Utiliser la série Black Mirror pour incrémenter la critique (et avoir une excuse pour regarder des séries)

Black Mirror, créée par Charlie Brooker est une série de (pour l’instant) deux saisons de  3 épisodes, diffusées sur Channel 4 de 2011 à 2014 – auxquels s’ajoute un épisode spécial Noël, et d’une troisième saison de 6 épisodes produite par Netflix en 2016. Plusieurs d’entre nous l’ont lorgnée à des fins didactiques. Que peut-on faire avec un tel matériel ?

Black Mirror ?

L’idée d’utiliser une série, en particulier de science-fiction (SF), dans un cadre académique pourrait en surprendre plus d’un.e (bien que nous l’ayons déjà fait ici, dans un atelier doctoral sur les neurosciences et la fiction, en 2013), l’une des principales raisons étant la mauvaise réputation dont jouit la science-fiction en France. Dernier exemple en date : l’émission du 2 décembre 2016 de France Culture consacrée à « L’héritage de Dune de Franck Herbert » lors de laquelle on a pu entendre, concernant le livre Dune de Franck Herbert : « ce n’est pas de la science-fiction, c’est un roman » (affirmation qui n’a été démentie ni par les autres intervenant.es, ni par le journaliste). Cette phrase qui peut paraître anodine est lourde de sens pour l’amateur/trice de science-fiction qui doit régulièrement justifier et défendre son intérêt pour ce (sous-)genre qui n’est pas considéré comme «  noble ». Toujours est-il qu’affirmer que Dune n’est pas de la SF est vraiment osé ! Assumons le fait d’apprécier des œuvres de SF pour ce qu’elles sont : à savoir des œuvres de SF, et laissons la notion de mauvais genre aux tristes figures.

Justifier le matériau : pourquoi la science-fiction ?

Contexte contemporain

Dans Species Technica, Gilbert Hottois écrivait que le « progrès techno-scientifique se fraye dans une atmosphère dense de phantasmes, de légendes, de fictions »1.


La sociologue Marina Maestrutti donne le constat suivant :

« dès que l’on veut rendre compte de la manière dont les faits et les discours s’entremêlent dans l’émergence de nouvelles configurations de la technoscience, on constate le rôle omniprésent de la métaphore : étudier de près les histoires ne signifie pas compromettre la réalité des faits mais plutôt montrer comment la mise en récit reflète le croisement des désir, raisons et mondes matériels qui forment la texture de la réalité même […] elle est constituée en partie de narrations littéraires, en premier lieu de la science-fiction, mais aussi dans des rapports officiels, les essais de divulgation ou les brochures publicitaires, où l’argumentation ne cesse de se faire narration, récit […] le répertoire des figures, images, personnages et symboles [est] continuellement réactualisé pour être adapté à de nouveaux contexte où émergent des concepts, des pratiques, des objets, des stratégies marketing »2.

CorteX_Monde_robots-tueurs

Le 12 mai 2014 le journal Le Monde publiait un article concernant les « robots tueurs » accompagné d’une image du célèbre Terminator, archétype du robot tueur dont le dessein est de réduire l’humanité à néant. Les récits de science-fiction constituent une trace écrite de l’imaginaire et des représentations d’une époque. En cette période de développement technoscientifique, ils constituent une ressource précieuse dans le cadre de l’analyse des débats contemporains (qui se situent souvent entre deux positions qui sont certes caricaturales, mais surtout symboliquement chargées : technophobie vs. technophilie).

Autre cas emblématique, celui d’Eric Drexler (l’auteur de Engins de Création) : de par ses travaux de prospectives, il participa à l’avènement et au développement des nanotechnologies. Son œuvre revêt encore aujourd’hui une importance cruciale dans l’imaginaire « technoscientifique »3. Il a créé une impulsion poussant les politiques et les acteurs économiques à se lancer dans une course aux nanotechnologies. Drexler a ensuite perdu le soutien (si ce n’est sa crédibilité) auprès des scientifiques. Il a par exemple été écarté de la National Science Fondation et du rapport NBIC (Nanotechnologies, biotechnologies, informatique et sciences cognitives), commandité par cette dernière, qui vise à questionner l’accroissement des performances humaines. Ce rapport, sous-titré « convergence technologique pour l’amélioration des performances humaines »,  vise à dresser un panorama du développement à venir de ses quatre technologies. Sont évoqués notamment les technologies d’amélioration physique et cognitive, les implants bioniques, l’intelligence artificielle ou encore les nano-robots.

Autre exemple concernant l’influence de la SF sur nos représentations (et notre vocabulaire) : Le mot « robot » apparaît pour la première fois en 1921 dans la pièce de théâtre R.U.R. (Rossum’s Universal Robot) de l’écrivain tchèque Karel Čapek. Le terme « robotique » est quant à lui inventé par Isaac Asimov.

La SF comme laboratoire d’expérience de pensée

Travailler à partir de la SF n’est pas seulement ludique et divertissant, c’est surtout utiliser un laboratoire d’expériences de pensée qui permet notamment de tester des hypothèses qui servent de propédeutique aux questions philosophiques, éthiques, politiques. Les champs de l’éthique et de la philosophie de l’esprit ont une grande tradition d’expériences de pensée4.


En guise d’exemple de création de concept par la SF, on trouve entre autre dans l’ouvrage de Marina Maestrutti, l’expression « paradigme Gattaca » dérivée du film d’Andrew Niccol, Gattaca (Bienvenue à Gattaca), sorti en 1998. Ce paradigme évoque le thème du film qui montre la mise en place progressive d’une humanité à deux niveaux  : d’un côté les personnes dont les caractères génétiques ont été sélectionnés avant leur naissance ; de l’autre les « enfants de la providence » qui naissent sans que les parents n’aient même effectué un diagnostic prénatal. Ces derniers sont exclus de la société, du moins des postes à responsabilité : « la discrimination est devenue une science », et elle est génétique.

Black Mirror

La série Black Mirror dans ce contexte semble tout indiqué. Série d’actualité à succès, elle anticipe une société dystopique liée à un mauvais usage des nouvelles technologies et en particulier les usages des technologies de l’information et de la communication, le « miroir noir », auquel fait référence le titre de la série, étant celui des écrans de télévisions, ordinateurs, tablettes et autres smartphones. La série explore de multiples scénarios qui sont une bonne base pour introduire certaines questions d’esprit critique.

Saison 3

Cette troisième saison de 6 épisodes s’ouvre et se ferme sur deux scénarios parallèles qui extrapolent certaines pratiques actuelles liées aux réseaux sociaux. L’épisode 3 surfe également sur cette thématique.
On peut introduire ces épisodes de diverses façons : en évoquant les différents faits d’actualités sur les suicides liés aux réseaux sociaux, sur les informations « fakes« , sur la pression sociale et l’acceptation des normes.

Épisode 1 Chute libre (Nosedive)

CorteX_Black-Mirror_GSM

L’épisode est encombrant, car à notre avis insécable, mais c’est un excellent support de départ pour un débat sur la réputation comme monnaie d’échange, et sur les curseurs utilisés pour donner plus ou moins de droits aux gens – en quoi l’argent serait-il moins stupide que le critère de réputation sur 5 ? Il est tout indiqué pour travailler sur la théorie des jeux (Axelrod, Rapoport, etc.5)et la notoriété ou réputation, valeur d’échange dans les sociétés humaines6.
Reste un cliché camionneuse – réputation basse – alcool qui laisse un peu perplexe.

Épisode 2 Playtest (Playtest)

CorteX_playtest-blackmirror

Cet épisode est difficile à utiliser. Il extrapole le désir de frisson des afficionados de jeux d’horreur (on trouve de nombreuses vidéos sur Youtube de tests de jeux d’horreur avec casque réalité virtuelle). Il ne s’agit pas dans cet épisode d’une société dystopique, mais d’une phase test d’un jeu vidéo qui tourne mal, avec cette question lancinante : comment trancher entre ce qui est réel et ce qui est le produit d’une substance ou d’un souvenir recréé – thème qui est par exemple traité dans Inception, de Christopher Nollan (2010) ou dans Total Recall, tiré d’une nouvelle de Philipp K. Dick (We Can Remember It for You Wholesale) et adaptée en 1990, et possédant une sorte de suite,  Total Recall : Mémoires programmées de Len Wiseman (2012).

Épisode 3 Tais-toi et danse (Shut Up and Dance)

Cet épisode parle essentiellement de sécurité informatique, de négligence vis-à-vis de la technologie, de sadisme, de jeux vidéo poussé à l’extrême en mode réaliste avec absence d’intérêt des manipulateurs autre que le plaisir sadique. L’axe de traitement de cet épisode sera sûrement l’importance de la sécurité informatique, et son existence via les communautés de logiciel libre.

Dans cet épisode, le protagoniste principal se retrouve à céder au chantage de pirates informatiques qui l’ont filmé via sa webcam alors qu’il se masturbait devant des vidéos pornographiques. Le thème de cet épisode permet assez facilement d’aborder la question du revenge porn7 et dans la foulée celles de l’humiliation publique, du chantage et de l’escalade d’engagement. 

L’épisode permet également d’aborder la problématique d’une certaine justice populaire. Il est tout à fait possible de faire le lien avec, par exemple, le piratage du site de rencontres extraconjugales « Ashley Madison ». Il est également possible d’aborder la question de la pédophilie et de problèmes éthiques tels que : est-il moralement juste de révéler publiquement que x est pédophile/infidèle.

Toutefois, le côté chantage sans aucune raison peut-être très dilatoire. Il prend, en effet, toute la place de l’histoire. Il est toujours possible de couper l’épisode; au moins après l’homme noir à mobylette.

Épisode 4 San Junipero (San Junipero)

Nous sommes partagés : trop mou, trop long, trop poussif, selon les un.es, mais thème classique en SF pourtant, que celui de la réalité virtuelle (décliné avec les Matrix, par exemple).

Avec cet épisode, on peut néanmoins aborder :

  • l’une des ambitions des transhumanistes (à savoir vaincre la mort en uploadant son esprit dans un cyber-paradis) ;
  • à la rigueur la place sociale des personnes âgées (discrimination qu’on appelle l’âgisme) et des homosexuel.les. ;
  • les différentes théories de l’esprit : dualiste, matérialiste, physicaliste, computationaliste ….

Exemple : le computationalisme est une théorie en philosophie de l’esprit qui conçoit l’esprit l’humain de manière analogue à un programme informatique. Comme le hardware (« support dur ») pour l’informatique, le cerveau humain peut être pensé comme un wetware (« support humide »), c’est-à-dire comme un système de traitement de l’information reposant sur des opérations de calcul. Bien que l’analogie entre l’informatique et le cerveau humain soit essentiellement heuristique, cette perspective conduit certains transhumanistes à envisager l’idée de télécharger l’esprit humain sur un support numérique hardware.8

Épisode 5 Tuer sans état d’âme (Men Against Fire)

CorteX_Black_Mirror

Probablement le meilleur à notre avis : l’épisode soulève la dépersonnalisation, l’état agentique en psychologie sociale, la guerre, les mécanismes racialistes. L’analogie Roaches/cafards et  Inyenzi en langue kinyarwanda pour désigner les Tutis sur la Radio des 1000 collines au Rwanda est volontaire pensons-nous. Il reste incompréhensible que roaches ait été traduit par « déchets » (au moins dans les sous-titres) – ce qui permet, à tout le moins, de discuter des biais de traduction.

Ce thème de la déshumanisation de l’ennemi permet d’ouvrir le débat sur l’utilisation de drones de combats téléguidés et la guerre à distance. Plus éloigné, peut-être, on peut également envisager d’étendre l’épisode sur la thématique des jeux vidéo de guerre. Un bon exemple se trouve dans le jeu vidéo servant d’outil de recrutement à l’armée étasunienne America’s Army. L’US Army a investi près de 30 millions de dollars pour développer ce jeu qui a été distribué gratuitement sur PC. 

Épisode 6 Haine virtuelle (Hated in the Nation)

Sommes-nous influencé.es par l’actrice Kelly Macdonald et son épais accent écossais9.

En tout cas il y a du très bon, insécable là encore. La trame de l’épisode ne rend pas aisée l’utilisation. Pis, la fin louche, et le rôle de Shaun Li invraisemblable à son niveau de la NCA affaiblissent le tout. Mais l’idée de harcèlement, de vindicte populaire digne de Koh Lanta, et le jeu des Hashtags est vraiment utilisable. Cela pose l’impunité des appels à la haine/violence sur le web. Il est intéressant que la « geek » casse les codes patriarcaux et soit une femme, comme dans Millenium de Stieg Larsson (2005). La question du remplacement de pollinisateurs par des robots est un sujet à part entière, avec les moyens de contrôle associés. Ici, la solitude de Markus devant des dizaines de milliers de ruches électroniques à 4000 individus fait un peu « peine », et ils passent vite sur leur réplication type imprimante 3D qui est bien tirée par les cheveux et violentera un peu les féru.es d’apiculture.

Une analyse des autres saisons est à venir. Bon visionnage !

Pour les facebookiens, youtubers, twittors et gmaileux – Entrevue avec Thomas vO

https://cortecs.org/materiel/pour-les-facebookiens-youtubers-twittors-et-gmaileux-entrevue-avec-thomas-vo/attachment/cortex_dew_on_spider_web_luc_viatour/Bonjour Thomas vO,
le CorteX te connaît depuis quelques années, et t’as vu user tes fonds de culotte lors de permanence de Grésille 10 dans nos locaux. Pour te situer, peux-tu nous dire qui tu es, ton parcours, tes compétences ?

CorteX_Thomasv0-0

Je suis professionnellement administrateur systèmes & réseaux, c’est-à-dire que je m’occupe de serveurs (et des applications qui tournent dessus) et de routeurs et switchs (pour que tout ce petit monde puisse communiquer). Je suis actif dans plusieurs associations autour d’Internet et de logiciels libres (au niveau national ou local) et moins actif dans d’autres structures (Réseau salariat, syndicat…). J’ai un diplôme d’ingénieur (généraliste) et un doctorat en systèmes industriels (discipline étudiant la conception, le contrôle, la commande et la mise en œuvre de systèmes intégrés à travers plusieurs spécialités complémentaires). J’ai renoncé à essayer de devenir chercheur devant l’ampleur de la tâche, et me suis ensuite réorienté vers l’administration systèmes & réseaux. Je suis grenoblois depuis fin 2010, et j’ai découvert le CorteX à l’occasion de nos permanences communes avec Grésille.

Peux-tu expliquer pourquoi tu es rétif aux outils actuels les plus utilisés du web ? Est-ce juste une question de goût ? Est-ce juste que tu n’aimes pas Bill Gates et que Mark Zuckerberg t’agace ?

En vrac, voici quelques raisons.

Ce que tu appelles les outils actuels les plus utilisés du web sont généralement de gros silos centralisés, propriétés d’une entreprise privée. Généralement, le modèle économique de ces entreprises est la vente de données personnelles ou de temps de cerveau disponible de « ses » utilisateurs, via de la publicité, à d’autres entreprises ; j’étais déjà très réticent à aller bosser dans le privé pour ne pas enrichir un actionnaire à la sueur de mon front. Mais faire cadeau de ma vie numérique, que ce soit mes données personnelles ou mes productions, comme les photos, etc. — ce qui est stipulé dans les conditions d’utilisation de Facebook — typiquement à des vendeurs de publicité, il n’en est pas question.

Or le point précédent a un corollaire souvent négligé : contre mon gré, mes données personnelles sont analysées et utilisées par ces entreprises, via les contacts que j’ai avec des abonnés gmail (par exemple). Que ces utilisateurs m’obligent à passer sous les fourches caudines des GAFAM (Google, Apple, Facebook, Amazon & Microsoft, alias les géants du web) sans même qu’ils se posent la question, je leur en veux. Les gens sont relativement conscients des données qu’ils offrent à Google avec une boîte gmail, ils sont moins conscients des données d’autrui qu’ils offrent avec. Je leur en veux d’autant plus que c’est un sujet quasiment impossible à évoquer posément sans passer pour le paranoïaque ou l’emmerdeur de service.

Qu’on te comprenne bien : en quoi un·e de mes camarades sous gmail me fait passer sous des fourches caudines de nos grands mammouths du web ?

Si tu échanges des mails avec lui ou elle, gmail va pouvoir analyser ces mails (ceux que tu envoies et ceux que tu reçois), éventuellement corréler ces données avec l’adresse IP d’où tu envoies tes mails et les recherches qui sont faites sur Google depuis cette IP, et ainsi de suite. Si tu parles régulièrement de barbus avec ton ou ta camarade, il est possible que tu voies arriver des publicités pour des rasoirs lorsque tu navigues sur le web (exemple complètement caricatural).

En termes de neutralité du réseau et de protocoles et standards ouverts, il suffit que ces quelques acteurs ferment le jeu pour obliger le reste du monde à les suivre (deux exemples : le « standard » de fait qu’est devenu le format Microsoft Word, et les « normes » de lutte anti-spam imposées par les gros fournisseurs de mail, en particulier yahoo et gmail. Cette centralisation du réseau (que Benjamin Bayart 11 appelle « minitel 2.0 ») tend à renforcer les positions dominantes, qui sont déjà celles de gros acteurs, et à étouffer toute voix dissidente : les gros points de centralisation sont plus faciles à contrôler, principalement parce qu’ils sont peu, que beaucoup d’acteurs différents. Cette velléité de contrôle peut être le fait de plusieurs entités : états (par exemple, la coupure d’Internet en Égypte en 2011), entreprises ou « puissants ». Plus généralement, les personnes qui contrôlent l’ancien monde, j’entends par là les médias traditionnels, aimeraient avoir le même type de pouvoir sur Internet. Or Internet a justement été conçu pour être résilient et incontrôlable. Permettre un contrôle d’une autorité (politique, financière, ou autre), c’est casser Internet.

Les outils type GAFAM sont gérés par des capitalistes — c’est-à-dire des gens dont l’objectif n’est pas le bien commun, mais l’accumulation des richesses — et même s’ils ont des effets de bord sympathiques sur la liberté d’expression et ce genre de choses, ils constituent aussi un outil de contrôle des populations, ce que la NSA 12 a très bien compris. À travers des dizaines de programmes 13, les agences gouvernementales mettent en place des « accords » avec les géants du web pour profiter des immenses connaissances que la population leur livre sur elle-même (qui connaît qui, etc.).

J’ajoute d’autres points encore.

Je ne trouve pas le format « web » particulièrement pratique à utiliser ; sur une page web, les informations sont souvent mises en valeur d’une façon qui ne me convient pas (pour lutter contre ça, le mode « lecture » de firefox est assez pratique), sans même mentionner la publicité. De plus, la souris (quasiment indispensable sur le web) n’est pas une interface avec la machine très efficace ; elle est simple d’utilisation, mais permet beaucoup moins d’interactions beaucoup moins rapidement que dix doigts posés sur un clavier.

Y a-t-il de simples biais dans l’accès à l’information ? Lesquels ? Y a-t-il d’autres types de dévoiement potentiels ?

Sur la question du biais dans l’accès à l’information, j’ai l’impression qu’il y en a toujours. Par exemple, quand on va lire le Figaro, on sait qu’il y a un biais, et on sait lequel – en l’occurrence, une distorsion de la réalité par le prisme « conservateur libéral néo-gaullien ». Le seul souci quand on tombe sur une page web d’info « au hasard », c’est qu’on ne connaît pas forcément le biais. Du coup, se renseigner pour savoir duquel il s’agit, ça prend du temps : parcourir des articles du site, se renseigner sur l’auteur si c’est signé… Ceci dit, cette réponse concerne le biais dans l’information, pas dans l’accès.

Sur l’accès, j’ai du mal à répondre, ne connaissant pas les réseaux sociaux (si la question porte bien là-dessus). Un biais possible que je vois, c’est que l’on a tendance à rester entre soi, c’est-à-dire à ne consulter que les informations partagées par ses « amis » sans essayer de trouver de nouvelles sources. C’est un biais qui se présente sur le web / Internet 14 aussi, mais de façon moins forte, j’ai l’impression.

Nous pensions au fait qu’une recherche sur un moteur par exemple ne donne pas forcément le même contenu selon si on est connecté à son gmail, par exemple, ou Facebook.

CorteX_Created_Free_Software

Oui, c’est juste. Dans la présentation des résultats de la plupart des moteurs de recherche, plusieurs critères peuvent rentre en compte, sans que l’on puisse savoir quel poids a chacun de ses critères :
– la pertinence ;
– les sommes payées (résultats publicitaires) ;
– les résultats que le moteur de recherche estime coller à vos opinions, via toutes les informations collectées sur vous (compte gmail, Facebook, cookies de régies publicitaires,…) ;
– les moyens mis en œuvre par un site pour arriver le plus haut possible dans les résultats de recherche (tentatives plus ou moins fructueuses de contourner les points précédents).
Pour éviter d’autres types de dévoiement, il y a deux axes sur lesquels se baser.

Primo, la neutralité du réseau.
C’est le fait que le réseau soit neutre par rapport à l’information qu’il transporte (ni sa vitesse, ni le fait qu’elle passe ou non, ni son contenu ne doivent être « touchés »). Ce principe fait que nous pouvons avoir confiance dans ce qu’il passe dans les tuyaux : qu’une information émise par un point A est bien reçue telle quelle par un point B… Actuellement, ce point fait l’objet d’attaques, principalement pour des raisons commerciales, comme la publicité ou la revente de données, etc… mais pas seulement. Nous pouvons citer :

  • le blocage : chez certains fournisseurs d’accès à Internet, le port 25 est bloqué pour lutter contre le spam. Or le port 25 permet d’échanger du mail, ce n’est donc pas possible d’héberger un serveur de mail chez ces fournisseurs d’accès ;
  • les conflits commerciaux : qui va payer pour augmenter la capacité d’un lien entre fournisseur d’accès et fournisseur de contenu ? (conflit entre Google, avec Youtube, et Free) ;
  • le changement à la volée de trafic : certains fournisseurs changent les réponses sur les noms de domaine pour orienter vers des sites de publicité si le nom n’est pas déposé.

Secundo, l’acentralisation du réseau.
Quand Internet était tout petit (à l’époque des dinosaures de plus de 35 ans), c’était un réseau acentré : il n’existait pas de centre. Ça permettait à chaque point du réseau d’être le strict équivalent d’un autre point, et donc d’équilibrer les pouvoirs : personne sur le réseau ne pouvait attenter à la libre expression d’un autre point du réseau ou le contrôler totalement. Nous assistons actuellement à une recentralisation sur quelques acteurs (les GAFAM) qui concentrent donc les pouvoirs : ils ont accès à quasiment toute la vie numérique de leurs utilisateurs. Pour éviter que ces points de centralisation puissent prendre trop de pouvoir sur nos données, il vaut mieux faire confiance à de petites entités, qui ne peuvent pas affecter la vie numérique de plusieurs millions (milliards ?) d’utilisateurs.

Petite note en passant : les non-utilisateurs des GAFAM ont aussi tout un tas de données les concernant sur les serveurs de ces entreprises, via leurs échanges de mails (les mails que j’échange avec des abonnés gmail sont stockés et analysés par Google), des photos ; j’ai certainement des amis — dans la vraie vie — qui ont publié des photos de moi sur Facebook, sans que je sois au courant. D’après les conditions d’utilisation de Facebook, ces photos leur appartiennent aussi et l’entreprise pourrait utiliser ces informations (données et métadonnées) pour faire de la publicité par exemple, pour eux-mêmes ou après revente à d’autres entreprises.

Que peut faire un-e étudiant-e qui voudrait se libérer de ces chaînes ? (dans l’ordre crescendo) ?

1) Comprendre les enjeux !

Dans l’ordre :

les enjeux des données : par défaut, un document que je produis devrait rester sous mon contrôle ; il faut donc comprendre où nous stockons nos données, qui peut y accéder,… Faire confiance à Google ou Facebook pour garder nos données est un choix éventuellement acceptable s’il est conscient, et non effectué par défaut. Concomitamment à l’enjeu des données (qui en est le propriétaire, où sont-elles stockées, qui y a accès…) se trouvent les enjeux de vie privée et de formats (le format dans lequel la donnée est stockée est-il ouvert ? C’est-à-dire que le format est décrit dans une « norme » publique : c’est le cas des formats pdf ou libreoffice, ce n’est pas le cas des formats de Microsoft Office) et pérenne : généralement, un format pérenne est ouvert. Un format fermé est généralement propriété d’une entreprise. Que se passe-t-il si cette entreprise ferme ?

les enjeux des logiciels : il s’agit aussi de la confiance potentielle que nous pouvons accorder aux logiciels que nous utilisons : un logiciel libre peut être étudié par tout le monde – moyennant une connaissance technique, mais cette confiance peut être transitive ou déléguée : si quelqu’un n’a pas les moyens techniques de s’assurer du fonctionnement d’un logiciel, il ou elle peut faire confiance à quelqu’un qui a fait cette analyse, ou mandater quelqu’un pour le faire. Nous pouvons vérifier ou faire vérifier qu’il fonctionne comme annoncé ; un logiciel non libre ne peut de toutes façons pas être étudié (sauf procédures compliquées), on ne peut donc pas être sûr qu’il fait bien ce qu’il dit. Comme exemples, nous pourrions citer les nombreuses backdoors, ou portes dérobées, des failles de sécurité introduites volontairement dans des logiciels pour accéder à des informations censées être privées ou le récent cas du logiciel Volkswagen pour contourner les contrôles anti-pollution 15.

les enjeux du réseau : l’excellente présentation aux ateliers de l’information faite par Julien Peccoud, un membre de Rézine bien connu de vos services au CorteX permet de comprendre les enjeux du réseau et du choix d’un fournisseur d’accès, souvent négligé en première approche. Généralement, une fois les enjeux compris, on est prêts à faire des efforts pour se « libérer » — ou on peut consentir, mais en pleine connaissance de cause et en sachant qu’on réduit la liberté des autres, pas que la sienne.

2) Se renseigner : il existe plein d’initiatives pour aider les gens à lâcher leurs chaînes, que ce soit juste par des informations, ou des vrais coups de main.
Au niveau national, on peut citer :

  • La Quadrature Du Net, pour tout ce qui est protection de ses données, de sa vie privée,… Je pense en particulier à ce tract distribué pendant les événements militants comme les « nuitdebout » ;
  • Framasoft, en particulier avec sa campagne « dégooglisons Internet ».

Grenoble fourmille d’associations qu’on peut rencontrer (et donc parler avec des humains, et obtenir de l’aide en pratique) pour commencer à reprendre le contrôle de sa vie  numérique, je peux citer :

  • Grésille, diffusion de savoirs autour d’Internet et fourniture d’outils (boîtes mail, liste de diffusion,…) ;
  • Rézine, fournisseur d’accès Internet associatif ;
  • La Guilde, groupe d’utilisateurs d’informatique libre ;
  • L’ABIL, Ateliers de Bidouille Informatique Libre ;
  • Les ateliers d’informatique libre à la BAF.

3) Les premiers pas, auxquels les associations citées au point 2 pourront aider.

  • Les données et services en ligne : préférer utiliser des services en ligne de petits fournisseurs éparpillés. L’exemple bête qui me vient en tête est le service que rend Doodle ; ce service est assuré aussi bien par Framasoft qui fournit Framadate, que par Grésille qui fournit un outil de sondage. Pour Framasoft comme pour Grésille, le logiciel est le même : c’est un logiciel libre et il est fourni par deux structures différentes, et aucune des deux ne vend de publicité. Elles n’ont donc aucun intérêt à étudier les traces que laissent leurs utilisateurs. La bonne association grenobloise à rencontrer pour parler de ça est Grésille ;
  • Les logiciels : commencer à utiliser des logiciels libres, même sur un poste de travail équipé d’un système d’exploitation propriétaire (Windows, MacOSX, Androïd,…). Pour ça, les bonnes associations sur Grenoble sont la Guilde et l’ABIL. Les logiciels les plus connus, faciles d’accès sont :
    Firefox (navigateur web)
    VLC (lecteur multimédia)
    LibreOffice (suite bureautique)
    Thunderbird (client mail)
    mais si vous cherchez un logiciel pour une tâche spécifique, demandez à la Guilde, ses adhérent·es devraient pouvoir vous renseigner ;
  • Le réseau : choisir son fournisseur d’accès Internet pas seulement en fonction du prix (même s’il est difficile de s’affranchir de ce critère, surtout pour les petites bourses). Pouvoir avoir confiance en son fournisseur d’accès, dans les gens qui s’occupent de technique comme ceux qui s’occupent de l’administratif, cela n’a pas de prix : pour évoquer ces sujets, il faut aller voir Rézine.

Précisons toutefois ceci : généralement, les alternatives aux GAFAM sont moins faciles d’utilisation (en tout cas au début), et nécessitent un changement qui peut être douloureux, comme beaucoup de changements ; il faut en être conscient, et revenir au point 1 pour les baisses de motivation.

Personnellement, je n’ai jamais utilisé de services de GAFAM. J’utilise exclusivement des systèmes d’exploitation et des logiciels libres depuis 2003, et un fournisseur d’accès Internet associatif depuis 2007. Refaire le chemin en sens inverse reviendrait à me ligoter moi-même, au-delà de l’épreuve connue que représente tout changement.

4) Faire un deuxième pas, puis un troisième, puis…

5) Répandre la « bonne » parole, bonne parce que libératrice : expliquer le point 1 à d’autres, puis rejoindre des associations pour aider d’autres à faire ces pas.

Merci à toi Thomas vO. Veux-tu être mon ami sur Facebook ? Aïe ! On plaisantait, on n’a même pas de compte.

Pour aller plus loin, voici une excellente petite conférence introductive de Silvie Renzetti, bibliothécaire de la bibliothèque des sciences de Grenoble, sur la neutralité du réseau.

Projet de loi Renseignement, légaliser la surveillance totale ? Non !

Le CORTECS dénonce le projet de loi Renseignement

Gif animé : Projet de loi RenseignementCar la pensée critique ne peut s’exercer sans liberté de critiquer et sans craindre d’être surveillé pour ces raisons, le CORTECS relaie l’appel au respect des libertés fondamentales et dénonce la loi sur le Renseignement.

Cette loi fait monter d’un cran la surveillance généralisée en imposant, entre autres, aux fournisseurs d’accès Internet de laisser les services de renseignements de l’État installer des « boites noires » permettant d’écouter toutes les communications de tou·e·s les abonné·e·s : des écoutes comme la NSA mais « officielles ». Cette loi est une atteinte à la liberté et elle va même à l’encontre de l’article 12 de la Déclaration universelle des droits de l’homme (et de la femme ?) :

Nul ne sera l’objet d’immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d’atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes.

 
Cette loi étend le champ d’action du renseignement intérieur et extérieur, y compris dans des objectifs sans aucun lien avec le terrorisme. En effet, elle permet une collecte généralisée des données sur Internet (traitées par des algorithmes) et une conservation très longue de celles-ci. Cette loi risque d’être inefficace vis à vis de son but premier étant donné qu’elle n’a aucun effet sur les communications qui passent par l’étranger (cas des serveurs installés à l’étranger et utilisés par des ressortissants Français). Le plus important est peut-être le contrôle par les services de renseignement aux seules mains du pouvoir législatif (premier ministre), avec avis consultatif d’une commission, mais sans passer par le pouvoir judiciaire.

Cette loi doit être votée le 5 mai 2015. Plus d’infos ici : http://sous-surveillance.fr/

 

Tu crois que ma vie va chahger ? Je ne sais pas… Faut voir les sondages…

Sondage : 63% des Français pour une limitation des libertés individuelles ! Et vous ?

Le 13 avril 2015, l’institut de sondage CSA publiait un sondage pour le site Atlantico.fr intitulé « Les Français et le projet de loi relatif au renseignement ». La plupart des médias des grands groupes de presse 16 relayèrent l’information avec pour titre « Loi renseignement : 63% des Français favorables à une limitation des libertés ». Au CORTECS, nous avons l’habitude d’être plutôt méfiants face aux sondages d’opinions tant l’art du sondage est délicat. Nous relayons donc ici une rapide analyse effectuée par l’équipe de Là-bas si j’y suis suivi d’un court et amusant reportage d’Anaëlle Verzaux et de Gaylord Van Wymeersch dans les rues de Paris et initialement publié ici.

Nous profitons de cet article pour relayer un appel au respect des libertés fondamentales et contre la nouvelle loi sur le renseignement car la pensée critique ne peut s’exercer sans liberté de critiquer et sans craindre d’être surveillé pour ces raisons. Lire la suite ici.

LOI SUR LE RENSEIGNEMENT, DES SONDAGES COUSUS DE FILS BLANCS

Le jeudi 30 avril 2015

Une loi liberticide, un « Patriot act » à la française, une
surveillance de masse sans précédent… Non, la « loi pour le
Renseignement » qui doit être votée le 5 mai ne fait pas vraiment
l’unanimité. Pour comprendre, nous avons réuni cinq intervenants qui,
chacun dans son domaine, condamnent cette loi sécuritaire, Justice,
Police, Média, Syndicat, Internet : « Si t’as rien à te reprocher, t’as pas peur d’être surveillé ».

Pourtant, selon les médias, cette loi a le soutien de l’opinion.
D’après un sondage de l’institut CSA de la mi-avril, 63% des Français y
sont favorables. Le chiffre est repris partout. Un excellent argument
pour le gouvernement face à ses contestataires : les Verts, la gauche,
la droite, la droite extrême, les militants politiques et syndicaux, les
défenseurs des Droits, y compris la CNIL…
Alors ?

Alors regardons d’un peu plus près ces sondages. C’est facile, ils sont publiés sur le site de l’Institut CSA :

Question : Avez-vous entendu parlé de ce projet de loi ?

Réponse 1 – Non, je n’en ai pas entendu parlé : 27 %
Réponse 2 – Oui, mais je ne vois pas de quoi il s’agit : 40%
Donc, total des personnes qui n’y comprennent rien : 67%

À quoi s’ajoutent 5% qui sont sans opinion : 5%

Soit au total, ignorants, indifférents, incompétents : 72% !

Restent les « Oui, je vois bien de quoi il s’agit » : 28%

Question : Combien parmi ceux là sont favorables à la loi ?

Réponse : On ne sait pas

Question : D’où vient l’affirmation « 63% des Français sont
favorables à une limitation des libertés individuelles pour lutter
contre le terrorisme » ?

Réponse : C’est un gros bobard.*

Pas besoin d’être un grand de l’investigation pour le débusquer.
Abuser de la confiance, jouer sur les mots et sur les émotions avec
autorité. Manipuler l’opinion est une vieille coutume.* Ça ne marche pas toujours, heureusement. La preuve ce reportage d’Anaëlle VERZAUX et de Gaylord VAN WYMEERSCH dans les rues de Paris : SOURIEZ VOUS ÊTES SURVEILLÉS (8’34)

* Note du CORTECS : pour être plus précis, on peut dire que cette information est trompeuse étant donné qu’affirmer la faveur d’une personne à « la limitation des libertés individuelles pour lutter contre le terrorisme », si cette même personne n’est pas informée des dispositions relatives à cette limitation, n’a tout simplement aucun sens et est dangereusement manipulatoire.)