pas reflétées dans son code de production. »

L’algorithme publié par Twitter est principalement son système de recommandation. Il se décompose en 3 parties, explique encore Nicholas :

  • Un système de génération de contenus candidats. Ici, Twitter sélectionne 1500 tweets susceptibles d’intéresser un utilisateur en prédisant la probabilité que l’utilisateur s’engage dans certaines actions pour chaque tweet (c’est-à-dire qu’il RT ou like par exemple).
  • Un système de classement. Une fois que les 1 500 tweets susceptibles d’être servis sont sélectionnés, ils sont notés en fonction de la probabilité des actions d’engagement, certaines actions étant pondérées plus fortement que d’autres. Les tweets les mieux notés apparaîtront généralement plus haut dans le fil d’actualité de l’utilisateur.
  • Un système de filtrage. Les tweets ne sont pas classés strictement en fonction de leur score. Des heuristiques et des filtres sont appliqués pour, par exemple, éviter d’afficher plusieurs tweets du même auteur ou pour déclasser les tweets d’auteurs que l’utilisateur a déjà signalés pour violation de la politique du site.

Le score final est calculé en additionnant la probabilité de chaque action multipliée par son poids (en prenant certainement en compte la rareté ou la fréquence d’action, le fait de répondre à un tweet étant moins fréquent que de lui attribuer un like). Mais Twitter n’a pas publié la probabilité de base de chacune de ces actions ce qui rend impossible de déterminer l’importance de chacune d’elles dans les recommandations qui lui sont servies.

Twitter a également révélé quelques informations sur les autres facteurs qu’il prend en compte en plus du classement total d’un tweet. Par exemple, en équilibrant les recommandations des personnes que vous suivez avec celles que vous ne suivez pas, en évitant de recommander les tweets d’un même auteur ou en donnant une forte prime aux utilisateurs payants de Twitter Blue.

Il y a aussi beaucoup de code que Twitter n’a pas partagé. Il n’a pas divulgué beaucoup d’informations sur l’algorithme de génération des tweets candidats au classement ni sur ses paramètres et ses données d’entraînement. Twitter n’a pas non plus explicitement partagé ses algorithmes de confiance et de sécurité pour détecter des éléments tels que les abus, la toxicité ou les contenus pour adultes, afin d’empêcher les gens de trouver des solutions de contournement, bien qu’il ait publié certaines des catégories de contenu qu’il signale.

 

« 20120212-NodeXL-Twitter-socbiz network graph » par Marc_Smith ; licence CC BY 2.0.

 

Pour Gabriel Nicholas, la transparence de Twitter serait plus utile si Twitter avait maintenu ouverts ses outils aux chercheurs. Ce n’est pas le cas.

Il y a plein d’autres points que l’ouverture de l’algorithme de Twitter a documentés. Par exemple, l’existence d’un Tweepcred, un score qui classe les utilisateurs et qui permet de voir ses publications boostées si votre score est bon, comme l’expliquait Numerama. Ou encore le fait que chaque compte est clustérisé dans un groupe aux profils similaires dans lequel les tweets sont d’abord diffusés avant d’être envoyés plus largement s’ils rencontrent un premier succès… De même, il semblerait qu’il y ait certaines catégories d’utilisateurs spéciaux (dont une catégorie relative à Elon Musk) mais qui servent peut-être plus certaines statistiques qu’à doper la portée de certains comptes comme on l’a entendu (même s’il semble bien y avoir une catégorie VIP sur Twitter – comme il y a sur Facebook un statut d’exception à la modération)…

Ouvrir, mais ouvrir quoi ?

En conclusion de son article, Narayan pointe vers un très intéressant article qui dresse une liste d’options de transparence pour ceux qui produisent des systèmes de recommandation, publiée par les chercheurs Priyanjana Bengani, Jonathan Stray et Luke Thorburn. Ils rappellent que les plateformes ont mis en place des mesures de transparence, allant de publications statistiques à des interfaces de programmation, en passant par des outils et des ensembles de données protégés. Mais ces mesures, très techniques, restent insuffisantes pour comprendre les algorithmes de recommandation et leur influence sur la société. Une grande partie de cette résistance à la transparence ne tient pas tant aux risques commerciaux qui pourraient être révélés qu’à éviter l’embarras d’avoir à se justifier de choix qui ne le sont pas toujours. D’une manière très pragmatique, les trois chercheurs proposent un menu d’actions pour améliorer la transparence et l’explicabilité des systèmes.

Documenter
L’un des premiers outils, et le plus simple, reste la documentation qui consiste à expliquer en termes clairs – selon différentes échelles et niveaux, me semble-t-il – ce qui est activé par une fonction. Pour les utilisateurs, c’est le cas du bouton « Pourquoi je vois ce message » de Facebook ou du panneau « Fréquemment achetés ensemble » d’Amazon. L’idée ici est de fourbir un « compte rendu honnête ». Pour les plus évoluées de ces interfaces, elles devraient permettre non seulement d’informer et d’expliquer pourquoi on nous recommande ce contenu, mais également, permettre de rectifier et mieux contrôler son expérience en ligne, c’est-à-dire d’avoir des leviers d’actions sur la recommandation.

Une autre forme de documentation est celle sur le fonctionnement général du système et ses décisions de classement, à l’image des rapports de transparence sur les questions de sécurité et d’intégrité que doivent produire la plupart des plateformes (voir celui de Google, par exemple). Cette documentation devrait intégrer des informations sur la conception des algorithmes, ce que les plateformes priorisent, minimisent et retirent, si elles donnent des priorités et à qui, tenir le journal des modifications, des nouvelles fonctionnalités, des changements de politiques. La documentation doit apporter une information solide et loyale, mais elle reste souvent insuffisante.

Les données
Pour comprendre ce qu’il se passe sur une plateforme, il est nécessaire d’obtenir des données. Twitter ou Facebook en ont publié (accessibles sous condition de recherche, ici pour Twitter,  pour Facebook). Une autre approche consiste à ouvrir des interfaces de programmation, à l’image de CrowdTangle de Facebook ou de l’API de Twitter. Depuis le scandale Cambridge Analytica, l’accès aux données est souvent devenu plus difficile, la protection de la vie privée servant parfois d’excuse aux plateformes pour éviter d’avoir à divulguer leurs pratiques. L’accès aux données, même pour la recherche, s’est beaucoup refermé ces dernières années. Les plateformes publient moins de données et CrowdTangle propose des accès toujours plus sélectifs. Chercheurs et journalistes ont été contraints de développer leurs propres outils, comme des extensions de navigateurs permettant aux utilisateurs de faire don de leurs données (à l’image du Citizen Browser de The Markup) ou des simulations automatisées (à l’image de l’analyse robotique de TikTok produite par le Wall Street Journal), que les plateformes ont plutôt eu tendance à bloquer en déniant les résultats obtenus sous prétexte d’incomplétude – ce qui est justement le problème que l’ouverture de données cherche à adresser.

Le code
L’ouverture du code des systèmes de recommandation pourrait être utile, mais elle ne suffit pas, d’abord parce que dans les systèmes de recommandation, il n’y a pas un algorithme unique. Nous sommes face à des ensembles complexes et enchevêtrés où « différents modèles d’apprentissage automatique formés sur différents ensembles de données remplissent diverses fonctions ». Même le classement ou le modèle de valeur pour déterminer le score n’explique pas tout. Ainsi, « le poids élevé sur un contenu d’un type particulier ne signifie pas nécessairement qu’un utilisateur le verra beaucoup, car l’exposition dépend de nombreux autres facteurs, notamment la quantité de ce type de contenu produite par d’autres utilisateurs. »

Peu de plateformes offrent une grande transparence au niveau du code source. Reddit a publié en 2008 son code source, mais a cessé de le mettre à jour. En l’absence de mesures de transparence, comprendre les systèmes nécessite d’écluser le travail des journalistes, des militants et des chercheurs pour tenter d’en obtenir un aperçu toujours incomplet.

La recherche
Les plateformes mènent en permanence une multitude de projets de recherche internes voire externes et testent différentes approches pour leurs systèmes de recommandation. Certains des résultats finissent par être accessibles dans des revues ou des articles soumis à des conférences ou via des fuites d’informations. Quelques efforts de partenariats entre la recherche et les plateformes ont été faits, qui restent embryonnaires et ne visent pas la transparence, mais qui offrent la possibilité à des chercheurs de mener des expériences et donc permettent de répondre à des questions de nature causale, qui ne peuvent pas être résolues uniquement par l’accès aux données.

Enfin, les audits peuvent être considérés comme un type particulier de recherche. À l’heure actuelle, il n’existe pas de bons exemples d’audits de systèmes de recommandation menés à bien. Reste que le Digital Service Act (DSA) européen autorise les audits externes, qu’ils soient lancés par l’entreprise ou dans le cadre d’une surveillance réglementaire, avec des accès élargis par rapport à ceux autorisés pour l’instant. Le DSA exige des évaluations sur le public mineur, sur la sécurité, la santé, les processus électoraux… mais ne précise ni comment ces audits doivent être réalisés ni selon quelles normes. Des méthodes spécifiques ont été avancées pour contrôler la discrimination, la polarisation et l’amplification dans les systèmes de recommandation.

En principe, on pourrait évaluer n’importe quel préjudice par des audits. Ceux-ci visent à vérifier si « la conception et le fonctionnement d’un système de recommandation respectent les meilleures pratiques et si l’entreprise fait ce qu’elle dit qu’elle fait. S’ils sont bien réalisés, les audits pourraient offrir la plupart des avantages d’un code source ouvert et d’un accès aux données des utilisateurs, sans qu’il soit nécessaire de les rendre publics. » Reste qu’il est peu probable que les audits imposés par la surveillance réglementaire couvrent tous les domaines qui préoccupent ceux qui sont confrontés aux effets des outils de recommandations.

Autres moteurs de transparence : la gouvernance et les calculs

Les chercheurs concluent en soulignant qu’il existe donc une gamme d’outils à disposition, mais qu’elle manque de règles et de bonnes pratiques partagées. Face aux obligations de transparence et de contrôles qui arrivent (pour les plus gros acteurs d’abord, mais parions que demain, elles concerneront bien d’autres acteurs), les entreprises peinent à se mettre en ordre de marche pour proposer des outillages et des productions dans ces différents secteurs qui leur permettent à la fois de se mettre en conformité et de faire progresser leurs outils. Ainsi, par exemple, dans le domaine des données, documenter les jeux et les champs de données, à défaut de publier les jeux de données, pourrait déjà permettre un net progrès. Dans le domaine de la documentation, les cartes et les registres permettent également d’expliquer ce que les calculs opèrent (en documentant par exemple leurs marges d’erreurs).

Reste que l’approche très technique que mobilisent les chercheurs oublie quelques leviers supplémentaires. Je pense notamment aux conseils de surveillance, aux conseils éthiques, aux conseils scientifiques, en passant par les organismes de contrôle indépendants, aux comités participatifs ou consultatifs d’utilisateurs… à tous les outils institutionnels, participatifs ou militants qui permettent de remettre les parties prenantes dans le contrôle des décisions que les systèmes prennent. Dans la lutte contre l’opacité des décisions, tous les leviers de gouvernance sont bons à prendre. Et ceux-ci sont de très bons moyens pour faire pression sur la transparence, comme l’expliquait très pertinemment David Robinson dans son livre Voices in the Code.

Un autre levier me semble absent de nombre de propositions… Alors qu’on ne parle que de rendre les calculs transparents, ceux-ci sont toujours absents des discussions. Or, les règles de traitements sont souvent particulièrement efficaces pour améliorer les choses. Il me semble qu’on peut esquisser au moins deux moyens pour rendre les calculs plus transparents et responsables : la minimisation et les interdictions.

La minimisation vise à rappeler qu’un bon calcul ne démultiplie pas nécessairement les critères pris en compte. Quand on regarde les calculs, bien souvent, on est stupéfait d’y trouver des critères qui ne devraient pas être pris en compte, qui n’ont pas de fondements autres que d’être rendus possibles par le calcul. Du risque de récidive au score de risque de fraude à la CAF, en passant par l’attribution de greffes ou aux systèmes de calculs des droits sociaux, on trouve toujours des éléments qui apprécient le calcul alors qu’ils n’ont aucune justification ou pertinence autres que d’être rendu possibles par le calcul ou les données. C’est le cas par exemple du questionnaire qui alimente le calcul de risque de récidive aux Etats-Unis, qui repose sur beaucoup de questions problématiques. Ou de celui du risque de fraude à la CAF, dont les anciennes versions au moins (on ne sait pas pour la plus récente) prenaient en compte par exemple le nombre de fois où les bénéficiaires se connectaient à leur espace en ligne (sur cette question, suivez les travaux de la Quadrature et de Changer de Cap). La minimisation, c’est aussi, comme l’explique l’ex-chercheur de chez Google, El Mahdi El Mhamdi, dans une excellente interview, limiter le nombre de paramètres pris en compte par les calculs et limiter l’hétérogénéité des données.

L’interdiction, elle, vise à déterminer que certains croisements ne devraient pas être autorisés, par exemple, la prise en compte des primes dans les logiciels qui calculent les données d’agenda du personnel, comme semble le faire le logiciel Orion mis en place par la Sncf, ou Isabel, le logiciel RH que Bol.com utilise pour gérer la main-d’œuvre étrangère dans ses entrepôts de logistique néerlandais. Ou encore, comme le soulignait Narayan, le temps passé sur les contenus sur un réseau social par exemple, ou l’analyse de l’émotion dans les systèmes de recrutement (et ailleurs, tant cette technologie pose problème). A l’heure où tous les calculs sont possibles, il va être pertinent de rappeler que selon les secteurs, certains croisements doivent rester interdits parce qu’ils sont trop à risque pour être mobilisés dans le calcul ou que certains calculs ne peuvent être autorisés.

Priyanjana Bengani, Jonathan Stray et Luke Thorburn, pour en revenir à eux, notent enfin que l’exigence de transparence reste formulée en termes très généraux par les autorités réglementaires. Dans des systèmes vastes et complexes, il est difficile de savoir ce que doit signifier réellement la transparence. Pour ma part, je milite pour une transparence “projective”, active, qui permette de se projeter dans les explications, c’est-à-dire de saisir ses effets et dépasser le simple caractère narratif d’une explication loyale, mais bien de pouvoir agir et reprendre la main sur les calculs.

Coincés dans les boucles de l’amplification

Plus récemment, les trois mêmes chercheurs, passé leur article séminal, ont continué à documenter leur réflexion. Ainsi, dans « Rendre l’amplification mesurable », ils expliquent que l’amplification est souvent bien mal définie (notamment juridiquement, ils ont consacré un article entier à la question)… mais proposent d’améliorer les propriétés permettant de la définir. Ils rappellent d’abord que l’amplification est relative, elle consiste à introduire un changement par rapport à un calcul alternatif ou précédent qui va avoir un effet sans que le comportement de l’utilisateur n’ait été, lui, modifié.

L’amplification agit d’abord sur un contenu et nécessite de répondre à la question de savoir ce qui a été amplifié. Mais même dire que les fake news sont amplifiées n’est pas si simple, à défaut d’avoir une définition précise et commune des fake news qui nécessite de comprendre les classifications opérées. Ensuite, l’amplification se mesure par rapport à un point de référence précédent qui est rarement précisé. Enfin, quand l’amplification atteint son but, elle produit un résultat qui se voit dans les résultats liés à l’engagement (le nombre de fois où le contenu a été apprécié ou partagé) mais surtout ceux liés aux impressions (le nombre de fois où le contenu a été vu). Enfin, il faut saisir ce qui relève de l’algorithme et du comportement de l’utilisateur. Si les messages d’un parti politique reçoivent un nombre relativement important d’impressions, est-ce parce que l’algorithme est biaisé en faveur du parti politique en question ou parce que les gens ont tendance à s’engager davantage avec le contenu de ce parti ? Le problème, bien sûr, est de distinguer l’un de l’autre d’une manière claire, alors qu’une modification de l’algorithme entraîne également une modification du comportement de l’utilisateur. En fait, cela ne signifie pas que c’est impossible, mais que c’est difficile, expliquent les chercheurs. Cela nécessite un système d’évaluation de l’efficacité de l’algorithme et beaucoup de tests A/B pour comparer les effets des évolutions du calcul. Enfin, estiment-ils, il faut regarder les effets à long terme, car les changements dans le calcul prennent du temps à se diffuser et impliquent en retour des réactions des utilisateurs à ces changements, qui s’adaptent et réagissent aux transformations.

Dans un autre article, ils reviennent sur la difficulté à caractériser l’effet bulle de filtre des médias sociaux, notamment du fait de conceptions élastiques du phénomène. S’il y a bien des boucles de rétroaction, leur ampleur est très discutée et dépend beaucoup du contexte. Ils en appellent là encore à des mesures plus précises des phénomènes. Certes, ce que l’on fait sur les réseaux sociaux influe sur ce qui est montré, mais il est plus difficile de démontrer que ce qui est montré affecte ce que l’on pense. Il est probable que les effets médiatiques des recommandations soient faibles pour la plupart des gens et la plupart du temps, mais beaucoup plus importants pour quelques individus ou sous-groupes relativement à certaines questions ou enjeux. De plus, il est probable que changer nos façons de penser ne résulte pas d’une exposition ponctuelle, mais d’une exposition à des récits et des thèmes récurrents, cumulatifs et à long terme. Enfin, si les gens ont tendance à s’intéresser davantage à l’information si elle est cohérente avec leur pensée existante, il reste à savoir si ce que l’on pense affecte ce à quoi l’on s’engage. Mais cela est plus difficile à mesurer car cela suppose de savoir ce que les gens pensent et pas seulement constater leurs comportements en ligne. En général, les études montrent plutôt que l’exposition sélective a peu d’effets. Il est probable cependant que là encore, l’exposition sélective soit faible en moyenne, mais plus forte pour certains sous-groupes de personnes en fonction des contextes, des types d’informations.

Bref, là encore, les effets des réseaux sociaux sont difficiles à percer.

Pour comprendre les effets de l’amplification algorithmique, peut-être faut-il aller plus avant dans la compréhension que nous avons des évolutions de celle-ci, afin de mieux saisir ce que nous voulons vraiment savoir. C’est ce que nous tenterons de faire dans la suite de cet article…

Khrys’presso du lundi 15 mai 2023

lun, 15/05/2023 - 07:42

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.

Tous les liens listés ci-dessous sont a priori accessibles librement. Si ce n’est pas le cas, pensez à activer votre bloqueur de javascript favori ou à passer en “mode lecture” (Firefox) ;-)

Brave New World Spécial femmes dans le monde Spécial France Spécial femmes en France Spécial médias et pouvoir
  • Les manifestants souhaitent-ils tuer des policiers comme l’affirme Gérald Darmanin ? (lundi.am)

    il semblerait que de nos jours, on ne manifeste plus pour manifester, ni même pour casser, mais pour tuer. […] Notons que ces extrapolations de langage se tiennent dans un pays où l’on ne doit plus dire que « la police tue » et où il est communément défendu que des armes policières tirant des projectiles à 350km/h sont “non-létales”. “La guerre c’est la paix”.

Spécial emmerdeurs irresponsables gérant comme des pieds (et à la néolibérale) Spécial gros fails de la semaine Spécial recul des droits et libertés, violences policières, montée de l’extrême-droite… Spécial résistances Spécial outils de résistance Spécial Foutons le Zbeul Spécial GAFAM et cie Les autres lectures de la semaine
  • Guadeloupe Mai 67. Massacrer et laisser mourir (lundi.am)

    Les 26 et 27 mai 1967, les soi-disant « forces de l’ordre » ouvrirent le feu avec leurs armes de guerre sur des foules désarmées qui manifestaient dans les rues de Pointe-à-Pitre. Aujourd’hui, on ne connaît toujours pas précisément le nombre de personnes que tuèrent les gendarmes mobiles durant ces deux journées […] La question qui se pose vraiment est plus l’aveu, ou la reconnaissance, d’un crime d’État commis à l’encontre de la population civile de Guadeloupe que du nombre des morts. Mai 67 n’ayant pas été […] une “faute” […] mais bien l’aboutissement d’une volonté exprimée dans toute la chaîne de responsabilités de l’État, du département au plus haut niveau gouvernemental, de régler de façon radicale toute velléité de séparatisme par une leçon durable

  • Sous le sable, le capitalisme (contretemps.eu)
  • Du Rwanda à la Chine : enquête sur l’odyssée sanglante de la fabrication des smartphones (humanite.fr)

    Cet outil “indispensable” dans le quotidien de milliards de personnes porte en lui l’histoire d’une surexploitation des ressources naturelles et de l’esclavage moderne.

  • Will A.I. Become the New McKinsey ? (newyorker.com)
  • AI machines aren’t ‘hallucinating’. But their makers are (theguardian.com)

    why call the errors “hallucinations” at all ? Why not algorithmic junk ? Or glitches ? […] By appropriating a word commonly used in psychology, psychedelics and various forms of mysticism, AI’s boosters, while acknowledging the fallibility of their machines, are simultaneously feeding the sector’s most cherished mythology

  • Le contrat moral (grenoble.ninja)

    Équilibrer l’ouverture et les revenus : naviguer dans le contrat moral dans le monde en évolution du logiciel libre.

  • As Platforms Decay, Let’s Put Users First (eff.org)
  • La mort du char (lapresse.ca)

    L’automobile est la cigarette de la prochaine décennie. On roule partout comme on fumait partout. Ça achève. Dans les villes, il y aura des sections autos, comme il y avait des sections fumeurs. Qui rétréciront jusqu’à disparaître. Pour le bien de tous. Il faut en faire notre deuil.

  • Alternatives : « Finissons-en avec l’idée que seul le capitalisme serait efficace » (reporterre.net)
  • Mouvements préfiguratifs (golb.statium.link)

    Lorsque le ministre de l’Intérieur français déclare avec conviction début avril 2023 que « plus aucune ZAD ne s’installera dans notre pays » (version polie de « pas d’ça chez nous »), il est important d’en saisir le sens. […] ce que portent en elles les politiques préfiguratives est éminemment dangereux pour le pouvoir en place : la démonstration en acte d’une autre vision du monde possible.

  • Penser et agir depuis la subsistance : une perspective écofeministe (terrestres.org)

    Dès les années 1970, Maria Mies et Veronika Bennholdt analysent l’industrialisation comme un vaste processus de destruction de la subsistance. […] elles relient colonialisme, domination de la nature et des femmes. Ce faisant, elles nous aident à mieux comprendre la domination capitaliste et patriarcale et ouvrent des voies politiques fécondes.

Les BDs/graphiques/photos de la semaine Les vidéos/podcasts de la semaine Les trucs chouettes de la semaine

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).

Khrys’presso du lundi 8 mai 2023

lun, 08/05/2023 - 07:42

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.

Tous les liens listés ci-dessous sont a priori accessibles librement. Si ce n’est pas le cas, pensez à activer votre bloqueur de javascript favori ou à passer en “mode lecture” (Firefox) ;-)

Brave New World Spécial femmes dans le monde
  • Le sport toujours machiste (humanite.fr)

    La semaine dernière, Kirsten Neuschäfer est devenue la première femme à remporter le Golden Race, course de voile en solitaire autour du monde sans escale, ni assistance électronique ou humaine ; le tout après avoir secouru un de ses concurrents. Cette victoire est l’occasion de rappeler la bataille du “deuxième sexe” pour se faire une place dans le sport.

  • How a Tarahumara woman won a Mexican ultramarathon in sandals (english.elpais.com – article de 2017)
Spécial France Spécial médias et pouvoir
  • Grenade assourdissante : 3 vertèbres brisées pour un gendarme le 1er mai (contre-attaque.net)

    1er Mai à Paris. La vidéo avait d’abord été diffusée sur BFM TV : une explosion énorme au niveau de la tête d’un gendarme. Il s’effondre immédiatement malgré son équipement. La chaîne de télé affirme alors en direct : « un policier s’écroule victime d’un jet de projectile ». Un commentateur ajoute « il s’agit d’un engin explosif ». Puis plus rien. En effet, de nombreux internautes ont mis la vidéo au ralenti, et remarqué qu’en fait d’engin explosif, on voit distinctement une grenade mal lancée par un gendarme situé derrière la première ligne qui tombe à l’arrière du casque de l’agent blessé, et explose. Un lancer non seulement raté, mais totalement illégal, puisqu’il est effectué en cloche, au lieu d’être au raz du sol. […] la gendarmerie est très gênée. Elle minimise : il « souffre de douleurs dorsales » et « son état de santé est en cours d’évaluation ». En réalité, Libération révèle que le gendarme souffre de plusieurs vertèbres cassées et qu’il présente un large hématome. […] Bizarrement, le monde médiatique est très discret sur cette blessure gravissime. Surtout en comparaison du policier « brûlé au deuxième degré » – donc sans séquelles importantes – par un cocktail Molotov dont les images sont diffusées sans cesse depuis lundi. Ici, un gendarme a failli mourir à cause d’une grenade de son collègue.

  • Un 1er Mai de violence journalistique (telerama.fr)

    Des heures d’images et d’analyses le prouvent : sur les chaînes info, le 1er Mai a été marqué par les violences, des manifestants, ça va sans dire. Jean-Michel Aphatie s’en plaint sur LCI et proclame que, pour tirer les leçons de cette journée, rien ne vaut la hauteur de vue de Marine Le Pen.

  • “Quelle époque !” : “J’arrive pas à rire”, tranche Corinne Masiero (rtl.fr)

    “Comment on peut ne pas être en colère avec tout ce qui se passe ? C’est délirant”, a-t-elle déploré, précisant s’être faite “gazer sur un pont” lors d’une “manif sauvage” le soir de l’annonce de la décision du Conseil constitutionnel sur le texte de loi, depuis promulgué. Et de conclure sur le sujet, mise au défi de citer trois qualités d’Emmanuel Macron : “La démission, la démission et la démission”.

Spécial emmerdeurs irresponsables gérant comme des pieds (et à la néolibérale) Spécial recul des droits et libertés, violences policières, montée de l’extrême-droite… Spécial résistances
  • Macron ce lundi 8 mai à Lyon : la CGT dépose un recours contre l’interdiction de manifester (liberation.fr)

    Est-il encore possible d’interpeller le Président

  • Réforme des retraites : ne pas perdre le combat (liberation.fr)

    D’après les chiffres du ministère de l’intérieur comme d’après ceux des organisateurs, les manifestations ont réuni sept à dix fois plus de monde que l’année dernière. […] Ébahis, les syndicalistes de pays étrangers, invités de la CGT, regardaient un peuple mener un combat qu’eux-mêmes avaient déjà oublié. « On espère que vous n’allez pas perdre car cela risque d’avoir des conséquences dans tous les pays européens qui prendront exemple sur vous »

  • « Je ne peux pas fermer les yeux sur l’ac­tua­lité » : Soprano apporte son soutien aux grévistes en plein concert (bfmtv.com)

    L’artiste qui se produisait samedi soir au Stade de France, a marqué une pause lors de son show pour rendre hommage “à ceux qui sont dans la rue et qui se battent pour défendre leurs droits”. […] Depuis le début des manifestations contre la réforme des retraites en France, de nombreuses personnalités ont pris position ces derniers mois pour soutenir la mobilisation : les actrices Adèle Haenel Corinne Masiero, Laure Calamy et même la comédienne américaine Marcia Cross ou encore la romancière prix Nobel de littérature Annie Ernaux qui a signé une tribune publiée dans l’hebdomadaire Politis. Début avril, plusieurs rappeurs tels que Médine, Hatik ou Sniper ont également participé à un concert en soutien aux grévistes, organisé par le collectif la Familiale à Pantin. Toutes les recettes de ce show, estimées à plus de 5000 euros, ont été reversées à une caisse de grève.

  • Quand ils sont venus chercher les éditeurs… (blogs.mediapart.fr)

    Une législation anti-terroriste britannique a permis d’arrêter à Londres un représentant français d’une maison d’édition de gauche, La Fabrique. […] L’État s’en prend aux livres, et donc à la liberté d’opinion. Au nom de la démocratie, l’anti-terrorisme devient une arme contre la démocratie. Demain, à qui le tour ? Il y a quelque chose de pourri dans le royaume d’Emmanuel Macron.

    Voir aussi Les habits neufs de la censure (lafabrique.fr)

    Nous réclamons la levée des poursuites contre Ernest et la restitution de son matériel. Nous exigeons la vérité de la part du gouvernement français sur cette affaire et en particulier sur son implication et ses intentions. Il faut d’urgence mettre en échec le pouvoir macronien, qui semble déterminé à enterrer toutes nos libertés les unes après les autres.

  • Pour une agriculture paysanne près de Paris, défendons la zad de Saclay (reporterre.net)

    le Collectif contre la ligne 18 appelle à la mobilisation les 13 et 14 mai contre les menaces d’expulsion de la zad de « Zaclay ». Objectif : s’opposer à l’artificialisation de terres agricoles au sud de Paris.

  • Des militant·es écologistes taguent la Fondation Louis Vuitton à Paris (francetvinfo.fr)

    La façade de la Fondation Louis Vuitton à Paris a été recouverte de peinture lundi matin, a appris l’AFP auprès de l’organisation environnementale Extinction Rebellion qui a revendiqué cette action, pour dénoncer notamment “l’optimisation fiscale” du groupe LVMH.

  • Faites comme moi, devenez involontaire pour les JOP 2024 ! (paris-luttes.info)
Spécial outils de résistance Spécial Foutons le Zbeul Spécial GAFAM et cie Les autres lectures de la semaine
  • Réguler l’IA générative ? (hubertguillaud.wordpress.com)
  • Le capitalisme déchaîné (legrandcontinent.eu) la démocratie ne vient pas avec le capitalisme — le capitalisme la détruit même souvent.
  • L’ordre policier (laviedesidees.fr)

    Que fait la police ? Selon Paul Rocher, elle n’empêche nullement le crime et n’assure pas la sécurité publique. Quant au manque de moyen, ce n’est qu’un mythe. Apparue avec le capitalisme, elle maintient l’ordre établi ; mais un autre ordre est possible.

  • De l’utilité des super-vilains pour entacher les justes causes (humanite.fr)

    Anticolonialistes, écologistes, anticapitalistes… C’est bien connu, les meilleurs méchants ont un bon fond ! Mais en les présentant comme de dangereux ultraviolents, Hollywood délégitime surtout leurs luttes. […] « Dès qu’il est question d’émancipation collective, Marvel vient suggérer que ceux qui souhaitent ça sont des gens violents »

Les BDs/graphiques/photos de la semaine Les vidéos/podcasts de la semaine Les trucs chouettes de la semaine

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).

Khrys’presso du lundi 1er mai 2023

lun, 01/05/2023 - 07:42

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.

Tous les liens listés ci-dessous sont a priori accessibles librement. Si ce n’est pas le cas, pensez à activer votre bloqueur de javascript favori ou à passer en “mode lecture” (Firefox) ;-)

Brave New World Spécial femmes dans le monde
  • Le Japon s’avance vers la légalisation de la pilule abortive (humanite.fr)

    C’est un petit pas dans un archipel ultra-conservateur, où le patriarcat règne en maître. Le 21 avril, le Conseil pharmaceutique du ministère de la Santé japonais a décidé d’autoriser la mise sur le marché de la pilule abortive MeFeego, mise au point en 1982. L’approbation du gouvernement devrait suivre. En juin 2022, le Parlement autorisait le principe de l’IVG médicamenteuse. Jusqu’alors, seuls les avortements par voie chirurgicale à des prix prohibitifs (entre 700 et 1 400 euros) et la « pilule du lendemain » étaient autorisés. […] Légalement, l’avortement demeure interdit, sauf en cas de mise en danger de la santé des femmes ou de viol. Dans le cadre d’un mariage, l’époux doit donner son consentement.

  • IVG aux Etats-Unis : au tour du Dakota du Nord d’interdire presque totalement l’avortement (liberation.fr)

    Une nouvelle loi signée lundi 24 avril par le gouverneur interdit tout avortement dès la conception avec quelques exceptions.

  • Procès de Trump : « Trump m’a violée », accuse E. Jean Carroll face au tribunal (huffingtonpost.fr)

    Donald Trump l’a agressée au milieu des années 1990, dans une cabine d’essayage du grand magasin de luxe new yorkais Bergdorf Goodman.

Spécial France Spécial femmes en France Spécial médias et pouvoir
  • “Quelques timides sifflets” (contre-attaque.net)

    – 3000 CRS
    – 1400 stadiers
    – Des grilles avec des pics
    – Des drones
    – Cartons rouges et sifflets confisqués
    – Macron qui reste caché dans les vestiaires
    – Les images du président diffusées à la télé mais pas sur les écrans géants du stade pour éviter les huées
    – La remise des médailles et la coupe de France qui ont lieu dans les tribunes sans être diffusées sur les écrans…
    Toute la presse ce dimanche : « tout s’est bien passé », « quelques timides sifflets », « le président n’est pas si impopulaire ».

  • Qui se cache derrière BFM ? (contre-attaque.net)

    À l’antenne sur BFM le mardi 25 avril, un montage aussi ridicule qu’inquiétant. « Qui se cache derrière les casseroles ? » interroge la chaîne, avec un journaliste qui commente une infographie montrant les logos de différents syndicats, de partis politiques et d’associations de gauche, et un encadré mentionnant « anarchistes » et « antifascites ». Ce traitement de BFM est drôle et inquiétant à la fois. Comme si les mobilisations sociales étaient des structures qui se « cachaient » dans une semi-clandestinité pour organiser… des casserolades ! Le vocabulaire n’est pas choisi au hasard, et participe de la construction de l’ennemi intérieur. Derrière cette infographie, c’est le spectre de ce que l’État bourgeois veut réprimer, de l’anticapitalisme à ATTAC. Vous ne verrez jamais un tel traitement sur l’extrême droite et ses ramifications jusqu’au sommet du pouvoir.

  • Retraites. Quand les « intellectuels de garde » lâchent Macron (humanite.fr)
  • Transformer les médias, premières mesures (acrimed.org)
  • Face à la concentration des médias, quelle régulation ? Épisode 1, Épisode 2 et Épisode 3 (humanite.fr)
Spécial emmerdeurs irresponsables gérant comme des pieds (et à la néolibérale) Spécial recul des droits et libertés, violences policières, montée de l’extrême-droite… Spécial résistances Spécial outils de résistance Spécial Foutons le Zbeul Spécial GAFAM et cie Les autres lectures de la semaine
  • L’ordre républicain d’Emmanuel Macron (aoc.media)

    Dans les dernières semaines, Emmanuel Macron et ses ministres ont sciemment franchi trois lignes rouges devant lesquelles ses prédécesseurs s’étaient arrêtés. Ils ont d’abord imposé une loi que la Chambre n’avait pas votée et dont l’impopularité était manifeste. Ils ont ensuite apporté leur appui inconditionnel aux formes les plus violentes de la répression policière. Ils ont enfin, pour répondre aux critiques de la Ligue des Droits de l’Homme, laissé entendre que les associations d’intérêt public pouvaient voir leurs subventions supprimées si elles émettaient des réserves sur l’action gouvernementale. De toute évidence, ces trois franchissements font système et permettent de voir assez précisément la nature du pouvoir qui nous gouverne. […] L’État réduit à sa plus simple expression n’est pas l’État gestionnaire, c’est l’État policier.

  • Violences (aoc.media)

    « Je réprime le terme de violences policières. » Terrible lapsus de la présidente de l’Assemblée nationale, Yaël Braun-Pivet, sur l’antenne de France Inter le 17 avril. Car nier les violences policières, c’est nier ceux qui en ont été victimes. C’est tenter d’effacer par les mots les conséquences de ses propres gestes. C’est se retrancher de sa propre humanité en voilant celle de l’autre. Ce que nous vivons en France aujourd’hui, c’est l’expression absolue d’un pouvoir pathologique.

  • Cet enfant est dangereux (blogs.mediapart.fr)

    La France est bel et bien en train de rejoindre le camp des démocraties dites « illibérales », au même titre que la Hongrie, la Pologne, Israël, l’Inde et bien d’autres pays, et cela était inscrit dans l’équation même du macronisme.

  • Être à la hauteur du moment (melenchon.fr)

    nous sommes entrés dans une nouvelle phase. Elle est éruptive. C’est la phase « destituante » dans le processus de la révolution citoyenne. Toute autorité est mise en cause. C’est ce que montre chaque sortie du Président et des Ministres. […] Macron a cru se rendre maître des horloges en fixant ce ridicule délai de « cent jours » […] Cent jours ! Quelle idée ! Tous les symboles convoqués se retournent contre lui. « Cent jours » dans l’histoire de France, c’est Napoléon et ça se conclut à Waterloo […] C’est du même niveau que le discours raté de De Gaulle avant sa disparition à Baden-Baden. Mais n’est pas De Gaulle qui veut.

  • Krach symbolique (blog.mondediplo.net)

    Un pilier de l’ordre symbolique tombe et c’est un grand fracas. Le mot interdit, ou plutôt le mot réservé — réservé à « eux », les « autres », le Hongrois, le Turc, le Russe – vient d’être dit en France, à propos de la France : illibéralisme. […] à faits strictement équivalents, c’est l’atmosphère qui décide d’une signification globale ou bien de son exacte contraire […] Par exemple : les services publics sont en ruine, on meurt sur des brancards aux urgences, des profs sont recrutés en 30 minutes, des fonctionnaires pour faire chauffeur de bus, des médicaments élémentaires manquent, la première ministre prie à l’automne pour que l’hiver ne soit pas trop rude et que le système électrique tienne le coup. Atmosphère « Lac de Genève » : des problèmes de gestion, on n’a pas assez réformé. Atmosphère « Venezuela » : voilà où conduit le communisme, à la ruine du pays, on vous l’avait bien dit. Un gouvernement Mélenchon n’aurait pas droit au centième de la colossale foirade macronienne pour être aussitôt déclaré banqueroutier. […] Question : si l’atmosphère est la consolidation mentale collective du dé à coudre, comment un changement de météo peut-il y survenir ? Réponse : soit parce que c’est allé trop loin et que même les manches à air ont du mal à suivre ; soit parce qu’une autre autorité met du clapotis dans les soupières. Ici : la presse internationale. Pour que l’éditocratie nationale change de disque, il faut qu’on le lui dise. Pas n’importe quel « on », évidemment. Le « on » de la grande presse du monde libre est adéquat. […] N’ayant pas de dîners en ville à sauver, ni d’informateurs des coulisses à ménager, les journalistes étrangers peuvent dire ce qu’ils voient en France. Comme ce qu’il y a à voir crève les yeux, Macron ramasse. […] Que fait l’éditorialisme avec ça ? N’ayant aucune pensée propre, il n’est que suivisme des autorités. Si ses autorités tournent casaque, il tourne casaque à son tour. Or, à l’évidence, elles sont en train. […] Avec des mots comme « illibéralisme », comme en bien d’autres circonstances, c’est le premier pas qui coûte. Mais le premier franchi appelle irrésistiblement les autres.

  • No, It’s Not Techno-Feudalism. It’s Still Capitalism (jacobin.com)
  • A Cambridge Analytica-style scandal for AI is coming (technologyreview.com)

    Can you imagine a car company putting a new vehicle on the market without built-in safety features ? Unlikely, isn’t it ? But what AI companies are doing is a bit like releasing race cars without seatbelts or fully working brakes, and figuring things out as they go.

  • Promesses et (dés)illusions : Une introduction technocritique aux blockchains (journals.openedition.org)
  • Can ActivityPub save the internet ? (theverge.com)
  • Tout ce qui a changé ce 30 avril 1993, quand le World Wide Web est devenu public (humanite.fr)
  • La fabrique des Là-Pas-Là (lundi.am)

    Tu te rappelles, parent, quand tu étais au lycée tu étais dans une classe, […] et la prof d’histoire organisait une sortie au musée ? Tout le monde était content parce que, pendant une journée, exceptionnellement, on ne faisait pas cours. C’est-à-dire que, les cours n’étaient pas dispensés à ta classe […] puisque la classe n’était pas là. Toute la classe. […] Or, Jean-Michel Blanquer a fait éclater la classe.

  • Qu’est-ce que l’écoféminisme ? (legrandcontinent.eu)
  • Intersectionnalité et mouvements sociaux : de quoi parle-t-on ? (ritimo.org)
  • La tentation écofasciste (terrestres.org)
Les BDs/graphiques/photos de la semaine Les vidéos/podcasts de la semaine Les trucs chouettes de la semaine

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).

Point d’étape pour l’écriture à deux mains de « L’amour en Commun »

mar, 25/04/2023 - 11:42

Prouver par l’exemple qu’il est possible de faire autrement, tel est souvent le moteur des projets de Framasoft. Il en va ainsi pour Des Livres en Communs, qui propose un autre modèle d’édition : une bourse aux autrices et auteurs en amont de l’écriture ainsi qu’une publication de l’ouvrage sous licence libre afin de le verser dans les Communs. Nous posons pour principe que le travail d’écriture nécessite un revenu si l’on considère que l’œuvre ainsi accompagnée bénéficie ensuite à tous (davantage sur ce projet et les valeurs qu’il porte).

C’est dans cet esprit que nous avons publié en janvier de l’année dernière notre premier Appel à projet auquel ont répondu 22 propositions « sérieuses » (qui correspondaient bien à la demande initiale). Notre petit comité de lecture a dû faire une première sélection puis trancher entre au moins trois projets de qualité que nous aurions aimé accompagner aussi… et puis c’est celui de Timothé et Margaux qui l’a emporté par son sérieux, son originalité et son caractère hybride… Voici un bref extrait de leur note d’intention :

« nous avons choisi d’interroger comment le commun de l’amour, en tant que moyen d’organisation et moteur d’engagement, permet de construire une alternative à la société capitaliste. Cela nécessite de penser l’amour hors des structures sociales préétablies (couple hétérosexuel et monogame) pour choisir nos contrats et nos croyances, d’explorer de nouvelles manières de vivre ensemble… »

C’est ainsi que s’est entamé en juin dernier le processus d’écriture pour eux et d’accompagnement éditorial pour nous : rencontre au framacamp et échanges par mail ou visio qui sont l’occasion de suggestions de lectures, références et interviews, mais aussi téléversement à mesure des travaux en cours sur notre Framacloud pour en faciliter les étapes de révision. Il est difficile aujourd’hui de préciser une date de publication mais d’après le planning établi ce devrait être vers la fin de l’année… Mais nous évitons de mettre trop de pression sur le duo, car nous savons bien qu’un temps long d’élaboration est nécessaire… c’est l’occasion de glisser ce clin d’œil d’un auteur célébré par beaucoup :

“I love deadlines. I love the whooshing noise they make as they go by.”

― Douglas Adams

(à peu près :« j’aime les dates limites, j’adore le bruissement de leur souffle quand elles s’évanouissent »)

C’est le moment de faire un point d’étape avec le duo et de remercier sincèrement les donateurs et donatrices de Framasoft qui ont permis le financement de cette expérimentation.

Logo de DLeC

 

Bonjour Margaux et Timothé. L’équipe de DLeC a pu faire votre connaissance déjà, mais les lecteurs du Framablog ne vous connaissent pas encore, pouvez-vous vous présenter un peu ?
— Je m’appelle Margaux Lallemant, je viens d’un petit village du sud de la France où la couleur du ciel alimente l’encre des stylos. J’ai baladé mes carnets de Lyon à Saint-Étienne, en passant par Paris et Kaohsiung. J’écris de la poésie, publiée dans des revues comme Point de Chute, Dissonances, par le Serveur vocal poétique ou le podcast Mange tes mots. J’anime des ateliers d’écriture pour des publics variés, et je bricole une émission de radio qui s’appelle Poésie SCHLAG*.
Et je suis une grande amoureuse. Je me soigne, je déconstruis, je lis et je discute, mais rien à faire, les martinets, les sous-bois, les bulles de bière dans un regard, les sourires francs, les chansons de Barbara et le mouvement d’un corps qui danse continuent de propager en moi des vagues d’endorphine déraisonnables.

— Je m’appelle Timothé, je suis un homme cis blanc hétéro, petit-fils de réfugiés. Mes parents font partie de la classe moyenne, ce qui leur a permis de me transmettre un capital social, culturel, de financer mes études… Je viens de la campagne corrézienne, sans m’être jamais senti rural.
Pendant la majorité de ma vie, je n’ai rien fait qui ait le moindre intérêt pour ce livre. J’ai été un élève studieux dans une famille aimante, j’ai intégré les codes du patriarcat, j’ai développé une conscience politique de gauche bobo, je me suis pensé féministe. J’ai fait des études et un doctorat en physique, parce que je ne voulais pas être de nouveau au chômage. La thèse m’a mené à une crise d’adulescence, un profond mal-être et finalement à une psychothérapie. J’ai alors compris que le patriarcat avait fait de moi un « estropié émotionnel », comme le dit bell hooks. De lectures en podcasts, de l’écoute aux discussions, j’ai pris conscience du chemin qu’il me restait à parcourir pour déconstruire ces normes en moi. J’ai profité de cette expérience pour écrire un livre à destination des mecs : Masculinités, apprentissage pratique de la déconstruction, que j’auto-édite.
Quand on me demande où je me vois dans 5 ans j’ai juste envie de répondre « je ne sais pas, ça dépendra de la température », alors d’ici là autant essayer d’aimer.

Qu’est-ce qui vous a décidés à soumettre votre projet initial et comment l’avez-vous conçu ?

Margaux : Avec Timothé, on s’est souvent dit que la vie amoureuse de nos ami⋅es était trépidante et qu’il faudrait prendre le temps de les interviewer pour consigner toutes les modalités de faire relation qui existaient autour de nous. C’est à peu près au même moment qu’est sorti l’appel à candidature de Framasoft pour la bourse d’auteur⋅ice. On s’est croisés un soir, vaguement éméché⋅s dans la cuisine, et on s’est dit qu’on allait proposer un projet sur l’amour.

Ensuite, en construisant le projet, nous avons voulu questionner l’articulation possible entre le fait de parler d’amour à un niveau interpersonnel et des pistes sociales de sortie du capitalisme. Nous avions envie de parler du couple, de la famille et du patriarcat, mais aussi de ZAD, de squats, d’autres rapports au vivant que celui de l’exploitation.

Plusieurs questions nous animaient avec Timothé : en quoi l’amour constitue une base de l’engagement et de la mise en commun ? Comment redéfinir l’amour pour engendrer de nouvelles manières de faire, de nous relier, pour favoriser le commun ? En quoi l’amour est-il le premier commun ? Pourquoi est-il nécessaire de sortir l’amour des phénomènes d’enclosure autour de la famille et du couple ?

D’où le titre, l’Amour en commun !

Comment se sont passés vos premiers contacts avec l’équipe d’édition ?

Margaux : Ces contacts ont été très porteurs pour nous. Il y a souvent des moments de découragement dans le processus d’écriture. Personnellement, j’ai été inquiète de réussir à articuler concrètement tous les thèmes dont nous voulions parler, tout en gardant un fil directeur politique. Grâce aux conseils de lectures pour articuler nos idées et aux temps d’échange avec l’équipe de Frama, nous avons toujours eu la petite impulsion nécessaire pour continuer.

Timothé : J’avoue que quand j’ai aperçu le Framacamp lors de notre rencontre à Lyon, j’ai été surpris de l’ambiance très libre et fun qui semble y régner. Pour le reste l’équipe a été super rassurante et elle a vraiment pris le temps de nous expliquer les différentes licences libres, avec leurs implications pour le livre et pour nous et je les en remercie.

Vous avez choisi de réaliser un essai sous forme hybride, pouvez-vous donner un aperçu de ses différents aspects (analyse, réflexion sur l’expérience, collecte de témoignage, atelier, poésie, …)

Timothé : Pour l’instant l’hybridation est difficile à montrer, car dans un premier temps nous nous concentrons plus sur la partie plus « essai ». Nous avons déjà réalisé plusieurs entretiens, qui donneront des podcasts, mais cette partie de la création étant chronophage, il a été convenu de la réaliser plutôt en fin d’écriture. Un pote qui a travaillé à Radio France nous a fait une formation sur l’arrangement de podcast et les enregistrements, c’est amusant ce qu’il faut apprendre pour écrire !

Margaux : Pour donner une idée, j’ai envie d’écrire une troisième partie plus SF, qui donnerait vie aux thèmes qu’on aborde dans le livre. Raconter des histoires, c’est une autre voie pour gagner la guerre des imaginaires ! Pour l’instant, j’anime des ateliers d’écriture sur le « Monde Nouveau » avec toutes sortes de publics pour m’inspirer.

Votre ouvrage, suivant le principe de DLeC, sera versé aux Communs (culturels), qu’est-ce que ça représente pour vous ?

Timothé : Ne pas avoir besoin d’aller faire la danse du ventre chez les éditeurs ! (rire). Pour ma part, en tant qu’auteur quasi inconnu et qui ne compte pas sur l’écriture pour vivre, mon premier souhait est d’être lu. En cela, le fait que le contenu soit libre augmente largement les chances de diffusion du texte. Plus largement, ayant moi-même proposé une version libre de mon essai précédent, la diffusion en libre correspond à mes valeurs.

Margaux : Dans le processus d’écriture d’un essai, je me rends compte qu’il n’y a jamais d’idée nouvelle, sortie du chapeau. Nous devons tellement à tous les auteur⋅ices qui ont pensé avant nous, c’est comme une grande chaîne de redevabilité qui relierait tous les écrivain⋅es ! Sauf qu’on se rend rapidement compte que l’accès à cette chaîne est payante et loin d’être accessible. Verser ce livre dans les communs, c’est participer à la vulgarisation des savoirs auxquels nous avons eu accès. Exprimer notre gratitude en rendant accessible à tous ce que les idées des autres nous ont aidé à formuler !

Entrons un peu dans le vif de la réalisation dont le lectorat du framablog est sans doute curieux : où en êtes-vous à peu près ? L‘avancée est-elle à peu près celle que vous envisagiez ? Qu’est-ce qui la ralentit ou retarde éventuellement ?

Timothé : Pour ma part ce qui la ralentit, c’est en tout premier lieu, le travail salarié (dont je ne peux malheureusement pas me passer pour remplir mon assiette). Quand j’ai écrit mon essai précédent, j’attendais les corrections de ma thèse. C’était une situation incroyablement confortable, j’étais payé et j’avais des journées entières pour écrire, faire une pause, lire, échanger et écrire de nouveau. Maintenant ce n’est plus le cas, après une journée de 7h, c’est pour moi très difficile de m’installer devant mon ordinateur pour écrire. Trouver l’espace mental, rassembler mes idées, me concentrer de nouveau et produire. Pour écrire, j’ai besoin d’avoir un temps continu et l’esprit un peu libre. Alors j’essaie autant que faire se peut d’aménager des moments les samedis ou les dimanches après-midi, mais c’est loin d’être facile et surtout c’est lent… Je m’en excuse auprès de Framasoft. Quand avec Margaux nous avons répondu à l’appel à projet, j’étais au chômage, j’avais prévu de faire une reconversion mais je n’étais pas sûr qu’elle aboutisse et je pensais que j’aurais plus de temps avant que ma formation ne commence pour écrire.

Margaux : Personnellement, j’ai fini la partie sur les relations amoureuses, je suis en train de rédiger celle sur la fin des binarismes, de la Nature au genre. J’avance à peu près au rythme prévu. Ce qui me retarde, c’est le temps de repos que nécessite chacune des parties avant de les reprendre, puis dans un second temps d’en faire le deuil pour passer à une autre. J’écris relativement vite, mais j’ai besoin de beaucoup de temps pour m’assurer que c’est bien ça que j’ai envie d’écrire, puis pour me décider sur ce que j’ai envie de raconter après !

Qu’est-ce qui vous a semblé plus facile/difficile qu’initialement envisagé ?

Maître Capelo, image empruntée à ce site

Margaux : Articuler les différents thèmes que nous voulions traiter en gardant une ligne politique, sans que cela devienne une espèce de liste de Prévert des luttes et pensées politiques qui nous parlaient. Se battre contre le sentiment d’illégitimité aussi, j’ai toujours l’impression qu’un vieil universitaire avec des lunettes va nous taper sur les doigts en disant : c’est n’importe quoi ce qu’ils disent !

D’où l’importance pour nous de rappeler que ce n’est pas un essai scientifique. Ce livre est militant, ce livre est poétique, ce livre est témoignage, ce livre est boîte à outils, ce livre est chemins de traverses, questionnements personnels et sociétaux, ce livre est bricolé. Et c’est ce qui nous plaît : s’inspirer de la vie réelle et de témoignages d’individus sur leurs pratiques, exposer nos idées communes en retraçant le fil de nos lectures et de nos rencontres, explorer poétiquement les possibles et donner une assise imaginaire à nos tentatives de réinvention.

Au cours de votre travail, avez-vous infléchi en partie votre démarche, si oui dans quel sens ?

Timothé : Sur la partie qui m’occupe le plus depuis le début, c’est-à-dire « La famille », j’ai complètement infléchi ma pensée au fur et à mesure de la recherche et de l’écriture. J’étais parti à lire sur les habitats partagés, sur l’histoire de la famille, avec comme idée principale de broder autour de la possibilité de faire des colocations familiales… Finalement, je me dirige plus sur la proposition de la « parenté » qui me semble un concept bien plus ouvert que la famille, une réponse à l’extrême-droite et une possibilité d’ajuster nos besoins et nos envies de vie collective. Avec Margaux, nous nous sommes lancé⋅es dans l’inconnu avec ce livre. Nous avions des bases sur certains sujets que nous voulions traiter, mais pas sur tous. En plus, regarder un sujet et se demander « Où est l’amour là-dedans ? », ce n’est pas une démarche habituelle, ni pour nous et encore moins pour les auteurices qui nous ont précédé⋅es. Il m’a fallu vraiment du temps pour trouver une direction, car les textes que j’ai lus n’abordaient pas du tout le sujet des familles par le prisme de l’amour (peut être ai-je raté certaines références). L’inflexion vient à la fois du processus de recherche et de celui d’écriture qui oblige à clarifier des idées.

Margaux : J’ai l’impression d’avoir affiné ma pensée au fil de mes lectures et de l’écriture de ce livre. Cela m’a donné envie d’appréhender ces sujets autrement. La partie sur le genre n’était pas prévue au départ. Mais elle s’est imposée à un moment comme une nécessité pour approfondir la critique du système hétérosexuel et la manière dont il sert le capitalisme. Au contraire, j’ai eu beaucoup de mal à entrer dans l’écriture de la partie sur les relations au vivant, par peur de me lancer dans quelque chose de naïf et de désincarné après tout ça. L’angle d’attaque du binarisme m’a permis de me lancer, quitte à laisser de côté pour l’instant l’aspect de la spiritualité que je pensais aborder.

Nous sommes aussi curieux et curieuses de comprendre comment vous travaillez à « quatre mains » ou plutôt deux claviers.
Timothé : Pour l’instant nous avons avancé chacun.e de notre côté. D’abord parce que nous n’avons pas le même volume horaire à consacrer à l’écriture. Margaux peut passer plusieurs jours de la même semaine à écrire, moi non. Si nous écrivions sur les mêmes parties, il se créerait des disparités d’avancement qui retarderaient l’écriture. Dans une autre situation, nous aurions sûrement essayé d’écrire le plus souvent à quatre mains, mais dans la configuration actuelle il nous a semblé plus sage d’avancer chacun⋅e sur des parties différentes. Nous avons prévu d’écrire à quatre mains le chapitre sur les ZADs, car il sera en partie le résultat de notre expérience partagée de ce terrain.

« Hong Kong Giant Rubber Duck » par IQRemix, licence CC BY-SA 2.0.

Pour ce qui est de l’équipe, il faut que je me lâche et j’accepte d’essayer ce concept du « canard en plastique », en envoyant ma partie alors qu’elle n’est pas encore dans un état où je me dis « allez c’est bon, c’est propre, je peux la faire lire ». Je n’ai jamais essayé cette méthode et c’est un peu impressionnant.

Margaux : Pour ma part les retours de l’équipe sont très précieux parce qu’ils me permettent d’affiner ma pensée, de la rendre plus précise et d’éviter les non-sens. Il y a aussi les yeux de lynx pour les fautes, les coquilles, les niveaux de langage non adéquats. Entre le brouillon et la version finale, il y a des commentaires et de nombreuses relectures. Merci pour ça !

L’attribution d’une bourse de création par DLeC est une tentative modeste de montrer que le travail initial d’écriture devrait dans un monde idéal être rémunéré en amont. Quel est l’apport de cette bourse dans votre travail ? Aurait-il existé ? Aurait-il eu la même forme ? Selon vous, en fonction de votre expérience, quel devrait être le statut « idéal » d’auteur-autrice ?
Timothé : C’est à la fois super chouette car cela permet de décharger en partie l’auteurice de la nécessité de faire une œuvre commerciale, mais c’est aussi une très grosse pression. Être contractuellement engagés à écrire, cela veut dire que nous devons réussir. C’est moteur, cela pousse à ne pas lâcher le morceau, mais pour moi c’est aussi une pression car l’échec est toujours possible. Néanmoins, décharger les auteurices, surtout professionnel⋅les de la précarité durant la phrase d’écriture est une magnifique ambition qui ne peut qu’être encouragée.

Illustration CC BY David Revoy (sources)

 

Margaux : Je suis d’accord, ce projet ne se serait jamais concrétisé sans cette bourse. Personnellement, je ne pense pas que j’aurais écrit d’essai. C’est vraiment une chance incroyable d’affiner ma pensée politique, de prendre le temps de lire des essais, de me demander « qu’est-ce que je pense à ce sujet ? » … et de créer des liens, comme une toile d’araignée, entre mes lectures, mes discussions, des idées politiques qui a priori ne réclament pas de filiations les unes avec les autres…
Dans l’idéal, je pense que le statut d’artiste-auteur⋅ice devrait rejoindre le régime d’intermittent.e. En vérité, la frontière est très fine. De nombreux auteur⋅ices réalisent des lectures, des performances, des masterclass, des ateliers qui sont très similaires au travail d’un⋅e comédien⋅ne. De la même manière qu’iels ont besoin de temps pour écrire et monter leur pièce de théâtre, les auteur⋅ices ont besoin de temps rémunéré pour créer une œuvre et la faire vivre dans le monde.

« Get Ready, Get Set, Write » par MellieRene, licence CC BY-NC 2.0

Même question pour le rapport avec l’éditeur ?
Timothé : Sans un éditeur qui nous pousse à écrire, ce travail serait juste resté dans nos têtes ! Nous aurions sûrement refait le passé autour d’un verre en nous demandant si nous aurions changé ou pas le monde avec « L’amour en Commun ». Personnellement, je n’avais pas prévu d’écrire un autre livre, si « L’amour en Commun » existe dans le futur, ce sera entièrement sous l’impulsion de Framasoft, des Livres en Commun et aussi un peu de Margaux qui a entendu parler de l’appel à écriture et m’a poussé à répondre avec elle.
D’un point de vue plus applicatif, c’est pour moi la première fois que j’ai un éditeur à qui je suis redevable de ce que j’écris. C’est super de pouvoir être confirmé et conseillé mais comme tout ce qui inclut plus d’une personne, cela va nous obliger à nous entendre.

Margaux : Je n’ai encore jamais été éditée, mis à part en revue. Mais les revues que je préfère sont celles qui m’ont demandé de modifier mon texte et avec lesquelles nous avons eu de vrais échanges à ce sujet ! Pour moi, un⋅e éditeur⋅ice, ce n’est pas seulement quelqu’un qui tamponne le sceau « publiable » sur notre manuscrit, ou le met en vente. Cela devrait être une véritable relation de soutien, de regard critique, d’échange et d’accompagnement pour amener ledit manuscrit vers la forme finie du livre. Je tiens beaucoup à cet espace collectif du retravail. Je crois qu’il est très important pour passer de l’intime à l’objet « livre », indépendant de l’auteur⋅ice. Vous êtes très bons là-dessus Frama, merci beaucoup pour votre soutien et votre patience !

Merci Margaux et Timothé, à bientôt !

 

Khrys’presso du lundi 24 avril 2023

lun, 24/04/2023 - 07:42

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.

Tous les liens listés ci-dessous sont a priori accessibles librement. Si ce n’est pas le cas, pensez à activer votre bloqueur de javascript favori ou à passer en “mode lecture” (Firefox) ;-)

Brave New World Spécial femmes dans le monde Spécial Assange Spécial France Spécial femmes en France Spécial médias et pouvoir Spécial emmerdeurs irresponsables gérant comme des pieds (et à la néolibérale) Spécial recul des droits et libertés, violences policières, montée de l’extrême-droite… Spécial résistances Spécial outils de résistance
  • Pétition : Emmanuel Macron ne nous écoute pas, n’écoutons plus Macron (change.org)

    nous appelons en premier lieu, à éteindre systématiquement nos postes de télévision et de radio lors des allocutions présidentielles jusqu’à ce qu’il nous respecte en acceptant d’ouvrir les conditions d’un dialogue véritable et mette un terme à cette logorrhée méprisante adressée à un peuple supposé ignorant de ce qui le concerne.

  • Recouvrons les publicités de l’armée ! (rebellyon.info)
    Si besoin, les affiches sont disponibles en PDF format A3 ici (craam.noblogs.org)
  • Les concerts de casseroles contre Macron, une pratique qui remonte au XIXe siècle (huffingtonpost.fr)
  • Posez le crayon – Conseils techniques pour une stratégie de la flemme en entreprise (lundi.am)

    dites que vous êtes épuisé·e, que votre corps et votre esprit souffrent. Et que pour faire deux ans de plus, vous devez adapter votre rythme et vous préserver. Puis passez à l’attaque : demandez des jours de repos, plus de pauses, des aménagements, du télétravail, plus de rotations (pas d’augmentations car on vous en demandera plus), à rencontrer un·e psychologue, læ médecin du travail. Et le lendemain qu’un·e collègue demande la même chose ! Puis un·e autre. Vous n’obtenez rien de cela ? Nul ne s’étonnera que vous soyez encore plus lent·e. On vous demande de faire quelque chose de nouveau ? Dites que vous ne préférez pas car vous devez vous préserver pour votre retraite.

Spécial Foutons le Zbeul Spécial GAFAM et cie Les autres lectures de la semaine Les BDs/graphiques/photos de la semaine Les vidéos/podcasts de la semaine Les trucs chouettes de la semaine

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).

Publier le code source ne suffit pas…

lun, 17/04/2023 - 11:42

Un court billet où Nicolas Kayser-Bril opère une mise au point : la loi européenne et les grandes entreprises du Web peuvent donner accès au code source, mais ce n’est qu’un facteur parmi d’autres qui s’avère souvent inutile à lui seul…

Article original : The ideology behind publishing Twitter’s source code publié dans le bulletin d’information (en anglais ou allemand)  d’Algorithmwatch auquel on peut s’abonner sur cette page.

Traduction Framalang relue et révisée par l’auteur : Squeeek, goofy, audionuma

L’idéologie derrière la publication du code source de Twitter

par Nicolas Kayser-Bril

Photo par Julia Bornkessel licence CC-BY 4.0

Une fuite

Le 31 mars, Twitter a publié une partie du code source qui alimente son fil d’actualité. Cette décision a été prise quelques jours après qu’il a été rendu public que de grandes parties de ce code avaient déjà été divulguées sur Github [Gizmodo, 31 mars].

Les 85 797 lignes de code ne nous apprennent pas grand-chose. Les tweets ne contenant pas de liens sont mis en avant. Ceux rédigés dans une langue que le système ne peut pas reconnaître sont rétrogradés – discriminant clairement les personnes qui parlent une langue qui n’est pas reconnue par les ingénieurs californiens. Les Spaces (la fonction de podcasting en direct de Twitter) sur l’Ukraine semblent également être cachés [Aakash Gupta, 2 avril].

Le plus intéressant dans cette affaire reste le billet de blog rédigé par ce qu’il reste de l’équipe d’ingénieurs de Twitter. Il explique bien comment fonctionne un fil d’actualité d’un point de vue technique.

Comment (ne pas) ouvrir le code source

Une entreprise a été pionnière pour rendre son code source public : Twitter. Il y a deux ans, son équipe « Éthique, Transparence et Responsabilité » a publié le code d’un algorithme de recadrage d’images et a organisé une compétition permettant à quiconque d’y trouver d’éventuels biais [AlgorithmWatch, 2021]. Cette équipe a été l’une des premières à être licenciée l’année dernière.

Il ne suffit pas de lire un code source pour l’auditer. Il faut le faire fonctionner (l’exécuter) sur un ordinateur. En ce qui concerne l’Ukraine, par exemple, nous savons seulement que les Spaces Twitter étiquetés « UkraineCrisisTopic » subissent le même traitement que les articles étiquetés « violence » ou « porno ». Mais nous ne savons pas comment cette étiquette est attribuée, ni quels en sont les effets. Il semble que le code de ces fonctionnalités n’ait même pas été rendu public.

Dissimulation

Publier du code informatique sans expliquer comment le faire fonctionner peut être pire qu’inutile. Cela permet de prétendre à la transparence tout en empêchant tout réel audit. Twitter n’est pas la première organisation à suivre cette stratégie.

La Caisse Nationale des Allocations Familiales a publié les 7 millions de lignes du code de son calculateur d’allocations suite à une demande d’informations publiques (demande CADA) [NextINpact, 2018]. On ne pouvait rien en tirer. J’ai fait une demande de communication des « documents d’architecture fonctionnelle », qui sont mentionnés dans des commentaires du code. La CNAF a répondu qu’ils n’existaient pas.

La loi européenne sur les services numériques prévoit que les « chercheurs agréés » pourront accéder aux « données » des très grandes plateformes, y compris éventuellement au code source [AlgorithmWatch, 2022]. Pour que la loi sur les services numériques fonctionne, il est essentiel que les entreprises traitent ces demandes comme le Twitter de 2021, et non comme le Twitter de 2023.

L’idéologie technologiste

Enfin, la focalisation sur le code source est au service d’un projet politique. J’entends souvent dire que le code est le cœur d’une entreprise, que c’est un secret commercial précieusement gardé. C’est faux. Si c’était le cas, les fuites de code source nuiraient aux entreprises. Suite à des intrusions ou des fuites, le code source de Yandex et de Twitch a été publié récemment [ArsTechnica, 2021 et 2023]. À ma connaissance, ces entreprises n’en ont pas souffert.

Le code source n’est qu’un facteur parmi d’autres pour une entreprise du Web. Parmi les autres facteurs, citons les employés, les relations avec des politiques, les procédures internes, la position sur le marché, l’environnement juridique et bien d’autres encore. Mettre le code sur un piédestal implique que les autres facteurs sont sans importance. Les propriétaires de Twitter et de Meta (et ils sont loin d’être les seuls) ont dit très clairement que les ingénieurs étaient beaucoup plus importants que le reste de leurs employé·e·s. Pour eux, tout problème est fondamentalement technique et peut être résolu par du code.

Je suis certain que la publication du code source de Twitter conduira certains technologues à prétendre que le harcèlement en ligne, les agressions et la désinformation peuvent désormais être « corrigés » par une pull request (lorsqu’un contributeur à un projet open source propose une modification du code). Ce serait un pas dans la mauvaise direction.

Khrys’presso du lundi 17 avril 2023

lun, 17/04/2023 - 07:42

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.

Tous les liens listés ci-dessous sont a priori accessibles librement. Si ce n’est pas le cas, pensez à activer votre bloqueur de javascript favori ou à passer en “mode lecture” (Firefox) ;-)

Brave New World Spécial femmes dans le monde Spécial Assange Spécial France Spécial femmes en France
  • « En France, il y a actuellement des pénuries de pilules abortives » (liberation.fr)

    Il y a le droit et l’effectivité du droit. Alors que des menaces d’interdiction planent au-dessus de la pilule abortive RU 486 (mifépristone) aux Etats-Unis, la France se retrouve, elle, confrontée à des pénuries, s’alarme l’Observatoire de la transparence dans les politiques du médicament (OTMeds).Une réaction du ministère de la Santé […] se fait toujours attendre.

  • « La grande démission » des femmes : pourquoi elles quittent leurs entreprises (lesnouvellesnews.fr)

    Les femmes dirigeantes changent d’emploi comme jamais auparavant, et bien plus fréquemment que les hommes dirigeants. Elles sont largement sous-représentées dans les postes de direction. Pendant des années, elles ont été moins nombreuses à gravir les échelons en raison de barrières invisibles dès les premiers échelons de la hiérarchie.

  • Aymeric Caron (député LFI) à propos de la réintégration d’Adrien Quatennens : on “peut passer à autre chose une fois qu’une peine a été purgée” (lessurligneurs.eu)

    non seulement Adrien Quatennens n’a pas purgé sa peine, mais Aymeric Caron laisse entendre qu’il a été réhabilité, ce qui est également faux. […] Les difficultés pour trouver ou retrouver un emploi après un emprisonnement sont immenses pour les personnes condamnées, et le cas d’Adrien Quatennens devrait inciter ceux qui défendent son retour à l’Assemblée Nationale à réfléchir aux outils à mettre en place pour favoriser la même facilité de retour à l’emploi pour tous les autres condamnés qui ne sont pas, eux, députés.

  • Depardieu accusé de violences sexuelles par 13 femmes dans « Mediapart » (huffingtonpost.fr)

    Déjà mis en examen pour « viols » et « agressions sexuelles », l’acteur français de 74 ans est désormais sous le coup de nombreux témoignages supplémentaires pour des actes qui seraient survenus sur onze tournages.

Spécial médias et pouvoir Spécial emmerdeurs irresponsables gérant comme des pieds (et à la néolibérale)
  • Emmanuel Macron met mal à l’aise les États-Unis avec ses propos sur Taiwan, la Maison Blanche contrainte de réagir (liberation.fr) – voir aussi Macron faces backlash over Taiwan comments (edition.cnn.com)

    One [Eastern European diplomat] said that Macron is “simply tone deaf to everything happening in the world. No wonder Macroning has become a synonym of bullshitting without any result.”[…]For all that Macron’s comments could be put down to a president under pressure at home doing things on the world stage to create a distraction, his comments on Taiwan have done real damage to the fragile transatlantic relationship.

  • La France, ce paradis fiscal (humanite.fr)

    Un siècle ne suffirait pas à un smicard pour gagner autant d’argent que Bernard Arnault. Ni même un millénaire. En réalité, il lui faudrait 9,7 millions d’années, à supposer qu’il ne dépense pas un centime pendant ce temps-là. […] notre pays compterait 43 milliardaires.[…] le taux d’imposition effectif des 370 ménages les plus aisés plafonne à 2 %. Ils peuvent remercier, entre autres, Emmanuel Macron, qui a supprimé l’ISF.

  • La fortune de Bernard Arnault sur un nouveau record grâce à LVMH (huffingtonpost.fr)

    La hausse record des ventes de LVMH permet à la première fortune de la planète d’atteindre 210 milliards de dollars

  • Patrimoine de Macron, ou sont passés les millions ? (off-investigation.fr)

    Redressement suite à non paiement de l’impôt sur la fortune, non déclaration d’une créance de 350 000 euros sur son épouse Brigitte, « claquage » de près de 1,5 million d’euros en trois ans (un Smic par jour), déclaration peu crédible sur les honoraires perçus chez Rothschild and co lors d’un « deal » de 9 milliards d’euros conclu en 2012, depuis 2014, les déclarations de patrimoine et d’intérêt d’Emmanuel Macron suscitent beaucoup de questions.

  • Réforme des retraites : les grands patrons se font tout petits (liberation.fr)

    Alors que se tient ce jeudi la douzième journée de mobilisation, le malaise est palpable chez les chefs d’entreprise, partagés entre un soutien très modéré à l’exécutif et une vraie opposition au texte. […] Une stratégie qui confirme un peu plus l’isolement politique du chef de l’Etat. […] son obstination à faire de cette réforme des retraites l’alpha et l’oméga de sa capacité à réformer le pays, alors que tant d’autres urgences sont sur la table, l’aura vu divorcer avec le réformisme syndical d’un Berger, se prendre un vent avec ses nouveaux amis Républicains et trouver un allié patronal aux abonnés absents. Ou comment faire le vide autour de soi…

  • Le « Parcoursup des masters », aggrave les inégalités dans le supérieur (alternatives-economiques.fr)
  • Le gouvernement prêt à contourner les restrictions de l’Agence de sécurité sanitaire sur la phosphine, un insecticide pour céréales (liberation.fr)

    Au nom de la « vocation exportatrice » de la France, les ministres de l’Agriculture et du Commerce extérieur ont promis ce mardi 11 avril de trouver un moyen légal pour ne pas appliquer la décision de l’Anses.

  • Qui sont les vrais terroristes de l’environnement ? (basta.media)

    « 1700 activistes pour l’environnement assassinés depuis dix ans, il est là le véritable écoterrorisme »

Spécial recul des droits et libertés, violences policières, montée de l’extrême-droite… Spécial résistances Spécial outils de résistance Spécial Foutons le Zbeul Spécial nouvelles disciplines aux JO

Canoë revendicatif

Danse choré

Lancer de poubelles

Tennis de rue

Spécial GAFAM et cie
  • Google et Amazon découvrent le droit du travail en Europe (nextinpact.com)

    Aux États-Unis, Google, Amazon et leurs concurrents ont pu licencier sans rencontrer le moindre obstacle des milliers de salariés. Mais après des années d’implantation en Europe, elles semblent découvrir ses lois sociales et voient leurs plans de licenciements bloqués car hors des procédures adéquates.

Les autres lectures de la semaine
  • « Pourtant, j’avais fait barrage » : lettre au président de la République, par Coralie Miller (nouvelobs.com)

    Monsieur le président,J’ai voté pour vous. Et toujours malgré moi. Je ne voulais pas de vous comme président, mais j’ai serré les dents. Deux fois. J’ai regardé mes enfants, j’ai regardé mon pays, j’ai regardé notre histoire. Et j’ai fait ce que je considérais être mon devoir.[…] « Ce vote m’oblige pour les années à venir », avez-vous dit à notre intention, le soir de votre deuxième victoire. L’avez-vous pensé seulement une seconde ? Permettez-moi d’en douter. […] La gauche est rapidement devenue votre bouc émissaire, votre ennemie publique numéro 1. Jusqu’à ce que soit commis l’irréparable : deux vice-présidents RN élus à 280 voix. C’est-à-dire avec celles de votre majorité. Pourtant, j’avais fait barrage. […] Aujourd’hui, vous laissez votre ministre de l’Intérieur parler du « terrorisme intellectuel de l’extrême gauche » pour désigner l’opposition, traiter toute personne issue de la gauche et des écologistes comme un ennemi intérieur potentiel tout en niant la violence d’extrême droite[…] et – ça vient de tomber – menacer le financement de la Ligue des droits de l’Homme parce qu’elle documente l’usage de la force par la police en manifestations. Pourtant j’avais fait barrage. […] Monsieur le président, jusqu’où irez-vous ? […] est-ce que vous arrêterez un jour de faire de l’extrême droite votre marchepied ? À ce jeu, vous perdrez. Et nous tous avec vous. Est-ce que c’est là votre projet ?

  • Le Conseil Constitutionnel, ou l’illusion démocratique (contretemps.eu)
  • “Les règles de la Constitution sont censées être des limites, pas des armes pour le gouvernement” (humanite.fr)
  • Anti-Protest Laws Are Not About Safety, They Are About Silencing Dissent (truthout.org)

    While demonstrators always fear being criminalized for exercising their constitutional right to stage protests, being charged with domestic terrorism has a particularly chilling effect. […] Across the United States, we are seeing a rise in laws that seek to squelch and criminalize protests. […] Since January 2017, 45 states have considered 267 bills that restrict the right to protest, according to the International Center for Not-For-Profit Law. Currently, at least 39 laws restrict the right to protest […] That is not by mistake ; we are seeing a coordinated effort to silence dissent in every state, every city and every jurisdiction. […] In the same way that legislators are becoming savvier in terms of bills that curtail protests, organizers for justice must be creative, determined and unrelenting. If we do this, we will continue to not only win but defend our victories. […] More than anything else, we cannot give in to fear. We cannot fear these efforts and thereby allow legislators who are out of step with the people to have their way. We must resist and expose — today, tomorrow and forever.

  • Abortion Rights Are Workers’ Rights (jacobin.com)

    Amid escalating attacks on abortion rights, health care workers at Planned Parenthood are forming unions — and their employers are retaliating. In a post-Roe world, the fight for reproductive justice and the struggle for labor rights are intimately linked.

  • Le nucléaire, arme de domination massive (blogs.mediapart.fr)

    On parle d’énergie propre tout en enfouissant les déchets près des frontières, en oubliant les milliards de mètres cube d’eau nécessaires au refroidissement des réacteurs et en fermant les yeux sur les conséquences environnementales sur des territoires et des populations lointaines. On invoque l’indépendance et on fait mine d’ignorer la complexité des chaînes d’approvisionnement – et les risques liés à leur saturation.

  • Infrastructures numériques de communication pour les anarchistes (et toustes les autres) (framablog.org)
  • How can we build a radical internet ? (mctd.ac.uk)
  • If we lose the Internet Archive, we’re screwed (sbstatesman.com)

    When Julius Caesar burned the Library of Alexandria, it was hard to imagine a greater destruction of scholarship. Now, 2,000 years later, some petty, litigious schmucks are ready to deal an even bigger blow to the literary canon.This is fundamentally a strike against taxpayer-funded public services by corporations and private individuals.

  • Une « édition » minable de Pepper & Carrot sur Amazon (framablog.org) – voir aussi l’article original Fa Bd Comics books on SCAMazon : don’t buy them (davidrevoy.com)
  • The Free Software Foundation is dying (drewdevault.com)
  • Quand les postures bassinent, ou pourquoi tout n’est pas binaire (iaata.info)
Les BDs/graphiques/photos de la semaine Les vidéos/podcasts de la semaine Les trucs chouettes de la semaine

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).

Infrastructures numériques de communication pour les anarchistes (et tous les autres…)

ven, 14/04/2023 - 11:42

Des moyens sûrs de communiquer à l’abri de la surveillance ? Évitons l’illusion de la confidentialité absolue et examinons les points forts et limites des applications…

 

PRÉAMBULE

Nous avons des adversaires, ils sont nombreux. Depuis la première diffusion de Pretty Good Privacy (PGP) en 1991 par Philip Zimmermann, nombreuses furent les autorités publiques ou organisations privées à s’inquiéter du fait que des individus puissent échanger des messages rigoureusement indéchiffrables en vertu de lois mathématiques (c’est moins vrai avec les innovations en calculateurs quantiques). Depuis lors, les craintes ne cessèrent d’alimenter l’imaginaire du bloc réactionnaire.

On a tout envisagé, surtout en se servant de la lutte contre le terrorisme et la pédopornographie, pour mieux faire le procès d’intention des réseaux militants, activistes, anarchistes. Jusqu’au jour où les révélations d’E. Snowden (et bien d’autres à la suite) montrèrent à quel point la vie privée était menacée (elle l’est depuis 50 ans de capitalisme de surveillance), d’autant plus que les outils de communication des multinationales du numérique sont largement utilisés par les populations.

Les libertariens s’enivrèrent de cette soif de protection de nos correspondances. Ils y voyaient (et c’est toujours le cas) un point d’ancrage de leur idéologie capitaliste, promouvant une « liberté » contre l’État mais de fait soumise aux logiques débridées du marché. Dès lors, ceux qu’on appelle les crypto-anarchistes, firent feu de ce bois, en connectant un goût certain pour le solutionnisme technologique (blockchain et compagnie) et un modèle individualiste de communication entièrement chiffré où les crypto-monnaies remplissent le rôle central dans ce marché prétendu libre, mais ô combien producteur d’inégalités.

Alimentant le mélange des genres, certains analystes, encore très récemment, confondent allègrement les anarchistes et les crypto-anarchistes, pour mieux dénigrer l’importance que nous accordons à la légitimité sociale, solidaire et égalitaire des protocoles de communication basés sur le chiffrement. Or, ce sont autant de moyens d’expression et de mobilisation démocratique et ils occupent une place centrale dans les conditions de mobilisation politique.

Les groupes anarchistes figurent parmi les plus concernés, surtout parce que les logiques d’action et les idées qui y sont partagées sont de plus en plus insupportables aux yeux des gouvernements, qu’il s’agisse de dictatures, d’illibéralisme, ou de néofascisme. Pour ces adversaires, le simple fait d’utiliser des communications chiffrées (sauf quand il s’agit de protéger leurs corruptions et leurs perversions) est une activité suspecte. Viennent alors les moyens de coercition, de surveillance et de contrôle, la technopolice. Dans cette lutte qui semble sans fin, il faut néanmoins faire preuve de pondération autant que d’analyse critique. Bien souvent on se précipite sur des outils apparemment sûrs mais peu résilients. Gratter la couche d’incertitude ne consiste pas à décourager l’usage de ces outils mais montrer combien leur usage ne fait pas l’économie de mises en garde.

Dans le texte qui suit, issu de la plateforme d’information et de médias It’s Going Down, l’auteur prend le parti de la prévention. Par exemple, ce n’est pas parce que le créateur du protocole Signal et co-fondateur de la Signal Foundation est aussi un anarchiste (quoique assez individualiste) que l’utilisation de Signal est un moyen fiable de communication pour un groupe anarchiste ou plus simplement militant. La convivialité d’un tel outil est certes nécessaire pour son adoption, mais on doit toujours se demander ce qui a été sacrifié en termes de failles de sécurité. Le même questionnement doit être adressé à tous les autres outils de communication chiffrée.

C’est à cette lourde tâche que s’attelle l’auteur de ce texte, et il ne faudra pas lui tenir rigueur de l’absence de certains protocoles tels Matrix ou XMPP. Certes, on ne peut pas aborder tous les sujets, mais il faut aussi lire cet article d’après l’expérience personnelle de l’auteur. Si Signal et Briar sont les objets centraux de ses préoccupations, son travail cherche surtout à produire une vulgarisation de concepts difficiles d’accès. C’est aussi l’occasion d’une mise au point actuelle sur nos rapports aux outils de communication chiffrée et la manière dont ces techniques et leurs choix conditionnent nos communications. On n’oubliera pas son message conclusif, fort simple : lorsqu’on le peut, mieux vaut éteindre son téléphone et rencontrer ses amis pour de vrai…

Framatophe / Christophe Masutti

 

Pour lire le document (50 pages) qui suit hors-connexion, voici 2 liens de téléchargement :

.PDF (2 Mo)

.EPUB (3 Mo)

 

 

 

 

Infrastructures numériques de communication pour les anarchistes

(et tous les autres…)

Un aperçu détaillé et un guide des diverses applications qui utilisent le pair-à-pair, le chiffrement et Tor

Source : The Guide to Peer-to-Peer, Encryption, and Tor : New Communication Infrastructure for Anarchists, It’s Going Down, 06 oct. 2022.
Traduction : Christophe Masutti
Révisions Framalang : ellébore, goofy, Henri-Paul, jums, Sichat, Wisi_eu

Les applications de chat sécurisées avec chiffrement constituent une infrastructure numérique essentielle pour les anarchistes. Elles doivent donc être examinées de près. Signal est un outil de chiffrement sécurisé très utilisé par les anarchistes aujourd’hui. Au-delà des rumeurs complotistes, l’architecture de base et les objectifs de développement de Signal présentent certaines implications en termes de sécurité pour les anarchistes. Signal est un service de communication centralisé. La centralisation peut avoir des conséquences sur la sécurité, en particulier lorsque elle est mise en perspective avec l’éventail des menaces. D’autres applications de chat sécurisées, comme Briar et Cwtch, sont des outils de communication pair-à-pair qui, en plus d’être chiffrés comme Signal, font transiter tout le trafic par Tor (appelé aussi CPT pour communication Chiffrée en Pair-à-pair via Tor). Cette conception de communication sécurisée offre de grands avantages en termes de sécurité, d’anonymat et de respect de la vie privée, par rapport à des services plus courants tels que Signal, malgré quelques réserves. Cependant, les anarchistes devraient sérieusement envisager d’essayer et d’utiliser Briar et/ou Cwtch, pour pouvoir former une infrastructure de communication plus résiliente et plus sûre.

Malgré tout, la meilleure façon de communiquer en toute sécurité demeure le face à face.

Chhhhuuut…

Il est ici question des outils numériques qui permettent de communiquer en toute sécurité et en toute confidentialité. Pour bien commencer, il s’agit d’insister sur le fait que le moyen le plus sûr de communiquer reste une rencontre en face à face, à l’abri des caméras et hors de portée sonore d’autres personnes et appareils. Les anarchistes se promenaient pour discuter bien avant que les textos chiffrés n’existent, et ils devraient continuer à le faire aujourd’hui, à chaque fois que c’est possible.

Ceci étant dit, il est indéniable que les outils de communication numérique sécurisés font maintenant partie de notre infrastructure anarchiste. Peut-être que nous sommes nombreux à nous appuyer sur eux plus que nous ne le devrions, mais ils sont devenus incontournables pour se coordonner, collaborer et rester en contact. Puisque ces outils constituent une infrastructure indispensable, il est vital pour nous d’examiner et réévaluer constamment leur sécurité et leur aptitude à protéger nos communications contre nos adversaires.

Au cours des dix ou vingt dernières années, les anarchistes ont été les premiers à adopter ces outils et ces techniques de communication chiffrée. Ils ont joué un rôle majeur dans la banalisation et la diffusion de leur utilisation au sein de nos propres communautés, ou auprès d’autres communautés engagées dans la résistance et la lutte. Le texte qui suit a pour but de présenter aux anarchistes les nouveaux outils de communication chiffrée et sécurisée. Il s’agit de démontrer que nous devrions les adopter afin de renforcer la résilience et l’autonomie de notre infrastructure. Nous pouvons étudier les avantages de ces nouvelles applications, voir comment elles peuvent nous aider à échapper à la surveillance et à la répression – et par la suite les utiliser efficacement dans nos mouvements et les promouvoir plus largement.

Le plus simple est de présenter les nouvelles applications de chat sécurisé en les comparant avec celle que tout le monde connaît : Signal. Signal est de facto l’infrastructure de communication sécurisée de beaucoup d’utilisatrices, du moins en Amérique du Nord. Et de plus en plus, elle devient omniprésente en dehors des cercles anarchistes. Si vous lisez ceci, vous utilisez probablement Signal, et il y a de fortes chances que votre mère ou qu’un collègue de travail l’utilise également. L’utilisation de Signal a explosé en janvier 2021 (à tel point que le service a été interrompu pendant 24 heures), atteignant 40 millions d’utilisateurs quotidiens. Signal permet aux utilisateurs d’échanger très facilement des messages chiffrés. Il est issu d’un projet antérieur appelé TextSecure, qui permettait de chiffrer les messages SMS (les textos à l’ancienne, pour les baby zoomers qui nous lisent). TextSecure, et plus tard Signal, ont très tôt bénéficié de la confiance des anarchistes, en grande partie grâce au réseau de confiance IRL entre le développeur principal, Moxie Marlinspike, et d’autres anarchistes.

Au début de l’année 2022, Moxie a quitté Signal, ce qui a déclenché une nouvelle vague de propos alarmistes à tendance complotiste. Le PDG anarchiste de Signal a démissionné. Signal est neutralisé. Un article intitulé « Signal Warning », publié sur It’s Going Down, a tenté de dissiper ces inquiétudes et ces hypothèses complotistes, tout en discutant de la question de savoir si les anarchistes peuvent encore « faire confiance » à Signal (ils le peuvent, avec des mises en garde comme toujours). L’article a réitéré les raisons pour lesquelles Signal est, en fait, tout à fait sûr et digne de confiance (il est minutieusement audité et examiné par des experts en sécurité).

Cependant, l’article a laissé entendre que le départ de Moxie établissait, à tout le moins, une piqûre de rappel sur la nécessité d’un examen critique et sceptique permanent de Signal, et qu’il en va de même pour tout outil ou logiciel tiers utilisé par les anarchistes.

« Maintenant que la couche de vernis est enlevée, notre capacité à analyser Signal et à évaluer son utilisation dans nos milieux peut s’affranchir des distorsions que la confiance peut parfois engendrer. Nous devons désormais considérer l’application et son protocole sous-jacent tels qu’ils sont : un code utilisé dans un ordinateur, avec tous les avantages et les inconvénients que cela comporte. On en est encore loin, et, à ce jour, on ne va même pas dans cette direction. Mais, comme tous les systèmes techniques, nous devons les aborder de manière sceptique et rationnelle »

Signal continue de jouir d’une grande confiance, et aucune contre-indication irréfutable n’a encore été apportée en ce qui concerne la sécurité de Signal. Ce qui suit n’est pas un appel à abandonner Signal – Signal reste un excellent outil. Mais, étant donné son rôle prépondérant dans l’infrastructure anarchiste et l’intérêt renouvelé pour la question de savoir si nous pouvons ou devons faire confiance à Signal, nous pouvons profiter de cette occasion pour examiner de près l’application, son fonctionnement, la manière dont nous l’utilisons, et explorer les alternatives. Un examen minutieux de Signal ne révèle pas de portes dérobées secrètes (backdoors), ni de vulnérabilités béantes. Mais il révèle une priorité donnée à l’expérience utilisateur et à la rationalisation du développement par rapport aux objectifs de sécurité les plus solides. Les objectifs et les caractéristiques du projet Signal ne correspondent peut-être pas exactement à notre modèle de menace. Et en raison du fonctionnement structurel de Signal, les anarchistes dépendent d’un service centralisé pour l’essentiel de leurs communications sécurisées en ligne. Cela a des conséquences sur la sécurité, la vie privée et la fiabilité.

Il existe toutefois des alternatives développées en grande partie pour répondre spécifiquement à ces problèmes. Briar et Cwtch sont deux nouvelles applications de chat sécurisé qui, comme Signal, permettent également l’échange de messages chiffrés. Elles sont en apparence très proches de Signal, mais leur fonctionnement est très différent. Alors que Signal est un service de messagerie chiffrée, Briar et Cwtch sont des applications qui permettent l’échange de messages Chiffrés et en Pair-à-pair via Tor (CPT). Ces applications CPT et leur fonctionnement seront présentés en détail. Mais la meilleure façon d’expliquer leurs avantages (et pourquoi les anarchistes devraient s’intéresser à d’autres applications de chat sécurisées alors que nous avons déjà Signal) passe par une analyse critique approfondie de Signal.

Modèle de menace et avertissements

Avant d’entrer dans le vif du sujet, il est important de replacer cette discussion dans son contexte en définissant un modèle de menace pertinent. Dans le cadre de cette discussion, nos adversaires sont les forces de l’ordre au niveau national ou bien les forces de l’ordre locales qui ont un accès aux outils des forces de l’ordre nationale. Malgré le chiffrement de bout en bout qui dissimule le contenu des messages en transit, ces adversaires disposent de nombreuses ressources qui pourraient être utilisées pour découvrir ou perturber nos activités, nos communications ou nos réseaux afin de pouvoir nous réprimer. Il s’agit des ressources suivantes :

  • Ils ont un accès facile aux sites de médias sociaux et à toutes autres informations publiques.
  • Dans certains cas, ils peuvent surveiller l’ensemble du trafic internet du domicile d’une personne ciblée ou de son téléphone.
  • Ils peuvent accéder à des données ou à des métadonnées « anonymisées » qui proviennent d’applications, d’opérateurs de téléphonique, de fournisseurs d’accès à Internet, etc.
  • Ils peuvent accéder au trafic réseau collecté en masse à partir des nombreux goulots d’étranglement de l’infrastructure internet.
  • Avec plus ou moins de succès, ils peuvent combiner, analyser et corréler ces données et ce trafic réseau afin de désanonymiser les utilisateurs, de cartographier les réseaux sociaux ou de révéler d’autres informations potentiellement sensibles sur des individus ou des groupes et sur leurs communications.
  • Ils peuvent compromettre l’infrastructure de l’internet (FAI, fournisseurs de services, entreprises, développeurs d’applications) par la coercition ou le piratage1.

Le présent guide vise à atténuer les capacités susmentionnées de ces adversaires, mais il en existe bien d’autres qui ne peuvent pas être abordées ici :

  • Ils peuvent infecter à distance les appareils des personnes ciblées avec des logiciels malveillants d’enregistrement de frappe au clavier et de pistage, dans des cas extrêmes.
  • Ils peuvent accéder à des communications chiffrées par l’intermédiaire d’informateurs confidentiels ou d’agents infiltrés.
  • Ils peuvent exercer de fortes pressions ou recourir à la torture pour contraindre des personnes à déverrouiller leur téléphone ou leur ordinateur ou à donner leurs mots de passe.
  • Bien qu’ils ne puissent pas casser un système de chiffrement robuste dans un délai raisonnable, ils peuvent, en cas de saisie, être en mesure d’obtenir des données à partir d’appareils apparemment chiffrés grâce à d’autres vulnérabilités (par exemple, dans le système d’exploitation de l’appareil) ou de défaillances de la sécurité opérationnelle.

Toute méthode de communication sécurisée dépend fortement des pratiques de sécurité de l’utilisateur. Peu importe que vous utilisiez l’Application de Chat Sécurisée Préférée d’Edward Snowden TM si votre adversaire a installé un enregistreur de frappe sur votre téléphone, ou si quelqu’un partage des captures d’écran de vos messages chiffrés sur Twitter, ou encore si votre téléphone a été saisi et n’est pas correctement sécurisé.

Une explication détaillée de la sécurité opérationnelle, de la culture de la sécurité, des concepts connexes et des meilleures pratiques dépasse le cadre de ce texte – cette analyse n’est qu’une partie de la sécurité opérationnelle pertinente pour le modèle de menace concerné. Vous devez envisager une politique générale de sécurité pour vous protéger contre la menace des infiltrés et des informateurs. Comment utiliser en toute sécurité des appareils, comme les téléphones et les ordinateurs portables, pour qu’ils ne puissent pas servir à monter un dossier s’ils sont saisis, et comment adopter des bonnes habitudes pour réduire au minimum les données qui se retrouvent sur les appareils électroniques (rencontrez-vous face à face et laissez votre téléphone à la maison !)

La « cybersécurité » évolue rapidement : il y a une guerre d’usure entre les menaces et les développeurs d’applications. Les informations fournies ici seront peut-être obsolètes au moment où vous lirez ces lignes. Les caractéristiques ou la mise en œuvre des applications peuvent changer, qui invalident partiellement certains des arguments avancés ici (ou qui les renforcent). Si la sécurité de vos communications électroniques est cruciale pour votre sécurité, vous ne devriez pas vous croire sur parole n’importe quelle recommandation, ici ou ailleurs.

Perte de Signal

Vous avez probablement utilisé Signal aujourd’hui. Et Signal ne pose pas vraiment de gros problèmes. Il est important de préciser que malgré les critiques qui suivent, l’objectif n’est pas d’inciter à la panique quant à l’utilisation de Signal. Il ne s’agit pas de supprimer l’application immédiatement, de brûler votre téléphone et de vous enfuir dans les bois. Cela dit, peut-être pourriez-vous le faire pour votre santé mentale, mais en tout cas pas seulement à cause de ce guide. Vous pourriez envisager de faire une petite randonnée au préalable.

Une parenthèse pour répondre à certaines idées complotistes

Une rapide recherche sur DuckDuckGo (ou peut-être une recherche sur Twitter ? Je ne saurais dire) avec les termes « Signal CIA », donnera lieu à de nombreuses désinformations et théories complotistes à propos de Signal. Compte tenu de la nature déjà critique de ce guide et de l’importance d’avoir un avis nuancé, penchons-nous un peu sur ces théories.

La plus répandue nous dit que Signal aurait été développé secrètement par la CIA et qu’il serait donc backdoorisé. Par conséquent, la CIA (ou parfois la NSA) aurait la possibilité d’accéder facilement à tout ce que vous dites sur Signal en passant par leur porte dérobée secrète.

« L’étincelle de vérité qui a embrasé cette théorie complotiste est la suivante : entre 2013 et 2016, les développeurs de Signal ont reçu un peu moins de 3 millions de dollars américains de financement de la part de l’Open Technology Fund (OTF). L’OTF était à l’origine un programme de Radio Free Asia, supervisé par l’Agence américaine pour les médias mondiaux (U. S. Agency for Global Media, USAGM – depuis 2019, l’OTF est directement financé par l’USAGM). L’USAGM est une « agence indépendante du gouvernement américain », qui promeut les intérêts nationaux des États-Unis à l’échelle internationale et qui est financée et gérée directement par le gouvernement américain. Donc ce dernier gère et finance USAGM/Radio Free Asia, qui finance l’OTF, qui a financé le développement de Signal (et Hillary Clinton était secrétaire d’État à l’époque ! !) : c’est donc la CIA qui aurait créé Signal… »

L’USAGM (et tous ses projets tels que Radio Free Asia et l’OTF) promeut les intérêts nationaux américains en sapant ou en perturbant les gouvernements avec lesquels les États-Unis sont en concurrence ou en conflit. Outre la promotion de contre-feux médiatiques (via le soutien à une « presse libre et indépendante » dans ces pays), cela implique également la production d’outils pouvant être utilisés pour contourner la censure et résister aux « régimes oppressifs ».

Les bénéficiaires de la FTO sont connus et ce n’est un secret pour personne que l’objectif affiché de la FTO consiste à créer des outils pour subvertir les régimes qui s’appuient fortement sur la répression en ligne, sur la surveillance généralisée et sur la censure massive de l’internet pour se maintenir au pouvoir (et que ces régimes sont ceux dont le gouvernement américain n’est pas fan). Comment et pourquoi cela se produit en relation avec des projets tels que Signal est clairement rapporté par des médias grand public tels que le Wall Street Journal. Des médias comme RT rapportent également ces mêmes informations hors contexte et en les embellissant de manière sensationnelle, ce qui conduit à ces théories complotistes.

Illustration 2 : Le journaliste Kit Klarenburg se plaît à produire des articles farfelus sur Signal pour des médias tels que RT.

Signal est un logiciel open source, ce qui signifie que l’ensemble de son code est vérifié et examiné par des experts. C’est l’application-phare où tout le monde cherche une porte dérobée de la CIA. Or, en ce qui concerne la surveillance de masse, il est plus facile et plus efficace pour nos adversaires de dissimuler des dispositifs de surveillance dans des applications et des infrastructures internet fermées et couramment utilisées, avec la coopération d’entreprises complices. Et en termes de surveillance ciblée, il est plus facile d’installer des logiciels malveillants sur votre téléphone.

De nombreux projets de logiciels open-source, comme Signal, ont été financés par des moyens similaires. La FTO finance ou a financé de nombreux autres projets dont vous avez peut-être entendu parler : Tor (au sujet duquel il existe des théories complotistes similaires), K-9 Mail, NoScript, F-Droid, Certbot et Tails (qui compte des anarchistes parmi ses développeurs).

Ces financements sont toujours révélés de manière transparente. Il suffit de consulter la page des sponsors de Tails, où l’on peut voir que l’OTF est un ancien sponsor (et que son principal sponsor actuel est… le département d’État des États-Unis !) Les deux applications CPT dont il est question dans ce guide sont en partie financées par des sources similaires.

On peut débattre sans fin sur les sources de financement des projets open source qui renforcent la protection de la vie privée ou la résistance à la surveillance : conflits d’intérêts, éthique, crédibilité, développement de tels outils dans un contexte de géopolitique néolibérale… Il est bon de faire preuve de scepticisme et de critiquer la manière dont les projets sont financés, mais cela ne doit pas nous conduire à des théories complotistes qui obscurcissent les discussions sur leur sécurité dans la pratique. Signal a été financé par de nombreuses sources « douteuses » : le développement initial de Signal a été financé par la vente du projet précurseur (TextSecure) à Twitter, pour un montant inconnu. Plus récemment, Signal a bénéficié d’un prêt de 50 millions de dollars à taux zéro de la part du fondateur de WhatsApp, qui est aujourd’hui directeur général de la Signal Foundation. Il existe de nombreuses preuves valables qui expliquent pourquoi et comment Signal a été financé par une initiative des États-Unis visant à dominer le monde, mais elles ne suggèrent ni n’impliquent d’aucune façon l’existence d’une porte dérobée, impossible à dissimuler, conçue par la CIA pour cibler les utilisatrices de Signal.

– Alors, Signal c’est bien, en fait ?

Si Signal n’est pas une opération secrète de la CIA, alors tout va bien, non ? Les protocoles de chiffrement de Signal sont communément considérés comme sûrs. En outre, Signal a l’habitude d’améliorer ses fonctionnalités et de remédier aux vulnérabilités en temps voulu, de manière transparente. Signal a réussi à rendre les discussions chiffrées de bout en bout suffisamment faciles pour devenir populaires. L’adoption généralisée de Signal est très certainement une bonne chose.

Thèses complotistes mises à part, les anarchistes ont toutefois de bonnes raisons d’être sceptiques à l’égard de Signal. Pendant le développement de Signal, Moxie a adopté une approche quelque peu dogmatique à l’égard de nombreux choix structurels et d’ingénierie logicielle. Ces décisions ont été prises intentionnellement (comme expliqué dans des articles de blog, lors de conférences ou dans divers fils de discussion sur GitHub) afin de faciliter l’adoption généralisée de Signal Messenger parmi les utilisateurs les moins avertis, mais aussi pour préparer la croissance du projet à long terme, et ainsi permettre une évolution rationalisée tout en ajoutant de nouvelles fonctionnalités.

Les adeptes de la cybersécurité en ligne ont longtemps critiqué ces décisions comme étant des compromis qui sacrifient la sécurité, la vie privée ou l’anonymat de l’utilisateur au profit des propres objectifs de Moxie pour Signal. S’aventurer trop loin risquerait de nous entraîner sur le terrain des débats dominés par les mâles prétentieux du logiciel libre (si ce n’est pas déjà le cas). Pour être bref, les justifications de Moxie se résument à maintenir la compétitivité de Signal dans l’écosystème capitaliste de la Silicon Valley, axé sur le profit. Mise à part les stratégies de développement logiciel dans le cadre du capitalisme moderne, les caractéristiques concrètes de Signal les plus souvent critiquées sont les suivantes :

  1. Signal s’appuie sur une infrastructure de serveurs centralisée.
  2. Signal exige que chaque compte soit lié à un numéro de téléphone.
  3. Signal dispose d’un système de paiement en crypto-monnaie intégré.

Peut-être que Moxie a eu raison et que ses compromis en valaient la peine : aujourd’hui, Signal est extrêmement populaire, l’application s’est massivement développée avec un minimum de problèmes de croissance, de nombreuses nouvelles fonctionnalités (à la fois pour la convivialité et la sécurité) ont été facilement introduites, et elle semble être durable dans un avenir prévisible2. Mais l’omniprésence de Signal en tant qu’infrastructure anarchiste exige un examen minutieux de ces critiques, en particulier lorsqu’elles s’appliquent à nos cas d’utilisation et à notre modèle de menace dans un monde en mutation. Cet examen permettra d’expliquer comment les applications CPT comme Briar et Cwtch, qui utilisent une approche complètement différente de la communication sécurisée, nous apportent potentiellement plus de résilience et de sécurité.

Signal en tant que service centralisé

Signal est moins une application qu’un service. Signal (Open Whisper Systems/The Signal Foundation) fournit l’application Signal (que vous pouvez télécharger et exécuter sur votre téléphone ou votre ordinateur) et gère un serveur Signal3. L’application Signal ne peut rien faire en soi. Le serveur Signal fournit la couche de service en traitant et en relayant tous les messages envoyés et reçus via l’application Signal. C’est ainsi que fonctionnent la plupart des applications de chat. Discord, WhatsApp, iMessage, Instagram/Facebook Messenger et Twitter dms sont tous des services de communication centralisés, où vous exécutez une application sur votre appareil et où un serveur centralisé, exploité par un tiers, relaie les messages entre les individus. Une telle centralisation présente de nombreux avantages pour l’utilisateur : vous pouvez synchroniser vos messages et votre profil sur le serveur pour y accéder sur différents appareils ; vous pouvez envoyer un message à votre ami même s’il n’est pas en ligne et le serveur stockera le message jusqu’à ce que votre ami se connecte et le récupère ; les discussions de groupe entre plusieurs utilisateurs fonctionnent parfaitement, même si les utilisateurs sont en ligne ou hors ligne à des moments différents.

Signal utilise le chiffrement de bout en bout, ce qui signifie que le serveur Signal ne peut lire aucun de vos messages. Mais qu’il soit un service de communication centralisé a de nombreuses implications importantes en termes de sécurité et de fiabilité.

Le bureau de poste de Signal

Signal-en-tant-que-service est comparable à un service postal. Il s’agit d’un très bon service postal, comme il en existe peut-être quelque part en Europe. Dans cet exemple, le serveur Signal est un bureau de poste. Vous écrivez une lettre à votre ami et la scellez dans une enveloppe avec une adresse (disons que personne d’autre que votre ami ne peut ouvrir l’enveloppe – c’est le chiffrement). À votre convenance, vous déposez toutes les lettres que vous envoyez au bureau de poste Signal, où elles sont triées et envoyées aux différents amis auxquels elles sont destinées. Si un ami n’est pas là, pas de problème ! Le bureau de poste Signal conservera la lettre jusqu’à ce qu’il trouve votre ami à la maison, ou votre ami peut simplement la récupérer au bureau de poste le plus proche. Le bureau de poste Signal est vraiment bien (c’est l’Europe, hein !) et vous permet même de faire suivre votre courrier partout où vous souhaitez le recevoir.

Peut-être aurez-vous remarqué qu’un problème de sécurité potentiel se pose sur le fait de confier tout son courrier au bureau de poste Signal. Les enveloppes scellées signifient qu’aucun facteur ou employé ne peut lire vos lettres (le chiffrement les empêche d’ouvrir les enveloppes). Mais celles et ceux qui côtoient régulièrement leur facteur savent qu’il peut en apprendre beaucoup sur vous, simplement en traitant votre courrier : il sait de qui vous recevez des lettres, il connaît tous vos abonnements à des magazines, mais aussi quand vous êtes à la maison ou non, tous les différents endroits où vous faites suivre votre courrier et toutes les choses embarrassantes que vous commandez en ligne. C’est le problème d’un service centralisé qui s’occupe de tout votre courrier – je veux dire de vos messages !

Les métadonnées, c’est pour toujours

Les informations que tous les employés du bureau de poste Signal connaissent sur vous et votre courrier sont des métadonnées. Les métadonnées sont des données… sur les données. Elles peuvent inclure des éléments tels que l’expéditeur et le destinataire d’un message, l’heure à laquelle il a été envoyé et le lieu où il a été distribué. Tout le trafic sur Internet génère intrinsèquement ce type de métadonnées. Les serveurs centralisés constituent un point d’entrée facile pour observer ou collecter toutes ces métadonnées, puisque tous les messages passent par un point unique. Il convient de souligner que l’exemple ci-dessus du bureau de poste Signal n’est qu’une métaphore pour illustrer ce que sont les métadonnées et pourquoi elles constituent une préoccupation importante pour les services de communication centralisés. Signal est en fait extrêmement doué pour minimiser ou masquer les métadonnées. Grâce à la magie noire du chiffrement et à une conception intelligente du logiciel, il y a très peu de métadonnées auxquelles le serveur Signal peut facilement accéder. Selon les propres termes de Signal :

«  Les éléments que nous ne stockons pas comprennent tout ce qui concerne les contacts d’un utilisateur (tels que les contacts eux-mêmes, un hachage des contacts, ou toute autre information dérivée sur les contacts), tout ce qui concerne les groupes d’un utilisateur (les groupes auxquels il appartient, leur nombre, les listes de membres des groupes, etc.), ou tout enregistrement des personnes avec lesquelles un utilisateur a communiqué.  »

Il n’existe que deux parties de métadonnées connues pour être stockées de manière persistante, et qui permettent de savoir :

  • si un numéro de téléphone est enregistré auprès d’un compte Signal
  • la dernière fois qu’un compte Signal a été connecté au serveur.

C’est une bonne chose ! En théorie, c’est tout ce qu’un employé curieux du bureau de poste Signal peut savoir sur vous. Mais cela est dû, en partie, à l’approche « Moi, je ne le vois pas » du serveur lui-même. Dans une certaine mesure, nous devons croire sur parole ce que le serveur Signal prétend faire…

Bien obligés de faire confiance

Tout comme l’application Signal sur votre téléphone ou votre ordinateur, le serveur Signal est également basé sur du code principalement4 open source. Il est donc soumis à des contrôles similaires par des experts en sécurité. Cependant, il y a une réalité importante et inévitable à prendre en compte : nous sommes obligés de croire que le serveur de Signal exécute effectivement le même code open source que celui qui est partagé avec nous. Il s’agit là d’un problème fondamental lorsque l’on se fie à un serveur centralisé géré par une tierce partie.

« Nous ne collectons ni ne stockons aucune information sensible sur nos utilisateurs, et cela ne changera jamais. » (blog de Signal)

En tant que grande association à but non lucratif, Signal ne peut pas systématiquement se soustraire aux ordonnances ou aux citations à comparaître qui concerne les données d’utilisateurs. Signal dispose même d’une page sur son site web qui énumère plusieurs citations à comparaître et les réponses qu’elle y a apportées. Mais rappelons-nous des deux types de métadonnées stockées par le serveur Signal qui peuvent être divulguées :

Illustration 3 : Les réponses de Signal indiquent la date de la dernière connexion, la date de création du compte et le numéro de téléphone (caviardé)

À l’heure où nous écrivons ces lignes, il n’y a aucune raison de douter de ce qui a été divulgué, mais il faut noter que Signal se conforme également à des procédures-bâillon qui l’empêchent de révéler qu’elle a reçu une citation à comparaître ou un mandat. Historiquement, Signal se bat contre ces injonctions, mais nous ne pouvons savoir ce qui nous est inconnu, notamment car Signal n’emploie pas de warrant canary, ces alertes en creux qui annoncent aux utilisateurs qu’aucun mandat spécifique n’a été émis pour le moment [une manière détournée d’annoncer des mandats dans le cas où cette annonce disparaisse, NDLR]. Il n’y a aucune raison sérieuse de penser que Signal a coopéré avec les autorités plus fréquemment qu’elle ne le prétend, mais il y a trois scénarios à envisager :

  1. Des modifications de la loi pourraient contraindre Signal, sur demande, à collecter et à divulguer davantage d’informations sur ses utilisateurs et ce, à l’insu du public.
  2. Signal pourrait être convaincu par des arguments éthiques, moraux, politiques ou patriotiques de coopérer secrètement avec des adversaires.
  3. Signal pourrait être infiltré ou piraté par ces adversaires afin de collecter secrètement davantage de données sur les utilisateurs ou afin que le peu de métadonnées disponibles puissent leur être plus facilement transmis.

Tous ces scénarios sont concevables, ils ont des précédents historiques ailleurs, mais ils ne sont pas forcément probables ni vraisemblables. En raison de la « magie noire du chiffrement » susmentionnée et de la complexité des protocoles des réseaux, même si le serveur Signal se retrouvait altéré pour devenir malveillant, il y aurait toujours une limite à la quantité de métadonnées qui peuvent être collectées sans que les utilisatrices ou les observateurs ne s’en aperçoivent. Cela n’équivaudrait pas, par exemple, à ce que le bureau de poste Signal laisse entrer un espion (par une véritable « porte dérobée installée par la CIA ») qui viendrait lire et enregistrer toutes les métadonnées de chaque message qui passe par ce bureau. Des changements dans les procédures et le code pourraient avoir pour conséquence que des quantités faibles, mais toujours plus importantes de métadonnées (ou autres informations), deviennent facilement disponibles pour des adversaires, et cela pourrait se produire sans que nous en soyons conscients. Il n’y a pas de raison particulière de se méfier du serveur Signal à ce stade, mais les anarchistes doivent évaluer la confiance qu’ils accordent à un tiers, même s’il est historiquement digne de confiance comme Signal.

Illustration 4 : Intelligence Community Comprehensive National Initiative Data Center (Utah) Mégadonnées

De nombreux et puissants ennemis sont capables d’intercepter et de stocker des quantités massives de trafic sur Internet. Il peut s’agir du contenu de messages non chiffré, mais avec l’utilisation généralisée du chiffrement, ce sont surtout des métadonnées et l’activité internet de chacun qui sont ainsi capturées et stockées.

Nous pouvons choisir de croire que Signal n’aide pas activement nos adversaires à collecter des métadonnées sur les communications des utilisateurs et utilisatrices, mais nos adversaires disposent de nombreux autres moyens pour collecter ces données : la coopération avec des entreprises comme Amazon ou Google (Signal est actuellement hébergé par Amazon Web Services), ou bien en ciblant ces hébergeurs sans leur accord, ou tout simplement en surveillant le trafic internet à grande échelle.

Les métadonnées relatives aux activités en ligne sont également de plus en plus accessibles à des adversaires moins puissants, ceux qui peuvent les acheter, sous forme brute ou déjà analysées, à des courtiers de données, qui à leur tour les achètent ou les acquièrent via des sociétés spécialisées dans le développement d’applications ou les fournisseurs de téléphones portables.

Les métadonnées ainsi collectées donnent lieu à des jeux de données volumineux et peu maniables qui étaient auparavant difficiles à analyser. Mais de plus en plus, nos adversaires (et même des organisations ou des journalistes) peuvent s’emparer de ces énormes jeux de données, les combiner et leur appliquer de puissants outils d’analyse algorithmique pour obtenir des corrélations utiles sur des personnes ou des groupes de personnes (c’est ce que l’on appelle souvent le « Big Data »). Même l’accès à de petites quantités de ces données et à des techniques d’analyse rudimentaires permet de désanonymiser des personnes et de produire des résultats utiles.

Histoire des messages de Jean-Michel

Voici un scénario fictif qui montre comment l’analyse du trafic et la corrélation des métadonnées peuvent désanonymiser un utilisateur de Signal.

Imaginez un cinéphile assidu, mais mal élevé, disons Jean-Michel, qui passe son temps à envoyer des messages via Signal pendant la projection. Les reflets de l’écran de son téléphone (Jean-Michel n’utilise pas le mode sombre) gênent tout le monde dans la salle. Mais la salle est suffisamment sombre pour que Lucie, la gérante qui s’occupe de tout, ne puisse pas savoir exactement qui envoie des messages en permanence. Lucie commence alors à collecter toutes les données qui transitent par le réseau Wi-Fi du cinéma, à la recherche de connexions au serveur Signal. Les connexions fréquentes de Jean-Michel à ce serveur apparaissent immédiatement. Lucie est en mesure d’enregistrer l’adresse MAC (un identifiant unique associé à chaque téléphone) et peut confirmer que c’est le même appareil qui utilise fréquemment Signal sur le réseau Wi-Fi du cinéma pendant les heures de projection. Lucie est ensuite en mesure d’établir une corrélation avec les relevés de transactions par carte bancaire de la billetterie et d’identifier une carte qui achète toujours des billets de cinéma à l’heure où l’appareil utilise fréquemment Signal (le nom du détenteur de la carte est également révélé : Jean-Michel). Avec l’adresse MAC de son téléphone, son nom et sa carte de crédit, Lucie peut fournir ces informations à un détective privé véreux, qui achètera l’accès à de vastes jeux de données collectées par des courtiers de données (auprès des fournisseurs de téléphones portables et des applications mobiles), et déterminera un lieu où le même téléphone portable est le plus fréquemment utilisé. Outre le cinéma, il s’agit du domicile de Jean-Michel. Lucie se rend chez Jean-Michel de nuit et fait exploser sa voiture (car la salle de cinéma était en fait une couverture pour les Hell’s Angels du coin).

Des métadonnées militarisées Général Michael Hayden

« Nous tuons des gens en nous appuyant sur des métadonnées… mais ce n’est pas avec les métadonnées que nous les tuons ! » (dit avec un sourire en coin, les rires fusent dans l’assistance)

Général Michael Hayden, ancien Directeur de la NSA (1999-2005) et Directeur de la CIA (2006-2009).

Sur un Internet où les adversaires ont les moyens de collecter et d’analyser d’énormes volumes de métadonnées et de données de trafic, l’utilisation de serveurs centralisés peut s’avérer dangereuse. Ils peuvent facilement cibler les appareils qui communiquent avec le serveur Signal en surveillant le trafic internet en général, au niveau des fournisseurs d’accès, ou éventuellement aux points de connexion avec le serveur lui-même. Ils peuvent ensuite essayer d’utiliser des techniques d’analyse pour révéler des éléments spécifiques sur les utilisatrices individuelles ou leurs communications via Signal.

Dans la pratique, cela peut s’avérer difficile. Vous pourriez vous demander si un adversaire qui observe tout le trafic entrant et sortant du serveur Signal pourrait déterminer que vous et votre ami échangez des messages en notant qu’un message a été envoyé de votre adresse IP au serveur de signal à 14:01 et que le serveur de Signal a ensuite envoyé un message de la même taille à l’adresse IP de votre ami à 14:02. Heureusement, une analyse corrélationnelle très simple comme celle-ci n’est pas possible en raison de l’importance du trafic entrant et sortant en permanence du serveur de Signal et de la manière dont ce trafic est traité à ce niveau. C’est moins vrai pour les appels vidéo/voix où les protocoles internet utilisés rendent plus plausible l’analyse corrélationnelle du trafic pour déterminer qui a appelé qui. Il n’en reste pas moins que la tâche reste très difficile pour qui observe l’ensemble du trafic entrant et sortant du serveur de Signal afin d’essayer de déterminer qui parle à qui. Peut-être même que cette tâche est impossible à ce jour.

Pourtant, les techniques de collecte de données et les outils d’analyse algorithmique communément appelés « Big Data » deviennent chaque jour plus puissants. Nos adversaires sont à la pointe de cette évolution. L’utilisation généralisée du chiffrement dans toutes les télécommunications a rendu l’espionnage illicite traditionnel beaucoup moins efficace et, par conséquent, nos adversaires sont fortement incités à accroître leurs capacités de collecte et d’analyse des métadonnées. Ils le disent clairement : « Si vous avez suffisamment de métadonnées, vous n’avez pas vraiment besoin du contenu »5. Ils tuent des gens sur la base de métadonnées.

Ainsi, bien qu’il ne soit peut-être pas possible de déterminer avec certitude une information aussi fine que « qui a parlé à qui à un moment précis », nos adversaires continuent d’améliorer à un rythme soutenu leur aptitude à extraire, à partir des métadonnées, toutes les informations sensibles qu’ils peuvent. Certaines fuites nous apprennent régulièrement qu’ils étaient en possession de dispositifs de surveillance plus puissants ou plus invasifs qu’on ne le pensait jusqu’à présent. Il n’est pas absurde d’en déduire que leurs possibilités sont bien étendues que ce que nous en savons déjà.

Signal est plus vulnérable à ce type de surveillance et d’analyse parce qu’il s’agit d’un service centralisé. Le trafic de Signal sur Internet n’est pas difficile à repérer et le serveur Signal est un élément central facile à observer ou qui permet de collecter des métadonnées sur les utilisateurs et leurs activités. D’éventuelles compromissions de Signal, des modifications dans les conditions d’utilisation ou encore des évolutions législatives pourraient faciliter les analyses de trafic et la collecte des métadonnées de Signal, pour que nos adversaires puissent les analyser.

Les utilisateurs individuels peuvent mettre en œuvre certaines mesures de protection, comme faire transiter leur trafic Signal par Tor ou un VPN, mais cela peut s’avérer techniquement difficile à mettre en œuvre et propice aux erreurs. Tout effort visant à rendre plus difficile la liaison d’une utilisatrice de Signal à une personne donnée est également rendu complexe par le fait que Signal exige de chaque compte qu’il soit lié à un numéro de téléphone (nous y reviendrons plus tard).

Dépendances et points faibles

Un service centralisé signifie non seulement qu’il existe un point de contrôle central, mais aussi un point faible unique : Signal ne fonctionne pas si le serveur Signal est en panne. Il est facile de l’oublier jusqu’au jour où cela se produit. Signal peut faire une erreur de configuration ou faire face à un afflux de nouveaux utilisateurs à cause d’un tweet viral et tout à coup Signal ne fonctionne carrément plus.

Signal pourrait également tomber en panne à la suite d’actions intentées par un adversaire. Imaginons une attaque par déni de service (ou tout autre cyberattaque) qui viserait à perturber le fonctionnement de Signal lors d’une rébellion massive. Les fournisseurs de services qui hébergent le serveur Signal pourraient également décider de le mettre hors service sans avertissement pour diverses raisons : sous la pression d’un adversaire, sous une pression politique, sous la pression de l’opinion publique ou pour des raisons financières.

Des adversaires qui contrôlent directement l’infrastructure Internet locale peuvent tout aussi bien perturber un service centralisé. Lorsque cela se produit dans certains endroits, Signal réagit en général rapidement en mettant en œuvre des solutions de contournement ou des modifications créatives, ce qui donne lieu à un jeu du chat et de la souris entre Signal et l’État qui tente de bloquer Signal dans la zone qu’il contrôle. Une fois encore, il s’agit de rester confiant dans le fait que les intérêts de Signal s’alignent toujours sur les nôtres lorsqu’un adversaire tente de perturber Signal de cette manière dans une région donnée.

Cryptocontroverse

En 2021, Signal a entrepris d’intégrer un nouveau système de paiement dans l’application en utilisant la crypto-monnaie MobileCoin. Si vous ne le saviez pas, vous n’êtes probablement pas le seul, mais c’est juste là, sur la page de vos paramètres.

MobileCoin est une crypto-monnaie peu connue, qui privilégie la protection de la vie privée, et que Moxie a également contribué à développer. Au-delà des débats sur les systèmes pyramidaux de crypto-monnaies, le problème est qu’en incluant ce type de paiements dans l’application, Signal s’expose à des vérifications de légalité beaucoup plus approfondies de la part des autorités. En effet, les crypto-monnaies étant propices à la criminalité et aux escroqueries, le gouvernement américain se préoccupe de plus en plus d’encadrer leur utilisation. Signal n’est pas une bande de pirates, c’est une organisation à but non lucratif très connue. Elle ne peut pas résister longtemps aux nouvelles lois que le gouvernement américain pourrait adopter pour réglementer les crypto-monnaies.

Si les millions d’utilisateurs de Signal utilisaient effectivement MobileCoin pour leurs transactions quotidiennes, il ne serait pas difficile d’imaginer que Signal fasse l’objet d’un plus grand contrôle de la part de l’organisme fédéral américain de réglementation (la Securities and Exchange Commission) ou autres autorités. Le gouvernement n’aime pas les systèmes de chiffrement, mais il aime encore moins les gens ordinaires qui paient pour de la drogue ou échappent à l’impôt. Imaginez un scénario dans lequel les cybercriminels s’appuieraient sur Signal et MobileCoin pour accepter les paiements des victimes de rançongiciels. Cela pourrait vraiment mettre le feu aux poudres et dégrader considérablement l’image de Signal en tant qu’outil de communication fiable et sécurisé.

Un mouchard en coulisses

Cette frustration devrait déjà être familière aux anarchistes qui utilisent Signal. En effet, les comptes Signal nécessitent un numéro de téléphone. Quel que soit le numéro de téléphone auquel un compte est lié, il est également divulgué à toute personne avec laquelle vous vous connectez sur Signal. En outre, il est très facile de déterminer si un numéro de téléphone donné est lié à un compte Signal actif.

Il existe des solutions pour contourner ce problème, mais elles impliquent toutes d’obtenir un numéro de téléphone qui n’est pas lié à votre identité afin de pouvoir l’utiliser pour ouvrir un compte Signal. En fonction de l’endroit où vous vous trouvez, des ressources dont vous disposez et de votre niveau de compétence technique, cette démarche peut s’avérer peu pratique, voire bien trop contraignante. Signal ne permet pas non plus d’utiliser facilement plusieurs comptes à partir du même téléphone ou ordinateur. Configurer plusieurs comptes Signal pour différentes identités, ou pour les associer à différents projets, devient une tâche énorme, d’autant plus que vous avez besoin d’un numéro de téléphone distinct pour chacun d’entre eux.

Pour des adversaires qui disposent de ressources limitées, il est toujours assez facile d’identifier une personne sur la base de son numéro de téléphone. En outre, s’ils se procurent un téléphone qui n’est pas correctement éteint ou chiffré, ils ont accès aux numéros de téléphone des contacts et des membres du groupe. Il s’agit évidemment d’un problème de sécurité opérationnelle qui dépasse le cadre de Signal, mais le fait que Signal exige que chaque compte soit lié à un numéro de téléphone accroît considérablement la possibilité de pouvoir cartographier le réseau, ce qui entraîne des conséquences dommageables.

On ignore si Signal permettra un jour l’existence de comptes sans qu’ils soient liés à un numéro de téléphone ou à un autre identifiant de la vie réelle. On a pu dire qu’ils ne le feront jamais, ou que le projet est en cours mais perdu dans les limbes6. Quoi qu’il en soit, il s’agit d’un problème majeur pour de nombreux cas d’utilisation par des anarchistes.

Vers une pratique plus stricte

Après avoir longuement discuté de Signal, il est temps de présenter quelques alternatives qui répondent à certains de ces problèmes : Briar et Cwtch. Briar et Cwtch sont, par leur conception même, extrêmement résistants aux métadonnées et offrent un meilleur anonymat. Ils sont également plus résilients, car ils ne disposent pas de serveur central ou de risque de défaillance en un point unique. Mais ces avantages ont un coût : une plus grande sécurité s’accompagne de quelques bizarreries d’utilisation auxquelles il faut s’habituer.

Rappelons que Cwtch et Briar sont des applications CPT :

C : comme Signal, les messages sont chiffrés de bout en bout,

P : pour la transmission en pair-à-pair,

T : les identités et les activités des utilisatrices sont anonymisées par l’envoi de tous messages via Tor.

Parce qu’elles partagent une architecture de base, elles ont de nombreuses fonctionnalités et caractéristiques communes.

Pair-à-pair

Signal est un service de communication centralisé, qui utilise un serveur pour relayer et transmettre chaque message que vous envoyez à vos amis. Les problèmes liés à ce modèle ont été longuement discutés ! Vous êtes probablement lassés d’en entendre parler maintenant. Le P de CPT signifie pair-à-pair. Dans un tel modèle, vous échangez des messages directement avec vos amis. Il n’y a pas de serveur central intermédiaire géré par un tiers. Chaque connexion directe s’appuie uniquement sur l’infrastructure plus large d’Internet.

Vous vous souvenez du bureau de poste Signal ? Avec un modèle pair-à-pair, vous ne passez pas par un service postal pour traiter votre courrier. Vous remettez vous-même chaque lettre directement à votre ami. Vous l’écrivez, vous la scellez dans une enveloppe (chiffrement de bout en bout), vous la mettez dans votre sac et vous traversez la ville à vélo pour la remettre en main propre.

La communication pair-à-pair offre une grande résistance aux métadonnées. Il n’y a pas de serveur central qui traite chaque message auquel des métadonnées peuvent être associées. Il est ainsi plus difficile pour les adversaires de collecter en masse des métadonnées sur les communications que de surveiller le trafic entrant et sortant de quelques serveurs centraux connus. Il n’y a pas non plus de point de défaillance unique. Tant qu’il existe une route sur Internet pour que vous et votre amie puissiez vous connecter, vous pouvez discuter.

Synchronisation

Il y a un point important à noter à propos de la communication pair-à-pair : comme il n’y a pas de serveur central pour stocker et relayer les messages, vous et votre ami devez tous deux avoir l’application en cours d’exécution et avoir une connexion en ligne pour échanger des messages. C’est pourquoi ces applications CPT privilégient la communication synchrone. Que se passe-t-il si vous traversez la ville à vélo pour remettre une lettre à vos amis et… qu’ils ne sont pas chez eux ? Si vous voulez vraiment faire du pair-à-pair, vous devez remettre la lettre en main propre. Vous ne pouvez pas simplement la déposer quelque part (il n’y a pas d’endroit assez sûr !). Vous devez être en mesure de joindre directement vos amis pour leur transmettre le message – c’est l’aspect synchrone de la communication de pair à pair.

Un appel téléphonique est un bon exemple de communication synchrone. Vous ne pouvez pas avoir de conversation téléphonique si vous n’êtes pas tous les deux au téléphone en même temps. Mais qui passe encore des appels téléphoniques ? De nos jours, nous sommes beaucoup plus habitués à un mélange de messagerie synchrone et asynchrone, et les services de communication centralisés comme Signal sont parfaits pour cela. Il arrive que vous et votre ami soyez tous deux en ligne et échangiez des messages en temps réel, mais le plus souvent, il y a un long décalage entre les messages envoyés et reçus. Au moins pour certaines personnes… Vous avez peut-être, en ce moment, votre téléphone allumé, à portée de main à tout moment. Vous répondez immédiatement à tous les messages que vous recevez, à toute heure de la journée. Donc toute communication est et doit être synchrone… si vous êtes dans ce cas, vous vous reconnaîtrez certainement.

Le passage à la communication textuelle synchrone peut être une vraie difficulté au début. Certaines lectrices et lecteurs se souviendront peut-être de ce que c’était lorsque on utilisait AIM, ICQ ou MSN Messenger (si vous vous en souvenez, vous avez mal au dos). Vous devez savoir si la personne est réellement en ligne ou non. Si la personne n’est pas en ligne, vous ne pouvez pas envoyer de messages pour plus tard. Si l’une d’entre vous ne laisse pas l’application en ligne en permanence, vous devez prendre l’habitude de prévoir des horaires pour discuter. Cela peut s’avérer très agréable. Paradoxalement, la normalisation de la communication asynchrone a entraîné le besoin d’être toujours en ligne et réactif. La communication synchrone encourage l’intentionnalité de nos communications, en les limitant aux moments où nous sommes réellement en ligne, au lieu de s’attendre à être en permanence plus ou moins disponibles.

Une autre conséquence importante de la synchronisation des connexions pair-à-pair est qu’elle peut rendre les discussions de groupe un peu bizarres. Que se passe-t-il si tous les membres du groupe ne sont pas en ligne au même moment ? Briar et Cwtch gèrent ce problème différemment, un sujet abordé plus bas, dans les sections relatives à chacune de ces applications.

Tor

Bien que la communication pair-à-pair soit très résistante aux métadonnées et évite d’autres écueils liés à l’utilisation d’un serveur central, elle ne protège pas à elle seule contre la collecte de métadonnées et l’analyse du trafic dans le cadre du « Big Data ». Tor est un très bon moyen de limiter ce problème, et les applications CPT font transiter tout le trafic par Tor.

Si vous êtes un⋅e anarchiste et que vous lisez ces lignes, vous devriez déjà connaître Tor et la façon dont il peut être utilisé pour assurer l’anonymat (ou plutôt la non-associativité). Les applications CPT permettent d’établir des connexions directes pair-à-pair pour échanger des messages par l’intermédiaire de Tor. Il est donc beaucoup plus difficile de vous observer de manière ciblée ou de vous pister et de corréler vos activités sur Internet, de savoir qui parle à qui ou de faire d’autres analyses utiles. Il est ainsi bien plus difficile de relier un utilisateur donné d’une application CPT à une identité réelle. Tout ce qu’un observateur peut voir, c’est que vous utilisez Tor.

Tor n’est pas un bouclier à toute épreuve et des failles potentielles ou des attaques sur le réseau Tor sont possibles. Entrer dans les détails du fonctionnement de Tor prendrait trop de temps ici, et il existe de nombreuses ressources en ligne pour vous informer. Il est également important de comprendre les mises en garde générales en ce qui concerne l’utilisation de Tor. Comme Signal, le trafic Tor peut également être altéré par des interférences au niveau de l’infrastructure Internet, ou par des attaques par déni de service qui ciblent l’ensemble du réseau Tor. Toutefois, il reste beaucoup plus difficile pour un adversaire de bloquer ou de perturber Tor que de mettre hors service ou de bloquer le serveur central de Signal.

Il faut souligner que dans certaines situations, l’utilisation de Tor peut vous singulariser. Si vous êtes la seule à utiliser Tor dans une région donnée ou à un moment donné, vous pouvez vous faire remarquer. Mais il en va de même pour toute application peu courante. Le fait d’avoir Signal sur votre téléphone vous permet également de vous démarquer. Plus il y a de gens qui utilisent Tor, mieux c’est, et s’il est utilisé correctement, Tor offre une meilleure protection contre les tentatives d’identification des utilisateurs que s’il n’était pas utilisé. Les applications CPT utilisent Tor pour tout, par défaut, de manière presque infaillible.

Pas de téléphone, pas de problème

Un point facilement gagné pour les deux applications CPT présentées ici : elles ne réclament pas de numéro de téléphone pour l’enregistrement d’un compte. Votre compte est créé localement sur votre appareil et l’identifiant du compte est une très longue chaîne de caractères aléatoires que vous partagez avec vos amis pour qu’ils deviennent des contacts. Vous pouvez facilement utiliser ces applications sur un ordinateur, sur un téléphone sans carte SIM ou sur un téléphone mais sans lien direct avec votre numéro de téléphone.

Mises en garde générales concernant les applications CPT La fuite de statut

Les communications pair-à-pair laissent inévitablement filtrer un élément particulier de métadonnées : le statut en ligne ou hors ligne d’un utilisateur. Toute personne que vous avez ajoutée en tant que contact ou à qui vous avez confié votre identifiant (ou tout adversaire ayant réussi à l’obtenir) peut savoir si vous êtes en ligne ou hors ligne à un moment donné. Cela ne s’applique pas vraiment à notre modèle de menace, sauf si vous êtes particulièrement négligent avec les personnes que vous ajoutez en tant que contact, ou pour des événements publics qui affichent les identifiants d’utilisateurs. Mais cela vaut la peine d’être noté, parce qu’il peut parfois arriver que vous ne vouliez pas que tel ami sache que vous êtes en ligne !

Un compte par appareil

Lorsque vous ouvrez ces applications pour la première fois, vous créez un mot de passe qui sera utilisé pour chiffrer votre profil, vos contacts et l’historique de vos messages (si vous choisissez de le sauvegarder). Ces données restent chiffrées sur votre appareil lorsque vous n’utilisez pas l’application.

Comme il n’y a pas de serveur central, vous ne pouvez pas synchroniser votre compte sur plusieurs appareils. Vous pouvez migrer manuellement votre compte d’un appareil à l’autre, par exemple d’un ancien téléphone à un nouveau, mais il n’y a pas de synchronisation magique dans le cloud. Le fait d’avoir un compte distinct sur chaque appareil est une solution de contournement facile, qui encourage la compartimentation. Le fait de ne pas avoir à se soucier d’une version synchronisée sur un serveur central (même s’il est chiffré) ou sur un autre appareil est également un avantage. Cela oblige à considérer plus attentivement où se trouvent vos données et comment vous y accédez plutôt que de tout garder « dans le nuage » (c’est-à-dire sur l’ordinateur de quelqu’un d’autre). Il n’existe pas non plus de copie de vos données utilisateur qui serait sauvegardée sur un serveur tiers afin de restaurer votre compte en cas d’oubli de votre mot de passe ou de perte de votre appareil. Si c’est perdu… c’est perdu !.

Les seuls moyens de contourner ce problème sont : soit de confier à un serveur central une copie de vos contacts et de votre compte de média social, soit de faire confiance à un autre média social, de la même manière que Signal utilise votre liste de contacts composée de numéros de téléphone. Nous ne devrions pas faire confiance à un serveur central pour stocker ces informations (même sous forme chiffrée), ni utiliser quelque chose comme des numéros de téléphone. La possibilité de devoir reconstruire vos comptes de médias sociaux à partir de zéro est le prix à payer pour éviter ces problèmes de sécurité, et encourage la pratique qui consiste à maintenir et à rétablir des liens de confiance avec nos amis.

Durée de la batterie

Exécuter des connexions pair-à-pair avec Tor signifie que l’application doit être connectée et à l’écoute en permanence au cas où l’un de vos amis vous enverrait un message. Cela peut s’avérer très gourmand en batterie sur des téléphones anciens. Le problème se pose de moins en moins, car il y a une amélioration générale de l’utilisation des batteries et ces dernières sont de meilleure qualité.

Rien pour les utilisateurs d’iOS

Aucune de ces applications ne fonctionne sur iOS, principalement en raison de l’hostilité d’Apple à l’égard de toute application qui permet d’établir des connexions pair-à-pair avec Tor. Il est peu probable que cela change à l’avenir (mais ce n’est pas impossible).

Le bestiaire CPT

Il est temps de faire connaissance avec ces applications CPT. Elles disposent toutes les deux d’excellents manuels d’utilisation qui fournissent des informations complètes, mais voici un bref aperçu de leur fonctionnement, de leurs fonctionnalités et de la manière dont on les peut les utiliser.

Briar

Site officiel de BriarManuel de Briar

Histoire et philosophie de l’application

Briar est développé par le Briar Project, un collectif de développeurs, de hackers et de partisans du logiciel libre, principalement basé en Europe. En plus de résister à la surveillance et à la censure, la vision globale du projet consiste à construire une infrastructure de communication et d’outils à utiliser en cas de catastrophe ou de panne d’Internet. Cette vision est évidemment intéressante pour les anarchistes qui se trouvent dans des régions où il y a un risque élevé de coupure partielle ou totale d’Internet lors d’une rébellion, ou bien là où l’infrastructure générale peut s’effondrer (c.-à-d. partout). Si les connexions à Internet sont coupées, Briar peut synchroniser les messages par Wi-Fi ou Bluetooth. Briar permet également de partager l’application elle-même directement avec un ami. Elle peut même former un réseau maillé rudimentaire entre pairs, de sorte que certains types de messages peuvent passer d’un utilisateur à l’autre.

Briar est un logiciel open source et a également fait l’objet d’un audit de sécurité indépendant en 2013.

  • À l’heure où nous écrivons ces lignes, Briar est disponible pour Android et la version actuelle est la 1.4.9.
  • Une version desktop bêta est disponible pour Linux (version actuelle 0.2.1.), bien qu’il lui manque de nombreuses fonctionnalités.
  • Des versions Windows et macOS du client desktop sont prévues.
Utiliser Briar Conversation basique

Le clavardage de base fonctionne très bien. Les amis doivent s’ajouter mutuellement pour pouvoir se connecter. Briar dispose d’une petite interface agréable pour effectuer cette opération en présentiel en scannant les codes QR de l’autre. Mais il est également possible de le faire à distance en partageant les identifiants (sous la forme d’un « lien briar:// »), ou bien un utilisateur peut en « présenter » d’autres dans l’application, ce qui permet à deux utilisatrices de devenir des contacts l’une pour l’autre par l’intermédiaire de leur amie commune. Cette petite contrainte dans la manière d’ajouter des contacts peut sembler gênante, mais pensez à la façon dont ce modèle encourage des meilleures pratiques, notamment sur la confiance que l’on s’accorde en ajoutant des contacts. Briar a même un petit indicateur à côté de chaque nom d’utilisateur pour vous rappeler comment vous le « connaissez » (en personne, via des liens de partage, ou via un intermédiaire).

Actuellement, dans les discussions directes, vous pouvez envoyer des fichiers, utiliser des émojis, supprimer des messages ou les faire disparaître automatiquement au bout de sept jours. Si votre ami n’est pas en ligne, vous pouvez lui écrire un message qui sera envoyé automatiquement la prochaine fois que vous le verrez en ligne.

Groupes privés

Les groupes privés de Briar sont des groupes de discussion de base. Seul le créateur du groupe peut inviter d’autres membres. La création de groupes privés est donc très pensée en amont et destinée à un usage spécifique. Ils prennent en charge un affichage par fil de discussion (vous pouvez répondre directement à un message spécifique, même s’il ne s’agit pas du message le plus récent de la discussion), mais il s’agit d’un système assez rudimentaire. Il n’est pas possible d’envoyer des images dans un groupe privé, ni de supprimer des messages.

Avec Briar, les discussions de groupe étant véritablement sans serveur, les choses peuvent être un peu bizarres lorsque tous les membres du groupe ne sont pas en ligne en même temps. Vous vous souvenez de la synchronicité ? Tout message de groupe sera envoyé à tous les membres du groupe qui sont en ligne à ce moment-là. Briar s’appuie sur tous les membres d’un groupe pour relayer les messages aux autres membres qui ne sont pas en ligne. Si vous avez manqué certains messages dans une discussion de groupe, n’importe quel autre membre qui a reçu ces messages peut vous les transmettre lorsque vous êtes tous les deux en ligne.

Forums

Briar dispose également d’une fonction appelée Forums. Les forums fonctionnent de la même manière que les groupes privés, sauf que tout membre peut inviter d’autres membres.

Blog

La fonction de blog de Briar est plutôt sympa ! Chaque utilisateur dispose par défaut d’un flux de blog. Les articles de blog publiés par vos contacts s’affichent dans votre propre flux. Vous pouvez également commenter un billet, ou « rebloguer » le billet d’un contact pour qu’il soit partagé avec tous vos contacts (avec votre commentaire). En bref, c’est un réseau social rudimentaire qui fonctionne uniquement sur Briar.

Lecteur de flux RSS

Briar dispose également d’un lecteur de flux rss intégré qui récupère les nouveaux messages des sites d’information via Tor. Cela peut être un excellent moyen de lire le dernier communiqué de votre site de contre-information anarchiste préféré (qui fournit sûrement un flux rss, si vous ne le saviez pas déjà !). Les nouveaux messages qui proviennent des flux rss que vous avez ajoutés apparaissent dans le flux Blog, et vous pouvez les « rebloguer » pour les partager avec tous vos contacts.

Devenez un maillon

Briar propose de nombreux outils pour faire circuler des messages entre contacts, sans avoir recours à des serveurs centraux. Les forums et les blogs sont relayés d’un contact à l’autre, à l’instar des groupes privés qui synchronisent les messages entre les membres sans serveur. Tous vos contacts peuvent recevoir une copie d’un billet de blog ou de forum même si vous n’êtes pas en ligne en même temps – les contacts partagés transmettent le message pour vous. Briar ne crée pas de réseau maillé où les messages sont transmis via d’autres utilisateurs (ce qui pourrait permettre à un adversaire d’exploiter plusieurs comptes malveillants et de collecter des métadonnées). Briar ne confie aucun de vos messages à des utilisateurs auxquels ils ne sont pas destinés. Au contraire, chaque utilisatrice censée recevoir un message participe également à la transmission de ce message, et uniquement grâce à ses propres contacts. Cela peut s’avérer particulièrement utile pour créer un réseau de communication fiable qui fonctionne même si Internet est indisponible. Les utilisatrices de Briar peuvent synchroniser leurs messages par Wi-Fi ou Bluetooth. Vous pouvez vous rendre au café internet local, voir quelques amis et synchroniser divers messages de blogs et de forums. Puis une fois rentré, vos colocataires peuvent se synchroniser avec vous pour obtenir les mêmes mises à jour de tous vos contacts mutuels partagés.

Mises en garde pour Briar

Chaque instance de l’application ne prend en charge qu’un seul compte. Il n’est donc pas possible d’avoir plusieurs comptes sur le même appareil. Ce n’est pas un problème si vous utilisez Briar uniquement pour parler avec un groupe d’amis proches, mais cela rend difficile l’utilisation de Briar avec des groupes différents que vous voudriez compartimenter. Briar fournit pour cela plusieurs arguments basés sur la sécurité, dont l’un est simple : si le même appareil utilise plusieurs comptes, il pourrait théoriquement être plus facile pour un adversaire de déterminer que ces comptes sont liés, malgré l’utilisation de Tor. Si deux comptes ne sont jamais en ligne en même temps, il y a de fortes chances qu’ils utilisent le même téléphone portable pour leurs comptes Briar individuels. Il existe d’autres raisons, et aussi des solutions de contournement, toujours est-il qu’il n’est pas possible, pour le moment, d’avoir plusieurs profils sur le même appareil.

Le protocole Briar exige également que deux utilisatrices s’ajoutent mutuellement en tant que contacts, ou qu’ils soient parrainés par un ami commun, avant de pouvoir interagir. Cela empêche de publier une adresse Briar pour recevoir des messages anonymes. Par exemple, vous voudriez publier votre identifiant Briar pour recevoir des commentaires honnêtes sur un article qui compare différentes applications de chat sécurisées.

Briar et la communication asynchrone

De manière générale, les utilisateurs et utilisatrices apprécient beaucoup la communication asynchrone. Le projet Briar travaille sur une autre application : une boîte aux lettres (Briar Mailbox) qui pourrait être utilisée facilement sur un vieux téléphone Android ou tout autre machine bon marché. Cette boîte aux lettres resterait en ligne principalement pour recevoir des messages pour vous, puis se synchroniserait avec votre appareil principal via Tor lorsque vous êtes connecté. C’est une idée intéressante. Une seule boîte aux lettres Briar pourrait potentiellement être utilisée par plusieurs utilisateurs qui se font confiance, comme des colocataires dans une maison collective, ou les clients réguliers d’un magasin d’information local. Plutôt que de s’appuyer sur un serveur central pour faciliter les échanges asynchrones, un petit serveur facile à configurer et contrôlé par vous-même serait utilisé pour stocker les messages entrants pour vous et vos amis lorsque vous n’êtes pas en ligne. Ce système étant encore en cours de développement, son degré de sécurité (par exemple, savoir si les messages stockés ou d’autres métadonnées seraient suffisamment sûrs si un adversaire accédait à la boîte aux lettres) n’est pas connu et devra faire l’objet d’une évaluation.

Cwtch

Site officiel de CwtchManuel de Cwtch

Historique et philosophie de l’application

Alors oui ce nom pas facile à prononcer… ça rime avec « butch ». Apparemment, il s’agit d’un mot gallois qui signifie une étreinte offrant comme un refuge dans les bras de quelqu’un.

Cwtch est développé par l’Open Privacy Research Society, une organisation à but non lucratif basée à Vancouver. Dans l’esprit, Cwtch pourrait être décrit comme un « Signal queer ». Open Privacy s’investit beaucoup dans la création d’outils destinés à « servir les communautés marginalisées » et à résister à l’oppression. Elle a également travaillé sur d’autres projets intéressants, comme la conception d’un outil appelé « Shatter Secrets », destiné à protéger les secrets contre les scénarios dans lesquels les individus peuvent être contraints de révéler un mot de passe (comme lors d’un passage de frontière).

Cwtch est également un logiciel open source et son protocole repose en partie sur le projet CPT antérieur nommé Ricochet. Cwtch est un projet plus récent que Briar, mais son développement est rapide et de nouvelles versions sortent fréquemment.

  • À l’heure où nous écrivons ces lignes, la version actuelle est la 1.8.0.
  • Cwtch est disponible pour Android, Windows, Linux et macOS.
Utiliser Cwtch

Lorsque vous ouvrez Cwtch pour la première fois, vous créez votre profil, protégé par un mot de passe. Votre nouveau profil se voit attribuer un mignon petit avatar et une adresse Cwtch. Contrairement à Briar, Cwtch peut prendre en charge plusieurs profils sur le même appareil, et vous pouvez en avoir plusieurs déverrouillés en même temps. C’est idéal si vous voulez avoir des identités séparées pour différents projets ou réseaux sans avoir à passer d’un appareil à l’autre (mais dans ce cas attention aux possibles risques de sécurité !).

Pour ajouter un ami, il suffit de lui donner votre adresse Cwtch. Il n’est pas nécessaire que vous et votre ami échangiez d’abord vos adresses pour discuter. Cela signifie qu’avec Cwtch, vous pouvez publier une adresse Cwtch publiquement et vos ami⋅e⋅s’ou non peuvent vous contacter de manière anonyme. Vous pouvez également configurer Cwtch pour qu’il bloque automatiquement les messages entrants provenant d’inconnus. Voici une adresse Cwtch pour contacter l’auteur de cet article si vous avez des commentaires ou envie d’écrire un quelconque message haineux :

g6px2uyn5tdg2gxpqqktnv7qi2i5frr5kf2dgnyielvq4o4emry4qzid

En mode conversation directe, Cwtch propose un formatage de texte riche, des emojis et des réponses. Chaque conversation peut être configurée pour « enregistrer l’historique » ou « supprimer l’historique » à la fermeture de Cwtch.

C’est le strict minimum et cela fonctionne très bien. Pour l’instant, toutes les autres fonctionnalités de Cwtch sont « expérimentales » et vous pouvez les choisir en y accédant par les paramètres. Cela comprend les discussions de groupe, le partage de fichiers, l’envoi de photos, les photos de profil, les aperçus d’images et les liens cliquables avec leurs aperçus. Le développement de Cwtch a progressé assez rapidement, donc au moment où vous lirez ces lignes, toutes ces fonctionnalités seront peut-être entièrement développées et disponibles par défaut.

Discussions de groupe

Cwtch propose également des discussions de groupe en tant que « fonction expérimentale ». Pour organiser cela, Cwtch utilise actuellement des serveurs gérés par les utilisateurs, ce qui est très différent de l’approche de Briar. Open Privacy considère que la résistance aux métadonnées des discussions de groupe est un problème ouvert, et j’espère qu’en lisant ce qui précède, vous comprendrez pourquoi. Tout comme le serveur Signal, les serveurs Cwtch sont conçus de telle sorte qu’ils soient toujours considérés comme « non fiables » et qu’ils puissent en apprendre le moins possible sur le contenu des messages ou les métadonnées. Mais bien entendu, ces serveurs sont gérés par des utilisateurs individuels et non par une tierce partie centrale.

Tout utilisateur de Cwtch peut devenir le « serveur » d’une discussion de groupe. C’est idéal pour les groupes à usage unique, où un utilisateur peut devenir l’« hôte » d’une réunion ou d’une discussion rapide. Les serveurs de discussion de groupe de Cwtch permettent également la transmission asynchrone des messages, de sorte qu’un groupe ou une communauté peut exploiter son propre serveur en permanence pour rendre service à ses membres. La façon dont Cwtch aborde les discussions de groupe est encore en cours de développement et pourrait changer à l’avenir, mais il s’agit pour l’instant d’une solution très prometteuse et sympathique.

Correspondance asynchrone avec Cwtch

Les discussions de groupe dans Cwtch permettent la correspondance asynchrone (tant que le serveur/hôte est en ligne), mais comme Briar, Cwtch exige que les deux contacts soient en ligne pour l’envoi de messages directs. Contrairement à Briar, Cwtch ne permet pas de mettre en file d’attente les messages à envoyer à un contact une fois qu’il est en ligne.

Cwtch et la question des crypto-monnaies

Fin 2019, Open Privacy, qui développe Cwtch, a reçu un don sans conditions de 40 000 dollars canadiens de la part de la fondation Zcash. Zcash est une autre crypto-monnaie centrée sur la vie privée, similaire mais nettement inférieure à Monero7. En 2019, Cwtch en était au tout début de son développement, et Open Privacy a mené quelques expériences exploratoires sur l’utilisation de Zcash ou de crypto-monnaies blockchain similaires comme des solutions créatives à divers défis relatifs au chiffrement, avec l’idée qu’elles pourraient être incorporées dans Cwtch à un moment ou à un autre. Depuis lors, aucun autre travail de développement avec Zcash ou d’autres crypto-monnaies n’a été associé à Cwtch, et il semble que ce ne soit pas une priorité ou un domaine de recherche pour Open Privacy. Toutefois, il convient de mentionner ce point comme un signal d’alarme potentiel pour les personnes qui se méfient fortement des systèmes de crypto-monnaies. Rappelons que Signal dispose déjà d’une crypto-monnaie entièrement fonctionnelle intégrée à l’application, qui permet aux utilisateurs d’envoyer et de recevoir des MobileCoin.

Conclusions

(… « X a quitté le groupe »)

De nombreux lecteurs se disent peut-être : « Les applications CPT ne semblent pas très bien prendre en charge les discussions de groupe… et j’adore les discussions de groupe ! »… Premièrement, qui aime vraiment les discussions de groupe ? Deuxièmement, c’est l’occasion de soulever des critiques sur la façon dont les anarchistes finissent par utiliser les discussions de groupe dans Signal, pour faire valoir que la façon dont elles sont mises en œuvre dans Briar et Cwtch ne devrait pas être un obstacle.

Signal, Cwtch et Briar vous permettent tous les trois d’organiser facilement un groupe en temps réel (synchrone !) pour une réunion ou une discussion collective rapide qui ne pourrait pas avoir lieu en présentiel. Mais lorsque les gens parlent de « discussion de groupe » (en particulier dans le contexte de Signal), ce n’est pas vraiment ce qu’ils veulent dire. Les discussions de groupe dans Signal deviennent souvent d’énormes flux continus de mises à jour semi-publiques, de « shitposts », de liens repartagés, etc. qui s’apparentent davantage à des pratiques de médias sociaux. Il y a plus de membres qu’il n’est possible d’en avoir pour une conversation vraiment fonctionnelle, sans parler de la prise de décision. La diminution de l’utilité et de la sécurité selon l’augmentation de la taille, de la portée et de la persistance des groupes Signal a été bien décrite dans l’excellent article Signal Fails. Plus un groupe de discussion s’éloigne de la petite taille, du court terme, de l’intention et de l’objectif principal, plus il est difficile à mettre en œuvre avec Briar et Cwtch — et ce n’est pas une mauvaise chose. Briar et Cwtch favorisent des habitudes plus saines et plus sûres, sans les « fonctionnalités » de Signal qui encouragent la dynamique des discussions de groupe critiquées dans des articles tels que « Signal Fails ».

Proposition

Briar et Cwtch sont deux initiatives encore jeunes. Certains anarchistes en ont déjà entendu parler et essaient d’utiliser l’un ou l’autre pour des projets ou des cas d’utilisation spécifiques. Les versions actuelles peuvent sembler plus lourdes à utiliser que Signal, et elles souffrent de l’effet de réseau – tout le monde utilise Signal, donc personne ne veut utiliser autre chose 8. Il est intéressant de souligner que les obstacles apparents à l’utilisation de Cwtch et Briar (encore en version bêta, effet de réseau, différent de ce à quoi vous êtes habitué, sans version iOS) sont exactement les mêmes que ceux qui ont découragé les premiers utilisateurs de Signal (alias TextSecure !).

Il est difficile d’amener les gens à se familiariser avec un nouvel outil et à commencer à l’utiliser. Surtout lorsque l’outil auquel ils sont habitués semble fonctionner à merveille ! Le défi est indéniable. Ce guide a pris des pages et des pages pour tenter de convaincre les anarchistes, qui sont peut-être ceux qui se préoccupent le plus de ces questions, qu’ils ont intérêt à utiliser ces applications.

Les anarchistes ont déjà réussi à adopter de nouveaux outils électroniques prometteurs, à les diffuser et à les utiliser efficacement lors des actions de lutte et de résistance. La normalisation de l’utilisation des applications CPT en plus ou à la place de Signal pour la communication électronique renforcera la résilience de nos communautés et de ceux que nous pouvons convaincre d’utiliser ces outils. Ils nous aideront à nous protéger de la collecte et de l’analyse de métadonnées de plus en plus puissantes, à ne pas dépendre d’un service centralisé et à rendre plus facile l’accès à l’anonymat.

Voici donc la proposition. Après avoir lu ce guide, mettez-le en pratique et partagez-le. Vous ne pouvez pas essayer Cwtch ou Briar seul, vous avez besoin d’au moins un ami pour cela. Installez-ces applications avec votre équipe et essayez d’utiliser l’une ou l’autre pour un projet spécifique qui vous convient. Organisez une réunion hebdomadaire avec les personnes qui ne peuvent pas se rencontrer en personne pour échanger des nouvelles qui, autrement, auraient été partagées dans un groupe de discussion agglutiné sur Signal. Gardez le contact avec quelques amis éloignés ou avec une équipe dont les membres sont distants. Vous n’êtes pas obligé de supprimer Signal (et vous ne le devriez probablement pas), mais vous contribuerez au minimum à renforcer la résilience en établissant des connexions de secours avec vos réseaux. Alors que la situation s’échauffe, la probabilité d’une répression intensive ou de fractures sociétales telles que celles qui perturbent Signal dans d’autres pays est de plus en plus grande partout, et nous aurons tout intérêt à mettre en place nos moyens de communication alternatifs le plus tôt possible !

Briar et Cwtch sont tous deux en développement actif, par des anarchistes et des sympathisants à nos causes. En les utilisant, que ce soit sérieusement ou pour le plaisir, nous pouvons contribuer à leur développement en signalant les bogues et les vulnérabilités, et en incitant leurs développeurs à continuer, sachant que leur projet est utilisé. Peut-être même que les plus férus d’informatique d’entre nous peuvent contribuer directement, en vérifiant le code et les protocoles ou même en participant à leur développement.

Outre la lecture de ce guide, essayer d’utiliser ces applications en tant que groupe d’utilisateurs curieux est le meilleur moyen d’apprécier en quoi elles sont structurellement différentes de Signal. Même si vous ne pouvez pas vous résoudre à utiliser ces applications régulièrement, le fait d’essayer différents outils de communication sécurisés et de comprendre comment, pourquoi et en quoi ils sont différents de ceux qui vous sont familiers améliorera vos connaissances en matière de sécurité numérique. Il n’est pas nécessaire de maîtriser les mathématiques complexes qui sous-tendent l’algorithme de chiffrement à double cliquet de Signal, mais une meilleure connaissance et une meilleure compréhension du fonctionnement théorique et pratique de ces outils permettent d’améliorer la sécurité opérationnelle dans son ensemble. Tant que nous dépendons d’une infrastructure pour communiquer, nous devrions essayer de comprendre comment cette infrastructure fonctionne, comment elle nous protège ou nous rend vulnérables, et explorer activement les moyens de la renforcer.

Le mot de la fin

Toute cette discussion a porté sur les applications de communication sécurisées qui fonctionnent sur nos téléphones et nos ordinateurs. Le mot de la fin doit rappeler que même si l’utilisation d’outils de chiffrement et d’anonymisation des communications en ligne peut vous protéger contre vos adversaires, vous ne devez jamais saisir ou dire quoi que ce soit sur une application ou un appareil sans savoir que cela pourrait être interprété devant un tribunal. Rencontrer vos amis, face à face, en plein air et loin des caméras et autres appareils électroniques est de loin le moyen le plus sûr d’avoir une conversation qui doit être sécurisée et privée. Éteignez votre téléphone, posez-le et sortez !

Appendice : d’autres applications dont vous n’avez pas forcément entendu parler Ricochet Refresh

Ricochet était une toute première application CPT de bureau financée par le Blueprint for Free Speech, basé en Europe. Ricochet Refresh est la version actuelle. Fondamentalement, elle est très similaire à Cwtch et Briar, mais assez rudimentaire – elle dispose d’un système basique de conversation directe et de transfert de fichiers, et ne fonctionne que sur MacOS, Linux et Windows. Cette application est fonctionnelle, mais dépouillée, et n’a pas de version pour mobiles.

OnionShare

OnionShare est un projet fantastique qui fonctionne sur n’importe quel ordinateur de bureau et qui est fourni avec Tails et d’autres systèmes d’exploitation. Il permet d’envoyer et de recevoir facilement des fichiers ou d’avoir un salon de discussion éphémère rudimentaire via Tor. Il est également CPT !

Telegram

Telegram est en fait comme Twitter. Il peut s’avérer utile d’y être présent dans certains scénarios, mais il ne devrait pas être utilisé pour des communications sécurisées car il y a des fuites de métadonnées partout. Il n’est probablement pas utile de passer plus de temps à critiquer Telegram ici, mais il ne devrait pas être utilisé là où la vie privée ou la sécurité sont exigées.

Tox

Tox est un projet similaire à Briar et Cwtch, mais il n’utilise pas Tor – c’est juste CP. Tox peut être routé manuellement à travers Tor. Aucune des applications développées pour Tox n’est particulièrement conviviale.

Session

Session mérite qu’on s’y attarde un peu. L’ambiance y est très libertarienne, et activiste façon « free-speech movement ». Session utilise le protocole de chiffrement robuste de Signal, est en pair-à-pair pour les messages directs et utilise également le routage Onion pour l’anonymat (le même principe que celui qui est à la base de Tor). Cependant, au lieu de Tor, Session utilise son propre réseau de routage Onion pour lequel une « participation financière » est nécessaire afin de faire fonctionner un nœud de service qui constitue le réseau Onion. Point essentiel, cette participation financière prend la forme d’une crypto-monnaie administrée par la fondation qui développe Session. Le projet est intéressant d’un point de vue technologique, astucieux même, mais il s’agit d’une solution très « web3 » drapée dans une culture cryptobro. Malgré tout ce qu’ils prétendent, leurs discussions de groupe ne sont pas conçues pour être particulièrement résistantes à la collecte de métadonnées, et les grandes discussions de groupe semi-publiques sont simplement hébergées sur des serveurs centralisés (et apparemment envahis par des cryptobros d’extrême-droite). Peut-être que si la blockchain finit par s’imposer, ce sera une bonne option, mais pour l’instant, on ne peut pas la recommander en toute bonne conscience.

Molly

Molly est un fork du client Signal pour Android. Il utilise toujours le serveur Signal mais propose un peu plus de sécurité et de fonctionnalités sur l’appareil.

Contact

Cet article a été écrit originellement en août 2022. Courriel de l’auteur : pettingzoo riseup net ou via Cwtch : g6px2uyn5tdg2gxpqqktnv7qi2i5frr5kf2dgnyielvq4o4emry4qzid

  1. Par le biais d’un hameçonnage ou d’une ruse
  2. Cependant, Signal semble vraiment vouloir obtenir davantage de dons de la part des utilisateurs, malgré le prêt de 50 millions de dollars contracté par l’entreprise. ¯_(ツ)_/¯
  3. Au lieu d’un serveur physique unique, il s’agit en fait d’un énorme réseau de serveurs loués dans les datacenters d’Amazon un peu partout aux États-Unis – ce qui peut être résumé à un serveur Signal unique pour les besoins de notre discussion.
  4. Récemment, Signal a choisi de fermer une partie du code de son serveur, soi-disant pour lui permettre de lutter contre le spam sur la plateforme. Cela signifie que désormais, une petite partie du code du serveur Signal n’est pas partagée publiquement. Ce changement dénote également une augmentation, bien qu’extrêmement minime, de la collecte de métadonnées côté serveur, puisqu’elle est nécessaire pour faciliter la lutte efficace contre le spam, même de manière basique. Il n’y a aucune raison de suspecter une manœuvre malveillante, mais il est important de noter qu’il s’agit là encore d’une décision stratégique qui sacrifie les questions de sécurité dans l’intérêt de l’expérience de l’utilisateur.
  5. Stewart Baker, Conseiller Général de la NSA.
  6. Pardonnez ce pavé sur les numéros de téléphone. Bien que, dans les fils de questions-réponses sur Github, Signal ait mentionné être ouvert à l’idée de ne plus exiger de numéro de téléphone, il n’y a pas eu d’annonce officielle indiquant qu’il s’agissait d’une fonctionnalité à venir et en cours de développement. Il semblerait que l’un des problèmes liés à l’abandon des numéros de téléphone pour l’enregistrement soit la rupture de la compatibilité avec les anciens comptes Signal, en raison de la manière dont les choses étaient mises en œuvre à l’époque de TextSecure. C’est paradoxal, étant donné que le principal argument de Moxie contre les modèles décentralisés est qu’il serait trop difficile d’aller vite – il y a trop de travail à faire avant de pouvoir mettre en œuvre de nouvelles fonctionnalités. Et pourtant, Signal est bloqué par un problème très embarrassant à cause d’un ancien code concernant l’enregistrement des comptes auprès d’un serveur central. Moxie a également expliqué que les numéros de téléphone sont utilisés comme point de référence de votre identité dans Signal pour faciliter la préservation de votre « graphe social ». Au lieu que Signal ait à maintenir une sorte de réseau social en votre nom, tous vos contacts sont identifiés par leur numéro de téléphone dans le carnet d’adresses de votre téléphone, ce qui facilite le maintien et la conservation de votre liste de contacts lorsque vous passez d’autres applications à Signal, ou si vous avez un nouveau téléphone, ou que sais-je encore. Pour Moxie, il semble qu’avoir à « redécouvrir » ses contacts régulièrement et en tout lieu soit un horrible inconvénient. Pour les anarchistes, cela devrait être considéré comme un avantage d’avoir à maintenir intentionnellement notre « graphe social » basé sur nos affinités, nos désirs et notre confiance. Nous devrions constamment réévaluer et réexaminer qui fait partie de notre « graphe social » pour des raisons de sécurité (est-ce que je fais encore confiance à tous ceux qui ont mon numéro de téléphone d’il y a 10 ans ?) et pour encourager des relations sociales intentionnelles (suis-je toujours ami avec tous ceux qui ont mon numéro de téléphone d’il y a 10 ans ?). Dernière anecdote sur l’utilisation des numéros de téléphone par Signal : Signal dépense plus d’argent pour la vérification des numéros de téléphone que pour l’hébergement du reste du service : 1 017 990 dollars pour Twillio, le service de vérification des numéros de téléphone, contre 887 069 dollars pour le service d’hébergement web d’Amazon.
  7. Le créateur de Zcash, un cypherpunk du nom de Zooko Wilcox-O’Hearn, semble prétendre que Zcash est privé mais ne peut pas être utilisé dans un but criminel…
  8. Avez-vous un moment pour parler d’interopérabilité et de fédération ? Peut-être plus tard…

Évaluer l’impact de la médiation numérique

jeu, 13/04/2023 - 08:50

Cette semaine, dans le cadre de la série Lost in médiation, nous republions un article de Loïc Gervais qu’il a publié le 14 mars 2023 sur son blog personnel car nous trouvons que son contenu fait écho aux réflexions menées ces dernières semaines sur la médiation numérique. Bonne lecture !

Musicien, improvisateur, papa et médiateur numérique, Loïc Gervais est par ailleurs chargé de projet inclusion numérique pour le Département de la Haute Savoie.

 

Quand on aborde la question de la médiation numérique, la notion d’impact est très rapidement associée. Les différentes politiques publiques d’inclusion numérique partent du principe que le développement des compétences numériques va augmenter le pouvoir d’agir de l’usager. Ces politiques ont conduit à des logiques d’équipement de masse des différents publics. De nombreuses collectivités ont ainsi équipé les écoliers, collégiens ou lycéens d’ordinateurs ou de tablettes afin de contribuer à la réussite éducative de ces derniers. Pour autant chacun peut s’accorder à dire que l’équipement ne fait pas le bachelier. La réussite éducative d’un enfant ne se limite pas au fait de posséder un appareil connecté à internet fut-il la tablette dernier cri. L’accompagnement des publics s’est imposé par la force des choses. Bien souvent cet accompagnement n’a été pensé que sur la montée en compétence numérique de l’usager sans prendre en compte sa situation dans son ensemble. Aussi, si nous voulons mesurer l’impact de la médiation numérique il nous faut peut être le faire à l’aune d’autres critères.

Évaluation numérique

Nous n’avons guère le choix. Notre action s’inscrit dans une logique de montée en compétences numériques des publics. La stratégie nationale d’inclusion numérique est bâtie sur cette idée d’accompagner les publics éloignés du numérique en les faisant monter en compétence afin d’être autonome d’un point de vue numérique. Personne ne prétend que cela va améliorer leur situation. Tout au plus on explique qu’ainsi ils pourraient recourir à leurs droits sans appui d’un travailleur social. Or si l’objectif de l’autonomie numérique est de pouvoir s’affranchir de l’appui d’un travailleur social pour réclamer son droit, l’une des solutions possible est de rendre ses droits effectifs en les attribuant directement sans démarche proactive de la part de l’usager. Sauf que la logique qui prévaut c’est de demander à l’usager de se mettre au niveau de l’administration, et non l’inverse.

Aussi dans nos actions de médiation numérique, il nous faut jouer le jeu de cette montée en compétences techniques. Cela nécessite un travail d’ingénierie pédagogique pour définir d’une part des compétences pédagogiques à atteindre. D’autre part, il faut également associer une évaluation de la formation. La mise en place d’un référentiel pédagogique partagé est un préalable indispensable pour évaluer une action d’inclusion numérique. Si mon objectif est d’accompagner un usager jusqu’à l’autonomie (au minimum), il me faut savoir si cela signifie qu’il doit connaître la différence entre le clic droit et le clic gauche de la souris ou si cela implique de rédiger un prompt sur ChatGPT. J’ai ainsi proposé dans le cadre du Conseil National de la Refondation dédié à l’inclusion numérique de définir un référentiel de compétences socles à acquérir pour pouvoir être déclaré « autonome d’un point de vue numérique ». Cette évaluation apparaît incontournable. Elle répond à une commande institutionnelle (qui demande à être précisée) de l’État. Elle n’en demeure pas moins incomplète pour mesurer l’impact d’une action de médiation numérique.

Évaluation sociale

Les « éloignés du numérique » (pour reprendre l’expression du gouvernement) sont pour la plus grande partie des personnes en difficulté sociale. Leur motivation première est donc de trouver une réponse à cette problématique sociale dont le traitement ne peut se faire que par voie numérique. En fonction du dispositif dans lequel s’inscrit l’accompagné, nous disposons d’ores et déjà d’indicateurs à renseigner. Pour un demandeur d’emploi, nous aurons pour objectif de l’accompagner vers le retour à l’emploi. Évidemment, il faut adapter ces objectifs à la situation personnalisée de la personne accompagnée. Il est plus difficile de retrouver un emploi à 60 ans qu’à 28 ans. Dans tous les cas nous pourrons nous interroger sur la manière dont le numérique aura été mobilisé tout au long du parcours de l’usager et comment il aura contribué à répondre à la problématique. Cette prise en compte globale de la situation de la personne demande un travail en équipe transversale. Dans bien des cas, ce travail en équipe dépassera les murs de la structure en propre pour impliquer d’autres acteurs.

En intégrant la dimension sociale de l’usager à l’évaluation nous nous offrons une marge de priorisation. Une personne isolée qui a suivi dix ateliers en groupe sur le mail aura rompu son isolement sans nécessairement réussir à envoyer un mail. Nous devrons nous interroger sur ce qui nous importe et pour cette question nous devrons associer l’usager à la construction de ses propres objectifs. En ce sens, l’utilisation de la toile des capabilités pourrait s’avérer un atout précieux. Malheureusement cet outil a été abandonné avant même d’avoir eu l’opportunité d’être déployé.

Évaluation systémique

Ce qui est fascinant dans les démarches d’évaluation menées c’est qu’elles sont toutes centrées sur l’usager. Or si nous voulons répondre aux problématiques sociales des éloignés du numériques, nous devons remettre en cause notre façon d’aborder les problématiques. Nous déployons des dispositifs qui obéissent à une logique de silos, là où la prise en charge doit être transversale. Si la médiation numérique doit avoir un premier impact c’est dans notre manière de considérer la problématique de chaque individu en premier lieu. Un médiateur numérique endosse tour à tour les casquettes de travailleur social, conseiller en insertion, tiers de confiance et tant d’autres. Pour répondre à ces défis, il nous faut mobiliser des équipes pluridisciplinaires du social, de l’éducation, de l’enfance, des bâtiments, de l’informatique, des ressources humaines, des finances, de la culture, du développement durable et d’autres encore.

Si nous voulons réellement évaluer l’impact de ce que nous faisons, le premier défi auquel on doit s’attaquer c’est de réinterroger les manières de faire de l’institution à la lumière de l’impact du numérique dans la transformation de nos actions.

Un grand merci à Loïc Gervais d’avoir accepté qu’on publie ici ses réflexions. Si celles-ci vous font réagir, n’hésitez pas à partager les vôtres en commentaires.

Une « édition » minable de Pepper & Carrot sur Amazon

lun, 10/04/2023 - 11:42

Depuis quelques années, Framasoft bénéficie des illustrations très appréciées de David Revoy, un artiste qui séduit autant par son talent et son imaginaire que par le choix de publier en licence libre (CC-BY), ce qui est plutôt exceptionnel dans le monde de la bande dessinée. La licence qu’il a choisie autorise à :

  • Adapter — remixer, transformer et créer à partir du matériel, y compris pour un usage commercial.

La seule condition impérative est l’Attribution

Attribution — Vous devez créditer l’Œuvre, intégrer un lien vers la licence et indiquer si des modifications ont été effectuées à l’œuvre. Vous devez indiquer ces informations par tous les moyens raisonnables, sans toutefois suggérer que l’Offrant vous soutient ou soutient la façon dont vous avez utilisé son Œuvre.

assortie d’une interdiction :

Pas de restrictions complémentaires — Vous n’êtes pas autorisé à appliquer des conditions légales ou des mesures techniques qui restreindraient légalement autrui à utiliser l’œuvre dans les conditions décrites par la licence.

Comme on peut le lire plus haut et comme le précise David lui-même dans sa F.A.Q, ce n’est pas parce que la licence est libre que l’on peut se servir sans scrupules des œuvres et du nom de l’auteur :

Ce n’est pas parce que vous pouvez réutiliser mes œuvres que je suis d’accord avec ce que vous faites, ou que je peux être considéré comme un auteur actif de votre projet, surtout si mon nom est écrit comme une signature de votre dérivation ou si vous réutilisez mon nom pour dire à votre public que je suis « d’accord » avec votre projet. Cela ne fonctionne pas comme ça. Restez simple : communiquez la vérité,

C’est justement ces précautions et ce respect élémentaires que n’ont pas pris les éditeurs (méritent-ils ce nom ?) d’une publication dérivée de Pepper & Carrot (déjà 37 épisodes traduits en 63 langues !) et qui est en vente sur Amazon, plateforme bien connue pour ses pratiques commerciales éthiques (non)…

Alors David, d’ordinaire si aimable, se fâche tout rouge et relève toutes les pratiques complètement hors-pistes de Fa Comics, dans l’article ci-dessous publié sur son blog et traduit pour vous par Framalang…

Article original de David Revoy sur son blog : Fa Bd Comics books on SCAMazon : don’t buy them

Traduction Framalang : GPSqueek, Sysy, Poca, goofy, macrico

N’achetez pas les BD des éditions Fa Bd sur SCAMazon par David Revoy

On atteint un record : avec la communauté de Pepper & Carrot, nous avons trouvé Fa Bd, l’éditeur du pire dérivé de Pepper & Carrot à ce jour.

Malheureusement, les produits sont publiés sous mon nom et aussi sous le nom d’artistes qui ont réalisé des fan-arts de Pepper & Carrot… Voilà pourquoi j’écris cet article, histoire de décrire un peu cette arnaque et ce carnage de la publication assistée par ordinateur qui se perpétue actuellement sur Amazon, et aussi pour dissuader le public de Pepper & Carrot de les acheter.

Accrochez-vous, car nous entrons dans le territoire du zéro absolu de la qualité, des horreurs du graphisme, des cauchemars de la colorimétrie et de l’affreuse mise en page.

Les trois albums

Un grand merci à Craig Maloney qui a acheté les trois albums pour que nous puissions évaluer leur qualité. Il a également réalisé toutes les photos que vous trouverez ici et a écrit des commentaires sur Amazon sous les albums afin d’avertir d’autres clients potentiels de leur piètre qualité.

1. Héritage

Lien vers Amazon : https://www.amazon.com/Heritage-David-Revoy/dp/B0BS1ZHM9T/

Il s’agit d’une version imprimable datant de décembre 2022 de mon webcomic (épisode unique) L’héritage en couleur publié en mai 2012 sous la licence Creative Commons Attribution 4.0 International.

 

Mes observations :

(1) bien que la couverture soit correcte, l’impression gâche totalement l’histoire elle-même : le concept de cette bande dessinée est la représentation en couleurs des sentiments du personnage principal, pourtant l’éditeur a décidé d’imprimer l’histoire complète en noir et blanc. Cela rend le tout le récit illisible et dénué de sens. Essayez de lire l’original et demandez-vous ce que vaut la bande dessinée en noir et blanc. Apparemment, c’est assez bon pour être publié de cette façon par les éditions FA Bd Comics…

(2) L’attribution est là mais l’éditeur FA BD comics n’indique pas son rôle. Et attendez, une adresse courriel Caramail ? Je croyais qu’ils avaient disparu il y a 20 ans 1. Je n’aime pas la façon dont mon crédit et mon nom sur la couverture et la page produit donnent l’impression que j’ai approuvé cette publication et que j’y ai collaboré. Il ne s’agit pas d’une « violation d’approbation » explicite, mais j’ai honte de voir mon nom figurer sur ces pages.

(3) L’éditeur a oublié une page dans l’histoire : l’avant-dernière… ce qui fait que ça casse encore plus l’histoire. Et pour remplir la fin du livre, des parties aléatoires du making of ont été téléchargées et déversées comme ça sans aucun avertissement, juste après la fin de l’histoire.

Davantage de photos ici.

2. Les histoires de Pepper & Carrot

Lien vers Amazon : https://www.amazon.com/Pepper-Carrot-Novels-David-Revoy/dp/B09ZZVJLDT/

Description : Il s’agit d’une compilation imprimable datant de mai 2022 d’un mélange de Fan-art de Pepper&Carrot contenant des bulles de texte et de BD Fan-art de Pepper & Carrot.

Mes observations :

(1) Mon nom figure en haut de la couverture, alors qu’aucune illustration de moi ne figure sur cet album. C’est très problématique, car même si j’apprécie beaucoup le fan-art d’étude de Pepper envoyé par Coyau en 2015 parce que c’était parmi les premiers fan-arts que j’ai reçus sur Pepper & Carrot, je ne pense pas que Coyau s’attendait à ce qu’il soit utilisé comme œuvre d’art/visuel/illustration pour la couverture.

(2) Même si tous les fan-arts sont correctement attribués à leur auteur, l’éditeur a mal lu une information importante sur Pepper & Carrot : l’auteur du fan-art peut mettre son œuvre sous la licence qu’il souhaite. Et sauf mention explicite, ils sont tous protégés par le droit d’auteur. C’est écrit clairement dans la case « Licence » de chaque fan-art sur le site. « Cette image est un fan-art réalisé par <nom de l’auteur>. Elle est affichée sur la galerie de fan-arts de Pepper & Carrot avec sa permission. Ne réutilisez pas cette image pour votre projet sans l’autorisation de l’auteur ». L’éditeur, sur les crédits de son album, assume « basé sur le même personnage avec la même licence ». C’est faux et abusif. Notez également que l’email de l’éditeur change sur ces crédits, et que la ligne « œuvre de fiction » de Héritage est également présente… Boulot de copier-coller vite fait et négligent détecté !

(3) Les fan-arts sont imprimés en noir et blanc. Il n’y a pas d’indication permettant de savoir qui, parmi la liste des auteurs, a dessiné quelle page, et il n’y a pas de mise en page. Les dessins sont simplement collés sur la page avec de grands espaces vides, même lorsque la police est trop petite. Notez que le contraste est également faible. Ce n’est pas du tout respectueux des créations artistiques.

Davantage de photos ici.

3. Pepper & Carrot Mini

Lien vers Amazon : https://www.amazon.com/Pepper-Carrot-Mini-Nicolas-Artance/dp/B0BHMPMM14/

Il s’agit d’une publication papier d’octobre 2010 de la série Pepper & Carrot Mini par Nicolas Artance. Nicolas Artance est l’un des principaux contributeurs et modérateurs de la communauté Pepper & Carrot, et joue un rôle important dans la version française de la série principale. Il publie sa série sous Creative Commons Attribution 4.0 International et partage également les sources complètes.

Mes observations :

(1) La couverture ne provient pas de Pepper & Carrot Mini, elle n’a pas été réalisée par Nicolas Artance ni par moi-même, mais c’est un fan-art de Tessou. Il y a donc un problème de copyright puisque le dessin de Tessou n’est pas publié sous la licence de Pepper & Carrot. La couverture contient également trois noms et il est difficile de savoir qui fait quoi ou qui soutient quoi. Sur le produit Amazon, nous sommes co-auteur avec Nicolas… Quel bazar !

(2) Même mensonge que pour l’album précédent à propos de la licence du fan-art, et une grosse faute de frappe dans le nom de Nicolas (Nocolas). Apparemment, cet éditeur n’a aucun correcteur et s’en moque.

(3) La qualité, la mise en page… Tout est imprimé en noir et blanc et en faible contraste. Les planches en paysage sont « adaptées à la largeur » de la page. Certaines polices sont à peine lisibles.

Davantage de photos ici.

Et maintenant ?

Tout d’abord, vous pouvez aider : si vous avez un compte Amazon [NdT : il faut un compte sur Amazon.com, ça ne marchera pas depuis un compte Amazon.fr], vous pouvez simplement cliquer sur le bouton « Utile » sur les commentaires de Craig sur chaque livre 1, 2 et 3. Ce n’est pas grand-chose, mais cela aidera probablement les acheteurs potentiels à passer leur chemin en voyant l’avis 1 étoile.

Je n’ai clairement pas la charité de penser que cet éditeur souffre juste d’incompétence flagrante et qu’il essaie simplement d’aider l’impression d’œuvres culturelles libres. Ils ne m’ont jamais contacté, ils n’ont jamais contribué à l’écosystème Pepper&Carrot pour autant que je sache, et ils ont juste fait un produit de la plus basse qualité avec peu d’efforts sur une place de marché où il n’y a aucun contrôle sur la qualité.

C’est hors de prix et le fait de voir ce niveau d’irrespect pour mon art et pour l’industrie du livre est clairement ce qui affecte mon humeur. Je ne pense pas que ce produit dérivé soit d’un grand secours. S’il vous plaît, FA Bd Comic ou Amazon : si vous lisez ceci, retirez ces produits dès que possible.

De mon côté, je vais essayer de les contacter tous les deux pour qu’ils retirent les albums. Ils ont tous trop de problèmes pour être en ligne, y compris des problèmes de copyright. J’écrirai toute mise à jour ultérieure sous cette rubrique. En attendant, ne les achetez pas !

 

Mises à jour

A. 2023-03-28, 01:20am : J’ai pris le temps de faire un rapport officiel pour violation de copyright sur Amazon. Je vous informerai de l’issue de ce rapport.

B. 2023-03-28, 01:00pm : J’ai reçu ma réponse : « Nous n’avons pas été en mesure de vérifier que vous êtes le propriétaire des droits ou son agent ». (réponse automatique complète). Ok, j’abandonne…

 

Informations complémentaires sur la licence : le texte de cet article est publié sous Creative Commons Attribution 4.0. Cependant, les images de cet article sont protégées : ne les réutilisez pas : elles contiennent du fan-art, des copyrights et des marques déposées.

Khrys’presso du lundi 10 avril 2023

lun, 10/04/2023 - 07:42

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.

Tous les liens listés ci-dessous sont a priori accessibles librement. Si ce n’est pas le cas, pensez à activer votre bloqueur de javascript favori ou à passer en “mode lecture” (Firefox) ;-)

Brave New World Spécial femmes dans le monde Spécial France Spécial femmes en France Spécial médias et pouvoir
  • Marlène Schiappa, Playboy, et l’image qui n’existait pas (affordance.framasoft.org)

    Si l’entretien avec Playboy était déjà nécessairement acté, sa révélation (par Le Parisien) le 31 Mars est en tout cas d’un opportun cynisme au lendemain de la révélation de l’enquête de France Télévision (30 Mars) sur le détournement de l’argent du fonds Marianne.

  • Réforme des retraites : quand la critique des médias vient des rédactions (acrimed.org)

    Au Parisien et à France Télévisions, des sociétés de journalistes (SDJ) et des organisations syndicales ont pris position contre le traitement réservé par leur média à la mobilisation contre la réforme des retraites.

  • Journalisme de préfecture : quand les médias légitiment la répression (acrimed.org)

    Face à la répression des mobilisations sociales et écologistes, si les violences policières ont « fait l’agenda » de certains grands médias plus rapidement qu’au moment des manifestations des Gilets jaunes, le traitement médiatique est encore loin d’être à la hauteur des enjeux…

  • Le Point s’arrange avec un sondage (acrimed.org)

    En annonçant fièrement sur Twitter que « Seulement 7 % des Français estiment que les violences sont la faute des policiers selon un sondage de @Cluster17 pour Le Point », l’hebdomadaire de François Pinault tord la vérité.

Spécial emmerdeurs irresponsables gérant comme des pieds (et à la néolibérale) Spécial recul des droits et libertés, violences policières, montée de l’extrême-droite… Spécial résistances Spécial outils de résistance Spécial Foutons le Zbeul Spécial GAFAM et cie Les autres lectures de la semaine Les BDs/graphiques/photos de la semaine Les vidéos/podcasts de la semaine Les trucs chouettes de la semaine

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).

Échirolles libérée ! La dégooglisation (5)

ven, 07/04/2023 - 07:42

Voici aujourd’hui le 5e et dernier article que Nicolas Vivant consacre à la dégooglisation de la ville d’Échirolles (si vous avez raté les épisodes précédents). Maintenant que les outils sont en place, il est temps d’envisager comment la mutualisation et la décentralisation conjuguées pourraient ouvrir de nouvelles perspectives aux citoyens et citoyennes de l’agglomération.

Le grand absent de ce récit est le travail important entamé sur la réduction de l’impact environnemental du numérique. C’est un fil conducteur permanent pour notre action. De nombreuses choses sont faites, mais d’autres décrivent beaucoup mieux que nous les enjeux, les outils et ce qu’il convient de faire pour avancer. Leur travail nous sert de guide. J’y reviendrai dans un article (modeste et) dédié.

Voir plus loin pour viser juste

Une vision pour l’avenir, ce n’est pas une prédiction, ni même une prévision. C’est simplement un axe, une direction. C’est ce qui permet, quand deux chemins existent, de faire un choix. Ce n’est évidemment pas une garantie que ce choix soit le bon mais si, à chaque carrefour, une direction existe qui aide à se déterminer, alors nous gagnons en cohérence, en rapidité de décision et, finalement, en efficacité.

Dans un monde où la dégooglisation serait une réalité, où les logiciels libres seraient dominants et où transparence et partage des données s’imposeraient comme une évidence, quel pourrait être l’étape suivante ? Et quelles pierres poser, dès aujourd’hui, qui tendraient vers cet objectif et pourraient orienter notre action ?

La décentralisation comme facteur de résilience

Historiquement, l’internet public est une architecture décentralisée. C’est même l’une des raisons de sa création : l’interconnexion de réseaux divers, dans un but de coopération. Même si le récit d’un internet construit comme un réseau permettant de résister à une attaque nucléaire est une légende urbaine, les événements récents ont permis de vérifier que la décentralisation était bien l’une des clés de la résilience des systèmes d’information.

En France, la plupart des accès résidentiels reposent sur Orange, Free, Bouygues et SFR. Quatre infrastructures qui, si elles étaient attaquées, affecteraient durablement nos communications. Une étude du RIPE a montré comment l’internet ukrainien résistait au black-out général malgré les nombreuses dégradations de l »infrastructure. Le secret ? Une structure distribuée, décentralisée, et des fournisseurs d’accès locaux partout dans le pays.

L’exemple le plus connu (et l’un des plus anciens) d’un système fédéré est la messagerie électronique. Les fournisseurs d’adresses e-mail sont innombrables mais, parce qu’ils ont choisi d’utiliser des protocoles standard, interopérables, chaque utilisateur peut échanger des messages avec tous les autres. Si l’un des prestataires techniques disparaît (c’est arrivé plusieurs fois), il ne met pas en danger l’intégralité du système. La domination d’un acteur, en revanche, parce qu’elle repose sur la centralisation des ressources (pensons à Gmail), peut fragiliser cette construction.

Mais l’angle de la résilience n’est pas le seul qu’il est intéressant d’interroger.

Décentralisation et mutualisation

Dans l’esprit de la plupart de nos décideurs, mutualisation et centralisation vont de pair, l’un des objectifs d’un effort de mise en commun des moyens étant de réaliser des économies d’échelle. Pour un certain nombre d’applications centrales, cette promesse est tenue. Cependant, quelques inconvénients sont associés à ce type de projet :

  • éloignement des organes de décision
  • perte d’autonomie dans les choix techniques ou politiques
  • moindre connaissance de l’environnement des utilisateurs
  • moindre réactivité dans la mise en œuvre des projets

Comment articuler coopération (pour une plus grande efficacité dans les projets transversaux) et autonomie (pour conserver une certaine liberté de choix et d’action) ?

En coopérant, des structures indépendantes peuvent créer des réseaux au service de projets d’envergure, tout en conservant leur autonomie de gestion, d’évolution et d’action. Des moyens techniques existent, et elles sont très largement implantées dans les solutions libres. ActivityPub a été officiellement publié comme recommandation du W3C le 23 janvier 2018.

Ce standard, qui permet d’interfacer des solutions diverses, est présent dans plusieurs des logiciels utilisés par la ville d’Échirolles : Nextcloud (plateforme collaborative), Peertube (hébergement de vidéos), Mastodon (réseau social) et WordPress (création de sites web). Ces quatre outils sont de plus en plus utilisés par les collectivités territoriales, les ministères et les partenaires de la ville, mais les fonctionnalités de fédération sont rarement mises en œuvre, en interne comme en externe. Pourtant, les applications pourraient être nombreuses : partage d’annuaires/de dossiers entre collectivités (Nextcloud), meilleure visibilité de la communication des structures associées (Peertube), création de sites dans le cadre de projets intercommunaux (WordPress), mise en avant des actions d’un territoire (Mastodon), etc.

La fédération comme horizon

Au sein d’Alpes Numérique Libre, le collectif de DSI de la région grenobloise autour des logiciels libres, le sujet est en train de naître, sans concrétisation pour le moment. La mise en place d’une fédération des acteurs au sein d’un même territoire géographique pourrait être une première pierre posée, une expérience intéressante du point de vue de l’action publique dont nous pourrions, peut-être, tirer des enseignements plus larges.

Les EPCI (établissements publics de coopération intercommunale), comme le SITPI ou Grenoble Alpes Métropole dans notre région, pourraient jouer un rôle moteur dans ce type d’initiative : idéalement positionnés au centre des réseaux communaux, ils disposent d’une architecture parfaitement adaptée.

L’instance Mastodon colter.social, créée, hébergée et maintenue par le SITPI est, à ce titre, un précurseur intéressant de ce que pourraient être ces fonctionnements fédératifs. Mise à disposition de l’ensemble des collectivités territoriales, sa modération est assurée par les agents de collectivités qui ne sont pas forcément adhérentes du syndicat, mais qui ont choisi de coopérer. Des outils comme Zammad ou Signal (pour des instances plus importantes, pourquoi pas un serveur Matrix ?) permettent d’organiser efficacement ce travail.

Plusieurs autres systèmes de mutualisation innovants pourraient être imaginés, alliant la mise à disposition de ressources pour les petites collectivités (un serveur PeerTube partagé, par exemple) et une fédération avec les structures de taille plus importante, chacune maintenant sa propre solution.

Nous n’en sommes pas là pour le moment, et nombreuses sont les collectivités qui reposent sur des solutions hébergées (en mode SaaS), souvent chez des grands acteurs américains (Google, Microsoft, Amazon…), parce qu’elles n’ont pas les compétences ou les ressources financières permettant un autre fonctionnement.

Pas toujours très bien structurées, focalisées sur leur transformation numérique, choisie ou subie, ce type de projet peut paraître bien éloigné de leurs préoccupations quotidiennes. Mais il me semblait intéressant de faire ce travail de prospective, comme un horizon vers lequel nous pourrions, individuellement et collectivement, choisir de tendre.

L’épisode 1 (structuration)
L’épisode 2 (transformation)
L’épisode 3 (solutions)
L’épisode 4 (inclusion)
L’épisode 5 (vous êtes ici)

***

Retrouvez-moi sur Mastodon : https://colter.social/@nicolasvivant

La translittératie numérique, objet de la médiation numérique (seconde partie)

jeu, 06/04/2023 - 16:55

Toujours dans le cadre de la série « Lots in médiation », on retrouve aujourd’hui Corine Escobar, Nadia Oulahbib et Amélie Turet pour la suite de l’article qu’elles ont publié la semaine dernière dans lequel elles ont commencé à partager avec nous leur analyse d’une expérimentation qu’elles ont menée lors d’une recherche-action. Pour une meilleure compréhension de ce qui va suivre, nous vous conseillons vivement de prendre connaissance de la première partie. Bonne lecture !

Corine Escobar est enseignante chercheure depuis plus de 40 ans, au service de l’égalité des chances. Institutrice en France, puis professeure de français en Espagne, suède et Allemagne, elle a expérimenté différentes pédagogies holistiques. Une thèse de doctorat en sciences de l’éducation lui a permis d’observer et d’évaluer la puissance associative au service des plus faibles. Déléguée du préfet depuis plus de 10 ans, elle accompagne les associations investies auprès des publics des quartiers prioritaires notamment sur la remobilisation éducative. Nadia Oulahbib est chercheure et analyste clinique du travail en santé mentale, observatrice des scènes de travail dans le monde de la fonction publique, l’entreprise associative, coopérative, industrielle et également liés aux métiers du social. Elle apporte son soutien à la parole sur le travail pour entretenir le dialogue collectif. Elle est aussi maîtresse de conférences associée pour l’UPEC. Amélie Turet est docteure qualifiée en sciences de l’information et de la communication, chercheure associée à la Chaire UNESCO « Savoir Devenir » et au MICA, enseignante à l’UPEC sur le numérique dans l’éducation populaire et l’ESS, spécialiste de l’appropriation socio-technique des dispositifs liés au numérique. Membre de l’ANR Translit, elle a présenté ses travaux sur la médiation numérique lors des rencontres EMI de l’UNESCO à RIGA en 2016. CIFRE, diplômée de l’université Paris-Jussieu en sociologie du changement, elle a conduit des projets de R&D dans le secteur privé puis au service de l’État sur la transformation numérique, la démocratie participative, l’inclusion numérique, la politique de la ville et l’innovation. La translittératie numérique, objet de la médiation numérique.
Analyse d’une expérimentation : remobilisation scolaire et articulation de médiations. Deuxième partie : Articulations et mises en synergies des médiations 2.1. La confusion entre actions de médiations et types de médiateurs

La médiation numérique a été mobilisée durant le premier confinement de la « crise COVID » pour accélérer, via un « numéro vert », l’acculturation au numérique pour tous. L’expérimentation confirme que la médiation numérique, la médiation sociale, la médiation culturelle et la médiation éducative ne portent pas sur les mêmes objets mais peuvent concerner les mêmes personnes et un même projet d’intervention : ici la remobilisation scolaire. Ces deux constats permettent d’interroger la prévalence supposée de la médiation sociale devant la médiation numérique ; cette question se pose de manière similaire s’agissant de la médiation culturelle (notamment scientifique et technique) et de la médiation éducative (voire scolaire).

Articulation, Juxtaposition,
Distinction et Confusion entre médiations

Ces hiérarchisations entre médiations renvoient à des représentations culturelles institutionnalisées et ancrées dans des considérations idéologiques qui pèsent sur les priorités de l’action publique. Selon les situations, sont privilégiées des options politiques plus ou moins favorables aux libertés publiques : socialisation, contrôle social et émancipation sociale. L’analyse des sources de confusion entre ces médiations au-delà des populations ciblées s’impose donc.

2.1.1. Limites de la médiation numérique dans l’intervention sociale et limites de la médiation sociale en ligne et hors ligne…

En 2011, un rapport interministériel œuvre pour la reconnaissance des métiers de la médiation sociale : l’objet annoncé de la médiation sociale est « un mode original et efficace de résolution des tensions et d’amélioration des relations entre les populations des quartiers en difficulté et les institutions » (CIV, 20111). Sept champs d’intervention de la médiation sociale sont inventoriés : habitat, transport, santé, éducation, intervention sociale, tranquillité publique, accès aux services publics.

Le champ du travail social s’envisage à l’origine, dans une perspective réparatrice au bénéfice des personnes et des familles à soigner, à éduquer, à adapter : il ne s’inscrit pas d’emblée dans une logique de médiation. La médiation sociale apparaît à titre bénévole (femmes relais, correspondants de nuit) dans les années 80 ; elle est utilisée pour négocier les interventions des institutions et des travailleurs sociaux auprès des populations bénéficiaires. Elle naît explicitement en 1997 avec la circulaire interministérielle sur les contrats locaux de sécurité pour la prévention de la délinquance (CIV, Annexe 5, 2011).

Des médiateurs sociaux sont placés en appui des travailleurs sociaux grâce aux emplois aidés : « les grands frères », les emplois jeunes, les adultes relais… N’y apparaissent pas les éducateurs spécialisés qui opèrent dans les quartiers prioritaires, travailleurs sociaux porteurs depuis leur création de médiation sociale auprès des jeunes qu’ils accompagnent et souvent vers le droit commun. Les dispositifs publics de médiateurs sociaux, nouveaux entrants dans le travail social au statut précarisé s’additionnent. Ils permettent d’ouvrir les moyens d’intervention tout en limitant les budgets et en fluidifiant les corporatismes des travailleurs sociaux : rémunérations, conventions collectives, secret professionnel, niveaux de qualification, périmètres d’intervention.

Les objectifs des pouvoirs publics sont de faciliter la prise en charge sociale face à des situations interculturelles complexes et face à la montée du chômage notamment des jeunes issus des quartiers prioritaires de la politique de la ville. Il s’agit d’en maîtriser les risques : égalité des chances, discriminations, insécurité, insalubrité, … Le rôle des médiateurs sociaux est d’intermédier, à la faveur de leur situation de proximité géographique et socio-professionnelle avec les groupes de populations visées (âge, habitat, précarité, origine sociale, sexe…). Leurs compétences attendues d’acculturation aux logiques interculturelles (bilinguisme, leadership, négociation…), sont censées faciliter les relations entre les bénéficiaires visés et les dispositifs publics du champ des politiques sociales. Ils permettent la mise en lien de personnes issues de cultures urbaines, rurales et également proches par la langue avec les structures associatives porteuses des dispositifs publics. Cette proximité enclave aussi une médiation sociale qui permettrait de sortir des recours habituels du quartier ou du territoire. L’expérimentation a montré que la médiation numérique et la médiation culturelle sont des leviers d’ouverture sur d’autres horizons.

Les premiers médiateurs numériques bénéficient des mêmes emplois aidés pour œuvrer sur les territoires : la création du premier Point Information Multiservices (PIMMS) à Lyon en 1995, les animateurs multimédias ainsi que les cyber-médiateurs qui existent réglementairement depuis 1999 pour porter ce qui deviendra la médiation numérique.

Rappelons quelques éléments repères sur l’histoire de la constitution de la médiation numérique en termes de valeurs, de principes et d’objectifs. En 2015, l’ensemble des réseaux de la médiation numérique se réunissent sous la bannière d’un logo commun. Ce rassemblement s’est opéré à la faveur des résultats de la consultation nationale de la médiation numérique, organisée par la Délégation aux Usages de l’Internet de juin à octobre 2014. Ce logo national de la médiation numérique a été proposé par le ministère du numérique, en concertation avec les acteurs de la médiation numérique, lors de l’inauguration du site gouvernemental mediationnumerique.fr en octobre 2015.

Logo gouvernemental de la médiation numérique

L’analyse des concepts constituant ce logo (innover, coopérer, réfléchir, accompagner, découvrir et échanger) montre que les champs d’action de la médiation numérique ont une dimension sociétale, avec une approche d’éducation populaire assumée : découvrir, réfléchir, coopérer…. De fait, la médiation numérique traverse les champs d’intervention de la médiation sociale (CIV, 2011), par effets de dématérialisation progressive des interactions bénéficiaires/institutions : accès aux services publics, santé, habitat…

Quand on parle de médiation numérique soluble dans la médiation sociale, dépasse-t-on les attendus des formulaires administratifs ? (Lequesne-Roth, 20212) S’agit-il d’intervenir sur les écueils de la conditionnalité et de la vulnérabilité numériques ? de trouver des solutions de formation aux logiques administratives pour éviter l’hybridation de l’accès aux services publics (accueil physique, accueil téléphonique et accueil numérique) ? En 2022, la Défenseure des droits préconise l’hybridation des modes d’accueils face à l’échec de la généralisation des « compétences numériques de base ». Après plus de 20 ans de dématérialisation, et 16,5 % de personnes touchées par l’illectronisme (INSEE, 2021), l’objectif réitéré de l’administration est la dématérialisation de 250 services publics.

L’éducation de proximité au numérique sur les territoires est très contrastée dans ses objectifs. La CAF (Caisse d’allocations familiales) est un financeur historique de la médiation numérique dans les centres sociaux, en politique de la ville. Elle finance également des interventions des « Promeneurs du Net » (CNAF, 20183). Depuis les années 2010, « Les promeneurs du Net » pratiquent du dialogue en ligne en direct avec les jeunes. Encore plus ancien, « SOS fil info santé jeunes » anime des tchats entre jeunes et médecins avec des réseaux sociaux de soutien psychologique. Comme pour « SOS fil info santé jeunes », les « promeneurs du net » ont accès aux jeunes qui sont déjà dans une pratique particulière du numérique. Ainsi les jeunes les plus éloignés d’un usage « éducatif » du numérique sont ici comme ailleurs « intouchables » (Têtard, 20104). C’est le cas par exemple, des enfants et des adolescents observés et accompagnés dans le cadre de l’expérimentation : ils ont un usage récréatif du numérique via les réseaux sociaux tels que tiktok et snapchat.

Ainsi, malgré un environnement du « tout numérique », la médiation sociale en ligne peine à « toucher » les bénéficiaires les plus éloignés des pratiques sociétales actuelles et des plus innovantes.

2.1.2. « Fractures / Inclusions » : slogans communs et prévalence associative

La première source de confusion entre médiation sociale et médiation numérique, semble liée à l’analogie politique historique (car intrinsèque au programme des élections présidentielles de Jacques Chirac) entre « réduction de la fracture sociale » et « réduction de la fracture numérique » (Vandeninden, 20075). La dénonciation de la fracture sociale a été antérieure à la dénonciation de la fracture numérique. Cette confusion apparaît précisément au moment où le numérique est l’apanage des pionniers de l’Internet, une élite aisée et instruite. Le sujet ciblé concerne l’accès financier aux outils. Dans un deuxième temps, cette confusion a été confortée par l’utilisation généralisée des terminologies européennes : le terme choisi d’inclusion pour remplacer celui de fracture est plus propice à une vision constructive des politiques d’intervention publiques (Toledano Laredo, 20226). L’inclusion sociale a en quelque sorte embarqué l’inclusion numérique (Hue, 20197). Ces locutions ont remplacé les expressions de fractures mais aussi d’exclusions sociales et numériques. Pourtant et pendant tout ce temps, les difficultés de littératie numérique étaient tout autant socio-économiques, générationnelles, que culturelles et/ou physiologiques et cognitives (handicap).

La deuxième source de confusion peut provenir de la proximité des institutions et des acteurs eux-mêmes car les acteurs de la médiation numérique et de la médiation sociale s’inscrivent tous dans le secteur de l’économie sociale et solidaires (ESS) et dans les administrations de la fonction publique territoriale. Comme pour le champ du travail social, le champ de la médiation numérique, de la formation et de l’éducation au numérique, est l’apanage du secteur associatif, des collectivités territoriales et des services publics. A ce titre, la médiation numérique a donc été l’objet dès son lancement dans les années 2000, d’une politique publique socio-économique de réduction de la fracture numérique soutenue par des emplois aidés « les Emplois Jeunes ». Ces animateurs multimédia, médiateurs cyber-jeunes, (etc.) sont venus se juxtaposer à grand renfort de précautions juridiques sur les périmètres d’intervention à l’offre privée préexistante : les Cybercafés. Ils ont renouvelé laborieusement cette première offre pédagogique et andragogique de lutte contre l’illectronisme, centrée sur l’accès aux outils numériques, le dépannage ponctuel, le soutien individuel et les cours collectifs.

Cette réduction publique ou privée de la fracture numérique se limite donc à l’origine à mettre à disposition du matériel informatique connecté en état de marche, et à donner quelques conseils individuels d’utilisation et de manipulation. Le modèle du service à la carte du réseau du label Cyber-base (Turet, 20188) a établi une évaluation positive du service offert, en cas d’absence de nouvelle sollicitation des publics sur un même sujet. Ce modèle relevait de cette même démarche de soutien ponctuel sans qu’une recherche d’autonomie numérique globale de la personne soit engagée.

L’actuelle offre publique « France Services » encourage pour une grande part ce service ponctuel à la demande, centré sur l’accueil individuel. Les formations et les certifications des Conseillers Numériques France Service (CNFS) prennent toutefois en compte des besoins plus larges et des compétences d’accompagnement collectifs. Ces formations ne se référent pas totalement à la charte nationale9 de la médiation numérique (2015), issue de la consultation nationale sur la médiation numérique10. Elles n’englobent pas non plus la charte des Espaces Publics Numériques en vigueur de 2011 à 2016 (Turet, 201811).

2.2. La clarification des champs d’intervention des médiations

Pour clarifier les périmètres d’intervention des médiations, il faut donc déterminer précisément leurs champs d’action à partir de leur objet d’existence. Les recherches interdisciplinaires de l’ANR Translit ont permis d’identifier l’objet de la médiation numérique qui jusque-là semblait s’emparer de multiples sujets. Cette multiplication des sujets numériques ont créé des frictions et des interrogations sur la nécessité de former les travailleurs sociaux au numérique mais aussi les enseignants au C2i2e. L’Éducation nationale choisit d’abandonner la logique du C2i2e au profit de l’autoformation par PIX et le travail social accentue la formation de ses cadres et de ses intervenants aux compétences numériques. L’expérimentation apporte de nouveaux angles de réflexion sur la pertinence du croisement des médiations.

2.2.1. Translittératie numérique et identité professionnelle des médiateurs numériques

Les professionnels de la médiation numérique ont pris la mesure de leur impact malgré les vagues successives de nouveaux entrants chez les commanditaires (élus, administrateurs) et chez les acteurs de terrain (services civiques, emplois d’avenir, …) au petit bonheur de la variété des politiques publiques et des acceptions locales des missions attendues. Les jurys successifs du « Label Ville, Villages et Territoires Internet » œuvrent à comparer les efforts des collectivités locales dans leur offre de médiation numérique. La transmission d’une culture numérique (Voirol, 201112) devient progressivement incontournable au-delà de la maîtrise du « socle des compétences numériques de base » définies par la Direction Générale de l’Emploi et de la Formation Professionnelle (DGEFP).

Des tensions existent entre les injonctions de mise en conformité aux commandes publiques, financièrement incitatives issues des politiques nationales, et les contrats européens de financement : certains appels à projets favorisent une inclusion numérique qui relève davantage des valeurs de la formation aux utilisations civiques. D’autres, plus rares soutiennent des valeurs plus émancipatrices et critiques proches de l’éducation populaire. Les institutions phares de l’éducation populaire tardent à se positionner face aux orientations de développement du numérique. Elles n’ont pas d’offre politique concernant les besoins corrélés de la population : une vision globale des enjeux, une capacité d’orientation et de choix d’émancipation et de développement personnel pour être un citoyen libre et égal en droits face au numérique. Il s’agit de surcroît, d’usages personnels mais aussi des usages des personnes dont on a la charge : enfants, ascendants, personnes en situation de handicap.

Les médiateurs numériques doivent être capables d’initier la population pour faire reculer l’illectronisme quels que soient les critères socio-économiques et culturels en jeux : ils sont donc généralement dotés non seulement des connaissances techniques (outils) liées à des technologies en perpétuelle évolution mais aussi informationnelles et médiatiques (réseaux sociaux, fake news…). Ils doivent aussi faire relais, coopération ou partenariat avec les spécialistes de champs particuliers : l’administration, le social, l’emploi, l’entreprise, le commerce, etc. Ils sont au cœur de la translittératie numérique qui elle, se déploie dans tous les champs de la société.

Dans le cadre de l’expérimentation auprès des enfants, la convocation d’un médiateur numérique s’est avérée incontournable face au manque de culture numérique transversale des autres médiateurs scolaires, sociaux, culturels, économiques. Le médiateur numérique est porteur d’une mise en intelligibilité socio-technique : il a besoin de s’acculturer pour éviter le biais de « la suprématie » et confisquer le pouvoir d’agir. Il s’est retrouvé chargé de mettre en place des ateliers non seulement pour les enfants mais aussi pour quelques adultes référents de l’expérimentation.

2.2.1.1. L’écrivain public numérique : figure croisée de médiations

L’écrivain public numérique est une figure de l’autonomie, de l’émancipation et de la citoyenneté retrouvées à l’heure de l’indispensable maîtrise des écritures numériques. Il s’agit aussi de la compréhension de la logique des algorithmes (AFFELNET13, Parcours Sup). Le médiateur du cybercafé aide à l’accès, aide parfois « à faire » quand l’écrivain public numérique fait à la place, tel le secrétaire de mairie ou le scribe des temps reculés. Il s’agit là de la méthode et de la limite de la médiation : jusqu’à quels niveaux d’émancipation et de socialisation, les clés de connaissances et de compétences sont-elles transférées ?

La vision aujourd’hui répandue d’un « médiateur numérique-administratif » est centrée sur la levée des blocages de l’utilisateur à l’utilisation des applications et des formulaires de l’eAdministration. Elle renvoie à l’image initiale du médiateur numérique centré sur l’accès aux matériels informatiques. Elle relève pourtant majoritairement d’un besoin de médiation administrative liée à la non maîtrise de la culture administrative : permettre de comprendre les attendus du formulaire opposable à l’administré. C’est le cas de la réplique célèbre du film Le père Noël est une ordure (Jean-Marie Poiré, 1982) concernant le remplissage d’un formulaire CERFA de la sécurité sociale14 : quand Josette, la protagoniste ne peut pas dire si elle travaille ou non, alors qu’il faut remplir le formulaire par oui ou par non. Elle n’est pas d’accord puisqu’elle veut écrire sa réalité mouvante par « ça dépend » mais elle constate que « ça dépend, ça dépasse » des cases à cocher. Pour remplir correctement un formulaire, il faut connaître l’approche administrative et développer une stratégie administrative. Cette logique de l’administré est niée par l’administrateur qui veut pouvoir préjuger d’une réalité fiable à partir de ses propres indicateurs non explicités à l’administré. L’administrateur, gestionnaire de l’optimisation des critères, ne saurait prendre en compte une réalité aménagée par l’administré en fonction de ses propres attendus. Le dialogue, voire la négociation, encore rendus possibles par une communication orale ou manuscrite au guichet physique, permettait cette médiation administrative. Dans un cadre informatisé non médié, cette médiation est de facto supprimée.

L’écrivain public, le « donneur de mots » pour ceux qui n’en ont pas…15 est une figure tutélaire du médiateur administratif : auparavant complémentaire, il est aujourd’hui supplétif du fonctionnaire d’accueil au guichet des administrations. De profession libérale parfois, (227 recensés en 2011 pour toute la France), il est le plus souvent bénévole (Ollivier, 200916). La profession n’étant pas réglementée, toute personne peut se déclarer écrivain public bénévole. Il est lié à la médiation sociale : il exerce souvent dans les centres sociaux. Il maîtrise à la fois les fondamentaux du savoir administratif et du savoir juridique. Il a l’expérience de situations socio-économiques et culturelles toujours singulières et donc majoritairement atypiques qu’il faut rapporter à l’étalon attendu par l’administration. L’écrivain public a dû progressivement se doter d’une culture et de compétences numériques associées aux compétences qu’il maîtrise déjà pour son métier.

Quasiment chaque administration a recruté à un moment donné, des services civiques « digital natives »17 ou Génération Z, en soutien au remplissage de tel ou tel formulaire en ligne. Ces derniers sont souvent moins performants que les anciens écrivains publics des centres sociaux qui par leur maîtrise de la culture administrative pouvaient intervenir sur tous types d’illettrismes. L’écrivain public est une sorte d’interprète entre le langage commun et le langage juridico-administratif. Il est identifié comme un levier pour créer des ponts interculturels.

Lors de l’expérimentation, deux services civiques issus du même quartier que les enfants ont permis de nouer un lien de confiance avec les intervenants et notamment avec la médiatrice culturelle qui les accompagne à écrire la musique et les paroles des chansons. L’apport médiatique d’enregistrement des répétitions, des concerts, des chorales, relayé par le numérique crée une occasion de partages de savoirs, de compétences, de remémoration qui ouvrent sur des besoins puis sur des demandes des enfants pour être en autonomie de manipulation des outils d’abord, puis à termes de création de contenus. Cette combinatoire a invité progressivement les enfants à s’initier directement à l’écriture et à la lecture.

La translittératie numérique est donc prépondérante dans cette logique de mise en autonomie : dans le cas suivant, concernant l’acculturation au numérique des chefs d’entreprise, la question de médiation sociale est remplacée par la question de la médiation de l’économie numérique.

2.2.1.2. Translitteratie et chefs d’entreprise : une médiation numérique à dominante économique ?

La translitteratie numérique concerne les entreprises, qu’elles soient engagées dans des stratégies de transformation numérique ou formation continue. Le champ de la médiation numérique pour ces entreprises n’est pas soluble dans la médiation sociale même si les responsables de TPE PME bénéficient des « dispositifs publics pour tous » : Tiers lieux, Fablabs, EPN…

Dans ce champ du développement économique, les médiateurs numériques sont plutôt désignés conseillers numériques. Leur activité est bien plus lucrative et attractive en termes de reconnaissance professionnelle. A la demande d’un réseau d’acteurs économiques de haut niveau, un diplôme de niveau master (niveau 2) de conseiller numérique pour les entreprises est reconnu au RNCP. Doit-on en déduire que la solvabilité économique des bénéficiaires induit une médiation numérique et un travail translittératique hors de toute question sociale ? Dans ce cadre précis, il n’y a pas de médiation sociale sauf à y inclure les travaux de l’ANACT, sur le sujet de la transformation numérique aux prises avec la Qualité de vie au travail. A contrario, s’agit-il d’une autre médiation numérique selon qu’elle s’exerce à la chambre de commerce et d’industrie ou au centre social ? La question de la médiation numérique dans la médiation sociale n’a ici pas d’objet.

Pour ce qui concerne la participation des entreprises à l’expérimentation de remobilisation scolaire des enfants, il s’est avéré que la médiation des entreprises n’a pas opéré en tant qu’offre de services et de produits, ni en tant que passeurs de valeurs et de processus. Lors de la première phase de l’expérimentation, le groupement économique innovant devant assurer l’intégration des entrepreneurs s’est trouvé dépassé par les représentations sociales attachées aux enjeux et aux besoins identifiés de la remobilisation scolaire des enfants : le jeu de plateau a été réalisé sans les enfants et les adultes référents, le budget a été dilapidé dans des activités de secrétariats et de quelques réunions préparatoires assimilées à des séances de consulting.

Ces questionnements nous conduisent à interroger les qualifications des médiateurs numériques aux prises avec ces sphères d’intervention et l’objet de la médiation numérique : la translittératie numérique.

2.2.2. Faciliter la mobilité entre les sphères d’intervention du secteur de la médiation numérique

Quel enjeu de la gestion prévisionnelle des emplois et des qualifications « GPEQ » pour le secteur de la médiation numérique : faciliter la mobilité entre ses sphères d’intervention ? La « filière métiers de la médiation numérique » a été initiée par la Délégation aux Usages de l’Internet. Deux centres de ressource régionaux, désignés à partir des dynamiques régionales déjà existantes en 2014 ont participé à cette définition sur la question des compétences métiers et des niveaux d’intervention. Il apparaît alors la nécessité d’aligner le niveau d’intervention avec celui des enseignants du second degré et de l’enseignement supérieur : le C2I2E. Il s’agit a minima de monter le niveau d’intervention à Bac +2 pour prendre en compte les compétences nécessaires aux trois phases de diagnostic, d’ingénierie et d’intervention selon les cas pédagogiques ou andragogiques. Ce projet de filière de compétences perd sa légitimité avec l’abandon du C2I2E obligatoire pour les enseignants.

A partir de 2017, la généralisation du PIX comme outil d’auto formation et de certification accompagnée à l’éducation nationale et dans les espaces publics numériques contribue à une forme de plateformisation de la médiation numérique. Cette nouvelle médiation scolaire du numérique pour les mineurs, concomitante du renforcement de la médiation sociale du numérique pour les plus éloignés du numérique, met en tension l’éducation critique et citoyenne au numérique. Cette éducation critique nécessite l’échange, le questionnement, la confrontation à l’autre et le débat au-delà de l’apprentissage de compétences et de bonnes pratiques : « Les dispositifs artificiels reflètent une extériorisation des compétences formatives. Les dispositifs intériorisés humains sont un construit fait d’habitus et de qualifications nourries de théories et d’expériences pratiques qui se cristallise dans l’opportunité d’une rencontre favorisant la transmission et l’alerte incarnée par une histoire et un parcours de vie unique et singulière » (Turet, 2018). La filière métiers de la médiation numérique et ses portefeuilles de compétences peuvent-ils aujourd’hui se fonder sur les questions de translittératie numérique au-delà des seules transmissions de compétences et de culture numérique ?

Conclusion

L’expérimentation sur la remobilisation scolaire par la translittératie numérique accompagnée par de multi-médiations invite à repenser les stratégies de reproduction (Bourdieu, 197018) et de distinction (Bourdieu, 197919) à l’œuvre : avec ces multi-médiations, les enfants peuvent transférer leurs compétences familiales, numériques et scolaires d’un univers à l’autre de manière fluide et émancipatrice. L’expérimentation rappelle l’importance de la présence humaine, de « l’adulte référent », du pair qui partage dans l’ici et maintenant, le faire ensemble et l’émotion éphémère du moment partagé. « Les scénarios d’un futur sans éducation critique et politique au numérique ouvrent sur un monde programmé par une minorité dictant au reste du monde des usages, des processus et des horizons non discutés » (Turet, 2018). L’intervention sociale et l’éducation populaire sont deux démarches qui selon les politiques publiques à l’œuvre sont souvent irréductibles l’une à l’autre mais toujours complémentaires. Les résultats de l’ANR Translit (Frau-Meigs, 2017[noteFrau-Meigs, Divina. ANR Translit 2017, Rapport final[/note]) permettent de déduire que la médiation numérique a pour objet premier la translittératie numérique. Par son approche éducative associée à sa mission socialisatrice et émancipatrice dans une société numérique, elle doit en dispenser les savoirs, les savoir être, les savoirs faire et les savoir devenir nécessaires.

La médiation numérique a des fondements politiques dans l’éducation populaire : la fabrique numérique, ses pratiques et ses usages sont politiques en ce qu’ils organisent le vivre ensemble. La médiation numérique a donc pour finalité d’éveiller l’esprit critique des « homonuméricus » : « En se concentrant sur les phénomènes de médiation technologique et sur la matérialité du travail d’intermédiation, nous interrogeons la capacité des plateformes à influencer et à configurer des pratiques, et des formes d’autorité, à organiser l’action en imposant des contraintes, mais aussi l’existence de modes d’appropriation et de critiques de la part d’usagers, souvent « dominés » par ces plateformes » (Bigot, 202120). Davantage de travaux restent nécessaires pour relier les médiations numériques au bénéfice d’une émancipation critique des usages des technologies numériques.

Constituer des savoirs collaboratifs et universitaires entre pratiquants et professionnels de différents métiers, institutions, centres de formation pourrait faire émerger les « bidouillages » (Leroi-Gourhan, 196421) de chacun afin de fabriquer un bien commun d’utilités et « la circulation de la pensée scientifique entre les littératies : la programmation informatique, la programmation médiatique et les sciences de l’information et de la communication. La question de la diffusion d’une culture numérique éclairée par la recherche et les savoirs universitaires sur le modèle de la « translittératie numérique » s’avère vitale d’un strict point de vue démocratique.  » (Turet, 2018). Ainsi le cas de la translittératie numérique étudiée pendant l’expérimentation avec un groupe d’enfants dépasse la question de la remobilisation scolaire via des médiations croisées. Il s’agit par l’analyse et la réflexion collective sur leurs pratiques numériques de les conduire vers une émancipation citoyenne et l’acquisition de compétences en Savoir devenir qui donnera du sens à leurs parcours et à leurs sociabilités scolaires.

La médiation numérique par ses dimensions émancipatrices et citoyennes et ses champs d’intervention culturels, techniques et éducatifs est génératrice d’innovations socio-techniques à l’écoute d’un monde en mouvement. La médiation numérique ne vise pas intrinsèquement la remédiation des absences de compétences ; elle ne cible pas non plus uniquement les dérives d’usage en rapport à une norme minimale d’inclusion. La médiation numérique n’est donc ni soluble, ni réductible à la médiation sociale et inversement, car tout en initiant et en mettant à jour les connaissances, elle participe à la réflexion individuelle et collective pour un positionnement éclairé sur les orientations éthiques et démocratique de développement de notre humanité numérique (Guichard, 201622).

La combinatoire de ces deux types de médiation ne signifie pas la dissolution de l’une au profit de l’autre car les objets sont différents. Quand un seul médiateur porte deux types de médiation, le risque de confusion est important avec ses conséquences d’instrumentalisation. L’expérimentation a permis une observation de ces médiateurs généralistes mis en « panne » lors des collectifs de travail associant des médiateurs plus spécialisés et centrés sur leurs objets de médiation. Il en est ressorti l’importance de l’attention à porter sur l’articulation des médiations dans l’intérêt librement partagé des populations bénéficiaires.

Un grand merci à Corine Escobar, Nadia Oulahbib et Amélie Turet d’avoir partagé avec nous leurs réflexions. Si celles-ci vous font réagir, n’hésitez pas à partager les vôtres en commentaires. On en remet une couche (de réflexion) dès la semaine prochaine…

Feedback on the ECHO Network opening seminar, January 2023, Paris

mer, 05/04/2023 - 12:14

From January 14 to 16, 2023, the Ceméa France and Framasoft held the opening seminar of the ECHO Network project. Here is a report of this weekend of international exchanges and discoveries.

A two-year European project

Presented on the Framablog last October, ECHO Network is one of the four flagship projects of our roadmap Collectivisons Internet, Convivialisons Internet.

Ethical, Commons, Humans, Open-Source Network is a project, but also an associative network on a European scale. Led by the new education association Ceméa France, this network is composed of 7 structures from 5 European countries :

These structures share an intent to accompany citizens (via popular education, news, activism, etc.), and to exchange on the digital uses specific to their country, their culture, their language.

Study trips are therefore planned in 2023 in each of the countries to facilitate these exchanges and the understanding of the context of each one, so that in 2024 we can produce commons that can be used by other associations in Europe.

 

ECHO Network – Illustration by David Revoy – Licence : CC-By 4.0

The opening seminar in Paris

The first meeting with all the actors took place from Saturday 13 to Monday 16 January in Saint Ouen, north of Paris, France.

This opening seminar was co-organized by Ceméa France and Framasoft. While we didn’t hesitate to get involved and contribute as much as we could, we have to admit that members of the Ceméa have a precious experience in setting up these events, and that they did a great job overall on organizing this seminar.

In addition to the thirty or so participants representing the partners of the ECHO Network project, we were able to invite more than twenty people from networks interested in new education, digital mediation, the commons and free software to contribute to these first discussions on ethical digital support for citizens.

Thus, this opening seminar was designed to find out how to talk about the same thing when we don’t speak the same languages, even though our contexts are different and our digital cultures varied.

Imagine a large room, about twenty people are sitting on chairs in tight rows. In front of them, a person seems to give them instructions. That’s what it looked like.

Understanding each other through « new education »

These three days were conceived beforehand using the methods of « new education » dear to the Ceméa.

The 55 people were divided into 3 reference groups, in order to share knowledge together. The concept was simple : rather than having poor interactions with 55 people, spend more quality time with a smaller group of 15 of them.

These groups were led by a team of three people (2 members of Ceméa, 1 member of Framasoft). Some periods were also reserved to be spent in micro groups (of 2-4 people) and to realize « mini projects ». Of course, all the participants gathered for the meals and conviviality times in the canteen.

Let’s take a moment to greet and thank the team managing the place, Mains d’œuvres, in Saint-Ouen, for their wonderful welcome and their delicious food. This space dedicated to culture and integrated into the life of the neighborhood was ideal to discover the flavor of Paris that’s lived by the locals. https://www.mainsdoeuvres.org/

The three days were divided into six half-days : the first one to meet each other, then 4 half-days dedicated to exchange on the notion of Ethics, Commons, Humanization and Openness in the digital world (yes, these are the words of the ECHO acronym ;)).

The last half-day of Monday afternoon allowed each group to present to the others a report of the exchanges, to put all this together and to say goodbye.

 

Conviviality as a political tool

The objective was to meet and to understand what brings us together in our political actions (which aim at organizing the society in a different way), and for that, the Ceméa and Framasoft relied on conviviality and exchange.

The participants had different sensitivities about digital uses. Most of them knew Mastodon but not all of them. Most of them had an idea of what free software is but not all of them. The activities allowed them to share their knowledge of the different themes.

The workshops took several very imaginative formats, such as :

  • inventing one’s own social network (with its codes, terms of use, and functioning), and imagining how one would moderate the posts of other communities
  • imagining what would be acceptable or unthinkable to put or remove in a « lifephone », a low-tech phone that everyone would keep all their life
  • Use the Métacartes Numérique Éthique to explore one to three topics in a small group and then present these topics to the rest of the group and facilitate the discussion
  • a moving debate where you position yourself in the room (near the « agree » wall or on the other side near the « disagree » wall) around assertions concerning ethics and digital technology
  • and many other animations, which are documented in the article written by the Ceméa

The « Life Phone » workshop.

During the time devoted to these mini-projects, we were able to observe some beautiful initiatives :

  • Imagining an adaptation of the « Métacartes Numérique Éthique » to make them more accessible to a young audience
  • A writing workshop on what a desirable digital world could look like. You can read the results on Chosto’s blog (FR), from the Picasoft association
  • Digging into the question of digital support for associations with a turnkey kit
  • Laying down the principles that would help to create an ethical and collaborative video game
  • Chatting about how to introduce the societal issues of digital technology in higher technical education.

In short, collective intelligence has shown again, during these three days, its wonderful power.

Recipe cards, a tool idea that makes you drool !

Study visits to follow

If we already know that these will not necessarily resemble this seminar (where we have chosen new education methods as a tool for meeting and exchange), the next study visits have already been scheduled. In fact, as we finish writing these lines, all the partners are in Berlin for another meeting.

The main themes for those visits are, in our opinion, quite attractive :

  • Germany (March 2023) – Centralized social networks among young people, a tool for emancipation or alienation ?
  • Belgium (June 2023) – New Education practices to raise awareness on ethical tools
  • Italy (September 2023) – Between face-to-face and distance learning, which use of digital technology ?
  • Croatia (December 2023) – Inclusivity and accessibility in the Digital world

Of course, we will continue to report here about our experiences within these meetings and this project. All the articles can be found in the ECHO Network category on the Framablog… To be continued, then !

The picture is blurry, but you can see the main thing : the « Star Trek » room we used during the plenary sessions.

 

Retour sur le séminaire d’ouverture d’ECHO Network, janvier 2023, Paris

mer, 05/04/2023 - 12:14

Du 14 au 16 janvier 2023, les Ceméa France et Framasoft ont tenu le séminaire d’ouverture du projet ECHO Network. Voici un compte rendu de ce week-end d’échanges et de découvertes internationales.

Un projet européen sur deux ans

Présenté sur le Framablog en octobre dernier ; ECHO Network est un des quatre projets phare de notre feuille de route Collectivisons Internet, Convivialisons Internet.

Ethical, Commons, Humans, Open-Source Network (Réseau autour de l’Éthique, les Communs, les Humaines et l’Open-source) est un projet, mais aussi un réseau associatif à échelle européenne. Mené par l’association d’éducation nouvelle des Ceméa France, ce réseau se compose de 7 structures provenant de 5 pays européens :

Ces structures ont en commun d’accompagner des citoyen·nes (éducation populaire, nouvelle, militantisme, etc.), et pour objectif d’échanger sur les usages numériques spécifiques à leurs pays, leur culture, leur langue.

Des visites d’études sont donc prévues en 2023 dans chacun des pays pour faciliter ces échanges et la compréhension du contexte de chacun·e, afin qu’en 2024 l’on puisse produire des communs pouvant servir à d’autres associations en dans l’Europe.

ECHO Network – Illustration de David Revoy – Licence : CC-By 4.0

Un séminaire d’ouverture à Paris

La première rencontre des acteurs et actrices a donc eu lieu du samedi 13 au lundi 16 janvier dernier, à Saint-Ouen, au nord de Paris.

Ce séminaire d’ouverture était co-organisé par les Ceméa France et Framasoft. Si nous n’avons pas hésité à nous impliquer et contribuer de notre mieux, il faut reconnaître que les Ceméa ont une expérience précieuse sur l’organisation de ces événements, et qu’iels ont fourni un formidable travail sur ce séminaire (on a aidé comme on a pu ^^).

Car en plus de la trentaine de participant·es représentant des partenaires du projet ECHO Network, nous avons pu inviter plus de vingt personnes des réseaux de l’éducation nouvelle, de la médiation numérique, des communs et du libre pour alimenter ces premiers échanges autour du numérique éthique dans l’accompagnement citoyen.

Ainsi, ce séminaire d’ouverture a été pensé pour trouver comment parler de la même chose quand on ne parle pas les mêmes langues, alors que nos contextes sont différents, et nos cultures numériques variées.

Le jeu du « pac man IRL », pour se ré-énergiser après le déjeuner et avant de s’y remettre, était assez épique.

Se comprendre grâce à l’éducation nouvelle

Ces trois jours ont été conçus en amont en reprenant les méthodes de l’éducation nouvelle chères aux Ceméa.

Les 55 personnes ont été réparties en 3 groupes de référence, pour pouvoir partager les savoirs ensemble. Le concept était simple : plutôt que de mal rencontrer 55 personnes, prendre le temps d’échanger avec une petite quinzaine.

Ces groupes étaient animés par une équipe de trois personnes (2 membres des Ceméa, 1 membre de Framasoft). Des temps étaient aussi réservés pour se trouver en micro groupes (de 2-4 personnes) et réaliser des « mini projets ». Bien entendu, l’ensemble des participant·es se rassemblait pour les repas et temps de convivialités ; dans la cantine.

Prenons d’ailleurs un temps pour saluer et remercier l’équipe du lieu Mains d’œuvres, à Saint-Ouen, pour son accueil formidable et ses plats délicieux. Cet espace consacré à la culture et intégré à la vie de quartier était idéal pour faire découvrir à nos partenaires de l’Europe Paris telle qu’elle est vécue par les personnes qui y habitent.

Les trois jours ont été découpés en six demi-journées : la première pour se rencontrer, puis 4 demi-journées consacrées à échanger sur les notions d’Éthique, de Communs, d’Humanisation et d’Ouverture dans le numérique (oui, ce sont les mots de l’acronyme ECHO ;)).

La dernière demi-journée du lundi après-midi a permis à chaque groupe de présenter aux autres un compte rendu des échanges, de mettre en commun tout cela et de se dire au revoir.

La convivialité comme outil politique

L’objectif était donc de se rencontrer et de comprendre ce qui nous rassemble dans nos actions politiques (qui visent à organiser la société autrement), et pour cela les Ceméa et Framasoft ont misé sur la convivialité et l’échange.

Les participant·es avaient des sensibilités différentes sur les usages du numérique. La plupart connaissaient Mastodon mais pas toustes. La plupart avaient un aperçu de ce qu’est le logiciel libre mais pas toustes. Les activités leur ont permis de se partager, entre elles et eux, leurs connaissances des différentes thématiques abordées.

Les ateliers ont pris plusieurs formes très imaginatives, par exemple :

  • inventer son réseau social (avec ses codes, ses conditions générales d’utilisation, son fonctionnement), et d’imaginer comment l’on modérerait les posts d’autres communautés
  • imaginer ce qu’il serait acceptable ou impensable de mettre ou de retirer dans un téléphone « lifephone » que chacune garderait toute sa vie
  • Utiliser les Métacartes Numérique Éthique pour creuser un à trois sujets en petit groupe puis présenter ces sujets au reste du groupe et animer la discussion
  • un débat mouvant où l’on se positionne dans la salle (près du mur « d’accord » ou de l’autre côté près du mur « pas d’accord ») autour d’affirmation concernant l’éthique et le numérique
  • … et bien d’autres animations, qui sont documentées dans l’article écrit par les Ceméa

L’atelier Life Phone, imaginons à quoi ressemblerait un téléphone low-tech, qui nous tiendrait toute notre vie.

Durant les temps consacrés à ces mini-projets, nous avons pu observer de belles initiatives :

  • Imaginer une adaptation des Métacartes Numériques pour les rendre plus accessibles à un public d’enfants.
  • Un atelier d’écriture sur ce à quoi pourrait ressembler un numérique souhaitable. Vous pouvez lire les créations sur le blog de Chosto, de l’association Picasoft.
  • Approfondir la question de l’accompagnement numérique des associations avec une mallette clé-en-main (ça a notamment causé de RÉSOLU).
  • Poser les principes qui permettrait de créer un jeu vidéo éthique et collaboratif
  • Papoter sur la façon d’introduire les enjeux sociétaux du numérique dans les formations supérieures techniques.

En bref, l’intelligence collective a encore montré, durant ces trois jours, ses merveilleuses capacités.

Les cartes-recettes, une idée d’outil qui fait saliver !

Des visites d’études à suivre

Si l’on sait déjà qu’elles ne ressembleront pas forcément à ce séminaire (où nous avons fait le choix de l’éducation nouvelle comme outil de rencontre et d’échanges), les visites d’études sont déjà programmées. D’ailleurs, au moment où nous finissons de rédiger ces lignes, c’est à Berlin que l’ensemble des partenaires est en train d’échanger.

Le programme des thématiques est alléchant :

  • Allemagne (mars 2023) – Les réseaux sociaux centralisés chez les jeunes, outil d’émancipation ou d’aliénation ?
  • Belgique (juin 2023) – Pratiques d’Éducation Nouvelle pour sensibiliser aux outils éthiques
  • Italie (septembre 2023) – Entre présentiel et distanciel, quelle utilisation du numérique ?
  • Croatie (décembre 2023) – Inclusivité et accessibilité du Numérique

Bien entendu, nous continuerons de rendre compte, ici-même, de notre expérience au sein de ces rencontres et de ce projet, l’ensemble des articles pourra être suivi grâce à la catégorie ECHO Network sur le Framablog… à suivre, donc !

La photo est floue, mais on y voit le principal : la salle « Star Trek » qui nous a servi lors des séances de plénière.