Le « colonialisme numérique » menace les pays du Sud

Michael KwetIl est temps de parler de la Silicon Valley en tant que force impériale et de ce qui doit être fait pour résister à son pouvoir.

Les entreprises de la Silicon Valley s’emparent de l’économie numérique dans les pays du Sud et personne n’y prête attention.

En Afrique du Sud, Google et Facebook dominent le secteur de la publicité en ligne et sont considérés comme une menace existentielle pour les médias locaux. Uber a capturé une si grande partie de l’industrie des taxis traditionnels que des chauffeurs de la compagnie en ligne ont été bombardés d’essence pendant la « guerre des taxis en Afrique du Sud ». Des affrontements similaires ont éclaté au Kenya.

Parallèlement, Netflix éloigne non seulement les abonnés des services de télévision locaux, mais s’approprie également du contenu en Afrique. Le géant de la diffusion en continu est maintenant la principale source de trafic Internet dans le monde.

En Inde, Facebook a été contraint d’annuler son programme « Free Basics » qui donnait au géant des médias sociaux le contrôle de l’extension d’Internet aux téléphones mobiles. Les Indiens ont protesté contre le renforcement du pouvoir monopolistique de Facebook et contre leur soumission à la censure et à la surveillance.

Néanmoins, Facebook est en expansion dans la plupart des pays, y compris en Inde, et Free Basics est actif dans plus de soixante pays. Grâce à ce projet, Facebook a maintenu son influence dans des pays comme le Kenya et le Ghana.

Que se passe-t-il ?

Les grandes entreprises technologiques font des ravages dans les pays du Sud. Il y a une crise dans l’écosystème technologique, appelée colonialisme numérique.

Qu’est-ce que le colonialisme numérique ?

Sous le colonialisme classique, les Européens ont dépossédé les peuples autochtones de leurs terres, exploité leur travail, exercé une gouvernance extraterritoriale et perpétué la dépendance et le pillage en maintenant un sous-développement stratégique. Des sociétés telles que la Compagnie des Indes orientales ont joué un rôle crucial dans ce processus. Dans leur quête de profit et de pouvoir, les Européens ont pris possession et contrôlé les infrastructures critiques, notamment les ports, les voies navigables et les chemins de fer.

En vertu de cette règle, les puissances impériales concevaient des chemins de fer destinés au pillage par des empires étrangers : ces voies contournaient les villages des populations autochtones et reliaient des avant-postes commerciaux et militaires aux ports maritimes. Les peuples autochtones étaient exploités pour extraire des matières premières, qui ont été envoyées en Europe pour être transformées. Les produits européens excédentaires envahissaient alors les colonies, compromettant la capacité de la population autochtone à développer ses propres industries locales.

Cette domination infrastructurelle a été déployée par les puissances coloniales sur leur vaste empire.

Semblable à l’architecture technique du colonialisme classique, le colonialisme numérique est enraciné dans la conception même de l’écosystème technologique à des fins de profit et de pillage. Si les voies de chemin de fer et les routes commerciales maritimes étaient alors les « filons ouverts » du Sud, l’infrastructure numérique assume le même rôle : les grandes entreprises utilisent des logiciels propriétaires, des clouds [« nuages » de calculateurs] d’entreprise et des services Internet centralisés pour espionner les utilisateurs et exploiter leurs données, et crachent des services fabriqués aux consommateurs/dépendants de leurs forteresses de données.

Par exemple, Google siphonne les données des utilisateurs à partir de différentes sources – Recherche Google, Cartes, Annonces, services de localisation Android, Gmail – pour leur fournir l’une des plus riches collections d’informations de la planète. Grâce à l’Open Handset Alliance et au contrôle exclusif de leurs « applications révolutionnaires », ils veillent à ce que les données mondiales transitent dans le cloud de leur entreprise. Ils traitent ensuite les données pour alimenter les services aux consommateurs et aux entreprises.

Ainsi, les entreprises technologiques ont étendu leurs produits dans le monde entier, en extrayant des données et en tirant profit des utilisateurs de toute la planète, tout en concentrant le pouvoir et les ressources dans un pays, les États-Unis (la Chine étant un concurrent grandissant).

Les pays les plus pauvres sont submergés par des services et les technologies facilement accessibles et ne peuvent pas développer leurs propres industries et produits concurrençant les entreprises occidentales. Ils sont également incapables de protéger leur peuple de l’exploitation de leurs données.

Big Tech peut-il être tenu pour responsable ?

Le contrôle du fonctionnement de la technologie constitue le fondement du colonialisme numérique. Les logiciels sont souvent propriétaires, ce qui signifie que les utilisateurs ne peuvent pas lire, modifier ou partager le code source. Cela les empêche de comprendre et de contrôler le fonctionnement de leurs ordinateurs.

Le public n’a aucun recours contre les sociétés Big Tech s’il est impossible de prendre des mesures directes pour modifier le fonctionnement de leurs logiciels.

C’est pour cette raison que le programmeur américain Richard Stallman a commencé à plaider en faveur des logiciels libres et d’un code source « ouvert » au début des années 1980. « Un programme non libre est un joug, un instrument de pouvoir injuste », a déclaré Stallman.

Les utilisateurs doivent pouvoir contrôler leurs ordinateurs en toute liberté, ce qui nécessite un accès au code source du logiciel, c’est-à-dire à l’ensemble des instructions qui conditionnent le fonctionnement de leurs ordinateurs.

Les licences de logiciels libres sont produites pour inverser le pouvoir autoritaire des logiciels propriétaires : elles garantissent la liberté de l’utilisateur d’exploiter, étudier, modifier et partager le logiciel. Ces licences conservent les logiciels libres et ouverts pour l’ensemble des utilisateurs et permettent leur prise de responsabilité.

Par exemple, Microsoft configure son système d’exploitation Windows pour qu’il espionne ses utilisateurs. Si ce système n’était pas sous le contrôle exclusif de Microsoft, les hacktivistes informaticiens effaceraient sûrement ses moyens d’espionnage et publieraient une version modifiée de Windows « sans espion ».

Cependant, les logiciels libres ne suffisent pas à protéger l’intérêt général, car ces dernières années, le capitalisme de surveillance a donné naissance à des services Internet centralisés indépendants de la volonté de l’utilisateur. Des plates-formes comme Facebook fonctionnent comme des « intermédiaires d’information » entre utilisateurs finaux. Vous voulez envoyer une photo à un ami ? Vous l’envoyez d’abord sur Facebook, puis votre ami la télécharge à partir de Facebook.

Avec le passage à des services centralisés gérés par des entreprises géantes, la surveillance des utilisateurs a explosé. Le cloud computing joue un rôle clé. Alors que le logiciel libre crée la responsabilité pour les logiciels exécutés à l’intérieur de votre propre ordinateur, il ne peut pas garantir de responsabilité pour les services cloud gérés par les entreprises. En effet, le logiciel est exécuté sur l’ordinateur de quelqu’un d’autre (Facebook, Google, etc.). Les clouds d’entreprise dépossèdent la capacité des utilisateurs à contrôler leurs ordinateurs.

Les services de cloud fournissent des pétaoctets d’informations aux entreprises, qui utilisent ces données pour former leurs systèmes d’intelligence artificielle (IA). L’IA exploite le Big Data pour « apprendre ». Il faut des millions d’images pour « comprendre » comment reconnaître, par exemple, la lettre « A » dans ses différentes polices et formes. En ce sens, « les données sont le nouveau pétrole ».

Appliqués à l’homme, les détails sensibles de leur vie personnelle deviennent une ressource incroyablement précieuse que les géants de la technologie tentent sans cesse d’extraire.

La concentration des données est une concentration du pouvoir

Les « effets rétroactifs » du Big Data aggravent la situation : ceux qui disposent de données plus nombreuses et de meilleure qualité peuvent créer les meilleurs services d’intelligence artificielle, qui attirent alors plus d’utilisateurs, ce qui leur donne encore plus de données pour améliorer le service, etc…

Les effets de réseau, les économies d’échelle et les vastes ressources consacrées à l’infrastructure, à la formation et au développement de produits concentrent davantage le pouvoir des entreprises. La Silicon Valley peut engager les meilleurs ingénieurs en informatique, acheter des startup, faire pression sur les gouvernements pour en tirer des faveurs.

Ajoutez à cela le fait qu’Internet est universel et que les plates-formes ne sont pas faciles à contrôler sans outils de censure draconiens comme le « Grand Pare-feu » de Chine, et nous sommes donc dans une situation où la Silicon Valley concentre son pouvoir au niveau mondial.

Les grandes entreprises américaines sont tout aussi dominantes à l’extérieur des États-Unis qu’à l’intérieur. Et avec les marchés américains relativement saturés, ils cherchent à coloniser les marchés émergents.

Microsoft et Google, par exemple, investissent lourdement pour placer leurs logiciels dans les Global South classrooms via des programmes tels que Microsoft Partners in Learning et Google Classroom. Dès le plus jeune âge, les jeunes se familiarisent avec leurs produits et défavorisent les développeurs de logiciels des pays du Sud par rapport à leurs écosystèmes logiciels.

Les entreprises Big Tech construisent également leurs propres batteries de serveurs dans des pays étrangers pour capturer les marchés émergents et les orienter vers le modèle de la Silicon Valley d’une économie centralisée en cloud.

Certains commentateurs soutiennent que, malgré tous les problèmes posés par le Big Tech, celui-ci offre des services précieux. Un tropisme commun est que Facebook « connecte les utilisateurs du monde ». Suivant la même logique, les Britanniques continuent de louer les chemins de fer destinés aux colons. Le fait évident est que ces systèmes ont été conçus pour la domination alors qu’ils auraient pu être conçus pour profiter aux communautés locales.

Dans le même temps, les pays du Sud ne sont pas en mesure de protéger leur population de l’exploitation. Les pays dotés de pouvoir – les États-Unis, les États membres de l’Union européenne et l’Australie – sont ceux qui plaident en faveur des grandes entreprises technologiques.

Cela pose un problème : les utilisateurs du monde entier sont soumis aux normes établies par les entreprises américaines. « Code is law », en ce sens que le code informatique constitue une réglementation privatisée liant tous les utilisateurs. Si YouTube veut bloquer, par exemple, le partage de contenu destiné à une utilisation équitable, les juridictions étrangères ne peuvent pas grand-chose.

Il en va de même pour la régulation de la parole, la modération du contenu et la liberté d’association : les principaux réseaux sociaux utilisent des algorithmes et des listes de règles permettant de censurer le contenu, de définir ce que les utilisateurs peuvent vour dans les flux de nouvelles, et déterminer ce que les groupes de militants et autres groupes sociaux sont autorisés à faire sur leurs plates-formes.

Cela signifie que les utilisateurs situés en dehors des États-Unis sont sous la gouvernance extraterritoriale de facto de la Silicon Valley.

Que peuvent faire les pays du Sud ?

annoncé le projet FreedomBox : un logiciel libre permettant de transformer des périphériques informatiques en serveurs personnels fournissant la technologie nécessaire pour exécuter des services de cloud computing sans intermédiaire.

FreedomBox peut héberger des réseaux sociaux décentralisés tels que Mastadon ou GNU Social, ainsi que des services de messagerie et de courrier électronique. Il intègre l’option de routage Tor onion qui protége la confidentialité de vos données et vous permet de stocker vos données sur votre appareil domestique – et d’y accéder même à distance.

Le projet FreedomBox intègre les contributions majeures de développeurs reconnus tels que Sunil Adapa et Joseph Nuthalapati. Au cours des derniers mois, ils ont travaillé avec l’ONG Swecha pour mettre en œuvre avec succès la solution FreedomBox dans douze villages de l’Inde.

Le projet utilise d’anciens ordinateurs pour offrir une connectivité WiFi aux villageois tout en leur fournissant des services décentralisés et en bloquant la surveillance. Le projet FreedomBox s’étend à d’autres villages. Il est en open source et est conçu pour être aisément reproductible dans le monde entier.

Des initiatives telles que la solution indienne FreedomBox devraient être développées et étendues. Dans une étude de faisabilité, des chercheurs du MIT ont constaté que la re-décentralisation d’Internet était réalisable d’un point de vue technologique. Il y a des défis, bien sûr. Le développement est sous-financé et obliger des millions de personnes à utiliser de nouveaux services pourrait être difficile, mais ce n’est pas impossible et ses avantages sont de loin supérieurs à ses coûts.

Une technologie libre et ouverte, interopérable et décentralisée peut être construite de sorte qu’aucune institution dans le monde ne puisse la posséder ou la contrôler. Cela atténuerait de nombreux problèmes de juridiction territoriale. L’ajout de nouveaux outils juridiques pour compléter une refonte de l’écosystème numérique renforcerait davantage les droits numériques.

Combattre le colonialisme numérique est important non seulement du point de vue de la vie privée et des droits des utilisateurs individuels. À une époque où la fracture mondiale menace l’environnement et en même temps notre propre survie, nous ne pouvons pas nous permettre de concentrer davantage richesses et pouvoirs. Nous devons veiller à ce que la technologie serve les citoyens du monde et non les intérêts du seul 1% pourcent.

Comme l’a clairement dit le vice-chancelier de la Wits University en Afrique du Sud, « [Les innovations technologiques] n’ont même pas atteint la sphère du débat public et nous risquons collectivement de ne plus être que les victimes de forces et de processus économiques indépendants de notre volonté. » Nonobstant les exceptions, peu nombreux sont ceux qui saisissent comment cela fonctionne réellement.

Il est temps de parler de la Silicon Valley en tant que force impériale et de prendre au sérieux les changements fondamentaux nécessaires pour mettre fin au colonialisme numérique.

13 Mars 2019 – Al Jazeera – Traduction : Chronique de Palestine

Soyez le premier à commenter

Laisser une réponse

Votre adresse de messagerie ne sera pas publiée.


*


Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.