Accueil > S’informer > Dossiers > La Souveraineté technologique > La souveraineté technologique, une (...)

Dossier La Souveraineté technologique

La souveraineté technologique, une nécessité, un défi

, par RIEMENS Patrice

Qui n’a pas encore compris, après Snowden et ses révélations, que notre cher cyberespace n’est plus au mains de ses utilisatrices, et cela, hélas, depuis longtemps, mais qu’il constitue une zone fortement surveillée et à hauts risques. L’utilisatrice, apparemment libre de ses mouvements et pourvue d’innombrables facilités - souvent « gratuitement » - est devenue en fait un sujet captif qui relève à la fois de l’otage, du cobaye et du suspect.

La mainmise sur l’Internet par les pouvoirs étatiques ou commerciaux (ou, le plus souvent, une association des deux) semble totale et elle l’est effectivement là où les vecteurs et les plateformes sont propriétaires, c’est-à-dire en possession d’acteurs qui mettront leurs propres intérêts en avant, souvent aux dépens de ceux de leurs utilisatrices. Alors que l’impact d’Internet dans nos vies devient de plus en plus fort [1], une prise de conscience qui poserait de manière plus insistante les questions suivantes devient aussi urgente : comment et, surtout, pour qui Internet fonctionne-t-il ?

Heureusement, cette prise de conscience existe et elle a commencé bien avant le déploiement de l’Internet. Mais son incidence reste limitée, car elle reste encore le fait d’un nombre relativement restreint de personnes et de groupes, et aussi parce qu’elle rencontre de fortes offensives de la part de pouvoirs établis autrement puissants. Son porte-drapeau, si l’on peut dire, est le logiciel libre et ses nombreux dérivés. Non seulement en tant que technique, mais surtout pour l’idéal qu’il représente : prise de conscience, prise en mains propres, autonomie et souveraineté. Car attention : tout n’est pas technologie et la technologie n’est pas tout !

Il est essentiel de voir la souveraineté technologique dans un contexte bien plus étendu que la technologie informatique, ou bien même que la technologie tout court. Faire abstraction de l’ensemble des crises environnementales, politiques, économiques, sociales imbriquées les unes dans les autres [2], ou encore chercher à les résoudre isolément ou dans leur ensemble par la seule technologie constitue autant d’options aberrantes. Il est d’ores et déjà clair que la souveraineté technologique en elle-même ne nous détournera pas de notre inexorable course... droit dans le mur.

Il est impossible de continuer sur la voie de la croissance tous azimuts telle qu’elle a été poursuivie jusqu’à présent. Un arrêt sur place, voire même une décroissance volontaire, est recommandée, faute de quoi elle s’imposera d’elle-même, et dans des conditions certainement plus déplaisantes. C’est donc aussi depuis cette perspective qu’il nous faudra juger les diverses solutions proposées pour (re)conquérir cette autonomie individuelle et collective que nous avons largement perdue, ou pire, déléguée au profit d’acteurs économiques et politiques qui veulent nous faire croire qu’ils n’ont que nos intérêts en tête et que leurs motivations sont bienveillants, honnêtes et légitimes.

Malheureusement, les TIC et leurs développeurs - car encore majoritairement masculins - ont encore une fâcheuse tendance à travailler en vase clos, sans tenir compte de leur dépendance à la multitude de rapports humains et de ressources naturelles qui font le monde et la société. « Nous devons ré-inventer le réseau », déclarait Tim Pritlove, animateur du 30e congrès du Chaos Computer Club, dans son discours d’ouverture [3] fin décembre 2013. Et d’ajouter devant une foule d’activistes et de hackers enthousiastes : « Et c’est vous qui pouvez le faire ! ». En soi, il a raison sur les deux défis, mais en rester là peut aussi signifier la croyance en une « suprématie des nerds [4] » qui ne miserait que sur des solutions purement technologiques.

Il ne fait aucun doute qu’il est devenu essentiel de remettre le réseau à plat afin qu’il serve les intérêts du commun et non celui de groupes exclusifs et oppresseurs. Donc oui à la ré-invention, mais pas de n’importe quelle façon. Car il faut aller bien au-delà des solutions du type « technological fix » (rafistolage) qui se limitent à s’attaquer aux effets et non à leurs causes. Une approche dialectique - et dialogique - s’impose afin de développer sur une base communautaire et participative, les technologies qui permettent à leurs utilisatrices de s’affranchir de la dépendance envers les fournisseurs commerciaux, ainsi que du flicage généralisé opéré par les pouvoirs étatiques, obnubilés par le désir de surveiller et de punir. Mais en quoi consiste alors cette souveraineté technologique telle que nous pouvons la souhaiter et espérons la construire ?

Une option possible serait d’entamer notre démarche à partir de la souveraineté qui opère dans notre propre sphère de vie par rapport aux pouvoirs qui essayent de nous dominer. Un début de souveraineté pourrait être interprété par exemple comme « le droit d’être laissé tranquille » [5]. Or nous savons que ce droit est systématiquement lésé dans le domaine des technologies de l’information et de la communication.

Ce dossier coordonné par Alex Haché essaye d’établir un état des lieux concernant les initiatives, les méthodes et les moyens non-propriétaires et préférablement auto-gérés qui peuvent sauvegarder autant que possible notre ’sphère de vie’. Serveurs autonomes, réseaux décentralisés, cryptage, pairage, monnaies alternatives virtuelles, partage des savoirs, lieux de rencontres et de travail co-opératifs constituent un vaste éventail de chantiers déjà en route vers la souveraineté technologique. A noter que l’efficacité de ces alternatives dépend fortement de leurs pratique(s) et que celles-ci devraient être traversées par les dimensions suivantes :

- Temporalité. Prendre son temps est essentiel. Il faut s’affranchir du toujours plus, toujours plus vite, le miroir aux alouettes de la technologie commerciale. Il faut s’attendre à ce que les technologies souveraines soient plus lentes et peut-être moins performantes mais cela ne doit pas pour autant signifier une perte de notre plaisir.

- « Nous ». Les technologies souveraines seront ouvertes, participatives, égalitaires, communautaires et coopératives, ou elles ne seront pas. Elles développent des mécanismes de gouvernance horizontale, souvent entre des parties prenantes très variées. La clôture, les hiérarchies (souvent présentée comme méritocratie) et l’individualisme égoïste leur sont fatales. La distinction entre expertes et utilisatrices doit s’estomper autant que possible.

- Responsabilité. La réalisation de la souveraineté exige beaucoup de celles qui y adhèrent. En développant et en déployant les outils, chaque membre du collectif doit prendre ses responsabilités. La fameuse règle du « Qui fait quoi ? Où ? Quand ? Comment ? Combien ? Et pourquoi ? » [6] s’impose, ainsi que l’obligation d’y répondre de façon adéquate à tout moment.

- Une économie basée sur l’échange. Le principe « c’est gratuit, donc c’est toi le produit » caractérise les services offerts par les majors de l’Internet. Les initiatives citoyennes, quant à elles, se voient le plus souvent refoulées dans l’économie du don, sous la forme de volontariats plus ou moins forcés. Il faudra donc trouver des modèles qui rémunèrent honnêtement les travailleuses de l’immatériel, tout en faisant acquitter leur juste dû aux utilisatrices.

-  Écologie et environnement. Une technologie de souveraineté est, évidemment, respectueuse de l’environnement et économe de ressources non ou difficilement renouvelables [7]. Peu de personnes se rendent compte à quel point l’informatique est vorace en énergie et en matières premières diverses, ainsi que des conditions, souvent déplorables, dans lesquelles celles-ci sont extraites ou dans lesquelles se déroule leur fabrication.

Ainsi, on aura compris qu’il existe de nombreuses limites auxquelles peuvent être confrontées les technologies de souveraineté et qu’il n’existe pas de voie royale vers celle-ci. Et même si on y arrive, l’utopie risque de ne pas être au rendez-vous. Ceci n’est pas toutefois une invitation à baisser les bras, bien au contraire. C’est la modestie et la lucidité qui, jointes à la réflexion, déplacent les montagnes. C’est à vous, chère lectrice, d’entamer la vôtre afin de définir votre orientation et de vous engager sans ingénuité, ni appréhension. Et qui sait, ensuite, si avec un enthousiasme indéfectible et contagieux... 

Notes

[1Comme l’écrivait récemment l’essayiste allemand Sascha Lobo, « il n’y a, en Allemagne, que deux sortes de gens : ceux dont la vie a été transformée par l’Internet et ceux qui ne se rendent pas compte que leur vie a été transformée par l’Internet. » (http://bit.ly/1h1bDy1)

[2Ce que philosophe français Paul Virilio appelle « l’accident intégral ».

[5Aux États-Unis, ce concept du « right to be left alone », est conçu comme le fondement du droit à la vie privée individuelle (« privacy »). Voir Warren & Brandeis, 1890. Source : http://en.wikipedia.org/wiki/The_Right_to_Privacy_%28article%29). Mais attention, cette « souveraineté dans sa propre sphère de vie », également théorisée à peu près à la même époque aux Pays-Bas par le politicien calviniste Abraham Kuyper, a eu un vilain petit avatar : l’apartheid sud-africain...

[7Fairphone, le portable « équitable » peut représenter un premier pas dans ce sens dans le domaine de la téléphonie mobile. Voir : http://www.fairphone.com.

Infos complémentaires

Provenance dph

Type de document dossier

Agenda Tous les événements

Sur nos sites Tous les sites

S'abonner aux lettres Les dernières lettres

Suivez-nous