Démocratie, entre dérives et recomposition

L’effet hacker sur la démocratie

Résistances

Par Mis en ligne le 30 janvier 2020

L’arrivée de nou­velles tech­no­lo­gies comme l’impression, le télé­graphe, la radio ou la télé­vi­sion a engen­dré des espoirs de trans­for­ma­tions poli­tiques rela­tives à la dif­fu­sion de l’information et à l’élargissement de la par­ti­ci­pa­tion aux débats publics. L’usage de ces inven­tions a été l’objet de luttes : l’État et quelques grandes cor­po­ra­tions se sont donné un quasi-mono­pole sur leur uti­li­sa­tion en met­tant en place des régle­men­ta­tions de plus en plus com­plexes. Si le marché a pu rendre ces nou­velles tech­no­lo­gies dis­po­nibles à tous et à toutes, les pos­si­bi­li­tés d’appropriation citoyenne et mili­tante de ces tech­no­lo­gies se sont para­doxa­le­ment réduites. L’informatisation d’une part gran­dis­sante des acti­vi­tés humaines et l’arrivée d’Internet ont créé des espoirs simi­laires de renou­veau démo­cra­tique par un accès plus facile à l’information et la mul­ti­pli­ca­tion des débats publics, mais éga­le­ment une même volonté de contrôle des États et des inté­rêts privés.

Quel sera l’impact de l’informatisation sur le pro­ces­sus démo­cra­tique ? Dans le milieu dit hacker, formé par des explo­ra­trices et des explo­ra­teurs créa­tifs des pos­si­bi­li­tés de l’informatique valo­ri­sant le par­tage du savoir et la libre col­la­bo­ra­tion, on consi­dère depuis long­temps l’informatisation comme une oppor­tu­nité de rendre beau­coup plus souples et directs les pro­ces­sus démo­cra­tiques actuels, consi­dé­rés comme désuets et inef­fi­caces. Dans ce texte, nous allons décrire les sources de cette concep­tion hacker de la démo­cra­tie et voir dans quelle mesure elle influence les pro­ces­sus démo­cra­tiques actuels.

L’informatisation du pro­ces­sus démo­cra­tique

On pour­rait croire que cette concep­tion hacker de la démo­cra­tie découle de l’effet le plus immé­diat que l’informatique peut avoir sur les pro­ces­sus démo­cra­tiques : l’apparition d’outils infor­ma­tiques pour faci­li­ter le pro­ces­sus démo­cra­tique. Par exemple, les diverses « machines à voter » élec­tro­niques repré­sentent la der­nière incar­na­tion d’une longue série d’inventions remon­tant à l’Antiquité qui visent à assu­rer, lors de votes, un décompte des voix selon des normes de neu­tra­lité et de trans­pa­rence accep­tées par les per­sonnes par­ti­ci­pantes[2]. Ces dis­po­si­tifs faci­litent le dérou­le­ment des opé­ra­tions cen­trales de la méca­nique démo­cra­tique, comme les débats et les votes. Ils peuvent par ailleurs rendre pos­sible l’utilisation de modes de scru­tin qui seraient dif­fi­ciles à mettre en œuvre sans ces outils[3]. La com­plexité tech­nique des dis­po­si­tifs de vote élec­tro­nique crée cepen­dant de nou­velles pos­si­bi­li­tés de fraudes, leurs failles de sécu­rité récur­rentes minant la confiance envers ces sys­tèmes[4]. La trans­pa­rence du pro­ces­sus fait aussi l’objet de cri­tiques, les don­nées tech­niques sur le maté­riel et les logi­ciels ser­vant au vote élec­tro­nique étant rare­ment connus du public[5].

D’autres facettes de la vie démo­cra­tique ont aussi été infor­ma­ti­sées. Il en est ainsi de l’inscription des élec­trices et des élec­teurs sur les listes élec­to­rales et de la dif­fu­sion d’information lors des cam­pagnes élec­to­rales. De plus en plus de citoyennes et de citoyens signent des péti­tions en ligne via des pla­te­formes offi­cielles. Les gou­ver­ne­ments font des consul­ta­tions publiques via Internet. De leur côté, cer­taines muni­ci­pa­li­tés tentent l’expérience de bud­gets par­ti­ci­pa­tifs par consul­ta­tion en ligne.

En plus de ces struc­tures liées à l’État, l’informatique est aussi uti­li­sée pour trans­for­mer la dif­fu­sion indé­pen­dante d’information et l’organisation de débats publics. Les médias, des citoyens, des citoyennes et des orga­ni­sa­tions diverses uti­lisent main­te­nant Internet de manière à élar­gir les espaces de déli­bé­ra­tion, à mieux dif­fu­ser des points de vue alter­na­tifs et à créer de nou­velles pos­si­bi­li­tés de par­ti­ci­pa­tion citoyenne au débat public. Cela dit, le bilan de ces trans­for­ma­tions est cepen­dant plus sombre qu’il n’y paraît. En pre­mier lieu, Internet est devenu une immense machine de sur­veillance. Ayant le sen­ti­ment d’être sur­veillés en per­ma­nence par l’État, les publi­cistes, les employeurs ou les ins­ti­tu­tions publiques, plu­sieurs hésitent à abor­der cer­tains sujets en ligne et en viennent à s’autocensurer[6]. Ensuite, on remet régu­liè­re­ment en ques­tion la neu­tra­lité d’Internet : si ce prin­cipe en venait à ne plus être res­pecté par ceux et celles qui assurent le fonc­tion­ne­ment d’Internet, son uti­li­sa­tion comme moyen de dif­fu­sion devien­drait éven­tuel­le­ment réser­vée à ceux qui dis­posent de moyens finan­ciers impor­tants[7].

La créa­tion d’outils infor­ma­tiques propres à faci­li­ter le pro­ces­sus démo­cra­tique ne donne aucun indice per­met­tant de lier l’informatisation à une concep­tion de la démo­cra­tie plus hori­zon­tale. Pour com­prendre l’impact de l’informatisation sur la démo­cra­tie, nous devons plutôt exa­mi­ner com­ment l’informatisation peut engen­drer des pra­tiques démo­cra­tiques plus hori­zon­tales.

Du projet infor­ma­tique au projet démo­cra­tique

Les hackers, res­pon­sables de plu­sieurs per­cées infor­ma­tiques impor­tantes, croient géné­ra­le­ment que l’informatisation devrait conduire à la mise en place d’une démo­cra­tie plus directe. Cette thèse vient du fait que les hackers ont une longue pra­tique de la col­la­bo­ra­tion et de la prise de déci­sion col­lec­tive en ligne, pra­tique qui a débuté dès l’apparition d’Internet. Examinons com­ment s’incarne cette « démo­cra­tie hacker » dans la pra­tique.

Si les hackers tra­vaillent par­fois de manière indi­vi­duelle, plu­sieurs de leurs pro­jets doivent être réa­li­sés en col­la­bo­ra­tion. Comme cette col­la­bo­ra­tion se déroule le plus sou­vent en ligne, cela demande de trou­ver des manières d’organiser le tra­vail de manière décen­tra­li­sée, notam­ment de prendre des déci­sions col­lec­tives via Internet. C’est notam­ment le cas des pro­jets infor­ma­tiques libres[8], où le nombre d’informaticiennes et d’informaticiens impli­qués peut être de plu­sieurs mil­liers.

À bien des égards la struc­ture d’un « projet hacker » est simi­laire à celle d’un projet mili­tant. Une idée ou un pro­blème est sou­levé par un indi­vidu ou un groupe, qui pro­duit un docu­ment ou un pro­to­type de logi­ciel afin de cla­ri­fier les moti­va­tions et les objec­tifs du nou­veau projet, ainsi que pour le faire connaître à d’éventuels par­ti­ci­pants (les pro­jets hackers étant géné­ra­le­ment ouverts à tous ceux et celles qui veulent par­ti­ci­per). Le tra­vail col­lec­tif est coor­donné via des lieux de dis­cus­sion comme des listes de cour­riels, des forums Web ou via des pla­te­formes de cla­var­dage. Les pro­jets se dotent sou­vent d’archives com­munes et de méca­nismes plus ou moins for­mels de déci­sion et d’arbitrage. En cas de désac­cords pro­fonds sur les objec­tifs ou le fonc­tion­ne­ment d’un projet, il est pos­sible de scin­der le projet (« fork ») et d’en lancer un autre, dérivé du pre­mier, avec ses objec­tifs propres et un fonc­tion­ne­ment auto­nome. Dans une telle situa­tion, chaque par­ti­ci­pant ou par­ti­ci­pante est libre de conti­nuer à contri­buer au projet ori­gi­nal ou de déci­der de se joindre au nou­veau projet, ce qui consti­tue en soi une manière de voter. La pos­si­bi­lité de scin­der un projet fait un contre­poids impor­tant à toute cen­tra­li­sa­tion de l’autorité dans les cas fré­quents où une ou quelques per­sonnes ont une forme d’autorité sur le projet malgré les consul­ta­tions effec­tuées.

L’usage impor­tant des outils infor­ma­tiques dif­fé­ren­cie les pro­jets hackers des pro­jets plus clas­siques. Internet permet de mettre faci­le­ment et rapi­de­ment en place ces méca­nismes déci­sion­nels de dis­cus­sion et d’archivage décen­tra­li­sés, selon les modes orga­ni­sa­tion­nels que chaque groupe décide d’utiliser. Le fonc­tion­ne­ment même des pla­te­formes de col­la­bo­ra­tion choi­sies peut avoir un impact sur le fonc­tion­ne­ment du projet. Par exemple, si on exige un mot de passe pour modi­fier le code source d’un projet, ceux et celles qui connaissent ce mot de passe ont un droit de véto effec­tif sur toute contri­bu­tion. Mais le rôle de l’informatique dans les pro­jets hacker va au-delà de la simple uti­li­sa­tion de pla­te­formes de col­la­bo­ra­tion, car les hackers créent leurs propres outils de col­la­bo­ra­tion selon leurs besoins ou par pur esprit d’exploration : wikis, forums avec votes des par­ti­ci­pants, édi­teurs col­la­bo­ra­tifs, pla­te­forme de ges­tion de ver­sions, ges­tion­naires de tâches, etc. Ces outils peuvent jouer le rôle de règles internes enca­drant les inter­ac­tions entre les par­ti­ci­pants et les par­ti­ci­pantes[9].

Plusieurs de ces outils de tra­vail col­la­bo­ra­tifs sont main­te­nant uti­li­sés hors du monde de la pro­gram­ma­tion. On pense par exemple aux wikis : si maints pro­jets de logi­ciels uti­lisent des wikis pour l’écriture col­la­bo­ra­tive de la docu­men­ta­tion du projet, le wiki le plus connu est Wikipédia, une ency­clo­pé­die écrite de façon col­la­bo­ra­tive. Il faut noter que Wikipédia est depuis plu­sieurs années un des 10 sites Web les plus consul­tés au monde et la com­mu­nauté des contri­bu­trices et des contri­bu­teurs (envi­ron 270 000 per­sonnes actives en 2011) s’est dotée de règles de fonc­tion­ne­ment démo­cra­tiques éla­bo­rées. Il existe des dizaines de mil­liers d’autres wikis plus modestes des­ti­nés à des usages et pro­jets très variés, allant de l’écriture col­la­bo­ra­tive de manuels sco­laires à l’organisation d’assemblées déli­bé­rantes. Chaque wiki a son fonc­tion­ne­ment propre : l’architecture par­ti­cu­liè­re­ment souple et peu struc­tu­rée d’un wiki fait que cet outil devient pour cer­taines orga­ni­sa­tions autant une pla­te­forme de dis­cus­sion et d’information que de vote.

La créa­ti­vité et la curio­sité des hackers les ont aussi pous­sés à explo­rer les pos­si­bi­li­tés d’interaction sur Internet. Les hackers sont par­ti­cu­liè­re­ment inté­res­sés par les pos­si­bi­li­tés des formes de col­la­bo­ra­tion décen­tra­li­sée qui seraient impos­sibles à mettre en place sans Internet. Nous devons à ces expé­riences plu­sieurs idées ayant mené à la créa­tion des réseaux sociaux actuel­le­ment popu­laires. On pense aussi aux pla­te­formes dites d’« éco­no­mie col­la­bo­ra­tive » (qui sont ins­pi­rées de pro­jets issus du milieu hacker) comme Airbnb, Uber et cie : l’effet per­tur­ba­teur de ces pla­te­formes sur les mar­chés donne d’ailleurs, aux yeux de cer­tains hackers, de la cré­di­bi­lité à l’hypothèse que les pro­ces­sus démo­cra­tiques pour­raient être per­tur­bés par une éven­tuelle « pla­te­forme de démo­cra­tie col­la­bo­ra­tive ».

On pour­rait croire que la plu­part de ces exemples issus de la culture hacker font état d’un nombre trop limité de par­ti­ci­pants et de par­ti­ci­pantes pour servir de modèle appli­cable à de plus grands ensembles comme des villes, des régions, voire des États entiers. Le monde du « libre » com­porte depuis long­temps des pro­jets d’envergure (Linux, Debian et Firefox pour ne nommer que ceux-là) comp­tant des mil­liers de per­sonnes col­la­bo­ra­trices et des mil­lions, voire des cen­taines de mil­lions d’utilisateurs et d’utilisatrices. De tels pro­jets sont sou­vent coor­don­nés par une asso­cia­tion offi­ciel­le­ment recon­nue (sou­vent une fon­da­tion), où uti­li­sa­teurs, pro­gram­meurs et cor­po­ra­tions par­ti­ci­pantes sont repré­sen­tés. Ils tiennent aussi des congrès inter­na­tio­naux régu­liers pour dis­cu­ter de leur avenir. La scis­sion reste appli­cable même à cette échelle[10]. Enfin, le déve­lop­pe­ment d’Internet lui-même sert sou­vent d’exemple : le réseau s’est déve­loppé et fonc­tionne malgré l’absence d’autorité cen­trale ; il est le résul­tat de la consul­ta­tion récur­rente de femmes et d’hommes scien­ti­fiques, ingé­nieurs et pro­gram­meurs au sein de dif­fé­rentes orga­ni­sa­tions plus ou moins for­melles.

Ce bref por­trait permet de mieux com­prendre pour­quoi les hackers sou­tiennent que l’informatisation devrait favo­ri­ser l’émergence d’une culture démo­cra­tique plus hori­zon­tale. Il est remar­quable que cette « nou­velle » culture reprenne en fait des prin­cipes connus, notam­ment dans les mou­ve­ments anar­chistes : hori­zon­ta­lité, fédé­ra­tion, inclu­si­vité, accès à l’information, pos­si­bi­lité de scis­sion. L’informatique permet de sim­pli­fier l’application de ces prin­cipes au sein d’un col­lec­tif.

De hackers à mili­tantes et mili­tants

Les hackers cherchent à influen­cer orga­ni­sa­tions et gou­ver­ne­ments afin qu’ils adoptent leurs valeurs et leurs modes de fonc­tion­ne­ment. Elles et ils militent pour cela en par­ti­ci­pant au mou­ve­ment du libre, à des groupes hack­ti­vistes ou encore à des groupes enga­gés dans le par­tage illé­gal[11]. Les hackers ont aussi créé dif­fé­rentes orga­ni­sa­tions pour défendre leurs prin­cipes hors des cercles infor­ma­ti­ciens et mul­ti­plient leurs par­ti­ci­pa­tions à des consul­ta­tions publiques natio­nales et inter­na­tio­nales. Ces mili­tantes et mili­tants se lancent par­fois dans des procès afin de s’assurer que les droits fon­da­men­taux, comme la liberté d’expression et le res­pect de la vie privée, s’incarnent et s’appliquent aussi dans le monde infor­ma­tique.

Les hackers acti­vistes adoptent sou­vent, pour leurs acti­vi­tés mili­tantes, des modes orga­ni­sa­tion­nels simi­laires à ceux de leurs pro­jets infor­ma­tiques. L’idée de scis­sion convient d’ailleurs à cet effet au contexte fluc­tuant de l’activisme : des col­la­bo­ra­trices et des col­la­bo­ra­teurs de dif­fé­rents hori­zons poli­tiques (ils sont sou­vent liber­ta­riens, libé­raux ou anar­chistes) s’investissent dans un même projet tant que sont par­ta­gés des objec­tifs et moyens d’action com­muns, mais n’hésitent pas à faire scis­sion quand les moyens d’action ou les objec­tifs ne leur conviennent plus.

Au début des années 1990, un cou­rant influent de hackers acti­vistes connus sous le nom de « cypher­punks » cherche des moyens de réa­li­ser le poten­tiel de trans­for­ma­tion démo­cra­tique de l’accès uni­ver­sel à Internet et aux outils cryp­to­gra­phiques[12]. La cryp­to­gra­phie, grâce aux nou­velles idées théo­riques déve­lop­pées à cette époque, pave la voie à la pos­si­bi­lité de se sous­traire au contrôle infor­ma­tique de l’État et de coopé­rer de manière décen­tra­li­sée et ano­nyme[13]. Aux yeux des cypher­punks, il devient pos­sible de créer une forme « d’État numé­rique » vir­tuel, un espace de liberté à occu­per et à orga­ni­ser (à l’aide de la cryp­to­gra­phie) avant les gou­ver­ne­ments et les cor­po­ra­tions. Cet espace auto­nome existe aujourd’hui dans une cer­taine mesure dans des zones peu connues d’Internet, notam­ment avec les réseaux pair-à-pair comme Freenode.

Certains pro­jets for­te­ment ins­pi­rés par les cypher­punks ont trans­formé le pay­sage poli­tique. Un exemple notoire est Wikileaks, qui permet à des lan­ceurs d’alertes de dif­fu­ser des infor­ma­tions dans le but de contrer le manque de trans­pa­rence des gou­ver­ne­ments. Son porte-parole, Julian Assange, a par­ti­cipé aux dis­cus­sions des cypher­punks et réfère encore à ce mou­ve­ment[14]. Un autre exemple, la mon­naie élec­tro­nique bit­coin, créée par un pro­gram­meur ano­nyme, vise à créer un espace moné­taire qu’il est impos­sible de contrô­ler de manière cen­tra­li­sée, idée ima­gi­née au début des années 1980[15] et reprise par les cypher­punks dans les années 1990. Une prouesse cryp­to­gra­phique, le blo­ck­chain, rend pos­sible la réa­li­sa­tion infor­ma­tique de cette idée[16] en ser­vant de carnet comp­table décen­tra­lisé[17]. Si l’impact à long terme de bit­coin a pu être moindre que ce que son créa­teur avait espéré, le blo­ck­chain pour­rait avoir un impact plus durable : des groupes tra­vaillent déjà à l’utiliser pour enre­gis­trer des contrats de toutes sortes et à éla­bo­rer plu­sieurs autres appli­ca­tions décen­tra­li­sées[18], comme le vote élec­tro­nique[19].

Le mou­ve­ment Anonymous incarne une autre facette de l’impact poli­tique de la culture hacker acti­viste. Anonymous a joué un rôle poli­tique lors du prin­temps arabe, en s’attaquant aux gou­ver­ne­ments cen­su­rant Internet pour éviter la dif­fu­sion de cer­taines révé­la­tions de Wikileaks. Son fonc­tion­ne­ment interne est simi­laire à celui de la plu­part des pro­jets hackers décrits pré­cé­dem­ment[20]. Cependant, comme le nom du mou­ve­ment l’indique, l’anonymat des par­ti­ci­pants et des par­ti­ci­pantes y est très impor­tant et permet de s’assurer que les actions du mou­ve­ment ne soient pas détour­nées pour flat­ter l’ego de cer­tains des membres les plus influents. L’histoire d’Anonymous a d’ailleurs été mar­quée par de nom­breuses scis­sions : les désac­cords internes, sou­vent au sujet des moyens d’actions, ont été réso­lus par la créa­tion de nou­velles « sec­tions » : Antisec, Lulzsec, etc.

Différentes orga­ni­sa­tions, au lieu de prendre la voie des cypher­punks ou de groupes comme Anonymous, tentent plutôt d’agir par les voies poli­tiques et juri­diques. Par exemple, l’Electronic Frontier Fondation et la Quadrature du Net cherchent à défendre les droits fon­da­men­taux dans le domaine numé­rique. D’autres, comme la P2P Foundation[21], pro­posent la créa­tion de com­muns[22] fondés sur le prin­cipe de la démo­cra­tie directe, s’inspirant notam­ment des pos­si­bi­li­tés des tech­no­lo­gies pair-à-pair. Le projet D-CENT (Decentralised Citizens ENgagement Technologies) déve­loppe des pla­te­formes libres de consul­ta­tion publique qui ont été uti­li­sées notam­ment par les villes de Madrid, Barcelone, Reykjavík et Helsinki. Liquid Democracy, basée à Berlin, tra­vaille au déve­lop­pe­ment et à la mise en œuvre de « concepts inno­va­teurs pour la par­ti­ci­pa­tion démo­cra­tique », prin­ci­pa­le­ment le concept de « démo­cra­tie liquide », un sys­tème démo­cra­tique hybride entre la démo­cra­tie directe et la démo­cra­tie repré­sen­ta­tive[23] qui doit beau­coup à l’expérience des hackers. Certains hackers mili­tants créent des pla­te­formes de consul­ta­tion popu­laire ou des banques de don­nées pour rendre les gou­ver­ne­ments plus trans­pa­rents[24].

Les partis pirates consti­tuent l’exemple le plus emblé­ma­tique d’une orga­ni­sa­tion issue du monde hacker des­ti­née à influen­cer le pro­ces­sus démo­cra­tique. Ils sont pré­sents dans plu­sieurs pays à tra­vers le monde, et après avoir siégé dans plu­sieurs par­le­ments euro­péens, un parti pirate pour­rait bien­tôt jouer un rôle impor­tant dans une coa­li­tion gou­ver­ne­men­tale en Islande, où il est second en nombre de député-e-s élus, à éga­lité avec les éco­so­cia­listes[25]. Le pro­gramme « pirate » de réformes démo­cra­tiques est for­te­ment influencé par la culture hacker et vise à créer numé­ri­que­ment une démo­cra­tie plus par­ti­ci­pa­tive et hori­zon­tale. Les partis pirates uti­lisent par­fois les pla­te­formes comme celle de Liquid Democracy et ont eux-mêmes créé divers outils de dis­cus­sion et de prise de déci­sion col­lec­tive, des­ti­nées autant à de petites orga­ni­sa­tions qu’à des États entiers[26].

Enfin, on doit consta­ter que les États finissent par être influen­cés par les pra­tiques et les reven­di­ca­tions hackers. À Taiwan, la pla­te­forme vTaiwan est uti­li­sée pour consul­ter les citoyens et les citoyennes pour chaque projet de loi impor­tant et est consi­dé­rée comme une expé­rience pour rap­pro­cher le fonc­tion­ne­ment de l’État de celui des pro­jets de logi­ciels libres[27]. La France a uti­lisé un pro­ces­sus de consul­ta­tion où tous et toutes pou­vaient pro­po­ser des amen­de­ments par Internet pour pré­pa­rer son projet de loi sur la « répu­blique numé­rique[28]».

Conclusion

Certains mili­tants et mili­tantes hackers consi­dèrent que nous sommes à une croi­sée de che­mins : soit l’informatisation ampli­fiera l’exercice des droits fon­da­men­taux, soit elle ser­vira à les limi­ter. Sans véri­table autre plan d’ensemble que leurs valeurs com­munes et la volonté de voir le pro­grès infor­ma­tique conforme à ces valeurs, ils et elles ont orga­nisé une forme de contre-pou­voir, un réseau fluide qui opère de manière auto­nome et orga­nique, par­fois sous forme de « com­muns numé­riques », de fon­da­tions ou de petites entre­prises qui uti­lisent des logi­ciels libres, de partis poli­tiques, de pro­jets de créa­tion de logi­ciels, de groupes de par­tage de fichiers, etc. Cette constel­la­tion a réussi à créer et à main­te­nir une forme de démo­cra­tie par­ti­ci­pa­tive et hori­zon­tale dans l’univers numé­rique et à éta­blir cer­taines normes (comme l’informatique libre et les don­nées ouvertes) qui font contre­poids aux visées cen­tra­li­sa­trices des gou­ver­ne­ments et des cor­po­ra­tions. Cette culture démo­cra­tique hacker influe déjà sur les pro­ces­sus démo­cra­tiques des États et des groupes mili­tants et pour­rait bien les trans­for­mer davan­tage dans les années à venir.

Yannick Delbecque[1] est pro­fes­seur de mathé­ma­tique au Collège Saint-Laurent et mili­tant pour l’informatique libre.


  1. Professeur de mathé­ma­tique au Collège Saint-Laurent et mili­tant pour l’informatique libre.
  2. On pense ici aux dif­fé­rents dis­po­si­tifs uti­li­sés par la démo­cra­tie athé­nienne : de simples pierres colo­rées dans une jarre, des hor­loges à eau pour le temps de parole, des dis­po­si­tifs plus sophis­ti­qués pour dési­gner les jurys. Maints autres « outils de démo­cra­tie » ont été inven­tés au cours des siècles. Les États-Unis uti­lisent le vote élec­tro­nique depuis les années 1960.
  3. Par exemple, un des prin­ci­paux désa­van­tages du scru­tin à vote unique trans­fé­rable est la com­plexité du décompte. Ce sys­tème de vote est uti­lisé pour cer­taines élec­tions muni­ci­pales aux États-Unis, ainsi qu’en Australie, Irlande et quelques autres pays.
  4. Il a été démon­tré à plu­sieurs reprises par des experts en sécu­rité infor­ma­tique qu’il est facile de modi­fier le logi­ciel d’une machine à voter sans lais­ser de traces pour favo­ri­ser une can­di­date ou un can­di­dat, ou encore d’observer les votes à dis­tance, bri­sant ainsi le secret des bul­le­tins.
  5. Même si les agences élec­to­rales peuvent exiger de faire des audits du fonc­tion­ne­ment de ces sys­tèmes avant une élec­tion, cet examen est géné­ra­le­ment impos­sible pour les élec­teurs et les élec­trices. Les gou­ver­ne­ments uti­lisent des ser­vices d’entreprises pri­vées pour accom­plir une tâche inti­me­ment liée à la vie démo­cra­tique, alors qu’il serait pos­sible de lancer des pro­jets publics, libres et trans­pa­rents de vote élec­tro­nique. Certains groupes comme le Open Voting Consortium en Californie ont été formés pour pro­mou­voir la créa­tion d’outils libres pour le vote élec­tro­nique.
  6. Elizabeth Stoycheff, « Under sur­veillance : exa­mi­ning Facebook’s spiral of silence effects in the wake of NSA Internet moni­to­ring », Journalism & Mass Communication Quarterly, vol. 93, n° 2, 2016 ; Frank La Rue, Report of the Special Rapporteur on the pro­mo­tion and pro­tec­tion of the right to free­dom of opi­nion and expres­sion, Commission des droits de l’homme des Nations unies, 2013, <www​.ohchr​.org/​D​o​c​u​m​e​n​t​s​/​H​R​B​o​d​i​e​s​/​H​R​C​o​u​n​c​i​l​/​R​e​g​u​l​a​r​S​e​s​s​i​o​n​/​S​e​s​s​i​o​n​2​3​/​A​.​H​R​C​.​2​3​.​4​0​_​E​N.pdf>.
  7. La neu­tra­lité d’Internet est un prin­cipe qui dit que tous les échanges de don­nées sur Internet doivent être effec­tués sans dis­cri­mi­na­tion quant à la source des don­nées, à leur des­ti­na­tion ou à leur contenu. Le res­pect de ce prin­cipe par les four­nis­seurs de ser­vices Internet et les héber­geurs assure, par exemple, que l’information issue d’un site per­son­nel soit trans­misse aux visi­teurs de ce site aussi effi­ca­ce­ment que celle issue d’un site comme Facebook ou celui de Radio-Canada.
  8. Les pro­jets de logi­ciels libres rendent publics leurs logi­ciels avec un contrat d’utilisation per­met­tant à tous et toutes de les uti­li­ser, de les modi­fier et de les par­ta­ger dans leur forme ori­gi­nale ou modi­fiée. Cela faci­lite notam­ment la col­la­bo­ra­tion entre pro­gram­meurs.
  9. Lawrence Lessig, Code. Version 2.0, New York, Basic Books, 2006.
  10. Un tel schisme dans des pro­jets majeurs est sur­venu au sein de la com­mu­nauté déve­lop­pant la suite bureau­tique OpenOffice quand une partie de cette com­mu­nauté a décidé de lancer son propre projet dérivé, LibreOffice. Le projet Debian (une des dis­tri­bu­tions du sys­tème d’exploitation GNU/​Linux les plus influentes) trou­vant cer­taines des condi­tions d’utilisation des fure­teurs libres Chrome (Google) et Firefox (Fondation Mozilla), les fure­teurs les plus uti­li­sés mon­dia­le­ment, incom­pa­tibles avec leur propre contrat social, a créé des scis­sions de chacun de ces pro­jets.
  11. Le par­tage illé­gal est sou­vent conçu comme une forme de déso­béis­sance civile. Le milieu hacker consi­dère géné­ra­le­ment que le par­tage de l’information devrait être un droit fon­da­men­tal – ce qui, selon cer­taines inter­pré­ta­tions, est reconnu dans l’article 27 de la Charte des droits de l’homme des Nations unies.
  12. David Chaum, « Security without iden­ti­fi­ca­tion : tran­sac­tion sys­tems to make Big Brother obso­lete », Communications of the ACM, vol. 28, n° 10, 1985, p. 1030-1044. Cet article est consi­déré comme un des points de départ théo­riques du mou­ve­ment cypher­punk. Voir aussi : Timothy C. May, The Crypto Anarchist Manifesto, 1988, <www​.acti​vism​.net/​c​y​p​h​e​r​p​u​n​k​/​c​r​y​p​t​o​-​a​n​a​r​c​h​y​.html>.
  13. Les cypher­punks ont par­ti­cipé au déve­lop­pe­ment de pro­jets impor­tants visant à contour­ner la sur­veillance élec­tro­nique, notam­ment par le cryp­tage de cour­riels et des ser­vices de mes­sa­ge­rie et par des outils per­met­tant de navi­guer sur le Web de manière ano­nyme.
  14. Julian Assange, Cypherpunks : Freedom and the Future of the Internet, New York, OR Books, 2012.
  15. Chaum, op. cit.
  16. Le blo­ck­chain peut être décrit comme une forme de docu­ment numé­rique col­lec­tif où tous peuvent ins­crire des mes­sages publics qui res­te­ront intacts et acces­sibles par tous tant que le sys­tème global fonc­tionne. Jean-Paul Delahaye, « Les blo­ck­chains, clefs d’un nou­veau monde », Pour la science, n° 449, mars 2015, <www.lifl.fr/~jdelahay/pls/2015/256.pdf>.
  17. La véri­fi­ca­tion des échanges de bit­coins est pré­sen­te­ment assu­rée par un réseau d’ordinateurs ayant une capa­cité de calcul approxi­ma­ti­ve­ment dix fois plus grande que celle com­bi­née des 500 super­or­di­na­teurs les plus puis­sants. Cette com­pa­rai­son permet de se faire une idée du sérieux de l’idée qu’aucune auto­rité cen­trale n’est néces­saire.
  18. Louis Adam, Blockchain : au-delà du bit­coin, ZDnet​.fr, 2016, <http://​www​.zdnet​.fr/​a​c​t​u​a​l​i​t​e​s​/​b​l​o​c​k​c​h​a​i​n​-​a​u​-​d​e​l​a​-​d​u​-​b​i​t​c​o​i​n​-​3​9​8​3​6​3​2​4.htm>.
  19. Une com­pa­gnie amé­ri­caine tra­vaille à pro­po­ser un sys­tème de vote basé sur un blo­ck­chain et espère que les pro­chaines élec­tions pré­si­den­tielles se ser­vi­ront de leur sys­tème : <http://​bra​ve​new​coin​.com/​n​e​w​s​/​b​l​o​c​k​c​h​a​i​n​-​b​a​s​e​d​-​v​o​t​i​n​g​-​c​o​u​l​d​-​b​e​-​r​e​a​d​y​-​f​o​r​-​2​0​1​6​-​e​l​e​c​t​ions/>. Un parti danois a récem­ment pro­cédé à des élec­tions internes avec un blo­ck­chain, <https://​www​.ver​sion2​.dk/​a​r​t​i​k​e​l​/​l​i​b​e​r​a​l​-​a​l​l​i​a​n​c​e​-​h​o​l​d​e​r​-​e​-​v​a​l​g​-​m​e​d​-​b​i​t​c​o​i​n​-​t​e​k​n​o​l​o​g​i​-​57645>.
  20. Gabriella Coleman et Nicurolas Calvé, Anonymous. Hacker, acti­viste, faus­saire, mou­chard, lan­ceur d’alerte, Montréal, Lux, 2016.
  21. « P2P » est l’acronyme uti­lisé pour dési­gner les tech­no­lo­gies « pair-à-pair », dont le fonc­tion­ne­ment est col­la­bo­ra­tif et décen­tra­lisé. Ce type d’application permet de mettre en commun la capa­cité de calcul, l’espace de sto­ckage et la bande pas­sante de plu­sieurs ordi­na­teurs inter­con­nec­tés. Les exemples les plus célèbres sont le logi­ciel de par­tage de fichier Napster et le pro­to­cole tor­rent uti­lisé pour l’échange de fichiers (tor­rent repré­sen­tait il y a quelques années plus de la moitié de l’utilisation d’Internet).
  22. Voir dans ce numéro l’article de Fanny Theurillat-Cloutier, « Après le com­mu­nisme : le commun et la com­mune ».
  23. Dominik Schiener, « La démo­cra­tie liquide : une véri­table démo­cra­tie pour le 21e siècle », Framablog, 9 décembre 2015. Traduction de l’article « Liquid demo­cracy : true demo­cracy for the 21st cen­tury » publié par Medium le 23 novembre 2015, <https://​fra​ma​blog​.org/​2​0​1​5​/​1​2​/​0​9​/​d​e​m​o​c​r​a​t​i​e​-​l​i​q​uide/>.
  24. Dans plu­sieurs pays, des ini­tia­tives comme Open Parliament au Canada, <https://​open​par​lia​ment​.ca/>, rap­portent publi­que­ment les posi­tions prises par les élu-e-s lors de votes.
  25. José Tirado, « Pirates fail to take the helm : Iceland’s Pirate Party gains mileage but not enough to steady ship alone », Counterpunch, 31 octobre 2016, <www​.coun​ter​punch​.org/​2​0​1​6​/​1​0​/​3​1​/​p​i​r​a​t​e​s​-​f​a​i​l​-​t​o​-​t​a​k​e​-​t​h​e​-​h​e​l​m​-​i​c​e​l​a​n​d​s​-​p​i​r​a​t​e​-​p​a​r​t​y​-​g​a​i​n​s​-​m​i​l​e​a​g​e​-​b​u​t​-​n​o​t​-​e​n​o​u​g​h​-​t​o​-​s​t​e​a​d​y​-​s​h​i​p​-​a​lone/>.
  26. Par exemple, l’objectif du projet Wasa2il du Parti pirate est : « de rendre facile pour un groupe de n’importe quelle taille – du club de whisky local à la nation la plus grande – de s’auto-organiser, de gérer ses inten­tions et ses objec­tifs et de faci­li­ter une com­pré­hen­sion mutuelle ». Notre tra­duc­tion.
  27. Liz Barrey, « VTaiwan : Public Participation Methods on the Cyberpunk Frontier of Democracy », Civicist, 11 août 2016, <http://​civi​chall​.org/​c​i​v​i​c​i​s​t​/​v​t​a​i​w​a​n​-​d​e​m​o​c​r​a​c​y​-​f​r​o​n​tier/>.
  28. On peut visi­ter le site de la consul­ta­tion : <https://​www​.repu​blique​-nume​rique​.fr/>.

Vous appré­ciez cet article ? Soutenez-nous en vous abon­nant au NCS ou en fai­sant un don.

Vous pouvez nous faire par­ve­nir vos com­men­taires par cour­riel ou à notre adresse pos­tale :

cap@​cahiersdusocialisme.​org

Collectif d’analyse poli­tique
CP 35062 Fleury
Montréal
H2C 3K4

Les commentaires sont fermés.