ploum.net

Ce site n'est pas le site officiel.
C'est un blog automatisé qui réplique les articles automatiquement

L’histoire du logiciel : entre collaboration et confiscation des libertés

Wednesday 11 May 2022 at 12:24

Le concept même de logiciel n’est pas évident. Comme le rappelait Marion Créhange, la première titulaire d’un doctorat en informatique en France, la manière d’influencer le comportement des premiers ordinateurs était de changer le branchement des câbles. Un programme était littéralement un plan de câblage qui nécessitait de s’arracher les mains sur des fils.

Petit à petit, les premiers informaticiens ont amélioré la technologie. Ils ont créé des ordinateurs « programmables » qui pouvaient être modifiés si on leur fournissait des programmes au format binaire, généralement des trous sur des cartes en carton qui étaient insérées dans un ordre précis. Il fallait bien évidemment comprendre exactement comment fonctionnait le processeur pour programmer la machine.

Les processeurs ont ensuite été améliorés pour comprendre des instructions simples, appelées « assembleur ». Les informaticiens pouvaient réfléchir avec ce langage qui donnait des instructions directes au processeur. Cependant, ils utilisaient d’autres formalismes qu’ils appelèrent « langage de programmation ». Les programmes étaient écrits sur papier dans ce langage puis, grâce à des tableaux, traduits en assembleur.

Vint alors l’idée de concevoir un programme qui effectuerait cette traduction. Le premier de ces programmes fut appelé « Traducteur de formules », « Formula Translator », abrégé en « FORTRAN ». Les traducteurs de formules furent rapidement renommés « compilateurs ». Avec un compilateur, il n’était plus nécessaire de comprendre ce que faisait le processeur. Il devenait possible de créer un programme dans un langage dit « de haut niveau » et de le donner à la machine.

Il faut cependant insister sur le fait qu’à l’époque, chaque ordinateur vient avec son propre système logiciel qui est extrêmement complexe et particulier. Faire tourner un programme requiert d’apprendre l’ordinateur en question. Faire tourner le même programme sur plusieurs ordinateurs différents n’est même pas envisagé.

Vu le prix élevé d’un ordinateur, comparables à celui d’une luxueuse villa, ceux-ci sont rares et partagés entre des dizaines d’utilisateurs, le plus souvent au sein des universités. L’un des gros problèmes informatiques de l’époque est de rentabiliser l’ordinateur. Il est possible d’interagir directement avec un ordinateur à travers un télétype : un gros clavier relié à un système électrique avec une bande de papier fournissant les résultats. Le problème du télétype c’est que lorsque l’utilisateur lit les résultats et réfléchit, l’ordinateur attend sans rien faire. Un peu comme si vous achetiez une voiture à 50.000€ pour la laisser 95% du temps dans son garage (ce qui est le cas, soi dit en passant).

Pour cette raison, l’interaction directe est découragée au profit des « batch » de cartes perforées. Le programmeur créé des cartes perforées contenant toutes les instructions qu’il veut effectuer (son « programme »), les donne dans une boîte au centre de calcul qui les insère dans l’ordinateur lorsque celui-ci est inoccupé. Le résultat est imprimé est envoyé au programmeur, parfois le lendemain ou le surlendemain.

Apparait l’idée de permettre de connecter plusieurs télétypes à un ordinateur pour donner une apparence d’interactivité tout en faisant en sorte que l’ordinateur traite séquentiellement les requêtes. Un projet est mis sur pieds pour faire de ce rêve une réalité : Multics. Multics est un projet à gros budget qui fait se collaborer une grande entreprise, General Electrics, une université, le MIT, et un laboratoire de recherche dépendant d’AT&T, le Bell Labs.

Multics possède les bons programmeurs et les bonnes idées. Mais une collaboration à une telle échelle nécessite beaucoup de managers, de politiciens, d’administratif, de paperasse. Bref, au bout de 5 ans, le projet est finalement considéré comme un échec. Les managers et les administrateurs vont voir ailleurs.

La première grande collaboration

Sans s’en rendre compte tout de suite, le défunt Multics laisse désœuvrés quelques programmeurs. Parmi eux, Ken Thompson vient d’avoir un enfant. L’anecdote est importante, car son épouse lui annonce partir un mois avec le bébé pour le présenter à sa famille, qui vit de l’autre côté du pays. Thompson se retrouve quatre semaines tout seul et décide de profiter de ce temps pour mettre en place une version simplifiée de Multics qu’il a en tête. Par dérision, il l’appelle Unics. Qui deviendra Unix. Au départ écrit en assembleur, il inventera le langage B qui sera utilisé par son pote Ritchie pour inventer le langage C avec lequel sera réécrit Unix en 1973.

Thompson et Ritchie sont également les premiers prototypes des geeks de l’informatique : barbe mal entretenu, cheveux en bataille, t-shirt trop large (à une époque où même la jeunesse rebelle n’imagine pas s’afficher autrement qu’en vestes de cuir cintrées), séances de programmation jusqu’à l’aube, arrivées au laboratoire vers 13h du matin, etc.

Dans ses réflexions, Thompson n’a qu’un mot à la bouche : « simplicité ». C’est d’ailleurs lui qui va pousser Ritchie à ce que le langage « C » s’appelle ainsi. Une lettre, c’est simple, efficace. Cette idée de simplicité sous-tend toute l’architecture d’Unix : plutôt que de faire un énorme système hyper complexe qui fait tout, on va faire des petits programmes et leur permettre de s’utiliser l’un l’autre. L’idée est révolutionnaire : un programme peut utiliser un autre pour obtenir une fonctionnalité. Arrive même l’idée du « pipe » qui permet à l’utilisateur de construire ses propres chaines de programmes. Cela semble évident aujourd’hui, mais c’est un progrès énorme à une époque où les concepteurs de systèmes d’exploitation tentent de faire un énorme programme capable de tout faire en même temps. Cette simplicité est d’ailleurs encore aujourd’hui ce qui fait la puissance des systèmes inspirés d’Unix. C’est également ce qui va permettre une vague de collaboration sans précédent : chaque individu peut désormais créer un petit outil qui va accroitre exponentiellement les capacités du système global.

Ritchie et Thompson présentent le résultat de leur travail lors d’une conférence en 1973. À la même époque vient justement d’apparaitre le concept non pas de connecter des ordinateurs directement entre eux, ce qui existait déjà, mais de leur permettre de servir de relais. Deux ordinateurs peuvent désormais se parler sans être connectés directement. Cela dessine un réseau, appelé ARPANET et qui deviendra INTERNET, l’interconnexion des réseaux.

Certains historiens estiment qu’environ la moitié des personnes connectées à ARPANET à l’époque était dans la salle lors de la présentation d’Unix.

Le concept est tout de suite un véritable succès.

Une chose importante est de savoir que le Bell Labs, où a été inventé Unix, faisait partie d’AT&T. Et qu’AT&T était, à ce moment-là, sous le coup d’un procès antitrust et n’avait pas le droit de faire autre chose que de vendre de l’équipement téléphonique. L’état américain voyait d’un très mauvais œil qu’une entreprise privée puisse devenir trop puissante. Dès que c’était le cas, dès qu’une position de monopole se dessinait, l’état intervenait rapidement.

AT&T commercialisait des lignes téléphoniques. L’objectif du Bell Labs était de développer des technologies qui nécessitaient l’utilisation de lignes téléphoniques afin d’en encourager l’usage. Mais AT&T ne cherchait pas à commercialiser directement ces technologies. Le procès antitrust rendait cela beaucoup trop risqué.

Pas du tout préoccupée par l’aspect mercantile, l’équipe UNIX se met à collaborer avec les universités, les chercheurs de tout bord. À l’université de Berkeley, tout particulièrement, on se met à améliorer les fonctionnalités. On s’échange du code source, des astuces. On se connecte directement aux ordinateurs de l’un et l’autre pour comprendre les problèmes. Bref, on collabore sans réellement réfléchir à l’aspect financier.

En Australie, le professeur John Lions enseigne Unix à ses étudiants en leur donnant… l’entièreté du code source à lire. Code source qu’il commente abondamment. Son syllabus fait rapidement le tour du monde comme un outil indispensable, le tout avec la bénédiction de Ken Thompson.

Petit à petit, Unix prend de l’importance et, chez AT&T, les juristes commencent un peu à se dire qu’il y’aurait des sous à se faire. La marque UNIX est déposée. Qu’à cela ne tienne, le « UNIX USER GROUP » est renommé « Usenix ». On demande à Ritchie et Thompson de ne plus partager leur travail. Qu’à cela ne tienne, celui-ci « oublie » malencontreusement des sacs remplis de bandes magnétiques dans un parc où, justement, se promenait un ami de Berkeley.

Ça vous donne un peu l’idée du niveau de collaboration et d’esprit frondeur qui anime l’ensemble. Ils ont peut-être des barbes et des t-shirts larges. Ils n’en restent pas moins intelligents et frondeurs. Ce sont des « hackers », le terme qu’ils se donnent et qui est encore utilisé aujourd’hui.

La première confiscation

En 1980, un changement politique se fait en occident avec l’élection de Margaret Thatcher au Royaume-Uni et de Ronald Reagan aux États-Unis. Leur doctrine pourrait se résumer en « faire passer les intérêts des entreprises avant ceux des individus ». La recherche, la collaboration, le partage et l’empathie sont devenus des obstacles sur la route de la recherche de profit. Plusieurs grandes mesures vont voir le jour et avoir une importance extrêmement importante, tant sur l’industrie du logiciel que sur notre avenir.

Le terme « propriété intellectuelle », un concept inventé en 1967 et jusque là à peu près ignoré, va devenir une stratégie essentielle des entreprises pour faire du profit. Historiquement, le concept de propriété permet d’asseoir le droit de jouir d’un bien sans se le faire enlever. Mais comment peut-on « voler » une propriété intellectuelle ? Cela semble absurde, mais c’est pourtant très simple : il suffit de convaincre la population que tout concept, toute œuvre possède un propriétaire et que le simple fait d’en jouir ou de l’utiliser est une atteinte aux intérêts économiques de l’auteur. Historiquement, les brevets offraient aux inventeurs un monopole limité dans le temps sur une invention en échange du fait que cette invention deviendrait publique une fois le brevet expiré. Bien que luttant contre les monopoles, l’état savait en offrir un temporaire en échange d’un bénéfice futur pour la société. L’idéologie du profit avant tout permet d’écarter complètement cette composante de l’équation. Le terme « propriété intellectuelle » permet d’étendre les monopoles temporaires, tant en termes de temporalité que de droits. Le propriétaire de la propriété intellectuelle ne doit plus rien à la société qui n’a plus qu’une fonction : préserver ses profits bien mérités.

Grâce à près de trente années de campagnes intensives, le concept de propriété intellectuelle est tellement ancré dans les mœurs que les écoles n’osent plus faire chanter leurs enfants sans s’assurer de payer des droits auprès d’un organisme quelconque qui, bien évidemment, ne demande que ça. La propriété intellectuelle est, intellectuellement, une escroquerie. Elle sonne également le glas de la collaboration et des grands progrès académiques. Même les universités, aujourd’hui, cherchent à préserver leurs propriétés intellectuelles. Par réflexe et en dépit de leur mission première.

Les concepts de collaboration et de bien-commun sont eux immolés sur l’autel de l’anticommunisme. Faire du profit à tout prix devient un devoir patriotique pour lutter contre le communisme. Cela a tellement bien fonctionné que malgré l’écroulement total du communisme, le concept du bien commun est rayé du vocabulaire. Plus de 30 ans après la chute du mur de Berlin, les gouvernements et les institutions publiques comme les universités doivent encore justifier leurs choix et leurs investissements en termes de rentabilités et de profits futurs.

Cette évolution des mentalités se fait en parallèle à la complexification du concept de logiciel. Graduellement, le logiciel est passé d’une série d’instructions à un véritable travail, une véritable œuvre. Il peut logiquement être commercialisé. La commercialisation d’un logiciel se fait via une innovation légale : la licence. La licence est un contrat entre le fournisseur du logiciel et l’utilisateur. Le fournisseur du logiciel impose ses conditions et vous devez les accepter pour utiliser le logiciel. Grâce à la propriété intellectuelle, le logiciel reste la propriété du fournisseur. On n’achète plus un bien, on achète le droit de l’utiliser dans un cadre strictement défini.

Notons que cette innovation commerciale découle en droite ligne de l’importance morale accordée aux profits. Si l’utilisateur ne peut plus acheter, stocker, réparer et réutiliser un bien, il doit payer à chaque utilisation. L’utilisateur est clairement perdant par rapport au cas d’usage où il achèterait le logiciel comme un bien dont il peut disposer à sa guise.

Aujourd’hui, chaque logiciel que nous utilisons est muni d’une licence et dépend le plus souvent d’autres logiciels également munis de leurs propres licences. Il a été démontré qu’il est matériellement impossible de lire tous les contrats que nous acceptons quotidiennement. Pourtant, la fiction légale prétend que nous les avons acceptés consciemment. Que nous devons nous plier aux conditions qui sont décrites. Chaque fois que nous cliquons sur « J’accepte », nous signons littéralement un chèque en blanc sur notre âme, en espérant que jamais le Malin ne vienne réclamer son dû.

Pour perpétuer l’esprit UNIX initial, cet esprit frondeur et hacker, l’université de Berkeley met au point la licence BSD. Cette licence dit, en substance, que vous pouvez faire ce que vous voulez avec le logiciel, y compris le modifier et le revendre, à condition de citer les auteurs.

Le livre de John Lions est lui interdit, car contenant la propriété intellectuelle d’AT&T. Il circule désormais sous le manteau, photocopié par des générations d’étudiants qui ne cherchent pas à le moins du monde à faire de l’ombre à AT&T, mais à simplement mieux comprendre comment fonctionne ou pourrait fonctionner un ordinateur.

L’apparition des ordinateurs personnels

Les ordinateurs sont de moins en moins chers. Et de plus en plus variés. L’entreprise IBM est le plus gros fournisseur d’ordinateurs, certains sont des mastodontes, d’autres ont à peine la taille d’une grosse valise (les « mini-ordinateurs »).

IBM a l’idée de créer des ordinateurs assez petits pour tenir sur un bureau : un micro-ordinateur. Il serait bon marché, peu puissant. Son nom ? Le « personal computer », le PC.

Seulement, comme AT&T auparavant, IBM est sous le coup d’un procès antitrust. Diplomatiquement, il serait dangereux de se lancer dans un nouveau marché. Pour éviter cela, IBM va tout d’abord concevoir le PC avec une architecture ouverte, c’est-à-dire des composants que n’importe qui peut acheter ou copier (contrairement aux concurrents comme Amiga, Commodore, Atari, etc.). Le système d’exploitation, le logiciel qui fera tourner la machine, est considéré comme l’un de ces composants. Problème : les systèmes Unix sont très chers et conçus avec des fonctionnalités très complexes comme le fait d’héberger plusieurs utilisateurs. Ils ne sont donc pas adaptés à un « personal computer ». IBM travaille bien sur son propre operating system (OS2), mais, en attendant, pourquoi ne pas sous-traiter la tâche ?

Un riche et important avocat d’affaires, William Gates, qui travaille, entre autres, pour IBM, entend parler de cette histoire et annonce que son fils vient justement de lancer une entreprise d’informatique. Le fils en question, appelé également William Gates, mais surnommé Bill, n’a jamais programmé d’operating system mais il propose à IBM d’en faire un à condition d’être payé pour chaque personal computer vendu. Tant qu’il y est, il ajoute dans le contrat qu’IBM est forcé d’installer son OS sur chaque PC vendu. Empêtré dans son procès antitrust et ne voyant pas un grand avenir pour une solution bon marché comme le PC, IBM accepte ces conditions qui sont pourtant étranges.

Bill Gates n’a jamais programmé d’OS, mais il connait un jeune informaticien de 22 ans, Tim Paterson, qui a fait ce qu’il appelle un « Quick and Dirty OS », QDOS. Un truc amateur et minimaliste qui n’a même pas les fonctionnalités qu’avait Unix 15 ans auparavant. Mais ce n’est pas grave. Bill Gates propose 50.000$ pour QDOS, qu’il rebaptise PC-DOS puis MS-DOS.

À cette même époque, un conseiller du président Reagan, un certain Robert Bork, se rend compte que s’il y’a bien un truc qui empêche de maximiser les profits des entreprises, ce sont les lois antimonopoles. Pauvre AT&T, pauvre IBM. Ces entreprises américaines auraient pu coloniser le monde et faire le bonheur de leurs actionnaires. Ces entreprises pourraient affaiblir économiquement le bloc soviétique. Au lieu de cela, les Américains eux-mêmes leur ont mis des bâtons dans les roues.

Il propose donc de tout simplement autoriser les monopoles. Bien sûr, ça se verrait un peu trop si on le dit comme ça du coup il propose de n’empêcher que les monopoles dont on peut démontrer qu’ils entrainent une hausse significative du prix pour le consommateur final. Cela permet de prétendre que l’on protège le consommateur final tout en faisant oublier que, premièrement, il est impossible de démontrer qu’un prix est trop haut et que, deuxièmement, les monopoles infligent bien d’autres problèmes à la société qu’une seule augmentation des prix.

L’impact de Robert Bork est primordial. Grâce à lui, Microsoft, la société de Bill Gates, s’arroge le monopole sur les systèmes d’exploitation tournant sur les ordinateurs personnels, qui deviennent, à la grande surprise d’IBM, un énorme succès au point d’éclipser les supercalculateurs. Il faut dire qu’IBM, par peur de devenir un monopole, a permis à d’autres constructeurs de se mettre à fabriquer leur propre PC : Dell, Compaq, etc. Et rien n’empêche Microsoft de fournir DOS à ces concurrents tout en les obligeant à ne fournir leurs ordinateurs qu’avec DOS, rien d’autre. En quelques années, le terme « PC » devient synonyme de micro-ordinateur et de… « Microsoft ». Les Atari, Armstrad, Commodore et autres Amiga disparaissent complètement malgré leur avance technologique indéniable.

Il faut dire que ce DOS merdique arrange pas mal de monde : il permet aux véritables informaticiens de rester en dehors de la plèbe avec leurs supercalculateurs et aux fournisseurs de véritables ordinateurs de continuer à pratiquer des prix délirants. Le PC avec DOS n’est qu’un jouet, pas un truc professionnel.

La résistance s’organise

Tous ces événements sonnent le glas de du premier âge d’or de l’informatique. L’informatique était jusque là un domaine de passionnés qui collaboraient, elle devient un domaine extrêmement lucratif qui cherche à contrôler autant que possible ses clients pour en tirer le maximum d’argent.

Richard Stallman, un chercheur en Intelligence Artificielle du MIT se rend compte que, graduellement, tous ses collègues se font embaucher par des entreprises privées. Une fois embauchés, ceux-ci ne peuvent plus collaborer avec lui. Ils emportent avec eux leurs codes, leurs recherches. Ils continuent à utiliser les codes disponibles sous licence BSD, mais ne partagent plus rien.Pire : ils ne peuvent même plus discuter du contenu de leur travail.

Richard, qui ne vit que pour l’informatique, en est très triste, mais la goutte d’eau viendra d’une imprimante. En effet, Richard avait modifié le logiciel tournant sur l’imprimante de tout le département pour éviter les bourrages et pour envoyer un email à la personne ayant initié l’impression une fois celle-ci terminée. Cependant, l’imprimante est ancienne et est remplacée. Richard Stallman ne se pose pas trop de questions et décide d’implémenter les mêmes fonctionnalités pour la nouvelle imprimante. À sa grande surprise, il ne trouve pas le code source des programmes de celle-ci. Il fait la demande au fabricant et se voit rétorquer que le code source appartient au fabricant, que personne ne peut le consulter ou le modifier.

Richard Stallman voit rouge. L’université a payé pour l’imprimante. De quel droit le fabricant peut-il empêcher un client de faire ce qu’il veut avec son achat ? De quel droit peut-il empêcher un « hacker » de comprendre le code qui tourne dans son propre matériel. Avec une grande prescience, il comprend que si la pratique se généralise, c’est tout simplement la fin du mouvement hacker.

Ni une ni deux, RMS démissionne du MIT, où il gardera néanmoins un bureau, pour lancer la Free Software Foundation, la fondation pour le logiciel libre. Son idée est simple : l’industrie vient de confisquer aux informaticiens la liberté de faire tourner les logiciels de leur choix. Il faut récupérer cette liberté.

Il théorise alors les quatre grandes libertés du logiciel libre :

  1. Le droit d’utiliser un logiciel pour n’importe quel usage
  2. Le droit d’étudier un logiciel pour le comprendre
  3. Le droit de modifier un logiciel
  4. Le droit de partager un logiciel et/ou ses modifications

Aujourd’hui, on considère « libre » un logiciel qui permet ces quatre libertés.

Il semble évident qu’un logiciel sous licence BSD est libre. Mais Stallman se rend compte d’un problème : les logiciels sont bien libres, mais les personnes les modifiant dans des entreprises privées ne partagent jamais leurs améliorations.

Il met alors au point la licence GPL. Celle-ci, comme toute licence, est un contrat et stipule que l’utilisateur d’un logiciel a le droit de réclamer les sources, de les étudier, les modifier et les redistribuer. Par contre, s’il redistribue le logiciel, il est obligé de conserver la licence GPL.

Si les licences propriétaires restreignent au maximum les libertés des utilisateurs et les licences apparentées à BSD donnent le maximum de libertés aux utilisateurs, la GPL restreint une seule liberté : celle de restreindre la liberté des autres.

La GPL définit donc une forme de bien commun qu’il n’est pas possible de privatiser.

Notons que, comme toute licence, la GPL est un contrat entre le fournisseur et l’utilisateur. Seul l’utilisateur peut demander le code source d’un logiciel sous licence GPL. Un logiciel GPL n’est donc pas nécessairement public. De même, rien n’interdit de faire payer pour un logiciel GPL. Richard Stallman lui-même gagnera un temps sa vie en vendant le logiciel libre qu’il développe, l’éditeur Emacs.

Stallman, RMS pour les intimes, ne s’arrête pas là. Puisque les systèmes d’exploitation UNIX sont des myriades de petits logiciels coopérants entre eux, il va les réécrire un par un pour créer un système entièrement sous licence GPL : GNU. GNU est l’acronyme de « GNU is Not Unix ». C’est récursif, c’est de l’humour de geek.

RMS travaille d’arrache-pied et le projet GNU est bien lancé. Il ne manque qu’un composant pourtant essentiel : le noyau ou « kernel » en anglais. Le noyau est la partie de code centrale qui fait l’interface entre la machine et tous les outils UNIX ou GNU.

La deuxième grande collaboration

En parallèle du travail de Richard Stallman, un tremblement de terre a lieu dans le monde Unix : l’entreprise AT&T s’est soudainement réveillée et s’est rendu compte qu’elle est le berceau d’un système d’exploitation devenu très populaire et surtout très rémunérateur.

Elle attaque alors en justice l’université de Berkeley pour diffusion illégale du code source UNIX sous le nom « Berkeley Software Distribution », BSD.

La distribution de BSD est un temps interrompue. Le futur de BSD semble incertain. Il apparaitra que le code de BSD avait bien été écrit par les chercheurs de Berkeley, ceux-ci ayant graduellement amélioré le code source UNIX original au point de le remplacer complètement, dans une version moderne du mythe du bateau de Thésée. Seuls 6 fichiers seront identifiés par le juge comme appartenant à AT&T, 6 fichiers qui seront donc remplacés par des nouvelles versions réécrites.

Mais, en 1991, cette conclusion n’est pas encore connue. Le système GNU n’a pas de noyau, le système BSD est dans la tourmente. Un jeune étudiant finlandais vient, de son côté, d’acquérir un nouvel ordinateur et rêve de faire tourner UNIX dessus. Comme les UNIX propriétaires sont vraiment trop chers, il télécharge les outils GNU, qui sont gratuits et, s’appuyant dessus, écrit un mini-noyau qu’il partage sur Usenet.

Si Internet existe, le web, lui, n’existe pas encore. Les échanges se font sur le réseau Usenet, l’ancêtre des forums web et le repaire des passionnés de n’importe quel domaine.

Le noyau de Linus Torvalds, notre jeune finlandais, attire rapidement l’attention de passionnés de Unix qui le nomment du nom de son créateur : Linux. Très vite, ils envoient à Linus Torvalds des améliorations, des nouvelles fonctionnalités que celui-ci intègre pour produire de nouvelles versions.

Influencé par les outils GNU, Linus Torvalds a mis sa création sous licence GPL. Il est donc désormais possible de mettre en place un système Unix sous licence GPL : c’est GNU/Linux. Enfin, non, ce n’est pas Unix. Car Gnu is Not Unix. Mais ça y ressemble vachement…

Bon, évidemment, installer le noyau Linux et tous les outils GNU n’est pas à la portée de tout le monde. Des projets voient le jour pour faciliter l’installation et permettent d’empaqueter tous ces composants hétéroclites. Ce sont les « Distributions Linux ». Certaines offrent des versions commerciales, comme Red Hat alors que d’autres sont communautaires, comme Debian.

Outre le noyau Linux, Linus Torvalds invente une nouvelle manière de développer des logiciels : tout le monde peut étudier, critiquer et contribuer en soumettant des modifications (des « patchs »). Linus Torvalds choisit les modifications qu’il pense utiles et correctes, refuse les autres avec force discussions. Bref, c’est un joyeux bazar. Sur Usenet et à travers les mailing-lists, les hackers retrouvent l’esprit de collaboration qui animait les laboratoires Unix des débuts. Des années plus tard, Linus Torvalds inventera même un logiciel permettant de gérer ce bazar : git. Git est aujourd’hui l’un des logiciels les plus répandus et les plus utilisés par les programmeurs. Git est sous licence GPL.

La « non-méthode » Torvalds est tellement efficace, tellement rapide qu’il semble évident que c’est la meilleure manière de développer des bons logiciels. Des centaines de personnes lisant un code source sont plus susceptibles de trouver des bugs, d’utiliser le logiciel de manière imprévue, d’apporter des touches de créativité.

Eric Raymond théorisera cela dans une conférence devenue un livre : « La cathédrale et le bazar ». Avec Bruce Perens, ils ont cependant l’impression que le mot « Free Software » ne fait pas professionnel. En anglais, « Free » veut dire aussi bien libre que gratuit. Les « Freewares » sont des logiciels gratuits, mais propriétaires, souvent de piètre qualité. Eric Raymond et Bruce Perens inventent alors le terme « open source ».

Techniquement, un logiciel libre est open source et un logiciel open source est libre. Les deux sont synonymes. Mais, philosophiquement, le logiciel libre a pour objectif de libérer les utilisateurs là où l’open source a pour objectif de produire des meilleurs logiciels. Le mouvement open source, par exemple, accepte volontiers de mélanger logiciels libres et propriétaires là où Richard Stallman affirme que chaque logiciel propriétaire est une privation de liberté. Développer un logiciel propriétaire est, pour RMS, hautement immoral.

Les deux noms désignent cependant une unique mouvance, une communauté grandissante qui se bat pour regagner la liberté de faire tourner ses propres logiciels. Le grand ennemi est alors Microsoft, qui impose le monopole de son système Windows. La GPL est décrite comme un « cancer », le logiciel libre comme un mouvement « communiste ». Apple, une entreprise informatique qui n’est à cette époque plus que l’ombre de son glorieux passé va piocher dans les logiciels libres pour se donner un nouveau souffle. En se basant sur le code de FreeBSD, qui n’est pas sous licence GPL, ils vont mettre au point un nouveau système d’exploitation propriétaire : OSX, renommé ensuite MacOS. C’est également de cette base qu’ils vont partir pour créer un système embarqué : iOS, initialement prévu pour équiper l’iPod, le baladeur musical lancé par la firme.

La seconde confiscation

Pour fonctionner et donner des résultats, un logiciel a besoin de données. Séparer le logiciel des données sur lesquelles il tourne permet de réutiliser le même logiciel avec différente données. Puis de vendre des logiciels dans lesquels les utilisateurs vont entrer leurs propres données pour obtenir des résultats.

L’un des arguments pour souligner l’importance du logiciel libre est justement l’utilisation de ces données. Si vous utilisez un logiciel propriétaire, vous ne savez pas ce qu’il fait de vos données, que ce soit de données scientifiques, des données personnelles, des documents dans le cadre du travail, des courriers. Un logiciel propriétaire pourrait même envoyer vos données privées aux concepteurs sans votre consentement. L’idée paraissait, à l’époque, issue du cerveau d’un paranoïaque.

Outre les données, un autre des nombreux combats libristes de l’époque est de permettre d’acheter un ordinateur sans Microsoft Windows préinstallé et sans payer la licence à Microsoft qui s’apparente alors à une taxe. Le monopole de Microsoft fait en effet qu’il est obligatoire d’acheter Windows avec un ordinateur, même si vous ne comptez pas l’utiliser. Cela permet à Bill Gates de devenir en quelques années l’homme le plus riche du monde.

Pour lutter contre ce monopole, les concepteurs de distributions Linux tentent de les faire les plus simples à utiliser et à installer. Le français Gaël Duval est un pionnier du domaine avec la distribution Mandrake, renommée plus tard Mandriva.

En 2004 apparait la distribution Ubuntu. Ubuntu n’est, au départ, rien d’autre qu’une version de la distribution Debian simplifiée et optimisée pour une utilisation de bureau. Avec, par défaut, un joli fond d’écran comportant des personnes nues. Ubuntu étant financé par un milliardaire, Mark Shuttleworth, il est possible de commander gratuitement des Cd-roms pour l’installer. La distribution se popularise et commence à fissurer, très légèrement, le monopole de Microsoft Windows.

L’avenir semble aux mini-ordinateurs de poche. Là encore le libre semble prendre sa place, notamment grâce à Nokia qui développe ce qui ressemble aux premiers smartphones et tourne sous une version modifiée de Debian : Maemo.

Mais, en 2007, Apple lance ce qui devait être au départ un iPod avec une fonctionnalité téléphone : l’iPhone. Suivit de près par Google qui annonce le système Android, un système d’exploitation prévu au départ pour les appareils photo numériques. L’invasion des smartphones a commencé. Plusieurs entreprises se mettent alors à collaborer avec Nokia pour produire des smartphones tournant avec des logiciels libres. Mais en 2010, un cadre de chez Microsoft, Stephen Elop, est parachuté chez Nokia dont il est nommé CEO. Sa première décision est d’arrêter toute collaboration avec les entreprises « libristes ». Durant trois années, il va prendre une série de décisions qui vont faire chuter la valeur boursière de Nokia jusqu’au moment où l’entreprise finlandaise pourra être rachetée… par Microsoft.

L’iPhone d’Apple est tellement fermé qu’il n’est, au départ, même pas possible d’y installer une application. Steve Jobs s’y oppose formellement. Les clients auront le téléphone comme Jobs l’a pensé et rien d’autre. Cependant, les ingénieurs d’Apple remarquent que des applications sont développées pour l’Android de Google. Apple fait vite machine arrière. En quelques années, les « app » deviennent tendance et les « App Store » font leur apparition, reprenant un concept initié par… les distributions Gnu/Linux ! Chaque banque, chaque épicerie se doit d’avoir son app. Sur les deux systèmes, qui sont très différents. Il faut développer pour Apple et pour Google.

Microsoft tente alors de s’imposer comme troisième acteur avant de jeter l’éponge : personne ne veut développer son app en 3 exemplaires. Dans les milieux branchés de la Silicon Valley, on se contente même souvent de ne développer des applications que pour Apple. C’est plus cher donc plus élitiste. De nombreux hackers cèdent aux sirènes de cet élitisme et se vendent corps et âmes à l’univers Apple. Qui interdit à ses clients d’installer des applications autrement que via son App Store et qui prend 30% de commission sur chacune des transactions réalisées sur celui-ci. Développer pour Apple revient donc à donner 30% de son travail à l’entreprise de Steve Jobs. C’est le prix à payer pour faire partie de l’élite. Les hackers passés à Apple vont jusqu’à tenter de se convaincre que comme Apple est basée sur FreeBSD, c’est un Unix donc c’est bien. Nonobstant le fait que l’idée même derrière Unix est avant tout de pouvoir comprendre comment le système fonctionne et donc d’avoir accès aux sources.

Ne sachant sur quel pied danser face à l’invasion des smartphones et à la fin du support de Nokia pour Maemo, le monde de l’open source et du logiciel libre est induit en erreur par le fait qu’Android est basé sur un noyau Linux. Android serait Linux et serait donc libre. Génial ! Il faut développer pour Android ! Google entretient cette confusion en finançant beaucoup de projets libres. Beaucoup de développeurs de logiciels libres sont embauchés par Google qui se forge une image de champion du logiciel libre.

Mais il y’a une arnaque. Si Android est basé sur le noyau Linux, qui est sous GPL, il n’utilise pas les outils GNU. Une grande partie du système Android est bien open source, mais les composants sont choisis soigneusement pour éviter tout code sous licence GPL. Et pour cause… Graduellement, la part d’open source dans Android est réduite pour laisser la place aux composants Google propriétaires. Si vous installez aujourd’hui uniquement les composants libres, votre téléphone sera essentiellement inutilisable et la majorité des applications refuseront de se lancer. Il existe heureusement des projets libres qui tentent de remplacer les composants propriétaires de Google, mais ce n’est pas à la portée de tout le monde et ce ne sont que des pis-aller.

En se battant pour faire tourner du code libre sur leurs ordinateurs, les libristes se sont vu confisquer, malgré leur avance dans le domaine, le monde de la téléphonie et la mobilité.

Mais il y’a pire : si les libristes se battaient pour avoir le contrôle sur les logiciels traitant leurs données, les nouveaux acteurs se contentent de traiter les données des clients sur leurs propres ordinateurs. Les utilisateurs ont perdu le contrôle à la fois du code et du matériel.

C’est ce qu’on appelle le « cloud », le fait que vos données ne sont plus chez vous, mais « quelque part », sur les ordinateurs de grandes entreprises dont le business model est d’exploiter au mieux ces données pour vous afficher le plus de publicités. Un business model qui fonctionne tellement bien que toutes ces entreprises sont, nous l’avons vu, les plus grosses entreprises mondiales.

État de la situation

Les progrès de l’informatique se sont construits en deux grandes vagues successives de collaboration. La première était informelle, académique et localisée dans les centres de recherches. La seconde, initiée par Richard Stallman et portée à son apogée par Linus Torvalds, était distribuée sur Internet. Dans les deux cas, les « hackers » évoluaient dans un univers à part, loin du grand public, du marketing et des considérations bassement matérielles.

À chaque fois, l’industrie et le business confisquèrent les libertés pour privatiser la technologie en maximisant le profit. Dans la première confiscation, les industriels s’arrogèrent le droit de contrôler les logiciels tournant sur les ordinateurs de leurs clients puis, la seconde, ils s’arrogèrent également le contrôle des données desdits clients.

Nous nous trouvons dans une situation paradoxale. Chaque humain est équipé d’un ou plusieurs ordinateurs, tous étant connectés en permanence à Internet. La puissance de calcul de l’humanité a atteint des proportions démesurées. Lorsque vous regardez l’heure sur votre montre Apple, il se fait plus de calculs en une seconde dans votre poignet que dans tous les ordinateurs du programme Appolo réunis. Chaque jour, votre téléphone transmet à votre insu presque autant de données qu’il n’y en avait dans tous les ordinateurs du monde lorsqu’Unix a été inventé.

Pourtant, cette puissance de calcul n’a jamais été aussi concentrée. Le pouvoir n’a jamais été partagé en aussi peu de personnes. Il n’a jamais été aussi difficile de comprendre comment fonctionne un ordinateur. Il n’a jamais été aussi difficile de protéger sa vie privée, de ne pas se laisser influencer dans nos choix de vie.

Les pouvoirs publics et les réseaux éducatifs se sont, le plus souvent, laissé prendre au mensonge qu’utiliser les nouvelles technologies était une bonne chose. Que les enfants étaient, de cette manière, éduqués à l’informatique.

Utiliser un smartphone ou une tablette éduque autant à l’informatique que le fait de prendre un taxi éduque à la mécanique et la thermodynamique. Une personne peut faire des milliers de kilomètres en taxi sans jamais avoir la moindre notion de ce qu’est un moteur. Voyager avec Ryanair ne fera jamais de vous un pilote ni un expert en aérodynamique.

Pour comprendre ce qu’est un moteur, il faut pouvoir l’ouvrir. L’observer. Le démonter. Il faut apprendre à conduire sur des engins simplifiés. Il faut en étudier les réactions. Il faut pouvoir discuter avec d’autres, comparer un moteur avec un autre. Pour découvrir l’aérodynamique, il faut avoir le droit de faire des avions de papier. Pas d’en observer sur une vidéo YouTube.

Ce qui nous semble évident avec la mécanique a été complètement passé sous silence avec l’informatique. À dessein, les monopoles, désormais permis, tentent de créer une expérience « magique », incompréhensible. La plupart des développeurs sont désormais formés dans des « frameworks » de manière à ne jamais avoir à comprendre comment les choses fonctionnent sous le capot. Si les utilisateurs sont les clients des taxis, les développeurs devraient, dans la vision des Google, Apple et autre Facebook, être des chauffeurs Uber qui conduisent aveuglément, sans se poser de questions, en suivant les instructions.

L’informatique est devenue une infrastructure humaine trop importante pour être laissée aux mains de quelques monopoles commerciaux. Et la seule manière de leur résister est de tenter de minimiser leur impact sur nos vies. En refusant au maximum d’utiliser leurs solutions. En cherchant des alternatives. En contribuant à leur création. En tentant de comprendre ce que font réellement ces solutions « magiques », avec nos ordinateurs, nos données et nos esprits.

L’informatique n’est pas plus compliquée ni plus ésotérique qu’un moteur diesel. Elle a été rendue complexe à dessein. Pour augmenter son pouvoir de séduction. Jusqu’aux termes « high-tech » ou « nouvelles technologies » qui renforcent, volontairement, l’idée que la plupart d’entre nous sont trop bêtes pour comprendre. Une idée qui flatte d’ailleurs bon nombre d’informaticiens ou de bidouilleurs, qui se sentent grâce à cela supérieurs alors même qu’ils aident des monopoles à étendre leur pouvoir sur eux-mêmes et leurs proches.

Le chemin est long. Il y a 20 ans, le concept d’open source m’apparaissait surtout comme philosophique. Aujourd’hui, j’ai découvert avec étonnement que je me plonge de plus en plus souvent dans le code source des logiciels que j’utilise quotidiennement pour comprendre, pour mieux les utiliser. Contrairement à la documentation ou aux réponses sur StackOverFlow, le code source ne se trompe jamais. Il décrit fidèlement ce que fait mon ordinateur, y compris les bugs. Avec l’entrainement, je me rends compte qu’il est même souvent plus facile de lire le code source des outils Unix que de tenter d’interpréter des dizaines de discussions sur StackOverFlow.

Le logiciel libre et l’open source sont la seule solution que j’envisage pour que les ordinateurs soient des outils au service de l’humain. Il y a 20 ans, les idées de Richard Stallman me semblaient extrémistes. Force est de constater qu’il avait raison. Les logiciels propriétaires ont été essentiellement utilisés pour transformer les utilisateurs en esclaves des ordinateurs. L’ordinateur n’est alors plus un outil, mais un moyen de contrôle.

La responsabilité n’en incombe pas à l’individu. Après tout, comme je l’ai dit, il est presque impossible d’acheter un téléphone sans Google. L’individu ne peut pas lutter.

La responsabilité en incombe aux intellectuels et aux professionnels, qui doivent élever la voix plutôt que d’accepter aveuglément des décisions institutionnelles. La responsabilité en incombe à tous les établissements du secteur de l’éducation qui doivent poser des questions, enseigner le pliage d’avions de papier au lieu d’imposer à leurs étudiants de se créer des comptes sur les plateformes monopolistiques pour accéder aux données affichées sur les magnifiques écrans interactifs financés, le plus souvent, par Microsoft et consorts. La responsabilité en incombe à tous les militants, qu’ils soient écologistes, gauchistes, anticapitalistes, socialistes, voire même tout simplement locaux. On ne peut pas militer pour l’écologie et la justice sociale tout en favorisant les intérêts des plus grandes entreprises du monde. On ne peut pas militer pour le local en délocalisant sa propre voix à l’autre bout du monde. La responsabilité en incombe à tous les politiques qui ont cédé le contrôle de pays, de continents entiers à quelques entreprises, sous prétexte de gagner quelques voix lors de la prochaine élection.

Je ne sais pas encore quelle forme prendre la troisième grande collaboration de l’informatique. Je sais juste qu’elle est urgente et nécessaire.

Recevez les billets par mail ou par RSS. Max 2 billets par semaine, rien d’autre. Adresse email jamais partagée et définitivement effacée lors du désabonnement. Dernier livre paru : Printeurs, thriller cyberpunk. Pour soutenir l’auteur, lisez, offrez et partagez des livres.

<style type="text/css"> .mailpoet_hp_email_label{display:none!important;}#mailpoet_form_1 .mailpoet_form { } #mailpoet_form_1 .mailpoet_column_with_background { padding: 10px; } #mailpoet_form_1 .mailpoet_form_column:not(:first-child) { margin-left: 20px; } #mailpoet_form_1 .mailpoet_paragraph { line-height: 20px; margin-bottom: 20px; } #mailpoet_form_1 .mailpoet_segment_label, #mailpoet_form_1 .mailpoet_text_label, #mailpoet_form_1 .mailpoet_textarea_label, #mailpoet_form_1 .mailpoet_select_label, #mailpoet_form_1 .mailpoet_radio_label, #mailpoet_form_1 .mailpoet_checkbox_label, #mailpoet_form_1 .mailpoet_list_label, #mailpoet_form_1 .mailpoet_date_label { display: block; font-weight: normal; } #mailpoet_form_1 .mailpoet_text, #mailpoet_form_1 .mailpoet_textarea, #mailpoet_form_1 .mailpoet_select, #mailpoet_form_1 .mailpoet_date_month, #mailpoet_form_1 .mailpoet_date_day, #mailpoet_form_1 .mailpoet_date_year, #mailpoet_form_1 .mailpoet_date { display: block; } #mailpoet_form_1 .mailpoet_text, #mailpoet_form_1 .mailpoet_textarea { width: 200px; } #mailpoet_form_1 .mailpoet_checkbox { } #mailpoet_form_1 .mailpoet_submit { } #mailpoet_form_1 .mailpoet_divider { } #mailpoet_form_1 .mailpoet_message { } #mailpoet_form_1 .mailpoet_form_loading { width: 30px; text-align: center; line-height: normal; } #mailpoet_form_1 .mailpoet_form_loading > span { width: 5px; height: 5px; background-color: #5b5b5b; }#mailpoet_form_1{border-radius: 0px;text-align: center;}#mailpoet_form_1 form.mailpoet_form {padding: 20px;}#mailpoet_form_1{width: 100%;}#mailpoet_form_1 .mailpoet_message {margin: 0; padding: 0 20px;}#mailpoet_form_1 .mailpoet_paragraph.last {margin-bottom: 0} @media (max-width: 500px) {#mailpoet_form_1 {background-image: none;}} @media (min-width: 500px) {#mailpoet_form_1 .last .mailpoet_paragraph:last-child {margin-bottom: 0}} @media (max-width: 500px) {#mailpoet_form_1 .mailpoet_form_column:last-child .mailpoet_paragraph:last-child {margin-bottom: 0}}

Ce texte est publié sous la licence CC-By BE.

Source: https://ploum.net/lhistoire-du-logiciel-entre-collaboration-et-confiscation-des-libertes/


De l’importance de comprendre ce qu’est un logiciel

Friday 6 May 2022 at 17:24

Complètement inexistante il y a à peine soixante ans, l’industrie informatique est aujourd’hui devenue la plus importante du monde. Le monde est contrôlé par l’informatique. Comprendre l’informatique est devenu l’une des seules manières de préserver notre individualité et de lutter contre les intérêts d’une minorité.

Vous n’êtes pas convaincu de l’importance de l’informatique ?

En termes de capitalisation boursière, l’entreprise la plus importante du monde à l’heure où j’écris ces lignes est Apple. La seconde est Microsoft. Si l’on trouve un groupe pétrolier en troisième place, Alphabet (ex-Google) vient en quatrième et Amazon en cinquième place. En sixième place on trouve Tesla, qui produit essentiellement des ordinateurs avec des roues et, en septième place, Meta (ex-Facebook). La place de Facebook est particulièrement emblématique, car la société ne fournit rien d’autre que des sites internet sur lesquels le temps de cerveau des utilisateurs est revendu à des agences publicitaires. Exploiter cette disponibilité de cerveau également le principal revenu d’Alphabet.

Je pense que l’on n’insiste pas assez sur ce que ce classement boursier nous apprend : aujourd’hui, les plus grands acteurs de l’économie mondiale ont pour objectif premier de vendre le libre arbitre et la disponibilité des cerveaux de l’humanité. Le pétrole du vingt-et-unième siècle n’est pas « le big-data », mais le contrôle de l’esprit humain. Alphabet et Facebook ne vendent ni matériel, ni logiciels, mais bien un accès direct à cet esprit humain dans sa vie privée. Microsoft, de son côté, tente de vendre l’esprit humain dans un contexte professionnel. Bien qu’ayant également des intérêts publicitaires, une grande partie de son business est de prendre le contrôle sur les travailleurs pour ensuite le « sous-louer » aux employeurs, trop heureux de contrôler leurs employés comme jamais.

Tesla veut contrôler les déplacements des humains. C’est d’ailleurs une constante chez Elon Musk avec ses projets d’Hyperloop, de creusage de tunnels voire de conquête spatiale. Amazon cherche à contrôler toutes vos interactions marchandes en contrôlant les commerçants, que ce soit dans les magasins physiques ou en ligne (grâce à une hégémonie sur l’hébergement des sites web à travers Amazon S3).

Apple cherche, de son côté, à obtenir un contrôle total sur chaque humain qui entre dans son giron. Regardez autour de vous le nombre de personnes affublées d’Airpods, ces petits écouteurs blancs. Lorsque vous vous adressez à l’une de ces personnes, vous ne parlez pas à la personne. Vous parlez à Apple qui décide ensuite ce qu’elle va transmettre de votre voix à son client. Le client a donc payé pour perdre le contrôle de ce qu’il entend. Le client a payé pour laisser à Apple le choix de ce qu’elle va pouvoir faire avec son téléphone et son ordinateur. Si les autres sociétés tentent chacune de contrôler le libre arbitre dans un contexte particulier, Apple, de son côté, mise sur le contrôle total d’une partie de l’humanité. Il est très simple de s’équiper en matériel Apple. Il est extrêmement difficile de s’en défaire. Si vous êtes un client Apple, faites l’expérience mentale d’imaginer vivre sans aucun produit Apple du jour au lendemain, sans aucune application réservée à l’univers Apple. Dans cette liste, Apple et Tesla sont les seules à fournir un bien tangible. Ce bien tangible n’étant lui-même qu’un support à leurs logiciels. Si ce n’était pas le cas, Apple serait comparable à Dell ou Samsung et Tesla n’aurait jamais dépassé General Motors en ayant vendu qu’une fraction des véhicules de ce dernier.

Nous pouvons donc observer qu’une partie importante de l’humanité est sous le contrôle de logiciels appartenant à une poignée de sociétés américaines dont les dirigeants se connaissent d’ailleurs intimement. Les amitiés, les contacts entre proches, les agendas partagés, les heures de nos rendez-vous ? Contrôlés par leurs logiciels. Les informations que vous recevez, privées ou publiques ?Contrôlées par leurs logiciels. Votre position ? Les photos que vous êtes encouragés à prendre à tout bout de champ ? Les produits que vous achetez ? Contrôlés par leurs logiciels ! Le moindre paiement effectué ? Hors paiements en espèce, tout est contrôlé par leurs logiciels. C’est encore pire si vous utilisez votre téléphone pour payer sans contact. Ou Paypal, la plateforme créée par… Elon Musk. Les données des transactions Mastercard sont entièrement revendues à Google. Visa, de son côté, est justement huitième dans notre classement des sociétés les plus importantes.

Les déplacements ? Soit dans des véhicules contrôlés par les mêmes logiciels ou via des transports requérants des apps contrôlées… par les mêmes logiciels. Même les transports publics vous poussent à installer des apps Apple ou Google, renforçant leur contrôle sur tous les aspects de nos vies. Heureusement qu’il nous reste le vélo.

Votre vision du monde et la plupart de vos actions sont aujourd’hui contrôlées par quelques logiciels. Au point que le simple fait de ne pas avoir un smartphone Google ou Apple est inconcevable, y compris par les pouvoirs publics, votre banquier ou, parfois, votre employeur ! Il est d’ailleurs presque impossible d’acheter un smartphone sur lequel Google n’est pas préinstallé. Faites l’expérience : entrez dans un magasin vendant des smartphones et dites que vous ne voulez pas payer pour Apple ou Google. Voyez la tête du vendeur… Les magasins de type Fnac arborent fièrement des kilomètres de rectangles noirs absolument indistinguables les uns des autres. Google paye d’ailleurs à Apple plus d’un milliard de dollars par an pour être le moteur de recherche par défaut des iPhones. Même les affiches artisanales des militants locaux ne proposent plus que des QR codes, envoyant le plus souvent vers des pages Facebook ou des pétitions en ligne hébergées par un des monopoles suscités.

Vous pouvez trouver cet état de fait confortable, voire même pratique. Pour moi, cet état de fait est à la fois triste et dangereux. C’est cet engourdissement monopolistique qui nous paralyse et nous empêche de résoudre des problématiques urgentes comme le réchauffement climatique et la destruction des écosystèmes. Tout simplement, car ceux qui contrôlent nos esprits n’ont pas d’intérêts directs à résoudre le problème. Ils gagnent leur pouvoir en nous faisant consommer, nous faisant acheter et polluer. Leur business est la publicité, autrement dit nous convaincre de consommer plus que ce que nous aurions fait naturellement. Observez que, lorsque la crise est pour eux une opportunité, les solutions sont immédiates. Contre le COVID, nous avons accepté sans broncher de nous enfermer pendant des semaines (ce qui a permis la généralisation de la téléconférence et des plateformes de télétravail fournies, en majorité, par Google et Microsoft) et de voir notre simple liberté de déplacement complètement bafouée avec les pass sanitaires entérinant l’ubiquité… des smartphones et des myriades d’applications dédiées. Nous nous sommes moins déplacés (au grand plaisir de Facebook qui a servi d’intermédiaire dans nos relations sociales) et les smartphones sont devenus quasi-obligatoires pour présenter son QR code à tout bout de champ.

Nous avons accepté, sans la moindre tentative de rébellion, de nous faire enfermer et de nous faire ficher par QR code. En termes de comparaison, rappelons que la simple évocation de l’augmentation du prix de l’essence a entrainé l’apparition du mouvement des gilets jaunes. Mouvement qui s’est construit sur Facebook et a donc augmenté l’utilisation de cette plateforme.

Pour regagner son libre arbitre, je ne vois qu’une façon de faire : comprendre comment ces plateformes agissent. Comprendre ce qu’est un logiciel, comment il est apparu et comment les logiciels se sont historiquement divisés en deux catégories : les logiciels propriétaires, qui tentent de contrôler leurs utilisateurs, et les logiciels libres, qui tentent d’offrir de la liberté à leurs utilisateurs.

Le pouvoir et la puissance des logiciels nous imposent de les comprendre, de les penser. Sans cela, ils penseront à notre place. C’est d’ailleurs déjà ce qui est en train de se produire. Les yeux rivés sur notre écran, les oreilles bouchées par des écouteurs, nous réagissons instinctivement à ce qui s’affiche sans avoir la moindre idée de ce qui s’est réellement passé.

Les logiciels ne sont pas « magiques », ils ne sont pas « sexys » ni « hypercomplexes ». Ce ne sont pas des « nouvelles technologies ». Tous ces mots ne sont que du marketing et l’équivalent sémantique du « lave plus blanc que blanc de nos lessives ». Ce ne sont que des mots infligés par des entreprises au pouvoir démesuré dont le cœur est le marketing, le mensonge.

En réalité, les logiciels sont une technologie humaine, compréhensible. Une série de choix arbitraires qui ont été faits pour des raisons historiques, des séries de progrès comme des retours en arrière. Les logiciels ne sont que des outils manipulés par des humains. Des humains qui, parfois, tentent de nous faire oublier leur responsabilité, de la camoufler derrière du marketing et des icônes aux couleurs scintillantes.

Les logiciels ont une histoire. J’ai envie de vous la raconter…

(à suivre)

Recevez les billets par mail ou par RSS. Max 2 billets par semaine, rien d’autre. Adresse email jamais partagée et définitivement effacée lors du désabonnement. Dernier livre paru : Printeurs, thriller cyberpunk. Pour soutenir l’auteur, lisez, offrez et partagez des livres.

<style type="text/css"> .mailpoet_hp_email_label{display:none!important;}#mailpoet_form_1 .mailpoet_form { } #mailpoet_form_1 .mailpoet_column_with_background { padding: 10px; } #mailpoet_form_1 .mailpoet_form_column:not(:first-child) { margin-left: 20px; } #mailpoet_form_1 .mailpoet_paragraph { line-height: 20px; margin-bottom: 20px; } #mailpoet_form_1 .mailpoet_segment_label, #mailpoet_form_1 .mailpoet_text_label, #mailpoet_form_1 .mailpoet_textarea_label, #mailpoet_form_1 .mailpoet_select_label, #mailpoet_form_1 .mailpoet_radio_label, #mailpoet_form_1 .mailpoet_checkbox_label, #mailpoet_form_1 .mailpoet_list_label, #mailpoet_form_1 .mailpoet_date_label { display: block; font-weight: normal; } #mailpoet_form_1 .mailpoet_text, #mailpoet_form_1 .mailpoet_textarea, #mailpoet_form_1 .mailpoet_select, #mailpoet_form_1 .mailpoet_date_month, #mailpoet_form_1 .mailpoet_date_day, #mailpoet_form_1 .mailpoet_date_year, #mailpoet_form_1 .mailpoet_date { display: block; } #mailpoet_form_1 .mailpoet_text, #mailpoet_form_1 .mailpoet_textarea { width: 200px; } #mailpoet_form_1 .mailpoet_checkbox { } #mailpoet_form_1 .mailpoet_submit { } #mailpoet_form_1 .mailpoet_divider { } #mailpoet_form_1 .mailpoet_message { } #mailpoet_form_1 .mailpoet_form_loading { width: 30px; text-align: center; line-height: normal; } #mailpoet_form_1 .mailpoet_form_loading > span { width: 5px; height: 5px; background-color: #5b5b5b; }#mailpoet_form_1{border-radius: 0px;text-align: center;}#mailpoet_form_1 form.mailpoet_form {padding: 20px;}#mailpoet_form_1{width: 100%;}#mailpoet_form_1 .mailpoet_message {margin: 0; padding: 0 20px;}#mailpoet_form_1 .mailpoet_paragraph.last {margin-bottom: 0} @media (max-width: 500px) {#mailpoet_form_1 {background-image: none;}} @media (min-width: 500px) {#mailpoet_form_1 .last .mailpoet_paragraph:last-child {margin-bottom: 0}} @media (max-width: 500px) {#mailpoet_form_1 .mailpoet_form_column:last-child .mailpoet_paragraph:last-child {margin-bottom: 0}}

Ce texte est publié sous la licence CC-By BE.

Source: https://ploum.net/de-limportance-de-comprendre-ce-quest-un-logiciel/


Chapitre 8 : l’artiste déconnecté

Wednesday 27 April 2022 at 15:30

27 avril 2022

S’il y’a une personne qui n’est guère enchantée de me voir déconnecté, c’est mon éditeur. Certes, il comprend l’expérience. Mais il a un livre à promouvoir. Après tout, il a investi beaucoup d’argent et d’énergie pour produire la version audio de mon roman Printeurs et il espère me voir en faire la promotion, tant au format papier, électronique qu’audiolivre. Il attend de moi que je vous répète à longueur de journée que l’audiolivre lu par Loïc Richard m’a procuré des frissons, que Printeurs est un super roman pour dénoncer les abus de la publicité et de la surveillance mais pas que la version pirate est disponible sur libgen.rs.

Mais comment promouvoir une œuvre si l’artiste ne tente pas d’occuper l’espace sur les réseaux sociaux ? C’est une problématique très actuelle pour de nombreux musiciens, comédiens, écrivains. Facebook, c’est mal. Mais c’est essentiel pour se faire connaître. Ou du moins, ça semble essentiel. C’est d’ailleurs la raison pour laquelle j’ai moi-même mis tellement de temps à supprimer mon compte.

Comme le souligne David Bessis dans son livre « Mathematica », si l’intuition et le rationnel ne s’accordent pas, il ne faut pas choisir entre l’un et l’autre. Il faut creuser jusqu’à comprendre d’où provient la dichotomie, jusqu’à ce que l’intuition et le rationnel soient alignés.

Reposons la question autrement : pourquoi les artistes ont-ils l’impression que les réseaux sociaux sont essentiels à leur carrière ? Parce qu’ils ont des retours : des commentaires, des likes, des partages. Des statistiques détaillées sur « l’engagement de leur communauté ». Qui leur fournit ces retours ? Les réseaux sociaux eux-mêmes !

Qui sont les artistes qui ont le plus de followers sur les réseaux sociaux ? Les artistes qui ont du succès… en dehors des réseaux sociaux !

Les réseaux sociaux nous font confondre la cause et l’effet. En soi, ils ne sont la cause d’aucun succès, ils ne font que souligner les succès existants. Ils ne font que récompenser l’utilisation de leur plateforme par une monnaie de singe qu’ils contrôlent. Le « Like ».

Lors d’un récent voyage en train, j’ai pu observer une jeune femme qui a passé le trajet sur son smartphone. D’un coup de pouce, elle faisait scroller son écran à une vitesse effrayante, ne s’arrêtant parfois qu’une milliseconde pour mettre un like avant de continuer. Le « Like » tant convoité n’est, en réalité, qu’une microfraction de seconde. Il ne représente rien. N’a aucune valeur. Pire, il est souvent ajouté par convention sociale (la jeune femme a notamment liké une photo représentant une main avec une bague à l’annulaire avant de reprendre son défilement effréné).

Poster du contenu sur les réseaux sociaux pour obtenir des likes est une quête chimérique. L’artiste travaille littéralement au profit du réseau social pour l’alimenter, pour donner une raison aux utilisateurs de venir le consulter. En échange, il peut avoir la chance de recevoir une impression virtuelle de succès.

Il arrive, parfois, de faire le buzz et de se faire connaître à travers les réseaux sociaux. J’ai fait cette expérience plusieurs fois durant ma carrière de blogueur. Certains de mes billets ont été vus par plusieurs centaines de milliers de personnes en une journée. D’autres m’ont valu des séquences à la télévision nationale. Aucun n’a eu le moindre impact durable sur ma vie si ce n’est d’être parfois reconnu comme « le blogueur qui… ».

Je parle d’expérience : le buzz n’a, la plupart du temps, aucun impact durable. Il ne permet pas de gagner autre chose que des statistiques. Il est complètement imprévisible, aléatoire. C’est le Graal de millions de marketeux qui passent leur journée à pondre des dizaines de tentatives de buzz.

Pour un artiste, vouloir faire le buzz sur les réseaux sociaux, c’est l’équivalent de jouer au lotto. Dix fois par jour. Contre une armée de professionnels qui jouent mille fois par jour et n’ont pas la moindre morale ou pudeur artistique. C’est commencer à réfléchir au nombre de messages à poster, le jour idéal pour « maximiser l’engagement ». C’est un métier. C’est stupide. C’est immoral. C’est tout sauf de l’art…

Au fond, qu’est-ce qu’un artiste ? Ou un artisan ?

C’est quelqu’un qui se consacre à son métier, qui tente en permanence de s’améliorer. Dans son « Mathematica » susnommé, David Bessis donne l’exemple du jeune Ben Underwood qui, après avoir perdu l’usage de ses yeux très jeune, a développé une capacité à explorer son environnement en émettant des clics avec la langue et en écoutant le son produit. Cette technique, qui parait incroyable, serait à la portée de tout un chacun. Les premiers résultats s’obtiendraient après une dizaine d’heures d’apprentissage.

Dix heures, cela ne parait rien. Mais dix heures concentrées entièrement consacrées à un unique sujet, c’est beaucoup. Il n’y a pas beaucoup de domaines auxquels nous consacrons une dizaine d’heures. Une dizaine d’heures, cela permet probablement de se lancer, de comprendre ce qui est possible. Une dizaine d’heures de piano permettent de jouer un petit morceau.

Pour devenir bon, il faut aller plus loin. Des centaines, des milliers d’heures. À partir de mille heures consacrées avec concentration sur un sujet, vous devenez un expert. Et à partir de dix mille heures, vous devenez, je crois, un véritable artiste, un orfèvre. Ce que vous produisez devient plus personnel, plus précis. Différent. Vous commencez à apporter une réelle plus-value au monde, vous créez quelque chose qui n’existe pas, que personne d’autre ne pourrait faire. Je me souviens d’avoir entendu que, tous les matins, Michael Jordan passait deux heures à lancer des ballons vers le panier de son terrain de basket personnel. Qu’ils soient bons ou mauvais, il y passait deux heures. Tous les matins. Tiger Woods affirme faire pareil sur les practices de golf, avouant que rien ne le rend plus heureux que d’avoir une pyramide de balles à frapper à la suite. Ce sont des stars, des artistes. Nous voyons leurs succès, nous les likons sur les réseaux sociaux. Mais nous ne voyons pas leur travail, les milliers d’heures passées à échouer mécaniquement dans l’ombre.

Les réseaux sociaux nous font apparaitre le succès comme une sorte de recette magique, une poudre de perlimpinpin avec effet immédiat. Il suffirait de la trouver, d’essayer encore et encore. Comme s’il suffisait de jouer encore et encore au lotto pour devenir riche.

C’est évidemment un mensonge. Un mensonge facile. Les algorithmes des réseaux sociaux récompensent ceux qui sont les plus actifs en mettant en avant leurs publications, en encourageant voire en créant de toutes pièces des likes. J’ai personnellement fait l’expérience d’acheter de la publicité sur Twitter. J’ai récolté beaucoup de likes. J’ai réussi à démontrer que la plupart étaient faux. Sur Facebook, le mensonge est encore plus transparent : le nombre de « clics » augmente comme par magie dès que l’on paye. Mais ces clics en question ne se transforment que très rarement en une action concrète.

Les plateformes marketing ont été pensées par le marketing pour le marketing. Elles ont été créées par des gens dont le métier est de vendre des cigarettes à des enfants de douze ans, de l’alcool aux adolescents, des SUVs aux citadins. De vous faire oublier que vous polluez en vous faisant polluer plus. De vous rendre malheureux pour vous faire croire que vous seriez heureux en consommant plus. De diluer la vérité pour la rendre indistinguable du mensonge.

Le simple fait d’utiliser une plateforme dédiée au marketing nous transforme en professionnels du marketing. En menteurs amoraux. Les militants écologistes, anticapitalistes ou les promoteurs d’actions locales qui utilisent ces réseaux sociaux sont, sans le savoir, complètement corrompus. Ils militent, sans s’en rendre compte, pour de l’ultra-consumérisme permanent. C’est se rendre en jet privé, la cigarette à la bouche, à une manifestation pour dénoncer l’inaction climatique. C’est tenir une réunion d’organisation du potager partagé dans un MacDonalds.

Comme l’explique Jaron Lanier dans « Who Owns the Future? », les réseaux sociaux promeuvent l’existence de « superstars » dans un modèle économique de type « The winner takes it all ». Un artiste est soit multimillionnaire, soit pauvre et ignoré. Il n’y a plus de juste milieu. La culture s’uniformise, s’industrialise. Si nous voulons, au contraire, promouvoir des arts plus variés, des communautés à taille humaine, refuser les règles monopolistiques est une simple question de bon sens. Et de survie.

Tout cela m’est apparu comme évident le jour où j’ai effacé mon compte Facebook. Tant que mon compte existait, j’étais incapable de le voir, de le vivre. J’avais beau me dire que je n’utilisais plus vraiment Facebook, le simple fait d’avoir des milliers de followers me donnait l’illusion d’une communauté à entretenir, d’une foule attendant avidement quelques mots de ma part. Une illusion de succès.

Mes posts avaient beau n’avoir que très rarement un impact, j’autojustifiais la nécessité de garder mon compte. Une bouffée de fierté m’envahissait lorsque mon compteur faisait un bon en avant.

L’illusion s’est dissipée à la seconde où mon compte a été supprimé.

J’ai l’intuition que l’art est l’exact contraire du marketing. Il faut consacrer du temps à s’améliorer, à s’exprimer.

Si nous voulons être artistes, nous devons refuser les règles du marketing. Chaque heure de disponible doit être consacrée à notre art au lieu d’être consacrée à devenir un expert… en marketing sur les réseaux sociaux.

C’est difficile. C’est long.

Nicholas Taleb, l’auteur du livre « Black Swan », a coutume de dire que « si c’est une bonne chose, mais qu’il n’y a aucun feedback immédiat, alors c’est qu’il y’a un avantage, un edge ». Si vous travaillez votre art dans votre cave au lieu de poster sur les réseaux sociaux, vous deviendrez meilleur. Si vous vous consacrez à faire des concerts locaux, à aller à la rencontre de votre public existant sans chercher à tout prix à l’agrandir, alors il s’agrandira sans que vous vous en rendiez compte. Vous n’aurez plus un compteur, mais des véritables humains en face de vous.

Lorsqu’un artiste se consacre aux réseaux sociaux, lorsqu’il parle de « sa communauté » pour désigner le chiffre inscrit sous le mot « followers », il trahit son art. Il abandonne la création pour faire du marketing. Sans surprise, il attire alors une foule de followers qui est sensible au marketing, qui clique sans trop réfléchir, qui suit la mode du moment, qui change d’avis à la moindre distraction. Sur les réseaux sociaux, le compteur ne reflète souvent que la version frustrée, aigrie, qui s’ennuie du véritable être humain qui respire, rit, chante et danse sans son téléphone. Sur les réseaux sociaux, les véritables amateurs d’art sont forcément déçus. Ils viennent pour l’art et sont, à la place, bombardés de publicités pour l’art en question. Plutôt que de lire un nouveau livre, ils reçoivent cent messages les invitant à lire un livre déjà lu.

Au plus je me suis éloigné des réseaux sociaux, au plus j’ai rencontré des personnes qui n’y étaient pas. Par conviction ou par simple incapacité d’y trouver de l’intérêt. Des humains qui lisent des livres plutôt que de suivre les auteurs sur Twitter. Qui vont à des expos photo plutôt que de scroller sur Instagram. Des lecteurs de mon blog qui me demandaient sincèrement d’arrêter d’écrire pour les réseaux sociaux, mais d’écrire pour eux. Je n’arrivais pas à les entendre.

Des millions de personnes ne sont pas sur les réseaux sociaux. Elles ne sont tout simplement pas représentées dans les statistiques. Elles n’existent pas pour le marketing. Elles changent le monde de manière probablement bien plus efficace que ceux qui créent des pages Facebook pour promouvoir l’écologie.

Les réseaux sociaux corrompent. Êtes-vous moralement et artistiquement alignés avec le fait que toutes les données de votre « communauté » sur Twitter vont désormais être la propriété privée d’Elon Musk, l’individu le plus riche de la planète qui, à l’heure où j’écris ces lignes, parle de racheter la plateforme ? L’élan artistique qui nous anime, nous transcende, nous dépasse ne nécessite-t-il pas, pour exister, d’être aligné avec nos valeurs morales les plus profondes ?

Peut-être que la responsabilité sociétale des artistes est d’utiliser leur pouvoir pour refuser la toute-puissance de quelques monopoles publicitaires. Simplement en refusant d’y être. En mettant en place une newsletter (si possible pas sur une plateforme à visée monopolistique) et un site web avec un flux RSS. En créant une véritable relation avec leur public. Une communauté se construit sur le long terme, en accueillant et respectant chaque nouveau membre, en étant patient, en espérant que fonctionne le bouche-à-oreille.

Les réseaux sociaux nous font croire qu’il n’y a pas d’alternative pour exister autre que de hurler « Regardez ! J’existe ! » à tout bout de champ. Il y’en a une. Celle qui consiste à chuchoter « Merci à vous d’être présents ce soir. Votre présence me réchauffe le cœur et m’inspire. »

Les artistes et les activistes n’ont jamais eu autant de pouvoir pour rendre le monde meilleur qu’aujourd’hui, alors qu’ils peuvent encore tout arrêter et rendre les plateformes marketing de moins en moins utiles.

Encore faut-il qu’ils en aient le courage, qu’ils abandonnent le rêve entretenu par les plateformes qu’ils pourraient devenir la prochaine superstar. Qu’il leur suffit de continuer de jouer à la roulette, d’acheter le prochain ticket. Que le succès véritable leur tend les bras pour peu qu’ils investissent 10, 20 ou 1000€ dans une publicité ciblée.

Si quitter les réseaux sociaux et leur ubiquité est difficile pour l’individu, elle est un devoir pour les créateurs, les artistes, les activistes. Cette prise de conscience est bien tardive de ma part, moi qui ai, pendant des années, succombé aux sirènes de l’apparence de succès, vous appelant à me suivre et à me liker.

À tous ceux qui m’ont écouté, je m’excuse sincèrement. Supprimez vos comptes. Puissent ces quelques lignes tenter de réparer une partie du mal auquel j’ai contribué. À tous ceux qui m’ont prévenu, je m’excuse de ne pas avoir réussi à vous entendre.

Recevez les billets par mail ou par RSS. Max 2 billets par semaine, rien d’autre. Adresse email jamais partagée et définitivement effacée lors du désabonnement. Dernier livre paru : Printeurs, thriller cyberpunk. Pour soutenir l’auteur, lisez, offrez et partagez des livres.

<style type="text/css"> .mailpoet_hp_email_label{display:none!important;}#mailpoet_form_1 .mailpoet_form { } #mailpoet_form_1 .mailpoet_column_with_background { padding: 10px; } #mailpoet_form_1 .mailpoet_form_column:not(:first-child) { margin-left: 20px; } #mailpoet_form_1 .mailpoet_paragraph { line-height: 20px; margin-bottom: 20px; } #mailpoet_form_1 .mailpoet_segment_label, #mailpoet_form_1 .mailpoet_text_label, #mailpoet_form_1 .mailpoet_textarea_label, #mailpoet_form_1 .mailpoet_select_label, #mailpoet_form_1 .mailpoet_radio_label, #mailpoet_form_1 .mailpoet_checkbox_label, #mailpoet_form_1 .mailpoet_list_label, #mailpoet_form_1 .mailpoet_date_label { display: block; font-weight: normal; } #mailpoet_form_1 .mailpoet_text, #mailpoet_form_1 .mailpoet_textarea, #mailpoet_form_1 .mailpoet_select, #mailpoet_form_1 .mailpoet_date_month, #mailpoet_form_1 .mailpoet_date_day, #mailpoet_form_1 .mailpoet_date_year, #mailpoet_form_1 .mailpoet_date { display: block; } #mailpoet_form_1 .mailpoet_text, #mailpoet_form_1 .mailpoet_textarea { width: 200px; } #mailpoet_form_1 .mailpoet_checkbox { } #mailpoet_form_1 .mailpoet_submit { } #mailpoet_form_1 .mailpoet_divider { } #mailpoet_form_1 .mailpoet_message { } #mailpoet_form_1 .mailpoet_form_loading { width: 30px; text-align: center; line-height: normal; } #mailpoet_form_1 .mailpoet_form_loading > span { width: 5px; height: 5px; background-color: #5b5b5b; }#mailpoet_form_1{border-radius: 0px;text-align: center;}#mailpoet_form_1 form.mailpoet_form {padding: 20px;}#mailpoet_form_1{width: 100%;}#mailpoet_form_1 .mailpoet_message {margin: 0; padding: 0 20px;}#mailpoet_form_1 .mailpoet_paragraph.last {margin-bottom: 0} @media (max-width: 500px) {#mailpoet_form_1 {background-image: none;}} @media (min-width: 500px) {#mailpoet_form_1 .last .mailpoet_paragraph:last-child {margin-bottom: 0}} @media (max-width: 500px) {#mailpoet_form_1 .mailpoet_form_column:last-child .mailpoet_paragraph:last-child {margin-bottom: 0}}

Ce texte est publié sous la licence CC-By BE.

Source: https://ploum.net/chapitre-8-lartiste-deconnecte/


Le suicide de mon compte WhatsApp

Tuesday 5 April 2022 at 16:10

Je vous avais annoncé en grande pompe la suppression de mon compte LinkedIn puis la suppression d’autres comptes comme Facebook et Twitter. C’était un effort conscient, une volonté de le faire et d’être reconnu publiquement pour cet effort. C’était difficile.

Il en est parfois autrement. La suppression d’un service perçu comme incontournable se fait automatiquement.

La plupart de mes proches ont rejoint Signal et la gestion journalière de ma famille se fait sur Signal. Whatsapp me servait essentiellement pour les « groupes » d’amis, la famille élargie et quelques amis récalcitrants à Signal. La particularité de ces groupes est d’être particulièrement bavards et pas spécialement urgents. J’ai donc coupé complètement les notifications de Whatsapp il y a de cela déjà plus d’un an, le vérifiant manuellement tous les quelques jours pour voir « si je ne ratais rien ».

Alors que je me rendais chez une cousine à l’étranger, qui n’est pas sur Signal, j’ai lancé Whatsapp qui m’a affiché une erreur. Je n’ai pas prêté attention et j’ai utilisé le bon vieux SMS. Il y’a quelques jours, cette erreur m’est revenue en tête. La version de Whatsapp sur mon téléphone n’était plus valide depuis février, car je n’avais pas accepté une modification des conditions. Cela faisait donc près de deux mois que j’avais littéralement oublié de vérifier Whatsapp, sans doute porté par ma déconnexion. Comme je ne le vérifiais pas, mon téléphone l’a mis dans le « frigo » et comme il était dans le frigo, il n’a pas été mis à jour.

Curieux de voir ce que j’avais « raté » comme messages durant ces deux mois, j’ai mis à jour le logiciel et relancé l’application qui m’a annoncé que mon compte était déconnecté du téléphone. Je l’ai reconnecté, acceptant probablement implicitement les nouvelles conditions, pour découvrir que j’avais été déconnecté de toutes les conversations depuis février. Aucun message après cette date ne m’est parvenu.

Je ne sais pas ce qu’ont vu ceux qui ont tenté de me contacter, mais il est tout de même intéressant de constater que le système n’accepte pas qu’on puisse se déconnecter pour une durée assez longue. Nos téléphones sont littéralement conçus pour nous occuper tout le temps. Pour qu’on s’occupe d’eux.

Finalement, cette anti-fonctionnalité s’est révélée intéressante.

Car j’ai immédiatement été dans les préférences de mon compte et je l’ai supprimé définitivement sans avoir le moindre scrupule ou la moindre angoisse de rater quelque chose. Ai-je raté des opportunités ? Ai-je brisé des amitiés à cause de ce silence sur la plateforme appartenant à Facebook ? Je ne le saurai jamais, Whatsapp s’en est chargé à ma place…

Comme de nombreux services modernes, Whatsapp n’est indispensable que parce qu’on veut qu’il le soit. Parce que Facebook cherche à vous le faire croire en exploitant la peur ancestrale d’être exclus d’un groupe social.

Il suffit de s’en passer pour observer que le monde continue à tourner. Qu’il tourne probablement un tout petit mieux avec un compte Whatsapp de moins.

=> Suppression de mon compte Linkedin le 13 avril 2021

=> Suppression de mes comptes Facebook/Twitter en octobre 2021.

Recevez les billets par mail ou par RSS. Max 2 billets par semaine, rien d’autre. Adresse email jamais partagée et définitivement effacée lors du désabonnement. Dernier livre paru : Printeurs, thriller cyberpunk. Pour soutenir l’auteur, lisez, offrez et partagez des livres.

<style type="text/css"> .mailpoet_hp_email_label{display:none!important;}#mailpoet_form_1 .mailpoet_form { } #mailpoet_form_1 .mailpoet_column_with_background { padding: 10px; } #mailpoet_form_1 .mailpoet_form_column:not(:first-child) { margin-left: 20px; } #mailpoet_form_1 .mailpoet_paragraph { line-height: 20px; margin-bottom: 20px; } #mailpoet_form_1 .mailpoet_segment_label, #mailpoet_form_1 .mailpoet_text_label, #mailpoet_form_1 .mailpoet_textarea_label, #mailpoet_form_1 .mailpoet_select_label, #mailpoet_form_1 .mailpoet_radio_label, #mailpoet_form_1 .mailpoet_checkbox_label, #mailpoet_form_1 .mailpoet_list_label, #mailpoet_form_1 .mailpoet_date_label { display: block; font-weight: normal; } #mailpoet_form_1 .mailpoet_text, #mailpoet_form_1 .mailpoet_textarea, #mailpoet_form_1 .mailpoet_select, #mailpoet_form_1 .mailpoet_date_month, #mailpoet_form_1 .mailpoet_date_day, #mailpoet_form_1 .mailpoet_date_year, #mailpoet_form_1 .mailpoet_date { display: block; } #mailpoet_form_1 .mailpoet_text, #mailpoet_form_1 .mailpoet_textarea { width: 200px; } #mailpoet_form_1 .mailpoet_checkbox { } #mailpoet_form_1 .mailpoet_submit { } #mailpoet_form_1 .mailpoet_divider { } #mailpoet_form_1 .mailpoet_message { } #mailpoet_form_1 .mailpoet_form_loading { width: 30px; text-align: center; line-height: normal; } #mailpoet_form_1 .mailpoet_form_loading > span { width: 5px; height: 5px; background-color: #5b5b5b; }#mailpoet_form_1{border-radius: 0px;text-align: center;}#mailpoet_form_1 form.mailpoet_form {padding: 20px;}#mailpoet_form_1{width: 100%;}#mailpoet_form_1 .mailpoet_message {margin: 0; padding: 0 20px;}#mailpoet_form_1 .mailpoet_paragraph.last {margin-bottom: 0} @media (max-width: 500px) {#mailpoet_form_1 {background-image: none;}} @media (min-width: 500px) {#mailpoet_form_1 .last .mailpoet_paragraph:last-child {margin-bottom: 0}} @media (max-width: 500px) {#mailpoet_form_1 .mailpoet_form_column:last-child .mailpoet_paragraph:last-child {margin-bottom: 0}}

Ce texte est publié sous la licence CC-By BE.

Source: https://ploum.net/le-suicide-de-mon-compte-whatsapp/


L’histoire d’un bit

Friday 1 April 2022 at 10:47

Petite vulgarisation du fonctionnement d’Internet et de son impact sur notre cerveau et notre société

Introduction

Ce texte vous parait long, rébarbatif, indigeste. Pas d’animations, pas de vidéos. Il y’a de grandes chances que votre cerveau ait graduellement perdu sa capacité de concentration. Vous préférez désormais papillonner entre deux messages au lieu de lire un long texte. Si vous êtes plus jeune, vous n’avez peut-être jamais eu cette capacité à vous concentrer.

Ce n’est pas de votre faute. Votre cerveau est, à dessein, manipulé pour perdre sa capacité de concentration. Pour devenir une meilleure éponge publicitaire. Ce n’est pas une théorie du complot, mais une simple observation des mécanismes techniques mis en œuvre. La bonne nouvelle c’est que cette capacité de concentration peut être retrouvée.

Ce texte comme la vidéo du chaton trop mignon et le message « kess tu fé? lol! » qui vient de s’afficher sur votre écran ne sont, à la base, que des impulsions électriques envoyées depuis mon ordinateur vers le vôtre (que vous appelez téléphone, mais cela reste un ordinateur). Des 1 et des 0. Rien d’autre.

Comment est-ce possible ? Comment des 1 et des 0 peuvent-ils donner le pouvoir d’apprendre tout en nous faisant perdre la capacité de le faire ?

Compter en n’utilisant que 1 et 0 : le binaire

Tout système de communication est doté d’un alphabet, un ensemble de caractères arbitraires qui peuvent être assemblés pour former des mots. Certaines langues disposent de milliers de caractères (comme l’écriture chinoise).

Notre système de numération, hérité des Arabes, compte 10 chiffres qui permettent d’écrire une infinité de nombres. On pourrait également l’utiliser pour coder un message en remplaçant les lettres de l’alphabet. 01 serait A, 02 serait B et 26 serait Z. « BONJOUR » s’écrirait donc simplement « 02151410152118 ». Cela nous semble complexe, mais peut-être que si nous l’apprenions très jeune, nous pourrions lire ce système couramment. À noter que j’ai sciemment utilisé le 0 pour différencier le « 11 = AA (deux fois 1) » de « 11 = K (onze) ».

Nous avons donc réduit notre alphabet de 26 caractères à 10 via cette simple méthode.

Comment pourrions-nous réduire encore ? Par exemple en supprimant le chiffre « 9 ». Sans le chiffre 9, nous pouvons compter 1,2,3,4,5,6,7,8…10. 8+1 = 10 ! C’est ce qui s’appelle compter en base « 9 », car il n’y a que 9 chiffres.

Il faut bien reconnaitre que le fait de compter en base 10 nous semble naturel, mais que c’est tout à fait arbitraire. Les Romains, eux-mêmes, étaient incapables de le faire. Les Babyloniens, portant des sandales ou étant pieds nus, comptaient en base 20 (et nous tenons d’eux cette propension à dire « quatre-vingt », une « vingtaine »). D’autres comptaient en base douze. Certaines peuplades, comptant sur leurs phalanges au lieu de leurs doigts, utilisaient la base 14 (essayez sur vos phalanges, vous verrez).

Mais revenons à notre base 10, devenue base 9. Si nous retirons le 8, nous obtenons que 7+1 = 10. Et, logiquement, 77 + 1 = 100. De la même manière, nous pouvons retirer tous les nombres jusqu’à n’avoir plus que 0 et 1. Auquel cas, on pourra compter de la manière suivante : 0, 1, 10, 11, 100, 101, 110, 111, 1000, 1001, …

Cette arithmétique binaire, notamment décrite par Leibniz, était une curiosité mathématique. Elle va cependant acquérir son importance lorsque vint l’idée de transmettre des messages à travers un câble électrique.

Sur un fil électrique, il n’y a que deux états possibles. Soit le courant passe, soit le courant ne passe pas. On ne peut transmettre que deux lettres, que nous notons désormais arbitrairement 0 et 1.

Vous remarquez qu’il est indispensable de se mettre d’accord sur la signification à donner à ces lettres. Au début du XIXe siècle, Samuel Morse propose le code qui porte son nom et qui est encore utilisé aujourd’hui. Mais ce code n’est pas du binaire ! En effet, il joue sur la longueur d’un signal et sur les silences entre les signaux. Techniquement, il y’a quatre lettres dans l’alphabet morse : le court, le long, le silence court et le silence long). Le morse est particulièrement adapté à la compréhension humaine. Les opérateurs télégraphiques qui l’utilisent quotidiennement deviennent capables de comprendre les messages en morse presque en temps réel.

Vers la fin du XIXe siècle apparaissent les machines à écrire et avec elles l’idée de transmettre des caractères écrits via une ligne électrique voire via ce qu’on appelle encore l’invention de Marconi : la radio. Pour simplifier, nous allons considérer que toute onde radio (radio, gsm, wifi, 3G, 4G, 5G) n’est jamais qu’un fil invisible. Dans tous les cas, on sait faire passer des 1 et des 0 d’une extrémité à l’autre du fil.

L’un des premiers codes proposant de convertir les lettres en binaire est le code Baudot, qui utilise 5 bits (le terme « bit » signifie « binary digit » ou « chiffre binaire »). 5 bits permettent 32 caractères possibles, ce qui est très peu. L’alphabet latin comporte 26 caractères, en majuscules et minuscules, ce qui fait 52, 10 chiffres, des symboles de ponctuation. Les langues comme le français rajoutent des caractères comme À,Ê,É,Ǜ,….

Les télétypes font leurs apparitions au début du XXe siècle. Il s’agit de machines à écrire reliées à un câble de communication. À chaque pression de la lettre du clavier, le code correspondant est envoyé et active l’impression du caractère correspondant à l’autre bout du câble. Un réseau de communication basé sur ce système se met en place mondialement: le réseau télex, notamment utilisé par les journalistes. Les particuliers peuvent également s’envoyer des télégrammes, qui sont facturés au mot ou à la lettre.

Envoyer des données binaires n’est pas une mince affaire, car le courant électrique a tendance à s’affaiblir avec la distance (on parle de « dispersion »). De plus, un courant n’est jamais parfaitement allumé ou éteint. It trace des courbes en forme de sinusoïdes. Il faut donc déterminer arbitrairement à partir de quand on considère un signal reçu comme un 1 ou un 0. Il faut également déterminer combien de temps dure chaque bit pour différencier 00000 de 0. Et que faire si le signal varie durant la période d’un bit? Prendre la valeur moyenne du courant?

La grande difficulté consiste donc à se mettre d’accord, à standardiser. C’est ce qu’on appelle un protocole. Un protocole n’est utile que si chacun peut le comprendre et l’utiliser à sa guise pour coder ou décoder des messages. Le langage parlé et le langage écrit sont des exemples de protocoles : nous associons des concepts à des sons et des images complètement arbitraires. Mais nous nous comprenons tant que cette association arbitraire est partagée.

Pour remplacer le code Baudot, chaque fabricant d’ordinateurs développe son propre codage. Ce n’est évidemment pas pratique aussi les Américains développent-ils l’ASCII, un codage sur 7 bits. Cela permet l’utilisation de 128 caractères au lieu de 32. Remarquons que la seule réelle innovation de l’ASCII est de mettre tout le monde d’accord, de créer un protocole, un langage.

En ASCII, A s’écrit 1000001, B 1000010, etc. Le « a » minuscule, lui, s’écrit 1100001. C’est pratique, le deuxième bit change pour identifier les majuscules des minuscules. À savoir que l’ASCII est particulièrement optimisé pour l’utilisation sur télétypes. L’ASCII prévoit des codes de contrôle de la machine comme le retour à la ligne, le fait d’activer une sonnette, de débuter ou de terminer une transmission.

Les premiers ordinateurs sont alimentés en données via des cartes perforées (un trou représente un bit 1, pas de trou un bit 0), mais, très vite, l’idée vient d’utiliser un clavier. Comme les télétypes sont disponibles, ceux-ci sont utilisés. Très naturellement, les premiers ordinateurs se mettent à stocker leurs données au format ASCII qui se prête bien à l’écriture sur carte perforée.

L’ASCII ne permet cependant que d’écrire en anglais. Beaucoup de caractères pour le français n’existent pas et les langues utilisant d’autres alphabets sont tout bonnement intraduisibles. Plusieurs solutions techniques ont été utilisées au cours du temps. Depuis les années 2010, le codage UTF-8 s’impose graduellement. Il permet l’écriture de la plupart des langues connues, y compris les langues mortes, les symboles mathématiques, scientifiques, mais également des centaines d’émojis. La particularité de l’UTF-8 est d’être compatible avec l’ASCII. Les caractères ASCII gardent exactement le même code binaire en UTF-8.

Les limites de l’ASCII se ressentent encore souvent dans l’informatique moderne : il n’est pas toujours possible de créer une adresse email possédant un accent ou de taper certains caractères dans la communication d’un virement chez certaines banques. L’utilisation d’encodages anciens fait parfois s’afficher des caractères bizarres.

Stocker des données : les formats

Si n’importe quelle donnée peut être convertie en bits, nous remarquons très vite que le point essentiel est de se mettre d’accord sur la manière de les convertir. Cette conversion se fait pour transformer la donnée et la stocker, c’est ce qu’on appelle le « format de fichier ». Un format ne repose pas toujours sur du texte. Pour stocker une image ou un son, par exemple, il faut définir d’autres formats que les formats texte. Il faut être capable de transformer une donnée en bits pour le stocker et, inversement, de transformer les bits en données pour y accéder.

Il existe deux grandes catégories de formats sur les ordinateurs. Les formats « texte », qui reposent sur un encodage de texte (ASCII, UTF-8 ou autres) et les autres, dits « formats binaires ». La particularité d’un format texte c’est que n’importe quel ordinateur dans le monde pourra toujours les ouvrir pour y lire le texte. Les formats binaires, eux, sont complètement incompréhensibles si on ne dispose pas de l’explication sur la manière de le traiter. On parle de « format ouvert » lorsque cette explication est disponible et de « format propriétaire » lorsqu’elle ne l’est pas.

Le texte a cependant des limites. Imaginons que nous souhaitions lui ajouter une mise en forme. L’une des solutions serait de définir un format complètement différent du texte standard (ASCII ou UTF-8). C’est ce qu’a fait par exemple Microsoft avec Word et le format .doc (ensuite devenu .docx). L’intérêt est évident pour l’entreprise : une fois qu’un utilisateur sauve ses données au format .doc, il est obligé d’utiliser Microsoft Word pour y accéder. Il ne peut pas utiliser un concurrent, car le format est propriétaire et que seul Microsoft Word permet d’ouvrir les documents. L’utilisateur doit donc convertir toutes ses données, ce qui peut être très long, voire impossible. L’utilisateur est prisonnier d’un logiciel appartenant à une entreprise. Ce n’est pas un détail, c’est une technique commerciale sciemment mise au point. Le terme technique est « vendor lock-in ».

Le format .doc étant tellement populaire, il finira malgré tout par être « compris » et implémenté dans des logiciels concurrents, cela malgré l’opposition active de Microsoft (on parle de « rétro-ingéniérie »). Pour répondre à des accusations légales d’abus de position dominante, Microsoft sortira le format successeur, le .docx, en le proclamant « format ouvert », les spécifications techniques étant disponibles. Cependant, et je parle d’expérience, il s’avérera que les spécifications techniques étaient d’une complexité ahurissante, qu’elles étaient par moment incomplètes voire fausses. De cette manière, si un concurrent comme LibreOffice offrait la possibilité d’ouvrir un fichier .docx, de subtiles différences étaient visibles, ce qui convainquait l’utilisateur que LibreOffice était buggué.

À l’opposé, des formats existent pour utiliser du texte afin de définir des styles.

Le plus connu et utilisé aujourd’hui est l’HTML, inventé par Tim Berners-Lee. Le principe du HTML est de mettre des textes entre des balises, également en texte. Le tout n’est donc qu’un unique texte.

Ces mots sont <b>en gras (bold)</b> et en <i>italique</i>.

Vous pouvez constater que, même sans comprendre le HTML, le texte reste « lisible ». Si vous sauvez vos données en HTML, vous êtes certains de toujours pouvoir les lire, quel que soit le logiciel. Le HTML permet d’insérer des références vers des images (qui seront alors intégrées à la page) ou vers d’autres pages, ce qu’on appelle des « liens ».

Utiliser les données : les algorithmes

Un ordinateur n’est jamais qu’une machine à calculer qui effectue des opérations sur des suites de bits pour les transformer en une autre suite de bits. Ces opérations sont déterminées par un programmeur. Un ensemble d’opérations est généralement appelé un « algorithme ». L’algorithme est une abstraction mathématique qui n’existe que dans la tête du programmeur. Lorsqu’il se décide à les écrire, dans un format de texte en suivant un « language », cet algorithme est transformé en « programme ». Oui, le programme est à la base un fichier texte. Les programmeurs écrivent donc du texte qui va servir à transformer des textes en d’autres.

Il est important de comprendre qu’un programme ne fait que ce qu’un programmeur lui a demandé. Il prend des données en entrées (des « inputs ») et fournit des données en sorties (des « outputs »). Un navigateur web prend en input un fichier HTML et le transforme pour l’afficher sur votre écran (votre écran est donc l’output).

Parfois, le programme ne fonctionne pas comme le programmeur l’avait imaginé, souvent parce que l’input sort de l’habituel. On parle alors d’un « bug », traduit désormais en « bogue ». Le bug est une erreur, un imprévu. Qui peut même résulter en un « crash » ou « plantage » (le programme ne sait plus du tout quoi faire et s’interrompt brutalement).

Tout ce que fait un programme est donc décidé à l’avance par un être humain. Y compris les crashs, qui sont des erreurs humaines du programmeur ou de l’utilisateur qui n’a pas respecté les consignes du programmeur.

Il existe cependant une nouvelle catégorie de programmes auxquels le nom spectaculaire a donné une grande visibilité : l’intelligence artificielle. Sous ce terme trompeur se cache un ensemble d’algorithmes qui ne sont pas du tout des robots tueurs, mais qui sont essentiellement statistiques. Au lieu de donner un output fixé par le programmeur, les programmes « intelligents » vont donner un résultat statistique, une probabilité.

Si un programme doit décider si une photo représente un homme ou un singe, il va, à la fin de son algorithme, fournir une valeur binaire : 1 pour l’homme et 0 pour le singe. Le programmeur humain va, par exemple, tenter de détecter la taille relative du visage et du crâne. Mais il est conscient qu’il peut se tromper. S’il est consciencieux, il va peut-être même consulter des zoologues et des anatomistes pour leur demander quelques règles générales.

Les algorithmes statistiques (dits « d’intelligence artificielle ») fonctionnent tous sur le même principe. Au lieu de demander à un programmeur de déterminer les règles qui différencient un singe d’un humain, les programmeurs vont concevoir un algorithme qui « s’initialise » avec une série de photos d’humains et une série de photos de singes. À charge du programme de détecter des corrélations qui échapperaient à l’œil humain. En output, l’algorithme va fournir une probabilité que la photo soit un humain ou un singe.

Le problème c’est que ces méthodes sont incroyablement sensibles aux biais de la société. Imaginons que l’équipe détectant le logiciel humain/singe injecte dans l’algorithme des photos d’eux-mêmes et de leur famille. Ils vont également au zoo local pour prendre les photos de singes. Le logiciel est testé et il fonctionne.

Ce que personne n’a réalisé c’est que toute l’équipe est composée de personnes de race blanche. Leur famille également. Les membres l’ayant testé également. Or, au zoo, le pavillon des chimpanzés était fermé.

Il s’ensuit que l’algorithme a très bien compris comment reconnaitre un singe : la photo est plus foncée. La première personne de race noire qui se présente devant le logiciel se fera donc traiter de singe. Le biais raciste de la société s’est vu renforcé alors même qu’aucun des programmeurs n’était raciste.

Les algorithmes apprenant avec des données issues de leurs propres algorithmes, ces biais se renforcent. Dans certaines villes aux États-Unis, les polices ont été équipées d’algorithmes « d’intelligence artificielle » pour prédire les prochaines infractions et savoir où envoyer des patrouilles. Ces algorithmes ont fait exploser le taux d’infractions dans les quartiers pauvres.

Le fait d’avoir des patrouilles en permanence à fait en sorte que les policiers furent bien plus à même d’observer et d’agir sur les petits délits (vente de drogue, tapage, jet de déchets, etc.). Ces délits renforcèrent la conviction que ces zones pauvres connaissaient plus de délits. Et pour cause : il n’y avait plus de policiers ailleurs. Le nombre d’interventions augmenta, mais la qualité de ces interventions chuta. Les policiers furent moins présents pour les crimes passionnels et les cambriolages, plus rares et également répartis dans les quartiers riches.

Nous pouvons voir un effet majeur des biais de ces « intelligences artificielles » sur Facebook : un algorithme pense que vous serez intéressé par la guerre en Ukraine. Vous cliquez, car il n’y a rien d’autre à lire et c’est désormais acté dans les algorithmes que vous êtes intéressés par la guerre en Ukraine. Vous vous verrez donc proposer des nouvelles sur la guerre en Ukraine. Comme elles vous sont proposées, vous cliquez dessus, ce qui renforce la conviction que vous êtes un véritable passionné de ce sujet.

Sous le terme « Intelligence artificielle », nous avons en fait conçu des systèmes statistiques à prophéties autoréalisatrices. Le simple fait de croire que ces systèmes puissent avoir raison crée de toutes pièces une réalité dans laquelle ces algorithmes ont raison.

Un autre problème éthique majeur soulevé par ces algorithmes, c’est que le programmeur n’est plus nécessairement informé de la problématique de base. Un algorithme de différenciation de photos, par exemple, sera développé génériquement pour diviser une série de photos dans une catégorie A et une catégorie B. Si on lui fournit des humains en A et des singes en B, il va apprendre à détecter cette différence. On peut également lui fournir des hommes en A et des femmes en B. Ou bien des citoyens reconnus en A et une minorité ethnique à éliminer en B.

Si une intelligence artificielle entrainée à trouver des rebelles en Afghanistan apprend que les terroristes sont susceptibles de changer de carte SIM plusieurs fois par jour près de la frontière avec le Pakistan, qu’un médecin effectuant la navette quotidienne vers plusieurs hôpitaux est mis par erreur sur cette liste et qu’il est tué par un drone lors d’une frappe ciblée (cas réel), est-ce la faute du programmeur de l’algorithme, de ceux qui ont générés les données concernant les terroristes ou ceux qui ont entré ces données dans l’algorithme ?

À noter que, scientifiquement, ces algorithmes sont incroyablement intéressants et utiles. Leur utilisation doit, cependant, être encadrée par des personnes compétentes qui en comprennent les forces et les faiblesses.

Transmettre des données

Stocker les données n’est pas suffisant, encore faut-il pouvoir les transmettre. De nouveau, le nœud du problème est de se mettre d’accord. Comment transmettre les bits ? Dans quel ordre ? À quelle vitesse ? Comment détecter les erreurs de transmission ?

C’est le rôle du protocole.

La particularité des protocoles, c’est qu’on peut les empiler en couches successives, les « encapsuler ».

Physiquement, un ordinateur ne peut transmettre des données qu’aux ordinateurs auxquels il est directement relié, que ce soit par câble ou par wifi (qui est encore un protocole, mais que vous pouvez imaginer comme un fil invisible). Le protocole le plus utilisé pour cela aujourd’hui est Ethernet. Observez votre routeur (votre « box »), il comporte généralement des emplacements pour connecter des câbles Ethernet (entrées jaunes et rectangulaires, le format de ce connecteur étant appelé RJ-45, car il y’a aussi un protocole pour le format des prises, on parle alors de « norme » ou de « standard »).

Dans les années 70, une idée géniale voit le jour : celle de permettre à des ordinateurs non connectés directement de s’échanger des messages en passant par d’autres ordinateurs qui serviraient de relais. Le protocole est formalisé sous le nom « INTERNET PROTOCOL ». Chaque ordinateur reçoit donc une adresse IP composée de quatre nombres entre 0 et 255 : 130.104.1.10 (par exemple). Tout ordinateur ayant une adresse IP fait donc partie d’Internet. Le nombre de ces adresses est malheureusement limité et, pour résoudre cela, de nouvelles adresses voient le jour : les adresses IPv6. Les adresses IPv6 ne sont pas encore la norme, mais sont disponibles chez certains fournisseurs.

Le protocole IP (sur lequel on rajoute le protocole TCP, on parle donc souvent de TCP/IP) permet de relier les ordinateurs entre eux, mais ne dit pas encore comment négocier des échanges de données. Ce n’est pas tout de savoir envoyer des bits vers un ordinateur n’importe où dans le monde, encore faut-il les envoyer dans un langage qu’il comprend afin qu’il réponde dans un langage que moi je comprends.

Les premiers temps de l’Internet virent l’explosion de protocoles permettant d’échanger différents types de données, chacun définissant son propre réseau. Le protocole UUCP, par exemple, permettant la synchronisation de données, fut utilisé par le réseau Usenet, l’ancêtre des forums de discussions. Le protocole FTP permet d’échanger des fichiers. Le protocole Gopher permet d’échanger des textes structurés hiérarchiquement (selon le format Gophermap). Le protocole SMTP permet d’échanger des emails (selon le format MIME). Chaque protocole est, traditionnellement, associé avec un format (sans que ce soit une obligation). En 1990, Tim Berners-Lee propose le protocole HTTP auquel il associe le format HTML. Le réseau HTTP+HTML est appelé le Web. Il est important de noter que le Web n’est qu’une petite partie d’Internet. Internet existait avant le Web et il est possible d’utiliser Internet sans aller sur le web (on peut télécharger ses mails, lire sur le réseau Gopher voire sur le tout nouveau réseau Gemini, consulter les forums sur Usenet, le tout sans aller sur le web ni lancer le moindre navigateur web).

Le web utilise un format assez traditionnel dit « client/serveur ». Un ordinateur va faire une requête vers un autre ordinateur qui sert de serveur.

Supposons que votre ordinateur (ou téléphone, montre, tablette, routeur, frigo connecté, c’est pareil, ce sont tous des ordinateurs à l’architecture similaire) souhaite accéder à www.ploum.net. Il va tout d’abord déterminer l’adresse IP qui correspond au domaine « ploum.net ». Il va ensuite créer une requête au format HTTP. Cette requête dit, en substance : « Donne-moi le contenu de la page www.ploum.net ». Le serveur répond un paquet HTTP qui dit « Le voici dans cette boîte ». La boîte en question contient un fichier texte au format HTML.

Ce fichier HTML est interprété par votre navigateur. Si le navigateur s’aperçoit qu’il y’a des références à d’autres fichiers, par exemple des images, il va envoyer les requêtes automatiquement pour les avoir.

Il est important de noter que rien ne distingue un ordinateur client d’un ordinateur serveur si ce n’est le logiciel installé. Il est tout à fait possible de transformer votre téléphone en serveur. Ce n’est juste pas pratique, car il faut être disponible 24h/24 pour répondre aux requêtes. C’est la raison pour laquelle on a mis en place des « data-centers », des salles dans lesquelles des ordinateurs tournent en permanence pour servir de serveurs et sont surveillés pour être automatiquement remplacés en cas de panne. Mais un ordinateur reste un ordinateur, qu’il soit un laptop, un téléphone, un rack dans un data-center, un routeur, une montre connectée ou un GPS dans une voiture. L’important est que tous ces ordinateurs sont reliés par câbles, les plus importants étant des câbles sous-marins qui quadrillent les océans et les mers.

Lorsque votre téléphone se connecte à Internet, il cherche, sans fil, le premier ordinateur connecté par câble qu’il peut trouver. C’est soit votre borne Wifi (qui est un ordinateur auquel il ne manque qu’un écran et un clavier), soit l’ordinateur de votre fournisseur téléphonique qui se trouve dans la tour 3/4/5G la plus proche. Les fameuses antennes GSM (pour simplifier, on peut imaginer que ces antennes sont simplement de grosses bornes Wifi, même si les protocoles GSM et Wifi sont très différents).

À noter que les satellites n’interviennent à aucun moment. L’utilisation de satellites pour accéder à Internet est en effet très rare même si on en parle beaucoup. Lorsqu’elle existe, cette utilisation ne concerne que le « dernier maillon », c’est à dire faire le lien entre l’utilisateur et le premier ordinateur connecté par câble.

L’hégémonie du web

La confusion entre Internet et le Web est courante. Le Web est en effet devenu tellement populaire que la plupart des logiciels sont désormais réécrits pour passer par le web. La plupart d’entre nous consultent désormais leurs emails à travers un « webmail » au lieu d’un logiciel parlant le protocole SMTP nativement. Les documents sont également rédigés en ligne et stockés « dans le cloud ». Évidemment, cela se fait au prix d’une complexité accrue. Au lieu de recevoir des données par clavier et les afficher sur un écran, il faut désormais les envoyer via HTTP au serveur qui les convertit en HTML avant de les renvoyer, en HTTP, sur votre écran.

L’une des raisons du succès du web est que ce modèle renforce le « vendor lock-in » évoqué préalablement. Si vous aviez sauvegardé vos données au format .doc, il vous fallait Microsoft Word pour les ouvrir, mais les données restaient malgré tout en votre possession.

Le marketing lié au terme « cloud computing » a permis de populariser l’idée auparavant complètement incroyable de stocker ses données, même les plus personnelles, chez quelqu’un d’autres. Vos données, vos photos, vos documents, vos messages sont, pour la plupart d’entre vous, en totalité chez Google, Microsoft, Facebook et Apple. Quatre entreprises américaines se partagent la totalité de votre vie numérique et la possibilité de vous couper l’accès à vos données, que ce soit volontairement ou par accident (ce qui arrive régulièrement).

Ces entreprises ont construit un monopole sur l’accès à vos souvenirs et sur l’observation de vos actions et pensées. Y compris les plus secrètes et les plus inconscientes.

Car, rappelez-vous, en visitant une page Web, vous allez automatiquement envoyer des requêtes pour les ressources sur cette page. Il suffit donc d’ajouter dans les pages des ressources « invisibles » pour savoir sur quelle page vous êtes allé. Cela porte le nom de « analytics » ou « statistiques ». L’immense majorité du web contient désormais des « Google Analytics » ou des « widgets Facebook ». Cela signifie que ces entreprises savent exactement quelles pages vous avez visitées, avec quel appareil, à quelle heure, en provenant de quelle autre page. Elles peuvent même souvent connaitre votre position. Ces données sont croisées avec vos achats par carte de crédit (le mieux c’est si vous utilisez Google Pay/Apple Pay, mais Google possède un accord de partage de données avec Mastercard).

Pour faire de vous un client, une entreprise devait auparavant développer un logiciel puis vous convaincre de l’installer sur votre ordinateur. Désormais, il suffit de vous convaincre de visiter une page web et d’y entrer des données. Une fois ces données entrées, vous êtes et resterez pour toujours dans leurs bases de données clients. J’ai personnellement fait l’expérience de tenter de lister et de me désinscrire de plus de 500 services web. Malgré le RGPD, il s’est avéré impossible d’être supprimé pour plus d’un quart de ces services.

L’Université Catholique de Louvain est un bon exemple pour illustrer la manière dont ce mécanisme se met en place. Historiquement, l’UCL était un pionnier dans le domaine d’Internet et plus spécialement de l’email. La toute première liste de diffusion email ne concernait que des universités américaines et canadiennes avec deux exceptions : une université en Écosse et l’Université Catholique de Louvain. Le thème et l’expertise dans ce domaine sont donc importants. La faculté d’ingénierie, aujourd’hui École Polytechnique de Louvain, comprit très vite l’importance d’offrir des adresses email à ses étudiants. Les emails étaient, bien entendus, gérés en interne dans des ordinateurs de l’université.

Début des années 2010, ce service a été étendu à toute l’université, ce qui a entrainé une surcharge de travail, mais, surtout, une perte de contrôle de la part de la faculté d’informatique. L’administration de l’université, malgré l’opposition de membres éminents de la faculté d’informatique, a décidé de migrer les adresses des étudiants sur les serveurs Google, mais de garder les adresses du membre du personnel sur un serveur interne de type Microsoft Outlook.

Après quelques années, Microsoft a annoncé que si, au lieu d’utiliser Outlook en interne, les comptes mails étaient désormais hébergés sur les ordinateurs de Microsoft, les utilisateurs bénéficieraient de 100Go de stockage au lieu de 5Go. Les étudiants ont été également transférés de Google à Microsoft.

Au final, absolument toutes les données universitaires, y compris les plus intimes, y compris les plus confidentielles, sont dans les mains toutes puissantes de Microsoft. Parce que c’était plus facile et que chaque utilisateur y gagnait 95Go pour stocker l’incroyable quantité de mails que l’université se sent obligée d’envoyer à chacun de ses membres sans leur permettre de se désabonner. Parce que tout le monde le fait et qu’on ne peut en vouloir à ceux qui prennent ces décisions.

Toute donnée envoyée sur le cloud doit être considérée comme publique, car il est impossible de savoir exactement qui y a accès ni de garantir qu’elles seront un jour effacées. De même, toute donnée sur le cloud doit être considérée comme pouvant disparaitre ou pouvant être modifiée à chaque instant.

Analyse de la situation

Comme nous l’avons vu tout au long de cette explication, la communication repose sur l’existence d’un protocole ouvert et partagé. Le contrôle du langage est d’ailleurs l’une des premières armes des tyrans. Cependant, l’existence d’un protocole nécessite un accord. Se mettre d’accord est difficile, prend du temps, nécessite de faire des choix et des compromis.

La tendance actuelle est de chercher à éviter de faire des choix, à se recentraliser sur ce que les autres utilisent sans se poser de questions. On se recentralise sur le Web au point de le confondre avec Internet. On se recentralise sur Google/Facebook au point de les confondre avec le Web. Les développeurs informatiques eux-mêmes se recentralisent sur la plateforme Github (appartenant à… Microsoft), la confondant avec le logiciel de développement décentralisé Git.

Par confort, nous cherchons à éviter de faire trop de choix, mais le prix à payer est que d’autres font ces choix à notre place et nous en oublions que ces choix sont même possibles. Ces choix étant oubliés, ils deviennent de plus en plus difficiles à imaginer. Un cercle vicieux se met en place : au plus les monopoles ont du pouvoir, au plus il est difficile de ne pas utiliser un monopole, ce qui entraine le renforcement du pouvoir du monopole en question.

Quelques entreprises, toutes issues d’un même pays avec des ingénieurs qui se connaissent et qui viennent des mêmes universités, contrôlent : les ordinateurs que nous utilisons, les logiciels que nous y installons, les données traitées dans ces logiciels. Elles contrôlent également ce que nous allons voir, ce que nous allons lire, ce que nous allons acheter. Elles peuvent imposer des délais et des tarifs aux fournisseurs. Étant la principale source d’information des électeurs, les politiciens leur mangent dans la main.

Ces entreprises ont également un seul et unique but commun : nous faire passer un maximum de temps devant notre écran afin de nous afficher un maximum de publicités et de nous faire régulièrement renouveler notre matériel. Toute l’incroyable infrastructure du web et des milliers de cerveaux parmi les plus intelligents du monde se consacrent à une seule et unique tâche : comment faire en sorte que nous soyons le plus possible sur l’ordinateur dans notre poche sans jamais nous poser la question de savoir comment il fonctionne.

Grâce aux algorithmes statistiques, tout cela est désormais automatique. Personne chez Facebook ou Google ne va promouvoir des théories complotistes ou des discours d’extrême droite. C’est tout simplement que l’algorithme a appris ce qui fait revenir et réagir les utilisateurs, ce qui les empêche de réfléchir. Dans la catégorie A, l’utilisateur a été soumis à des textes de Hugo et Zola entrecoupés d’articles du Monde Diplomatique. Dans la catégorie B, un utilisateur a été soumis à des dizaines de « Incroyable : la vérité enfin dévoilée », « vous ne croirez pas ce que cette dame a fait pour sauver son enfant » et « Le candidat d’extrême droite traite les musulmans de cons ». Lequel de A ou B a cliqué sur le plus de lien et passé le plus de temps sur son téléphone ? Dans quelle catégorie d’articles va tenter d’apparaitre le politicien cherchant à se faire élire ?

La presse « traditionnelle » a été complètement détruite par ce modèle. Non pas à cause de l’érosion des ventes, mais parce que les journalistes sont désormais jugés aux articles qui font le plus de « clics ». Le rédacteur en chef ne pose plus des choix humains, il se contente de suivre les statistiques en temps réels. La plupart des salles de rédaction disposent désormais d’écrans affichant, en temps réels, les articles qui fonctionnent le mieux sur les réseaux sociaux. Même les blogs les plus personnels ne peuvent se passer de statistiques.

La plupart des entreprises, depuis votre boulangerie de quartier aux multinationales, utilisent les services de Google et/ou Microsoft. Cela signifie que toutes leurs données, toute leur infrastructure, toute leur connaissance, toute leur logistique sont confiées à une autre entreprise qui peut, du jour au lendemain, devenir un concurrent ou entrer en conflit. On a fait également croire que cette infrastructure était nécessaire. Est-ce que votre boucherie de quartier a vraiment besoin d’une page Facebook pour attirer des clients ? Est-ce que l’association locale d’aide aux démunis doit absolument communiquer sur Twitter ?

Les politiciens, la presse et l’économie d’une grande partie du monde sont donc entièrement soumises à quelques entreprises américaines, entreprises dont le business-model établi et avoué est de tenter de manipuler notre conscience et notre libre arbitre en nous espionnant et en abusant de nos émotions. Ces entreprises vivant du budget alloué au marketing nous font en permanence croire que nous devons, tous et tout le temps, faire du marketing. Du personnal-branding. Mettre en évidence notre carrière et nos vacances de rêves. Communiquer sur les actions associatives. Se montrer au lieu de faire. Prétendre au lieu d’être.

Ces entreprises cherchent également à cacher le plus possible le fonctionnement d’Internet tel que je vous l’ai expliqué. Elles tentent de le rendre incompréhensible, magique, mystique. Elles s’opposent légalement à toute tentative de comprendre les protocoles et les formats qu’elles utilisent. C’est à dessein. Parce que dès que la compréhension est la première étape, nécessaire et indispensable, vers la liberté.

Internet est aujourd’hui partout. Il est incontournable. Mais plus personne ne prend la peine de l’expliquer. C’est de l’IA avec des blockchains dans un satellite. C’est magique. Même les développeurs informatiques utilisent des « frameworks REACT dans un Docker virtualisé » pour éviter de se poser la question « Que suis-je en train de construire réellement ? ».

Tenter de le comprendre est un devoir. Une rébellion. Si mon écran me captive autant, s’il affiche ces données particulières, c’est parce que d’autres êtres humains y ont un intérêt majeur. Parce qu’ils l’ont décidé. Et ce n’est pas probablement pas dans mon intérêt de leur obéir aveuglément. Ni dans celui de la société au sens large.

Lectures recommandées

Sur l’influence et la problématique des monopoles : « Monopolized: Life in the Age of Corporate Power » , David Dayen.
Sur le traitement de nos données et l’invasion dans notre vie privée : « The Age of Surveillance Capitalism », Shoshana Zuboff
Sur l’impact d’Internet sur nos facultés mentales : « Digital Minimalism », Cal Newport et « La fabrique du crétin digital », Michel Desmurget
Sur le fonctionnement des réseaux sociaux : « Ten Arguments For Deleting Your Social Media Accounts Right Now », Jaron Lanier

Recevez les billets par mail ou par RSS. Max 2 billets par semaine, rien d’autre. Adresse email jamais partagée et définitivement effacée lors du désabonnement. Dernier livre paru : Printeurs, thriller cyberpunk. Pour soutenir l’auteur, lisez, offrez et partagez des livres.

<style type="text/css"> .mailpoet_hp_email_label{display:none!important;}#mailpoet_form_1 .mailpoet_form { } #mailpoet_form_1 .mailpoet_column_with_background { padding: 10px; } #mailpoet_form_1 .mailpoet_form_column:not(:first-child) { margin-left: 20px; } #mailpoet_form_1 .mailpoet_paragraph { line-height: 20px; margin-bottom: 20px; } #mailpoet_form_1 .mailpoet_segment_label, #mailpoet_form_1 .mailpoet_text_label, #mailpoet_form_1 .mailpoet_textarea_label, #mailpoet_form_1 .mailpoet_select_label, #mailpoet_form_1 .mailpoet_radio_label, #mailpoet_form_1 .mailpoet_checkbox_label, #mailpoet_form_1 .mailpoet_list_label, #mailpoet_form_1 .mailpoet_date_label { display: block; font-weight: normal; } #mailpoet_form_1 .mailpoet_text, #mailpoet_form_1 .mailpoet_textarea, #mailpoet_form_1 .mailpoet_select, #mailpoet_form_1 .mailpoet_date_month, #mailpoet_form_1 .mailpoet_date_day, #mailpoet_form_1 .mailpoet_date_year, #mailpoet_form_1 .mailpoet_date { display: block; } #mailpoet_form_1 .mailpoet_text, #mailpoet_form_1 .mailpoet_textarea { width: 200px; } #mailpoet_form_1 .mailpoet_checkbox { } #mailpoet_form_1 .mailpoet_submit { } #mailpoet_form_1 .mailpoet_divider { } #mailpoet_form_1 .mailpoet_message { } #mailpoet_form_1 .mailpoet_form_loading { width: 30px; text-align: center; line-height: normal; } #mailpoet_form_1 .mailpoet_form_loading > span { width: 5px; height: 5px; background-color: #5b5b5b; }#mailpoet_form_1{border-radius: 0px;text-align: center;}#mailpoet_form_1 form.mailpoet_form {padding: 20px;}#mailpoet_form_1{width: 100%;}#mailpoet_form_1 .mailpoet_message {margin: 0; padding: 0 20px;}#mailpoet_form_1 .mailpoet_paragraph.last {margin-bottom: 0} @media (max-width: 500px) {#mailpoet_form_1 {background-image: none;}} @media (min-width: 500px) {#mailpoet_form_1 .last .mailpoet_paragraph:last-child {margin-bottom: 0}} @media (max-width: 500px) {#mailpoet_form_1 .mailpoet_form_column:last-child .mailpoet_paragraph:last-child {margin-bottom: 0}}

Ce texte est publié sous la licence CC-By BE.

Source: https://ploum.net/lhistoire-dun-bit/


Offpunk et cyberpunk : le texte et la voix

Monday 14 March 2022 at 08:57

J’ai le plaisir de vous annoncer deux sorties dans deux domaines complètement différents : la version 1.0 du logiciel Offpunk, le navigateur web/gemini déconnecté que je développe et la version audiolivre de Printeurs, mon roman cyberpunk.

Printeurs, la version audiolivre

Printeurs – version CD

J’aime beaucoup lire à haute voix, déclamer, changer d’intonation pour interpréter les différents personnages. Mais en faisant un test avec le producteur d’audiolivres Voolume, j’ai très vite réalisé mes limites. L’exercice est épuisant et demande une expérience particulière.

C’est la raison pour laquelle nous avons fait appel au comédien Loïc Richard avec qui ce fut un plaisir d’échanger. J’ai pu lui confier ma vision des personnages, lui révéler des petits secrets qui n’apparaissent pas dans le livre, mais qui m’ont guidé pour les faire agir.

À la première écoute, un frisson m’a parcouru l’échine. C’était bien mon texte, mes personnages, mais ils semblaient s’être émancipés, avoir acquis une vie propre sous la voix de Loïc. J’adore ! Merci Loïc !

Tout ça pour dire que l’audiolivre Printeurs est disponible sur Voolume et bientôt sur toutes vos plateformes centralisées propriétaires, que je vous le conseille chaudement. Si vous souhaitez vous passer d’intermédiaire et obtenir des MP3 sans DRM, je vous encourage à pousser un peu mon éditeur pour les rendre disponibles sur son site.

L’avantage des MP3, c’est que ça se partage sur clé USB ou par… comment ? Bitruisseau ? Bitrivière ? Bitcascade ? Bref, un truc du genre, mais le contrôle de cerveau de mon éditeur m’empêche de me rappeler du nom exact.

Lien voolume: https://voolume.fr/catalogue/sf-et-fantasy/printeurs/
Le site du comédien Loïc Richard: https://www.loicrichard.com/
Commander Printeurs version papier ou epub: https://pvh-editions.com/shop/38-printeurs

Offpunk, le navigateur déconnecté pour le smolnet

On reste dans le cyberpunk, mais on passe au texte écrit en vert sur un écran noir clignotant.

Sur le web, chaque site est devenu une véritable application qu’il faut apprendre à utiliser, réapprendre à chaque mise à jour, contre lequel il faut lutter pour ne pas être envahi de publicité ni espionné. Quant au contenu ? Il faut généralement se dépêtrer de tout ce qui l’entoure pour le trouver. Certains navigateurs disposent d’un mode « readability/lecture » qui permet de n’afficher que le texte de l’article. Un énorme effort d’ingénierie pour défaire l’effort d’ingénierie de ceux qui ont programmé le site en question. Souvent pour se rendre compte que la valeur du contenu nu est faible voire nulle. Avez-vous déjà réalisé que ce magnifique « thread » de 37 tweets que vous avez lus tweet par tweet n’est, une fois imprimé, qu’un assemblage maladroit de phrases mal agencées contenant très peu d’information de valeur ?

Parmi les programmeurs, les bidouilleurs, les amateurs de texte brut et autres geeks, une fronde se met en place contre cette complexité et hypercommercialisation d’un web où la seule manière d’exister est de passer dix fois plus de temps à promouvoir son contenu qu’à le créer, où l’objectif n’est plus de communiquer, mais de soutirer des données et d’augmenter le nombre de clics.

Le nom de cette fronde ? Il n’est pas officiel, bien entendu, mais la bannière « smolnet » revient souvent (avec des variantes comme « small web » ou le très ironique « slow web »). Ce qu’on trouve sur le smolnet ? Des blogs personnels et minimalistes sans publicités ni statistiques (se retirant parfois volontairement des moteurs de recherche), des contenus disponibles par RSS. Des capsules de texte disponibles sur le protocole Gemini (voire sur l’ancêtre du web, le vénérable protocole Gopher), des podcasts directement accessibles au format MP3. Certains incluent également les réseaux décentralisés comme Mastodon dans le smolnet.

Passionné par la mouvance, mais étant essentiellement déconnecté, j’ai créé un navigateur dédié au smolnet: Offpunk, dont je vous annonce la version 1.0, première version stable et mature.

Capture d’écran d’Offpunk sur un site Gemini

Offpunk est un logiciel en ligne de commande : pas de souris, pas de raccourcis clavier. Chaque action correspond à une commande.

Par exemple, la commande « go gemini://rawtext.club/~ploum » va vous afficher ma capsule Gemini. Sur celle-ci, chaque lien est représenté par un chiffre. Il suffit de taper ce chiffre pour suivre le lien. Puis de taper « back » (ou « b ») pour revenir à la page précédente.

Mais comment faire si plusieurs liens sont intéressants ? Nous allons les ajouter à un « tour », une liste de liens que l’on souhaite lire. Par exemple :  »tour 5 6 8-11″ (ce qui comprend automatiquement le 9 et le 10). Pour visiter la prochaine page dans le tour, il suffit de taper « tour » tout seul (ou « t »).

Cela parait un truc de geek, mais j’y trouve, au contraire, une simplicité reposante. Bon, après, je suis un geek qui s’est mis à Linux parce qu’il regrettait la ligne de commande DOS de son enfance.

Offpunk permet de visiter les pages Gopher, Gemini et Web de cette manière. Les pages web sont optimisées pour n’afficher que le contenu sans menus, publicités et autres. Offpunk permet également de s’abonner au flux RSS d’une page web avec la commande « suscribe ». Tout nouvel élément dans un flux sera immédiatement ajouté au prochain tour.

Capture d’écran d’Offpunk affichant une page web avec une image

La grande particularité d’Offpunk est que tout cela peut se faire de manière déconnectée ! Les contenus sont conservés sur le disque dur de manière permanente. Il suffit de lancer périodiquement la commande « sync » (depuis Offpunk ou en ligne de commande) qui va télécharger et ajouter à votre tour les contenus que vous avez demandés, mais qui n’étaient pas disponibles. Sync va également rafraichir les flux et autres pages auxquelles vous êtes abonnées pour peu que vous donniez une fréquence de rafraichissement (« sync 3600 » va rafraichir toutes les pages qui ont plus d’une heure).

Tous les contenus, quelle que soit leur origine, s’affichent donc identiquement comme du texte dans votre terminal. C’est très confortable et permet de se concentrer sur le sens des mots plutôt que sur leur emballage. Ce qui n’est pas toujours à l’avantage des contenus, il faut le dire. L’accès déconnecté permet également de classer les contenus en listes, de les organiser, de prendre des notes au sein de ces listes. La commande « help » vous permettra d’explorer toutes les fonctionnalités d’Offpunk.

Le logiciel fonctionne tellement bien que j’en viens à me demander si on est vraiment déconnecté quand on utilise Offpunk. Pour répondre à une déconnexion stricte, mon cerveau tordu a réussi à me faire programmer un logiciel qui me permet d’être connecté… tout en étant déconnecté. J’avoue ne pas l’avoir vu venir, ne croyant au départ utiliser le logiciel qu’occasionnellement pour télécharger un lien que j’aurais reçu par mail. Une fois encore, mon cerveau m’a roulé dans la farine pour satisfaire son addiction !

Mais je vous laisse tester vous-même !

Installer et tester Offpunk requiert, pour le moment, un ordinateur sous Linux ou BSD et de savoir télécharger et lancer un script Python, mais, comme il s’agit d’un logiciel libre, j’espère que d’autres le rendront disponible plus simplement à travers des paquets. La commande « version » est utile pour voir si certaines bibliothèques sont manquantes sur votre ordinateur, réduisant les fonctionnalités. Mais le mieux est d’utiliser « help » pour voir la liste de commandes possibles.

Offpunk, site officiel: https://notabug.org/ploum/offpunk/
Ma présentation de Gemini: https://ploum.net/gemini-le-protocole-du-slow-web/

Mon gemlog: gemini://rawtext.club/~ploum/

Quelques gemlogs francophones pour démarrer sur Gemini:

gemini://unbon.cafe/
gemini://français.lanterne.chilliet.eu/

Recevez les billets par mail ou par RSS. Max 2 billets par semaine, rien d’autre. Adresse email jamais partagée et définitivement effacée lors du désabonnement. Dernier livre paru : Printeurs, thriller cyberpunk. Pour soutenir l’auteur, lisez, offrez et partagez des livres.

<style type="text/css"> .mailpoet_hp_email_label{display:none!important;}#mailpoet_form_1 .mailpoet_form { } #mailpoet_form_1 .mailpoet_column_with_background { padding: 10px; } #mailpoet_form_1 .mailpoet_form_column:not(:first-child) { margin-left: 20px; } #mailpoet_form_1 .mailpoet_paragraph { line-height: 20px; margin-bottom: 20px; } #mailpoet_form_1 .mailpoet_segment_label, #mailpoet_form_1 .mailpoet_text_label, #mailpoet_form_1 .mailpoet_textarea_label, #mailpoet_form_1 .mailpoet_select_label, #mailpoet_form_1 .mailpoet_radio_label, #mailpoet_form_1 .mailpoet_checkbox_label, #mailpoet_form_1 .mailpoet_list_label, #mailpoet_form_1 .mailpoet_date_label { display: block; font-weight: normal; } #mailpoet_form_1 .mailpoet_text, #mailpoet_form_1 .mailpoet_textarea, #mailpoet_form_1 .mailpoet_select, #mailpoet_form_1 .mailpoet_date_month, #mailpoet_form_1 .mailpoet_date_day, #mailpoet_form_1 .mailpoet_date_year, #mailpoet_form_1 .mailpoet_date { display: block; } #mailpoet_form_1 .mailpoet_text, #mailpoet_form_1 .mailpoet_textarea { width: 200px; } #mailpoet_form_1 .mailpoet_checkbox { } #mailpoet_form_1 .mailpoet_submit { } #mailpoet_form_1 .mailpoet_divider { } #mailpoet_form_1 .mailpoet_message { } #mailpoet_form_1 .mailpoet_form_loading { width: 30px; text-align: center; line-height: normal; } #mailpoet_form_1 .mailpoet_form_loading > span { width: 5px; height: 5px; background-color: #5b5b5b; }#mailpoet_form_1{border-radius: 0px;text-align: center;}#mailpoet_form_1 form.mailpoet_form {padding: 20px;}#mailpoet_form_1{width: 100%;}#mailpoet_form_1 .mailpoet_message {margin: 0; padding: 0 20px;}#mailpoet_form_1 .mailpoet_paragraph.last {margin-bottom: 0} @media (max-width: 500px) {#mailpoet_form_1 {background-image: none;}} @media (min-width: 500px) {#mailpoet_form_1 .last .mailpoet_paragraph:last-child {margin-bottom: 0}} @media (max-width: 500px) {#mailpoet_form_1 .mailpoet_form_column:last-child .mailpoet_paragraph:last-child {margin-bottom: 0}}

Ce texte est publié sous la licence CC-By BE.

Source: https://ploum.net/offpunk-et-cyberpunk-le-texte-et-la-voix/


Chapitre 7 : l’hystérie médiatique

Wednesday 9 March 2022 at 08:40

8 mars 2022

Il y a quelques jours, mon épouse est rentrée de la pharmacie interloquée : la cliente avant elle venait d’acheter des pastilles d’iode pour se protéger des retombées nucléaires. La pharmacienne affirma que c’était la quatrième aujourd’hui. Ma première pensée fut un incident dans une centrale. Au même moment, ma mère m’envoya un SMS pour savoir si nos passeports étaient en ordre, au cas où il faudrait fuir le pays.

Je commençai à subodorer une nouvelle hystérie médiatique, celle sur le COVID commençant à s’affadir. Sur le réseau Gemini, un gemlog que je suis répondait à un autre geminaute qui avait annoncé bloquer les requêtes provenant de Russie, ce qui me semblait particulièrement puéril. Écoutant les conversations et jetant un œil aux vitrines des marchands de journaux, je compris le sujet d’inquiétude en question. Poutine avait envahi l’Ukraine.

Mes connaissances en géopolitique sont essentiellement nulles. Cependant, je sais que des combats opposent les Russes et les Ukrainiens depuis 2014. Que l’escalade de ce conflit n’est pas réellement étonnante, voire était attendue. Que s’il est dramatique pour les populations concernées et pour leurs voisins directs (je pense aux Polonais, par exemple), ce conflit ne m’implique pas directement. Et surtout, que me gaver d’images ne peut absolument pas améliorer la situation.

Sans avoir besoin de me connecter, je devine que des images dramatiques doivent tourner en boucle. Certaines sont réelles et importantes. Certaines sont réelles, mais tout à fait anecdotiques. Certaines sont fausses ou issues d’autres événements, antérieurs parfois de plusieurs années. Certaines sont de la propagande pure et simple. Il n’y a qu’une certitude : il est impossible de faire la différence au milieu de ce que les analystes appellent « the fog of war », l’incertitude de la guerre.

Oui, Poutine dispose de l’arme nucléaire. Le conflit peut potentiellement dégénérer. Cela a toujours été le cas. Certains spécialistes, comme Vinay Gupta, annoncent depuis des années que le risque lié à une guerre nucléaire est statistiquement plus important que le risque lié au réchauffement climatique. C’est un fait dont je suis bien conscient, mais sur lequel je ne peux agir.

La seule question vraiment importante est : la probabilité de survie en cas de conflit mondial est-elle améliorée par la consommation de l’actualité ? Ma réponse, très personnelle, est négative. Je dirai même au contraire que se déconnecter de l’actualité permet d’avoir des raisonnements beaucoup plus rationnels et, dans mon cas, me permet de mieux percevoir les sentiments de la foule sans en être atteint moi-même. Je peux bien entendu me tromper, mais c’est un pari que je fais.

S’il est vraiment nécessaire ou intéressant de comprendre ce qui se passe, l’univers me le fera savoir. Il faut croire que les personnes que je suis par RSS ou sur Gemini sont très pertinentes, car je n’ai vu que très peu de choses sur la guerre en Ukraine. Parmi celles-ci, un simple lien, une analyse très pertinente qui vaut, je le pense, des centaines d’heures d’images tournant en boucle.

=> https://acoup.blog/2022/02/25/miscellanea-understanding-the-war-in-ukraine/

Il faut avouer que j’ai été très tôt baigné dans l’actualité.

J’ai grandi entre un père journaliste qui rapportait plusieurs quotidiens et hebdomadaires chaque soir à la maison et une mère institutrice qui a toujours insisté sur l’importance de se créer un réseau social, de l’entretenir, de créer des opportunités pour les autres et saisir celles qui se présentaient.

Tous les soirs, je lisais l’intégralité de cet incroyable échantillonnage de la presse écrite afin « d’être au courant ».

En 1996, mon professeur au lycée souhaitant voir si nous suivions l’actualité nous annonça qu’une décision politique importante avait été prise la veille. Savions-nous ce qui s’était passé ? Je levai le doigt et expliquai que la Belgique venait de décider d’abolir définitivement la peine de mort. Le professeur éclata de rire en me disant que ce n’était pas vrai, que la peine de mort n’existait plus en Belgique. Il faisait, lui, référence à une vague décision politique qui fit sans doute la une des journaux télévisés ce jour-là avant d’être oubliée la semaine suivante. L’abolition de la peine de mort, qui n’avait eu droit qu’à un vague article en page 5 du quotidien que je lisais, n’intéressait personne et sera effectivement ratifiée le 10 juillet, dans l’indifférence générale. Pourtant, l’événement me semblait clairement plus important qu’une décision politique que je savais déjà pareille à des milliers d’autres prises chaque année. J’avais 15 ans et je venais de comprendre que même les professeurs, adultes et intellectuels, ne cherchaient pas à percevoir l’importance historique d’un événement, mais se laissaient manipuler entièrement par le journal télévisé. Si le présentateur annonçait que c’était important, personne ne se posait de questions. Le lendemain, je posai l’article annonçant la future abolition de la peine de mort sur le bureau du professeur. Il me rétorqua que ce n’était pas important, la peine de mort n’étant de toute façon plus appliquée en Belgique. Le journal télévisé avait remplacé la messe dominicale. Le système scolaire a fort logiquement remplacé les obligations liturgiques par des « formations à l’actualité et la citoyenneté ». Sous le prétexte de se tenir au courant, la société tente d’uniformiser « ce qui est important » de ce qui ne l’est pas, de poser des jalons communs dans l’inconscient collectif.

Le 11 septembre 2001, mon téléphone sonna alors que je surfais sur le web depuis ma chambre d’étudiant. Un ami d’enfance m’ordonnait d’allumer la télévision. J’ai toujours eu horreur de la télévision, mais elle était presque en permanence allumée dans notre appartement, car indispensable à certains de mes colocataires. Pour une fois, elle était éteinte. Je répondis donc à mon ami de me raconter. Il me dit qu’un avion s’était écrasé sur le Pentagone, à Washington. Je rigolai. Un avion de tourisme s’était probablement écrasé dans une zone de « sécurité » et ça devait faire tout un foin. Pas besoin d’allumer la télévision pour cela. Mon ami insista, me disant que c’était sur toutes chaines.

Je dis d’accord en rigolant et raccrochai. Par honnêteté, je me rendis dans le salon et allumai la télévision. Je compris très vite qu’il se passait quelque chose de plus grave qu’un simple incident. Je me souviens d’avoir rappelé mon ami pour lui dire que ce n’était finalement pas un truc amusant puis d’avoir passé les heures suivantes devant cette télévision, à tenter de comprendre. Je me rendais sporadiquement dans ma chambre pour trouver des informations sur le web, mais les réseaux sociaux n’existaient pas. Les sites d’actualités étaient à la traine. Il n’y avait que peu d’information à glaner. Personne ne savait rien.

Les jours qui suivirent furent passés dans un état mental proche de l’hébètement à regarder en boucle les mêmes images de l’attentat qui devait changer la face du monde de manière profonde et insidieuse. Je tentai de me reprendre, me morigénant pour mon apathie physique, tentant de me convaincre que je ne pouvais pas agir sur ces événements et que je n’avais rien à gagner à regarder les mêmes images en boucle. Mais j’étais obnubilé et je fus aspiré dans cette hystérie médiatique, cette hallucination partagée dans laquelle nous nous débattons encore.

J’appris cependant de cette expérience, observant que le phénomène se reproduisait à chaque événement médiatique intense, de plus en plus fréquemment. L’arrivée des réseaux sociaux ne fit qu’aggraver le stress, la fatigue et les séquelles d’événements qui ne m’avaient pourtant pas touché autrement que par images interposées. Contrairement à la télévision, les réseaux sociaux étaient impossibles à éteindre. Lors d’attentats, ils se paraient même de publicités pour les sites d’actualités traitant du sujet. Comme ils étaient devenus notre principale source d’échange ou de recherche d’information, il devenait impossible d’avoir des relations humaines en ligne ou d’utiliser le web sans être bombardé des dernières nouvelles. Certaines actualités étaient devenues impossibles à ignorer. Ce n’était d’ailleurs pas spécialement les plus graves ou les plus importantes. C’étaient celles que les réseaux sociaux avaient décidé de considérer comme telles. J’ai beau mettre mon téléphone en mode avion, les notifications sur ceux de mon entourage interrompent désormais nos conversations pour nous prévenir, pour nous faire lâcher tout.

Alors que je me dirigeais vers le bureau d’un ami journaliste dans un espace de co-working, une après-midi de 2015, je le trouvai en état de choc, lisant compulsivement Twitter et bredouillant des paroles incompréhensibles à propos du magazine Charlie Hebdo. Ne voulant pas céder à la panique médiatique, je pris la résolution de sauvegarder tous les articles sur le sujet et de ne pas les lire avant une semaine.

Cette expérience me fit prendre conscience de l’inanité des articles rédigés à chaud. Personne ne sait rien. Tout le monde répète et amplifie les mêmes rumeurs. Les images sont hypnotiques et empêchent de penser.

La crise COVID me fit rechuter complètement. Outrepassant complètement les sites d’informations générales, dont l’inanité n’a d’égal que la pitoyable quête de sensationalisme, je passai des semaines sur des sites beaucoup plus spécialisés, lisant chaque nouveau papier scientifique sur le sujet. J’en ressortis épuisé et sans réelle valeur ajoutée. Même les spécialistes ont besoin de temps pour comprendre, tester, analyser. Penser. Il est impossible d’obtenir rapidement la connaissance qui, par essence, ne se construit que dans la durée.

Toutes ces expériences me convainquirent que l’immense majorité des informations ne nous est absolument pas utile et que l’univers nous fait parvenir, d’une manière ou d’une autre, ce que nous devons absolument savoir. La crise du COVID m’a d’ailleurs plusieurs fois illustré à quel point il est implicitement évident que chacun passe sa vie à regarder les informations. Faut-il mettre un masque ou non ? Faut-il avoir un certificat de vaccin ou non ? Les règles changeaient en permanence sans qu’une source établie soit nécessairement évidente à trouver. Il est considéré comme acquis que le citoyen est scotché aux annonces du gouvernement.

Dans son livre « TV Lobotomie », le neuroscientifique Michel Demurget explique que face à un écran, notre métabolisme consomme encore moins qu’au repos. Nous sommes littéralement dans une forme de catalepsie, dans une transe. Que ce soit le coup de sifflet final du match de football ou le générique de fin du film, nous sommes forcés, parfois douloureusement, de reprendre contact avec notre corps, avec la réalité physique. Mais, sur Internet ou dans les jeux vidéos, il n’y a pas de générique de fin. Nous sommes happés à en perdre le sommeil, à en oublier de manger. Des décès, heureusement rares et anecdotiques, de joueurs ayant passés plusieurs jours devant leur écran ont même été signalés en Corée.

L’écran a un effet hypnotique physique. Il capte notre attention. Faites l’expérience et entrez dans une pièce que vous ne connaissez pas comme un bar ou le salon d’un ami chez qui vous n’avez jamais été. Ne restez qu’une seconde et sortez immédiatement.

Si une connaissance est dans la pièce, il est possible que vous l’ayez reconnue. Il est également possible que vous ne l’ayez pas vue. Si un élément particulier décore la pièce, il est possible que vous l’ayez remarqué. Mais il est également probable que vous n’ayez pas fait attention.

Par contre, si un écran est allumé dans la pièce, vous l’avez vu. Vous ne pouvez pas l’avoir manqué. Vous pouvez même probablement dire ce qu’affichait cet écran. Voir citer le nom de l’émission, du présentateur télé ou du politicien qui s’exprimait. Il est impossible d’ignorer un écran. L’écran capte notre attention de manière autoritaire, indiscutable. Ne pas regarder un écran demande plus d’effort mental que de ne pas le voir.

Beaucoup de familles laissent un écran de télévision allumé en permanence. Une partie de leur cerveau traite, en permanence, l’image des écrans. À la longue, certains ont construit une tolérance qui rend ce processus inconscient, mais il est toujours là.

N’ayant jamais eu la télévision, je n’ai pas construit cette tolérance. Je suis donc particulièrement sensible aux écrans. Il m’est souvent rétorqué que ceux qui sont devenus tolérants ne voient plus l’écran, que c’est comme si l’écran n’était pas là.

Pourtant, ces mêmes personnes n’hésitent pas à interrompre une conversation que nous avons pour me dire « Oh, regarde ce qui se passe dans la télé », preuve que leur cerveau traite en permanence l’information.

Un manager dans une grande multinationale me confiait, alors que nous étions en voyage d’affaires, qu’allumer la télé était la première chose qu’il faisait en se réveillant dans sa chambre d’hôtel. Il a évoqué « le besoin d’avoir une présence ». Je pense aujourd’hui qu’il s’agit d’une addiction. Une partie de nos neurones a, pendant toute notre enfance, été éduquée a recevoir en permanence l’information d’un écran afin de pouvoir avertir le cerveau conscient si jamais quelque chose d’intéressant s’y passait. Au réveil, cette partie du cerveau est clairement en manque. Elle a besoin de sa dose de stimuli.
Lorsque mon fils de cinq ans est exceptionnellement autorisé à regarder un dessin animé sur l’ordinateur de mon épouse, il est immobile, figé. Mais lorsqu’il faut couper l’écran, il se met souvent dans une colère noire, violente, rappelant les crises de sevrage d’un drogué.

Le cerveau est encore aujourd’hui un domaine particulièrement mystérieux. Nous avons cependant appris énormément de son fonctionnement au cours des dernières décennies. Nous savons par exemple que plus un ensemble de neurones est activé en même temps, plus va s’épaissir la gaine de myéline entourant ces neurones, améliorant leur efficacité. C’est la base de l’apprentissage : plus nous accomplissons une action, meilleurs nous sommes pour l’accomplir, au point de devenir experts. Les neurones se développent exactement comme les muscles d’un sportif à l’entrainement.

Dans son livre Deep Work, Cal Newport suggère que, pour devenir un expert, il est donc important de se concentrer sur une et une seule tâche. Si nous passons d’une tâche à l’autre rapidement voire, pire, si nous prétendons faire du multitâche, l’effet sur les neurones sera trop diffus voire inexistant.

Les sportifs le savent bien : pour se muscler, il est important de travailler un système musculaire à la fois, avec des exercices relativement longs et réguliers. Soulever un poids puis faire une flexion de jambe avant de courir 100 m n’améliorera ni votre condition physique ni votre musculature.

Or, quelle est la compétence pour laquelle nous sommes désormais capables de nous concentrer pendant des heures ? Quelles sont les connexions neuronales que nous renforçons de manière quasi permanente à raison de plusieurs heures par jour ?

Regarder un écran. Cliquer. Faire défiler des images. Cliquer sur un titre provocateur sans même être capable d’arriver au bout du contenu, mais en étant persuadé d’avoir tout compris. Nous indigner. Réagir. Commenter. Critiquer. Nous sommes devenus des experts, nous développons les neurones qui nous rendent les meilleures machines à cliquer possibles.

Mais n’apprenons-nous pas en consommant tout ce contenu ? Ne sommes-nous pas en interaction avec une somme de connaissance humaine ? Ne développons-nous pas nos relations sociales ?

Dans son livre « Proust and the Squid », la neuroscientifique et spécialiste de la lecture Maryanne Wolf explique que lire un long livre dans lequel on s’immerge permet au cerveau de développer des capacités similaires à celles observées si l’aventure avait été réellement vécue par l’humain. Le cerveau oublie littéralement qu’il ne fait que lire et se construit comme s’il vivait des expériences. Si c’est incroyable, cela demande bien entendu une profondeur, une immersion intense et relativement longue comme on peut en trouver dans un roman. La concentration et la durée sont indispensables à ce processus.

L’écran, malheureusement, a exactement l’effet inverse. Michel Desmurget relate les expériences menées avec un professeur interagissant avec des enfants, soit dans la même pièce, soit par écran interposé. Alors que les interactions sont exactement identiques, le fait d’avoir un écran rend l’apprentissage virtuellement nul. L’enseignement à distance tant vanté durant la pandémie aura peut-être des conséquences à long terme sur notre société bien pire que la maladie elle-même.

Au contraire du livre, qui immerge le cerveau dans une réalité virtuelle, mais effective, l’écran isole et n’offre qu’une apparence. Il transmet et submerge le cerveau d’émotions, le transforme en récepteur passif. Au lieu de créer des compétences, des qualités adaptables, l’écran génère des réflexes instinctifs primaires tout en générant une fatigue, un épuisement intellectuel.

Daniel Kahneman, dans son livre séminal « Thinking Fast and Slow » a popularisé le concept des deux systèmes de pensées. Le système 1, intuitif, serait extrêmement rapide, mais soumis à de nombreuses erreurs. Il ne maitrise en effet pas les statistiques, les résultats contre-intuitifs ou nouveaux. Il se base sur les prérequis et l’expérience pour agir le plus rapidement possible. Le système 2, au contraire, est lent et cherche lui a agir le plus justement possible en analysant, en modélisant. Les deux systèmes sont incroyablement complémentaires, mais peuvent souvent entrer en conflit. Dans des situations d’urgence, le système 1 doit évidemment avoir la priorité. Pas besoin de comprendre l’origine de l’incendie sous nos yeux, l’important est de courir vers la sortie. Par contre, lorsqu’il n’y a pas d’urgence immédiate, prendre le temps de réfléchir est souvent une meilleure solution.

De par leur conception, les livres s’adressent au système deux. Que ce soient des essais scientifiques ou des romans des sciences-fictions, ils développent notre capacité d’analyse, nous confrontent à des situations inédites et nous explicitent les différentes possibilités. Les romans policiers, par exemple,nous enseignent en permanence que la vérité est plus subtile et complexe que ce que notre intuition nous fait croire. Le talent d’une Agatha Christie ou d’un Conan Doyle résidant justement à guider notre intuition pour nous révéler, à la dernière page, ses erreurs. L’erreur n’est souvent pas seulement un indice camouflé, mais bien une conception du monde. Dans « Le cheval pâle », Agatha Christie nous offre un roman qui semble fantastique, différent des policiers traditionnels. La surprise provient que tout ce qui parait surnaturel, qui ne semble avoir des explications qu’à travers le surnaturel se révèle, finalement, parfaitement rationnel et relativement simple. Avec un simple roman, Agatha Christie nous enseigne donc que notre système 1 a une tendance incroyablement forte à vouloir se fier aux apparences, quitte à réfuter les lois de la physique de notre univers. Il est plus facile de réfuter la somme de toute la connaissance scientifique humaine que d’admettre une erreur de sa propre intuition.

Contrairement aux livres, les écrans s’adressent immédiatement au système 1 et le renforcent. À travers une série incessante de stimuli, ils désactivent notre système 2, l’enterrent et nous font agir par réflexe.

Au plus nous cliquons, au plus nous renforçons le circuit neurologique nous encourageant à cliquer. À chaque clic, nous détruisons graduellement notre originalité, notre créativité, notre esprit critique et notre libre arbitre. Nous nous laissons emporter dans de torrents émotionnels qui sont d’autant plus forts lorsqu’ils sont partagés et socialement validés.

Il y a quelques jours, un chauffeur de taxi qui nous ramenait de la gare nous expliqua à quel point il était fier que ses enfants regardent le journal télévisé et soient si bien informés de tout ce qui se passait en Ukraine, connaissant les noms des ministres et d’autres détails. Il ajouta qu’on ne le croirait peut-être pas, mais qu’il transportait parfois des gens de 40 ans qui en savaient moins sur le sujet que ses enfants. Mon épouse étouffa un sourire en regardant son quarantenaire de mari médiaphobe.

J’ai alors pensé que si Vladimir Poutine a envahi l’Ukraine, cela ne change rien à ma vie. Cela ne change rien à ce que je peux faire. À ce que je dois faire. Bref, je m’en fous.

Poutine a envahi l’Ukraine et, soudainement, plus personne ne se préoccupe de savoir si nous avons tous un masque et trois doses de vaccin. Du jour au lendemain, Poutine semble avoir éradiqué le COVID. Il fallait un ennemi commun pour réconcilier antivaccins et provaccins : Poutine s’est sacrifié.

J’ai gardé mes réflexions pour moi. Mon épouse m’a fait un clin d’œil et le chauffeur a très vite embrayé sur les résultats désastreux de l’équipe de football locale.

Recevez les billets par mail ou par RSS. Max 2 billets par semaine, rien d’autre. Adresse email jamais partagée et définitivement effacée lors du désabonnement. Dernier livre paru : Printeurs, thriller cyberpunk. Pour soutenir l’auteur, lisez, offrez et partagez des livres.

<style type="text/css"> .mailpoet_hp_email_label{display:none!important;}#mailpoet_form_1 .mailpoet_form { } #mailpoet_form_1 .mailpoet_column_with_background { padding: 10px; } #mailpoet_form_1 .mailpoet_form_column:not(:first-child) { margin-left: 20px; } #mailpoet_form_1 .mailpoet_paragraph { line-height: 20px; margin-bottom: 20px; } #mailpoet_form_1 .mailpoet_segment_label, #mailpoet_form_1 .mailpoet_text_label, #mailpoet_form_1 .mailpoet_textarea_label, #mailpoet_form_1 .mailpoet_select_label, #mailpoet_form_1 .mailpoet_radio_label, #mailpoet_form_1 .mailpoet_checkbox_label, #mailpoet_form_1 .mailpoet_list_label, #mailpoet_form_1 .mailpoet_date_label { display: block; font-weight: normal; } #mailpoet_form_1 .mailpoet_text, #mailpoet_form_1 .mailpoet_textarea, #mailpoet_form_1 .mailpoet_select, #mailpoet_form_1 .mailpoet_date_month, #mailpoet_form_1 .mailpoet_date_day, #mailpoet_form_1 .mailpoet_date_year, #mailpoet_form_1 .mailpoet_date { display: block; } #mailpoet_form_1 .mailpoet_text, #mailpoet_form_1 .mailpoet_textarea { width: 200px; } #mailpoet_form_1 .mailpoet_checkbox { } #mailpoet_form_1 .mailpoet_submit { } #mailpoet_form_1 .mailpoet_divider { } #mailpoet_form_1 .mailpoet_message { } #mailpoet_form_1 .mailpoet_form_loading { width: 30px; text-align: center; line-height: normal; } #mailpoet_form_1 .mailpoet_form_loading > span { width: 5px; height: 5px; background-color: #5b5b5b; }#mailpoet_form_1{border-radius: 0px;text-align: center;}#mailpoet_form_1 form.mailpoet_form {padding: 20px;}#mailpoet_form_1{width: 100%;}#mailpoet_form_1 .mailpoet_message {margin: 0; padding: 0 20px;}#mailpoet_form_1 .mailpoet_paragraph.last {margin-bottom: 0} @media (max-width: 500px) {#mailpoet_form_1 {background-image: none;}} @media (min-width: 500px) {#mailpoet_form_1 .last .mailpoet_paragraph:last-child {margin-bottom: 0}} @media (max-width: 500px) {#mailpoet_form_1 .mailpoet_form_column:last-child .mailpoet_paragraph:last-child {margin-bottom: 0}}

Ce texte est publié sous la licence CC-By BE.

Source: https://ploum.net/chapitre-7-lhysterie-mediatique/


Chapitre 6 : la machine à cliquer se rebelle contre le superorganisme

Thursday 24 February 2022 at 15:07

24 février

Je suis devenu une machine à cliquer. Un rouage anonyme dans un gigantesque superorganisme qui se nourrit de mon attention, de mes capacités, de mon identité. J’ai décidé de me libérer, de m’échapper. Je ne suis pas sûr d’y arriver seul. Peut-être que j’ai besoin que nous soyons plusieurs à réclamer notre liberté. Peut-être n’est-il pas trop tard.

Ce livre est la première étape. Pour arriver à écrire ces quelques lignes, j’ai passé ces dernières années à restreindre l’usage de mon téléphone. Je me suis organisé une année complète « déconnectée ». À chaque fois que j’hésite, que je me mets à réfléchir, une partie de mon cerveau se tourne vers mon téléphone ou vers une icône cachée derrière mon éditeur de texte. Une partie de mes neurones se demandent si j’ai reçu des mails. Si je ne dois pas répondre à un message de ma famille. Ou si une nouvelle intéressante n’a pas été postée sur les réseaux sociaux.

Écrire n’est que la moitié du chemin. Encore faut-il que ce livre soit lu. Beaucoup d’entre vous n’y arrivent pas ou n’y arrivent plus. Vous me dîtes souvent que vous avez été un grand lecteur, mais qu’aujourd’hui, vous n’avez pas le temps. Ou qu’au contraire vous aimeriez vous mettre à la lecture. Et que vous n’avez pas le temps. Selon vous, ce temps est pris par le travail, la famille, le ménage et autres obligations.

Je n’ai pas le temps d’écrire ce livre. Vous n’avez pas le temps de le lire. Et pourtant, à la fin de l’année, nous pourrions avoir la lucidité de constater que, sans avoir le temps, nous avons collectivement écrit des milliers de messages sur Whatsapp, Signal ou Messenger, la plupart étant sans réel intérêt au-delà des quelques secondes passées à les écrire. Que nous avons posté et lu des centaines de pages de texte sur les réseaux sociaux, sous forme de pensées, de coup de gueule, de réactions à l’actualité, de commentaires. Que nous avons lu l’équivalent de plusieurs livres sous forme d’articles d’actualités dont nous avons déjà oublié le contenu aujourd’hui. Que nous avons regardé des heures entières de vidéos sur Youtube, depuis les conférences TEDx vaguement intéressantes aux buzz les plus ridicules. Que nous avons regardé plusieurs saisons de séries sur Netflix. Que malgré que nous nous défendions de regarder la télévision, nous avons regardé le journal télévisé presque chaque jour, ce qui correspond à lui seul à 2% de notre temps total de vie. Que nous sommes au courant de ce qui s’est passé dans telle ou telle émission télé, que nous connaissons le nom des présentateurs, des polémistes. Que nous avons un avis sur des événements que nous n’avons pas vécus.

Nous sommes donc incroyablement actifs. En moyenne, il doit vous rester entre 1 et 2 milliards de secondes à vivre. Notre temps est certes limité, mais nous en avons cependant assez pour le consacrer à des milliers de choses pas tellement importantes. Pourtant, nous gardons le sentiment de ne pas avoir de temps. Nous avons l’intuition que le temps s’effiloche. Nous savons que lire un livre nous apportera de la valeur intellectuelle, c’est pourquoi nous regrettons de ne pas avoir plus de temps pour lire. Pourtant, nous passons notre temps dans des activités dont nous avons parfois honte au point de nier les faire, au point de refuser d’admettre y passer du temps. Parfois, nous nous sentons coupables au point de devoir nous justifier.

Les livres et les techniques de développement personnel tentent de nous motiver et de nous culpabiliser. Il suffirait de le vouloir, de choisir. Tout ne serait qu’une question de volonté ou, au pire, de prise de conscience.

Nous sommes nombreux à être conscients de la nocivité des réseaux sociaux ou de la simple exposition aux écrans au point de l’interdire strictement à nos enfants. Pourtant, nous y sommes quand même. Parfois compulsivement. Parfois sans même nous en rendre compte. C’est juste pour vérifier une info. Juste pour te montrer une image. Les statistiques changent régulièrement, mais, à la fin de la journée, un adulte moyen a probablement passé entre 3h et 8h sur son téléphone.

Au plus profond de nos fibres, nous sommes pour la plupart convaincus que lire un livre est infiniment plus enrichissant que de surfer sur Facebook. Pourtant, les statistiques de votre téléphone vous démontreront que votre temps journalier passé sur ces réseaux sociaux est très rarement en dessous de l’heure. Sur ce même téléphone qui nous permet d’accéder à des livres électroniques très simplement. Si seulement une fraction du temps consacré à faire défiler des images dans Instagram ou à cliquer sur des petits dessins dans un jeu était consacré à lire une page ou deux, nous finirions tous entre un et dix livres supplémentaires par an.

Ce n’est pourtant pas le cas. Nous avons beau vouloir, nous n’y arrivons pas.

Si la volonté n’est pas suffisante, c’est peut-être qu’il y’a une autre force à l’œuvre. Une entité qui nous dépasse, qui nous contrôle. Un super organisme qui se nourrit de nos clics et qui, pour croître, nous transforme petit à petit en machines à cliquer.

Pour s’en convaincre, il suffit de lever la tête de son téléphone dans la rue, dans le train ou dans un magasin. Nous sommes rivés les yeux sur l’écran, le cou tordu en une disgracieuse difformité. Nos doigts s’activent sans cesse, font défiler, cliquent, tapotent, défilent. Nous nourrissons l’hydre. L’effet est particulièrement visible chez les adolescents. Ils marchent en groupe, chacun tenant son écran, interagissant à la fois verbalement et par écrit. Ils croient être partout à la fois, de peur de ne pas être assez sociaux, la phobie type de l’adolescence, mais ils ne sont nulle part. Le pauvre hère qui n’est pas sur son téléphone a l’air d’un extra-terrestre, d’un exclu. Les adultes ne valent guère mieux. Il suffit d’observer les couples au restaurant qui ne se regardent pas. Cet homme en cravate pénétré d’un air d’importance qui consulte ses mails en commandant distraitement un sandwich. Ce jeune parent qui discute en tenant un petit micro près de sa bouche, les oreilles bouchées par des écouteurs tout en berçant distraitement un landau du pied.

Il serait facile de juger, de considérer la paille chez les autres sans voir sa propre poutre. Ou de rationaliser qu’il s’agit d’une évolution normale.

Mais personne ne peut nier l’implacable symptôme. Nous nous plaignons de ne pas avoir le temps de faire ce que nous voulons et pourtant nous consacrons un temps incroyable à faire quelque chose que nous ne voulons pas faire.

Les lieux publics bruissent des constantes notifications, ces signaux sonores qui ont été conçus, à dessein, pour attirer l’attention, pour signaler l’urgence, l’importance d’arrêter tout. Dans les années 1990, les tamagotchis, petits jeux électroniques portables représentant un animal à nourrir et faire grandir, ont inauguré cette ère de « notifications ». La notification est la version artificielle du pleur de bébé, un son conçu pour être impossible à manquer et désormais omniprésent dans les rues, les restaurants et les maisons.

Le superorganisme, sorte de tamagotchi planétaire, se rappelle à nous : « Nourris-moi ! J’ai faim ! »

Pour s’en libérer, la volonté seule ne suffit pas. Nous devons prendre conscience de ce que nous faisons, nous devons comprendre les causes qui nous ont amenés à créer ce super organisme.

Nous libérer n’est donc plus un simple acte individuel. Il s’agit d’une rébellion, d’un acte de résistance à la fois contre le super organisme, mais également contre tous ses servants, contre les autres êtres humains.

Dès les premières velléités d’indépendance, les défenses immunitaires du super organisme se mettront en branle, tenteront de nous remettre dans le droit chemin, de nous soigner. Ou de nous exclure définitivement, de faire de nous un paria.

Lire ce livre jusqu’au bout n’est donc pas qu’un acte individuel, une manière de reprendre contrôle sur votre vie. Il s’agit également d’un acte de révolte planétaire, une manière de lutter contre l’absurdité d’un système inégal qui détruit la planète, qui détruit les vies.

C’est du moins comme cela que je l’écris. Comme un cri de révolte, un cri de désespoir, un cri d’espoir.

Recevez les billets par mail ou par RSS. Max 2 billets par semaine, rien d’autre. Adresse email jamais partagée et définitivement effacée lors du désabonnement. Dernier livre paru : Printeurs, thriller cyberpunk. Pour soutenir l’auteur, lisez, offrez et partagez des livres.

<style type="text/css"> .mailpoet_hp_email_label{display:none!important;}#mailpoet_form_1 .mailpoet_form { } #mailpoet_form_1 .mailpoet_column_with_background { padding: 10px; } #mailpoet_form_1 .mailpoet_form_column:not(:first-child) { margin-left: 20px; } #mailpoet_form_1 .mailpoet_paragraph { line-height: 20px; margin-bottom: 20px; } #mailpoet_form_1 .mailpoet_segment_label, #mailpoet_form_1 .mailpoet_text_label, #mailpoet_form_1 .mailpoet_textarea_label, #mailpoet_form_1 .mailpoet_select_label, #mailpoet_form_1 .mailpoet_radio_label, #mailpoet_form_1 .mailpoet_checkbox_label, #mailpoet_form_1 .mailpoet_list_label, #mailpoet_form_1 .mailpoet_date_label { display: block; font-weight: normal; } #mailpoet_form_1 .mailpoet_text, #mailpoet_form_1 .mailpoet_textarea, #mailpoet_form_1 .mailpoet_select, #mailpoet_form_1 .mailpoet_date_month, #mailpoet_form_1 .mailpoet_date_day, #mailpoet_form_1 .mailpoet_date_year, #mailpoet_form_1 .mailpoet_date { display: block; } #mailpoet_form_1 .mailpoet_text, #mailpoet_form_1 .mailpoet_textarea { width: 200px; } #mailpoet_form_1 .mailpoet_checkbox { } #mailpoet_form_1 .mailpoet_submit { } #mailpoet_form_1 .mailpoet_divider { } #mailpoet_form_1 .mailpoet_message { } #mailpoet_form_1 .mailpoet_form_loading { width: 30px; text-align: center; line-height: normal; } #mailpoet_form_1 .mailpoet_form_loading > span { width: 5px; height: 5px; background-color: #5b5b5b; }#mailpoet_form_1{border-radius: 0px;text-align: center;}#mailpoet_form_1 form.mailpoet_form {padding: 20px;}#mailpoet_form_1{width: 100%;}#mailpoet_form_1 .mailpoet_message {margin: 0; padding: 0 20px;}#mailpoet_form_1 .mailpoet_paragraph.last {margin-bottom: 0} @media (max-width: 500px) {#mailpoet_form_1 {background-image: none;}} @media (min-width: 500px) {#mailpoet_form_1 .last .mailpoet_paragraph:last-child {margin-bottom: 0}} @media (max-width: 500px) {#mailpoet_form_1 .mailpoet_form_column:last-child .mailpoet_paragraph:last-child {margin-bottom: 0}}

Ce texte est publié sous la licence CC-By BE.

Source: https://ploum.net/chapitre-6-la-machine-a-cliquer-se-rebelle-contre-le-superorganisme/


Chapitre 5 : le plaisir coupable de l’exploration

Wednesday 9 February 2022 at 14:18

9 février

Longtemps, je me suis couché à pas d’heure. Parfois, à peine mon écran éteint, mes yeux ne se fermaient point, contemplant la pénombre et accueillant un flux d’idées et de conscience nouvelle.

Une idée lancinante revenait, m’obnubilait. Pourquoi tout me semblait-il soudainement si clair, si évident dans le noir ? Pourquoi cet état de grâce intellectuelle n’arrive-t-il jamais plus tôt ? Pourquoi ai-je l’impression de gâcher mes journées ? Pourquoi la créativité, l’énergie d’entreprendre n’arrivent-elles que lorsque je considère la journée comme terminée et que je me déconnecte ?

La réponse est étrangement simple : l’appel de la connexion.

Dans ma manière de travailler, j’ai identifié trois étapes très différentes. Premièrement, explorer à la recherche de nouveautés, de textes et d’informations à lire plus tard. Ce que beaucoup appellent la sérendipité. En deuxième lieu vient l’acte de lire, d’étudier ces textes, ces livres. Enfin, dernière étape, l’action, la création. À partir de ces connaissances nouvelles, je me mets réellement « au travail », pour écrire, coder, créer.

Sur ces trois étapes, le monde connecté glorifie particulièrement la première. La recherche de nouveautés est si intéressante, si amusante, si exaltante que je peux y passer ma journée. Rechercher des nouveautés est un plaisir, un rituel semblable à la pause cigarette des fumeurs. Chaque excuse est bonne pour dire « Faisons une pause et voyons s’il n’y a rien de nouveau en ligne ». Dix minutes de travail « réel » donnent droit à trente d’exploration.

L’exploration est particulièrement jouissive lorsque ce qui est découvert est petit, immédiat, facilement digestible. Les découvertes plus longues sont sauvegardées pour un utopique et irréaliste « plus tard », empilées dans de boulimiques logiciels spécialisés ou des listes de lectures.

L’addiction à cette constante nouveauté, couplée avec l’ubiquité d’une connexion mobile permanente, a rapidement fait disparaitre la moindre minute de vide, d’ennui, de rien. Depuis les toilettes à la récupération après un jogging dans le parc ou la file d’attente au supermarché, chaque minute qui était auparavant « intellectuellement gaspillée » peut désormais être remplie d’une quelconque nouveauté aléatoire. Ou, tout au moins, d’une quête de ce genre de nouveautés.

Mais il ne s’agit pas seulement des minutes perdues à droite ou à gauche. Les heures passées devant un bureau peuvent, soudainement, être remplies de la même façon. Chaque difficulté, chaque incertitude, chaque décision à prendre fait naitre dans mon cerveau la suggestion de faire une douce pause, facile et certainement méritée. Une pause qui n’est qu’à un mouvement de souris, dans une fenêtre qui reste en permanence ouverte dans un coin de mon ordinateur. Au final, seule l’adrénaline de l’urgence me donne la force d’échapper à cette boucle infinie et d’accomplir le minimum nécessaire dans l’urgence.

Malheureusement, les idées ne naissent que dans le terreau du rien, du vide, de l’ennui. Ces minutes « intellectuellement gâchées » ne l’étaient qu’en apparence. En les échangeant contre de minuscules fragments de plaisir immédiat, j’ai abandonné une composante essentielle de mon intelligence, de ma conscience, de ma condition humaine, endommageant mon système dopaminique.

Les idées durables, importantes, ne sont jamais le fruit d’une urgence. Durant une urgence, vous pouvez bien entendu rapidement éteindre les incendies, mais vous ne pouvez pas concevoir des immeubles ininflammables. Les solutions rapides et faciles mènent, sur le long terme, à encore plus d’incendies, de catastrophes. Requérant elles-mêmes des solutions faciles, immédiates. Le cercle vicieux de la décadence célébrée par notre économie de marché : plus d’incendies signifient plus d’emplois nécessaires pour implémenter des solutions court-terme qui, eux-mêmes, créeront plus d’incendies et donc plus d’emplois pour le futur. Tout inventeur qui arriverait avec une solution efficace sur le long terme serait immédiatement lapidé pour avoir tenté de tuer la poule aux œufs d’or.

Étant connecté, j’ai arrêté de réfléchir aux problèmes que je rencontrais, de lire sur le sujet, de tenter de comprendre l’architecture sous-jacente. À la place, je me suis mis à chercher des solutions rapides, postées en ligne par des gens ayant le même genre de problèmes. Parfois, ces solutions n’étaient disponibles que dans des vidéos, ou du moins c’est ce que prétendait la vidéo. Il semblerait qu’écrire et lire soit devenus trop difficile pour une majorité de la population en ligne, ce qui me forçait à passer encore plus de temps en ligne à regarder lesdites vidéos. Lorsqu’après avoir écumé les moteurs de recherche, plutôt que de réfléchir, je me mettais à poster sur des forums, des réseaux sociaux. Rétrospectivement, cela ne fonctionnait que très rarement. Je ne suis pas sûr d’avoir reçu un seul conseil vraiment utile de cette manière. Il faut dire que le seul conseil vraiment utile aurait dû être « Déconnecte-toi une heure ou deux, va dehors et réfléchis à ce que tu veux vraiment accomplir ». À la place, je rafraichissais compulsivement mon navigateur, guettant des réponses qui tenaient le plus souvent du débat sur le fait que je ne devrais pas vouloir faire ce que je voulais faire ou qui me donnait des mauvaises solutions mille fois répétées en ligne. Les rares fois où une interaction me révélait une information pertinente, je découvrais que cette information avait été sous mon nez depuis le début. La plupart du temps, j’avais de toute façon contourné le problème depuis bien longtemps et devait me débattre avec une discussion que j’avais initiée, mais qui ne m’intéressait plus.

Je décidai de sortir de cette spirale infernale. En premier lieu en bloquant les sites qui me prenaient le plus de temps sans m’apporter beaucoup de valeurs. Les réseaux sociaux et les sites d’actualité. Je me fixai l’objectif de passer trois mois sans aucun site social ou d’actualité. Une diète que j’intitulai « Déconnexion » et qui, ironiquement, me permit d’attirer beaucoup de lecteurs vers mon blog.

Mais cette déconnexion n’eut pas l’effet escompté. Au lieu d’avoir soudainement beaucoup de temps libre pour réfléchir et écrire, mon cerveau se mit à trouver automatiquement des alternatives. Des sites particulièrement intéressants se mirent à émerger dans le vide laissé par les réseaux sociaux.

Qualitativement, le temps passé en ligne s’améliora grandement. Je me mis à lire des billets de blog plus longs, avec des réflexions plus soutenues sur des sujets qui m’intéressaient et me touchaient. Un mieux, certes, mais je restai bloqué dans l’étape de l’exploration. Pire : la découverte qu’il y’avait tant à découvrir la rendait encore plus pressante. Pour ma productivité personnelle, il n’y a qu’une chose de pire que le contenu de piètre qualité : c’est le contenu de bonne qualité !

Le problème structurel avec la connexion permanente est que le monde en ligne change tout le temps. À peine avez-vous fermé votre navigateur que la conviction s’installe de rater quelque chose, de rater la fête qui continue. Peut-être devrais-je vérifier encore une fois ? Juste une dernière fois ? De toute façon, si vous savez que vous risquez d’être interrompu (par vos enfants, par vos collègues, par votre patron, par une notification quelconque), rien ne sert de se concentrer. Au contraire, les interruptions sont très désagréables, voire douloureuses, lorsque l’on est très concentré. Pour éviter toute douleur, autant rester superficiel.

Imaginez un instant avoir reçu un mail important. Vous voulez prendre le temps d’y réfléchir pour y répondre de manière posée. Vous méditez, vous marchez seul tout en y réfléchissant. Revenu à votre bureau, vous ouvrez votre logiciel de messagerie pour rédiger cette réponse qui se cristallise dans votre esprit. Une notification apparait. Des nouveaux messages apparaissent dans votre boîte. Certains peuvent être traités très rapidement. Autant le faire tout de suite. Un de ces nouveaux mails vous fait penser de vérifier un article Wikipédia sur le sujet. Qui lie vers un autre article intéressant. Voilà. Votre réponse structurée à ce mail important est définitivement perdue dans le brouillard informationnel.

Il est impossible de réfléchir tout en étant connecté, car toute notre infrastructure informatique est conçue et prévue pour que chaque changement, aussi minuscule soit-il, soit considéré comme la chose la plus importante à être communiquée le plus immédiatement possible. Le simple concept de « notification » est l’aveu que la destruction de toute réflexion est volontaire, que l’humain doit obéir aux injonctions de l’ordinateur, pas le contraire. Qui a bien pu imaginer une seule seconde que la réception d’un nouveau message ou la disponibilité de mises à jour logicielles étaient des choses plus importantes que ce que je suis en train de faire ?

Désactiver ces notifications n’est pas aisé ni même toujours possible. Mais, lorsque c’est le cas, la situation est parfois pire. N’ayant plus les notifications, nous nous retrouvons à aller nous-mêmes consulter manuellement les informations plusieurs fois par heure. À la fois par crainte de rater quelque chose et par espoir de découvrir une nouveauté quelconque.

Désormais déconnecté, je synchronise mon ordinateur une fois par jour. Une fois que j’attends avec impatience, fébrilité. Lorsque je branche mon ordinateur, je ressens une vague de jouissance incontrôlée. De retour dans mon bureau, je traite mes mails, satisfait de ne pas lutter contre une boîte de réception transformée en torrent permanent. J’apprécie le calme de savoir que je ne recevrai pas de nouveaux mails avant demain, avant d’avoir traité tous ceux-ci. La morbidité de la connexion permanente me semble une évidence.

Parfois, la moisson est faible. Le traitement est rapide. Le silence s’installe sur mon ordinateur. J’ai enfin le temps de travailler. De réfléchir. D’écrire. Alors, mon cerveau se met à tirailler, à négocier. Je me mets à regretter la connexion. À regretter les mises à jour logicielles qui remplissent le temps. À regretter les liens sur lesquels cliquer compulsivement.

C’est ma nature. C’est ce que je suis devenu. C’est en quoi j’ai été transformé. Une machine à cliquer.

Recevez les billets par mail ou par RSS. Max 2 billets par semaine, rien d’autre. Adresse email jamais partagée et définitivement effacée lors du désabonnement. Dernier livre paru : Printeurs, thriller cyberpunk. Pour soutenir l’auteur, lisez, offrez et partagez des livres.

<style type="text/css"> .mailpoet_hp_email_label{display:none!important;}#mailpoet_form_1 .mailpoet_form { } #mailpoet_form_1 .mailpoet_column_with_background { padding: 10px; } #mailpoet_form_1 .mailpoet_form_column:not(:first-child) { margin-left: 20px; } #mailpoet_form_1 .mailpoet_paragraph { line-height: 20px; margin-bottom: 20px; } #mailpoet_form_1 .mailpoet_segment_label, #mailpoet_form_1 .mailpoet_text_label, #mailpoet_form_1 .mailpoet_textarea_label, #mailpoet_form_1 .mailpoet_select_label, #mailpoet_form_1 .mailpoet_radio_label, #mailpoet_form_1 .mailpoet_checkbox_label, #mailpoet_form_1 .mailpoet_list_label, #mailpoet_form_1 .mailpoet_date_label { display: block; font-weight: normal; } #mailpoet_form_1 .mailpoet_text, #mailpoet_form_1 .mailpoet_textarea, #mailpoet_form_1 .mailpoet_select, #mailpoet_form_1 .mailpoet_date_month, #mailpoet_form_1 .mailpoet_date_day, #mailpoet_form_1 .mailpoet_date_year, #mailpoet_form_1 .mailpoet_date { display: block; } #mailpoet_form_1 .mailpoet_text, #mailpoet_form_1 .mailpoet_textarea { width: 200px; } #mailpoet_form_1 .mailpoet_checkbox { } #mailpoet_form_1 .mailpoet_submit { } #mailpoet_form_1 .mailpoet_divider { } #mailpoet_form_1 .mailpoet_message { } #mailpoet_form_1 .mailpoet_form_loading { width: 30px; text-align: center; line-height: normal; } #mailpoet_form_1 .mailpoet_form_loading > span { width: 5px; height: 5px; background-color: #5b5b5b; }#mailpoet_form_1{border-radius: 0px;text-align: center;}#mailpoet_form_1 form.mailpoet_form {padding: 20px;}#mailpoet_form_1{width: 100%;}#mailpoet_form_1 .mailpoet_message {margin: 0; padding: 0 20px;}#mailpoet_form_1 .mailpoet_paragraph.last {margin-bottom: 0} @media (max-width: 500px) {#mailpoet_form_1 {background-image: none;}} @media (min-width: 500px) {#mailpoet_form_1 .last .mailpoet_paragraph:last-child {margin-bottom: 0}} @media (max-width: 500px) {#mailpoet_form_1 .mailpoet_form_column:last-child .mailpoet_paragraph:last-child {margin-bottom: 0}}

Ce texte est publié sous la licence CC-By BE.

Source: https://ploum.net/chapitre-5-le-plaisir-coupable-de-lexploration/


Chapitre 4 : les messageries instantanées

Friday 14 January 2022 at 09:37

10 Janvier

La fin de la journée arrive. J’ai répondu aux mails, j’ai consulté ce qu’il fallait. Au lieu de lire en ligne, j’ai été forcé de terminer certaines tâches. Je sais qu’il n’y aura rien de nouveau sur mon ordinateur. Pas besoin de le consulter avant d’aller dormir. Pas besoin de le consulter immédiatement au lever. Le matin, en buvant mon thé, je commence à prendre l’habitude de répondre aux derniers mails dans ma boîte avant ma prochaine synchronisation.

Aujourd’hui, j’ai raté une réunion téléphonique.

J’avais bien allumé mon téléphone ce matin, mais je l’avais laissé en silencieux.

Je suis bien forcé si je ne veux pas être dérangé par les appels presque quotidiens du fameux « Bureau des énergies », une sorte d’arnaque téléphonique incompréhensible qui ne respecte aucune règle, aucune loi, changeant à chaque fois de numéro et raccrochant dès que l’on demande le nom de la société incriminée ou de ne plus être appelé. Ce spam constant a rendu, à lui seul, mon téléphone invivable s’il n’est pas en silencieux.

Il y’a aussi les messageries instantanées. Il y’a surtout les messageries instantanées. J’utilise Signal, mais vous connaissez probablement Whatsapp, Telegram, Messenger, Viber… Sur le principe, toutes sont similaires (Signal ayant l’avantage d’être chiffré et de ne pas espionner ses utilisateurs, contrairement aux autres. Une différence fondamentale.).

L’instantanéité spontanée de ces outils a donné au mail un caractère formel qu’il n’avait peu ou prou initialement. Mais il est vrai que, pour envoyer un email, il faut structurer une idée, lui donner un début, une fin. Clarifier ce qui est attendu de la personne en face. À l’opposé, les messageries instantanées offrent de partager avec d’autres ce que les écrivains appellent un « flux de conscience », un rouleau sans fin que l’on déroule au fur et à mesure que l’on pense sans trop savoir où l’on va. Il n’y a plus de barrière au partage, plus d’anticipation. Le message est envoyé avant même que son expéditeur ait pu réfléchir à ce qu’il écrit. « Je passe justement dans ta rue, ça te dit de boire un verre ? » « Oups, oublie, j’avais oublié que j’avais un rendez-vous » « Ce sera pour une autre fois, ce serait chouette de se voir » « Au fait, j’espère que tu vas bien ».

Nous avons le rouleau sans fin, mais nous ne sommes pas Jack Kerouac. Beaucoup de conversations instantanées sont en fait de tristes soliloques guettant désespérément une validation externe, validation faite sous forme de réponses, car ne pas répondre est souvent perçu comme grossier. Ce comportement est encouragé par les plateformes, depuis l’incroyablement intrusif « indicateur de lecture du message » (que je vous conseille de désactiver) jusqu’aux fonctionnalités implémentées dans certains logiciels, comme Snap, qui affiche sous forme de récompense le nombre de jours consécutifs durant lesquels vous avez été en contact avec un correspondant. Lorsque la fille adolescente d’un ami est partie au camp scout, où les GSMs étaient interdits, elle a confié son téléphone à son père en le chargeant d’envoyer un message, une fois par jour, à une liste prédéfinie de contacts. Afin de ne pas briser la chaîne ! « Et surtout, Papa, n’oublie pas. Ce serait trop la loose auprès de mes copines ! »

D’autres m’avouent consulter le contenu de leurs messages depuis les notifications de leur téléphone afin que la messagerie ne marque pas le message comme « lu » auprès de l’expéditeur. Une manière de gagner un peu de temps avant d’être forcé de répondre.

À travers nos téléphones, nous sommes noyés dans des multiples flux de conscience partagés. Avec le risque de perdre notre propre conscience, notre propre individualité. L’actualité politique le montre suffisamment : nous nous agrégeons, nous perdons notre libre arbitre, notre conscience propre. Nous la déléguons dans des multiples groupes de discussion, créés généralement pour une cause très précise (un voyage, un événement …), mais dérapant systématiquement vers des discussions sans queue ni tête, des partages de rumeurs, d’images rigolotes, d’avis de perte de chiens et chats, de l’autopromotion pour une brocante, l’ouverture du magasin d’un arrière-cousin ou un livre.

Contrairement à l’email, qui a connu et connait encore ces travers, il n’est pas possible de filtrer les messages. Il n’est pas possible de les consulter et de les traiter à un moment donné. De considérer une conversation comme close. Dans toutes les cultures, la fin d’une conversation, orale ou écrite, est marquée par un protocole social de clôture alambiqué. « Salutations distinguées ! », « Je dois y aller vraiment y aller, a+  », « Ce fut un plaisir », etc. L’utilité de ces formules est fondamentale pour permettre à chaque participant de passer à autre chose, de changer de contexte. C’est également le dernier moment pour échanger de l’information critique. C’est une fois debout pour sortir de la réunion ou sur le pas de la porte, la veste déjà enfilée, que les cœurs s’ouvrent, les choses se révèlent, se disent. Malheureusement, ces clôtures sont généralement inexistantes dans les groupes de discussion. N’étant jamais terminées, les discussions instantanées sont omniprésentes, à toute heure du jour ou de la nuit. Les notifications vous sautent aux yeux alors que vous saisissez votre téléphone pour payer dans un magasin, pour consulter votre agenda ou pour téléphoner. Même en silencieux, la plupart des téléphones s’allument et illuminent la pièce lors de la réception d’un message. Une fois que le cerveau a vu qu’il y’avait un message, impossible d’y échapper, de ne pas être distrait au moins quelques secondes. La seule solution, hormis de ne pas avoir de messagerie, est de mettre son téléphone en mode avion pour s’offrir quelques heures de répit. De rendre le téléphone inopérant.

Autour de moi, j’observe des gens courbés sur leur téléphone dans la rue, dans les maisons, dans les familles. Leurs doigts tapotent des messages alors qu’ils marchent sur le trottoir, qu’ils mangent, qu’ils tiennent leurs enfants par la main. Parfois, ils tiennent le téléphone horizontal face à leur bouche pour enregistrer un message audio qui ne sera pas toujours écouté. Au lieu de regarder le coucher de soleil, ils le prennent en photo et l’envoient aussitôt pour le commenter avec d’autres. Ou partagent le selfie d’un moment en famille.

Comme si un moment non partagé en ligne n’existait plus. Comme si le souvenir biologique seul ne suffisait plus.

Nous perdons la conscience et la mémoire. Nous les avons délocalisées toutes les deux vers les serveurs de grandes sociétés informatiques qui n’ont pour but que de nous afficher le plus de publicités possible.

Si le choix était individuel, cela ne prêterait pas tellement à conséquence. Mais le choix est global, sociétal. La seule solution pour ne pas subir un bombardement permanent d’informations est de se couper complètement du monde, d’être totalement injoignable. La possibilité technique de contacter un tiers transforme la plupart des questions en urgences vitales (et je suis le premier coupable de ce genre de comportement) : « suis au magasin, est-ce que je dois reprendre du pain ? » ou « tu viens ou pas à la fête ce soir ? Dois savoir immédiatement pour commander le traiteur ».

Être joignable partout tout le temps étant la norme, changer, déplacer ou annuler un rendez-vous sont des comportements acceptables, banalisés. « T’es où ? » « J’arrive ! » « Finalement, on est devant le bowling, pas devant le ciné » « OK, je suis là dans 5 minutes ». En conséquence, il n’est plus possible de prévoir, de planifier, d’organiser sa journée. Tout peut être modifié, parfois même après le début prévu de l’événement. La décision de participer ou non à un événement est repoussée, en attente des autres sollicitations potentielles pour ce moment.

Nous sommes tout le temps en interaction, tout le temps entre deux décisions, entre deux messages. Les messageries nous forcent à être en permanence sur le qui-vive. La réalité non virtuelle n’est qu’une pause forcée entre deux notifications.

Ce n’est pas un hasard si, en occident, la popularité de la méditation a suivi la courbe de progression des téléphones. Méditer, c’est s’offrir 10, 20 ou 30 minutes de silence mental par jour. Quelques minutes sans sollicitations, c’est tellement peu…

C’est tellement peu et c’est inquiétant, car, dans l’histoire humaine, les intellectuels ont de tout temps baigné dans ce silence mental permanent. Les sollicitations étaient l’exception. Une fois chez eux, les intellectuels n’avaient d’autres ressources que de réfléchir et consulter leur bibliothèque. La plupart des découvertes, des œuvres et des progrès humains ont été réalisés, car leurs auteurs avaient à disposition du temps et de l’espace mental (c’est d’ailleurs la raison pour laquelle la plupart étaient rentiers de naissance ou, comme Voltaire, le sont devenus dans le but explicite de se consacrer à leur art). Le progrès humain s’est construit sur la douleur de l’ennui solitaire. Comme toute douleur, comme tout effort, nous tentons de l’effacer. De l’interdire.

Si nous perdons notre conscience, notre mémoire et que nous brisons les espaces de réflexion, d’où viendront les prochaines grandes idées, celles qui nous font cruellement défaut ?

Recevez les billets par mail ou par RSS. Max 2 billets par semaine, rien d’autre. Adresse email jamais partagée et définitivement effacée lors du désabonnement. Dernier livre paru : Printeurs, thriller cyberpunk. Pour soutenir l’auteur, lisez, offrez et partagez des livres.

<style type="text/css"> .mailpoet_hp_email_label{display:none!important;}#mailpoet_form_1 .mailpoet_form { } #mailpoet_form_1 .mailpoet_column_with_background { padding: 10px; } #mailpoet_form_1 .mailpoet_form_column:not(:first-child) { margin-left: 20px; } #mailpoet_form_1 .mailpoet_paragraph { line-height: 20px; margin-bottom: 20px; } #mailpoet_form_1 .mailpoet_segment_label, #mailpoet_form_1 .mailpoet_text_label, #mailpoet_form_1 .mailpoet_textarea_label, #mailpoet_form_1 .mailpoet_select_label, #mailpoet_form_1 .mailpoet_radio_label, #mailpoet_form_1 .mailpoet_checkbox_label, #mailpoet_form_1 .mailpoet_list_label, #mailpoet_form_1 .mailpoet_date_label { display: block; font-weight: normal; } #mailpoet_form_1 .mailpoet_text, #mailpoet_form_1 .mailpoet_textarea, #mailpoet_form_1 .mailpoet_select, #mailpoet_form_1 .mailpoet_date_month, #mailpoet_form_1 .mailpoet_date_day, #mailpoet_form_1 .mailpoet_date_year, #mailpoet_form_1 .mailpoet_date { display: block; } #mailpoet_form_1 .mailpoet_text, #mailpoet_form_1 .mailpoet_textarea { width: 200px; } #mailpoet_form_1 .mailpoet_checkbox { } #mailpoet_form_1 .mailpoet_submit { } #mailpoet_form_1 .mailpoet_divider { } #mailpoet_form_1 .mailpoet_message { } #mailpoet_form_1 .mailpoet_form_loading { width: 30px; text-align: center; line-height: normal; } #mailpoet_form_1 .mailpoet_form_loading > span { width: 5px; height: 5px; background-color: #5b5b5b; }#mailpoet_form_1{border-radius: 0px;text-align: center;}#mailpoet_form_1 form.mailpoet_form {padding: 20px;}#mailpoet_form_1{width: 100%;}#mailpoet_form_1 .mailpoet_message {margin: 0; padding: 0 20px;}#mailpoet_form_1 .mailpoet_paragraph.last {margin-bottom: 0} @media (max-width: 500px) {#mailpoet_form_1 {background-image: none;}} @media (min-width: 500px) {#mailpoet_form_1 .last .mailpoet_paragraph:last-child {margin-bottom: 0}} @media (max-width: 500px) {#mailpoet_form_1 .mailpoet_form_column:last-child .mailpoet_paragraph:last-child {margin-bottom: 0}}

Ce texte est publié sous la licence CC-By BE.

Source: https://ploum.net/chapitre-4-les-messageries-instantanees/