En-champs, hors-champs, et complotisme

La notion d'en-groupe et de hors-groupe est sociologiquement, anthropologiquement, et politiquement problématique. Il suffit de penser aux travaux de Merton sur la façon dont les en-groupes traitent leurs propres échecs et, inversement, la réussite des hors-groupes comme la preuve de leurs mentalités de parasites ou, pour donner un exemple récent, d'un « noyautage » du CNRS par les « obsédés de la race », quatre petits mots sur lesquels il y a beaucoup à dire, mon manque de compétence n'y rendrait pas justice, pour se méfier de ce genre de titres. On retrouve également cette notion dans « Remarques sur le commérage » (Elias, 1985), concernant les membres du « village » parlant positivement « des leurs » et négativement des membres de la « cockney colony ». Alors pourquoi utiliser cette notion aujourd'hui ? Premièrement car elle est présente dans les esprits et donc pertinente à analyser, ensuite car un champ n'est pas un groupe à proprement parler, c'est un « milieu » dont les membres sont en compétition pour accéder à des capitaux (Bourdieu en parle, je ne sais pas dans quels livres/quels articles). Bourdieu structure par ailleurs le capital entre capital économique et capital culturel (Bourdieu, 1979), or c'est en détenant suffisamment du type de capital dominant dans un champ que l'on peut le reproduire. Certains champs sont donc majoritairement économiques, d'autres majoritairement culturels, par exemple l'industrie est un champ dont les membres utilisent leur propre capital économique dans le cadre d'une compétition pour obtenir du capital économique ; de même, le milieu universitaire est un champ dont les membres sont en compétition pour produire du capital culturel (par exemple en travaillant dans les établissements les mieux financés) et donc pour obtenir du capital symbolique, des postes débloquant des financements plus importants et plus pérennes, etc. (Il n'y a donc rien d'étonnant à ce que les membres des champs économiques votent majoritairement à droite, tandis que ceux des champs majoritairement culturels votent majoritairement à gauche, quoique de manière décroissante à mesure que le volume global de capital augmente.) Un champ n'est donc pas un groupe social comme un autre, pas parce qu'il ne serait pas une construction sociale, mais parce que certaines personnes y sont réellement plus légitimes que d'autres.

Le problème n'est pas que certaines personnes mériteraient plus que d'autres d'en faire partie. J'espère que l'internet et le salaire à vie normaliseront certaines dispositions généralement associées à la recherche, comme le simple fait de lire des livres, mais dans l'état actuel certaines personnes n'ont pas le capital culturel nécessaire pour réaliser de bons travaux (quoique ce soit de moins en moins vrai, encore une fois, avec la massification progressive d'un internet ouvert). Par exemple, on peut trouver sur l'internet des communautés (comme @privacy@lemmy.ml) gérées par des personnes qui ne travaillent pas dans le milieu de la sécurité numérique, sans doute car elles ne disposent pas du capital culturel nécessaire pour le faire, au vu des salaires et de la stabilité de l'emploi à la clé. Si ces personnes ne travaillent pas dans l'un des milieux professionnels, même en France, les plus ouverts aux autodidactes, c'est justement car elles n'ont aucune idée de comment réellement garder des communications confidentielles, accessibles, et inaltérées, ce qui peut parfois être une question de vie ou de mort, de liberté ou d'incarcération, s'agissant par exemple d'avortements illégaux ou de militantisme libéral, libertaire, ou/et révolutionnaire. À travers un formidable déni, certaines personnes hors-champ, manquant du capital culturel nécessaire à sa propre reproduction et à laquelle ce champ est voué, tentent donc de passer pour crédible et raisonnable, et abusent donc de la confiance de personnes qui peuvent avoir besoin de conseils crédibles et raisonnables pour rester en sécurité, parfois libre voire même en vie (cela concerne tant les personnes auxquelles ces personnes adressent directement leurs conseils que toutes celles qui les liront des mois, voire des années après, à travers un moteur de recherche). Sur Reddit et depuis peu sur Lemmy, ces personnes hors-champ se regroupent ainsi dans des communautés de parias du champ de la sécurité numérique, au sein desquelles on peut observer une certaine tendance à de la paranoïa, que l'on doit justement au manque d'informations (fiables) que ces communautés peuvent apporter, la paranoïa étant notamment due à un manque d'informations. On y retrouve également, réaction équivalente à la paranoïa, qui concerne de la maltraitance personnelle, face à une crainte de maltraitance organisationnelle et systémique, une tendance assez forte à l'élaboration de théories du complot, qui y sont de toute façon souvent mêlées en pratique, à travers la personnification du modèle de menace, l'imagination d'un agent maltraitant personnellement la personne paranoïaque au nom d'une conspiration organisationnelle et systémique impliquant souvent des États, et parfois des multinationales. Ces personnes sont en réalité tellement prisonnières et souvent addictes à des institutions totales (comme Twitter), caractérisées par une raréfaction artificielle en informations, qu'elles font tendre inconsciemment leurs communautés vers cette forme stigmatisant notamment les références à de « mauvaises » sources d'information, les « mauvais » comportement (par exemple les utilisataires demandant de l'aide sur r/ProtonMail avaient coutume d'indiquer avoir souscrit à une option payante, et de détailler ce paiement (ProtonMail Plus, ProtonVPN Basic, ProtonVPN Plus, Proton Visionary, etc.)). On retrouve donc dans les institutions « socio-capitalistes », par une normalisation de l'abus de confiance reposant sur l'acceptation inconsciente et irrationnelle de son principe, et donc une recherche de la maltraitance numérique, via une activité quasiment exclusive à quelques ISC (qui déclassent de toute façon les publications contenant des liens externes, limitant ainsi la visibilité et même le partage de références qui ne sont ni des affordances internes, ni des captures d'écran, promeuvant donc le web socio-capitaliste, au détriment, par exemple, de ce blog), ainsi que via la raréfaction en informations, et évidemment parce que l'optimisation pour l'engagement est une forme parmi d'autres de maltraitance numérique, un facteur proéminent de paranoïa et de complotisme en ligne, parce que des personnes hors-champ veulent absolument faire partie de ces champs, en les commentant de manière étrangement analogue au commentaire antédiluvien de journalistes sous-qualifié·es concernant quasiment l'ensemble des disciplines scientifiques.

Le problème du conspirationnisme concernant le Covid, l'OMS, et la vaccination (ou l'hydroxychloroquine), comme en ce qui concerne toutes les institutions plus ou moins respectables de sécurité numérique, suspectes, par analogie, de ne devoir la confiance des locutaires que par des stratégies d'abus de confiance, car Signal, comme les ISC, doit une partie de sa légitimité à un transfert de ressources d'autres institutions affectant la neutralité, le milieu professionnel de la sécurité numérique dans le premier cas, et les médias bourgeois, à des fins cette fois malicieuses, dans le second (Hybels, 1995) (je rappelle qu'une arnaque sur le temps long doit passer par des institutions et donc qu'une arnaque passant par des institutions est précisément ce que l'on définit par le terme « maltraitance ») semble ainsi être celui, dans une mesure qui reste à définir, des modalités de communication suggérées, imposées, prescrites, souvent de manière dissimulée ou faussement « légitime » (qui penserait à critiquer le manque de place disponible sur un écran de téléphone, et donc dans les stories Instagram ?), par les ISC. Autrement dit, le problème politique et indéniable du conspirationnisme en ligne est avant tout celui de quelques sites web, de quelques multinationales arnaquant leurs utilisataires et, s'agissant d'institutions, les maltraitant. On peut aussi se poser la question des cadres sociaux empêchant leurs victimes d'obtenir du capital culturel, exploités certes par ces entreprises, mais qui les dépassent sans doute : on peut ainsi évoquer le coût de l'enseignement supérieur, en particulier le soutien de l'augmentation de ce coût par Ronald Reagan, car il ne voulait pas que les classes populaires aient accès à la culture… On doit sans doute à cette politique une partie de cette maltraitance et de ces cas de paranoïa/conspirationnisme, à mon humble avis car le modèle économique défendu par Reagan est une arnaque, passant par des institutions diverses lui permettant d'abuser de notre confiance, et donc de maltraiter la plupart d'entre nous.

Références

Bourdieu P., 1979, La distinction : critique sociale du jugement, Paris, Éditions de Minuit (Le sens commun), 670 p. Elias N., 1985, « Remarques sur le commérage », Actes de la recherche en sciences sociales, 60, 1, traduit par Muel-Dreyfus F., p. 23‑29. Hybels R.C., 1995, « On legitimacy, legitimation, and organizations: a critical review and integrative theoretical model », Academy of management proceedings, 1995, 1, p. 241‑245.

15/100 #100DaysToOffload100DaysToOffload.com


Grâce à Emacs, ce billet est disponible au format PDF.

Vous pouvez suivre ce blog via son flux, océane.fr/feed/. Il vous faut pour ça un client comme Elfeed ou Newsflash. Quelques liens :

Elfeed Rules!Blogs and RSSRSS for the Researcher

Ainsi que depuis Mastodon/ Firefish, Pixelfed, et Bonfire, je suis @corail@océane.fr.

La maltraitance numérique

Addiction et biopouvoir

Mes réflexions sur la maltraitance de classe viennent d'une étude des dispositifs de pouvoir (Foucault, 1975) des réseaux socio-capitalistes (RSC). Je me suis ensuite rendue compte que le phénomène était à peu près similaires dans toutes les autres formes de maltraitance que j'avais vécues (scolaire et familiale). Par conséquent il ne faudrait pas seulement parler de harcèlement scolaire mais aussi et surtout de maltraitance scolaire, pas de violences domestiques mais de maltraitance domestique, etc. Je me suis ensuite demandé pourquoi l'on évitait ce terme, et je me suis rendu compte que toutes ces situations renvoyaient à un rapport de classes : aux investissements en capital-risque, qui financent les RSC ; au définancement progressif de l'Éducation nationale, qui rend l'éducation de nos enfants impossible hors des salles de classe (et encore) ; et à une foule de phénomènes complexes comme des rapports différenciées de nos parents à l'assignation nominale (Bourdieu, 1986) selon qu'iels nous perçoivent comme des hommes ou comme des femmes, qui impactent notre développement moral (c-à-d. notre intelligence communautaire) en fonction d'autres variables comme notre PCS, notre appartenance ethno-raciale, notre lieu de résidence, etc.

Ainsi, lorsque l'on considère la « haine en ligne », imagine-t-on des utilisataires coupables et des utilisataires victimes. Dans les institutions totales numériques, il n'y a en réalité qu'une catégorie d'utilisataires maltraité·es, tour-à-tour harceleur·euses et harcelé·es. Les RSC monétisent le temps que l'on y passe sous la forme de publicités, une « timeline » les intercalant entre des « tweets », des publications sur Facebook ou Instagram, etc. Dans le cadre d'un jeu vidéo, ou d'un jeu de société, les assets sont payants et produits par des professionnel·les rémunéré·es, mais dans celui-ci ce sont les publications, ils sont produits par les utilisataires qui consomment ceux produits par leurs pairs (et réciproquement). Non seulement dans le cadre d'une addiction, les publications étant récompensées lorsqu'elles sont partagées à travers le circuit de stimulation-récompense (ce qui optimise notamment le partage des plus à même d'être partagées et donc d'engranger des métadonnées), les utilisataires les plus accro tendront naturellement à une production-consommation circulaire et sans grandes références au monde extérieur ; par ailleurs les RSC semblent incorporer des affordances, des concepts, une image de marque dépouillant leurs utilisataires de leurs selves pour les dresser, faire de cette addiction une base de leur identité. La charge de la production de ces assets étant distribuée sur leurs consommataires, on peut parler de double exploitation. Mais dans « Asiles. Étude sur la condition sociale des malades mentaux », Erving Goffman a montré que les institutions totales dépouillaient leurs membres de leurs selves à travers des rites de mortification (Goffman, 1961), ce qui les caractérise était alors l'isolement de leurs membres dans une société différenciée. Dans le film Full Metal Jacket (étudié en cours), les soldats sont rasés puis se font pourrir par un sergent, c'est un rite de mortification, qui en fera de « bons » soldats obéissants, prompts à suivre les ordres. Sur un RSC, de tels rites de mortification peuvent être un intérêt spectaculaire pour les formats de communication en eux-mêmes (par lesquels les RSC se distinguent de la concurrence), l'usage de noms propres comme « tweet » ou « story », la fréquentation de communautés dédiées aux memes et mal modérées (les normes des RSC paraissant isolées du monde réel), ou encore le « choix » d'un matricule unique dès son entrée dans l'institution, c'est-à-dire dès la création de son compte1. Ces rites de mortification permettent d'isoler les utilisataires des RSC dans des communautés où rien, culturellement, ne rentre et dont rien ne sort, donnant lieu à un culte (auto-entretenu) de l'uniformité culturelle où chaque membre de l'institution doit penser exactement la même chose que chaque autre, notre soumission à un mode de pensée autoritaire étant inversement corrélée à la diversité de nos propres consommations culturelles, la hantise de tou·te autoritaire étant la librairie et la bibliothèque publique.

Mais il faudrait encore étudier les affordances des RSC, qui sont caractérisées par :

  1. une addiction satisfaite par des interactions d'autrui avec nos messages, et donc par son attention,
  2. une attention disponible en moyenne inférieure aux besoins des utilisataires accro (ce qui explique notamment, en creux, le manque de pérennité de nos publications sur ces plateformes, car les informations y sont rendues peu accessibles),
  3. une naturalisation de leurs enjeux par leur caractère addictif et leur ubiquité (web et mobile), ce qui les insère en tant qu'habitudes dans notre vie quotidienne, qualifiée de souveraine dans « La construction sociale de la réalité » (Berger et Luckmann, 1966), et
  4. des affordances pour obtenir l'attention d'autrui en créant chez ellui un sentiment de danger, par exemple en læ notifiant que l'on incite nos abonné·es à læ harceler.

La naturalisation de ce sentiment de danger en tant que victime crée une angoisse graduelle lorsque l'utilisataire parvient à surmonter son addiction pour construire sa vie, étudier, travailler, faire des tâches ménagères, etc. : étant naturalisée, la crainte d'être harcelé·e en ligne touche directement notre instinct de survie, qui peut exercer une pression croissante sur notre conscience afin de nous faire consulter nos notifications, constater que rien ne se passe, faire défiler quelques messages, et retomber dans notre addiction. L'objectif est sans doute explicitement de nous empêcher de réussir quoi que ce soit en surmontant notre addiction car il est bien connu, en psychologie, que les comportements récompensés sont des comportements répétés. La naturalisation de cette production chez autrui pour obtenir son attention pousse les victimes des RSC à le produire chez leurs proches, et donc à être perçu·es comme toxiques, et à les (en) isoler, ce qui correspond à des stratégies de prédateur domestique et contribue à les y rendre plus vulnérables.

Tout ceci correspond à des enjeux économiques (la monétisation, le capital-risque) et notamment à des rapports de production et d'exploitation (ou de surtravail) : celui des victimes des RSC et notamment des membres d'institutions totales.

La « haine en ligne », ce sont donc avant tout des agressions, mais qui sont elles-mêmes le produit d'un phénomène de maltraitance touchant bien plus violemment les enfants les plus pauvres en capital économique, culturel, social, et symbolique (Bourdieu, 1979) que les cadres, qui pour caricaturer un peu aimeraient simplement s'y détendre pendant la pause déjeuner. On y retrouve un rapport d'oppression, notamment par l'incompréhension de l'expérience du groupe social opposé (le rasoir de Hanlon s'appliquant autant aux oppressions systémiques qu'au reste), puisque rien n'indique que les RSC pourraient économiquement survivre sans cette double exploitation. C'est avant tout un rapport socio-économique entre des capitalistes (le capital-risque) et des enfants issus des classes populaires.

Les logiciels sont des institutions

En fait, les RSC exercent une emprise sur leurs utilisataires à partir du moment où ils deviennent notre moyen privilégié de répondre à un besoin, ce qui pose la question du manque. En d'autres termes, nos concitoyen·nes et notamment les adolescent·es les plus démuni·es (économiquement, culturellement, socialement, et symboliquement), les plus fragilisé·es notamment au sein de leurs familles, au sein de leurs classes, sont les plus vulnérables aux RSC et donc statistiquement parlant les plus rentables. C'est sans doute pour cette raison, toute économique, que ces derniers ont favorisé l'élection de Donald Trump (par exemple, Twitter a repoussé l'affichage des messages par pertinence après l'élection de Donald Trump pour ne pas empêcher des comptes automatisés, opérés par 4chan, d'envoyer des messages sous chaque publication des deux candidats, dans le langage intellectuel que l'on connaît, de type « Donald Trump is the highest energy president! », le militantisme sur les RSC étant de toute façon à peu près similaire à l'éducation d'un enfant ou d'un chien, et maintenant son public dans un état similaire, par son étroite articulation avec des récompenses parfaitement symboliques et illusoires, mais addictives et très efficaces. Alors que je fais de mon mieux pour rendre mon raisonnement le plus clair possible et permettre à mes lectaires de le comprendre, de prendre du recul vis-à-vis de ce dernier, et de le critiquer, il n'y a sur les RSC ni raisonnement ni recul car on pourrait dire, dans un langage citoyenniste de défense des consommataires, qu'il s'agirait d'arnaques. Mais ce serait encore trop simple : le caractère prolongé de la relation entre les escrocs et leurs victimes implique une forme de maltraitance qui, pour être pérenne, doit être institutionnalisée (dans le langage du capitalisme, donc soutenu symboliquement par sa nature trompeuse mais légitimée, et matériellement par ses infrastructures). J'appelle une telle relation prolongée (mais, pour le moment, légale) entre l'escroc et ses victimes de la maltraitance de marché.

Pour mieux trianguler le sujet, je devrai un peu développer sur ProtonMail : basé sur OpenPGP, ce service n'a pas de système de rotation de clés, et vise à remplacer la gestion décentralisée des clés par les serveurs de clés (qui ne servent de toute façon pas à grand-chose, car des technologies plus modernes, comme Signal et Cwtch, ont remplacé cette norme pour contacter des inconnu·es) par des technologies propriétaires sous leur contrôle, centralisées ou, si l'on considère leur intérêt pour une chaîne de blocs privée, avec un état centralisé. Le chiffrement de bout-en-bout d'OpenPGP est à la fois fragile pour un modèle de menace personnel et inutile pour un modèle de menace politique. En revanche un usage qualifié par Lain d' orthogonal, consistant à échanger et faire tourner des clés par un autre canal sécurisé (comme le monde réel) afin d'empêcher Gmail d'analyser nos emails, malgré la fragilité du chiffrement employé, peut avoir un intérêt2, mais ce n'est pas le service, de toute façon cryptographiquement fragile, que nous vend ProtonMail en nous assurant que la juridiction suisse nous protège d'ingérence légale, ce qui implique un phénomène de co-construction pluraliste (« bootstrapping process », je traduis comme je peux) de protection contre un modèle de menace étatique entre la technologie et l'État lui-même. À défaut d'être absurde, un tel modèle de sécurité semble remarquablement fragile – une technologie moderne, comme Tor ou Cwtch, est conçue pour être incapable de faire incriminer un·e utilisataire sur la base d'une seule compromission de serveur, sur la base d'une juridiction unilatérale. Ajoutons à cette sécurité défaillante des pratiques commerciales immondes – un mélange de prise en otage de leurs utilisataires pour les faire passer à un compte payant, de recherche de capital symbolique via des adresses email courtes, et de technique du pied dans la porte, par exemple à travers la génération d'alias, irréversible et payée (de mémoire) 2€/mois, par paquets de 5 – pour dire que ProtonMail verse aussi dans la maltraitance de marché.

Dans « On legitimacy, legitimation, and organizations : a critical review and an integrative theoretical model » (Hybels, 1995), l'auteur explique que les institutions ne seraient que les aspects stables de nos sociétés, la légitimité étant le rapport que l'on entretient avec ces derniers. Par conséquent, une institution a besoin de légitimité pour perdurer, sinon elle disparaît3. Pour Hybels, un moyen rapide de transmettre de la légitimité à une institution est par un transfert de ressources par une autre institution, surtout si elle paraît désintéressée. Or les logiciels sont, par définition, des institutions, et dans les années 10, la télévision bourgeoise (TF1, M6, C8, etc.) a promu Twitter sans vergogne, insérant d'abord des « hashtags » (des mots-clés dans un format appauvri et iconique) en cours d'émission, avant de se faire épingler par je ne sais plus quelle institution pour publicité dissimulée, puis d'afficher ouvertement les logos de Facebook, Twitter, puis Instagram. Que cela soit volontaire ou non – mais dois-je préciser que les propriétaires de ces chaînes ont fait de grandes écoles et ont lu, et continuent de lire, ces publications ? –, il s'agit très clairement d'une implémentation pratique de cet article : des médias bourgeois, traditionnels, centralisés, perçus comme économiquement et technologiquement concurrents d'une invention alors perçue comme politiquement révolutionnaire, y transfèrent des ressources, et incitent leur audience à l'investir. À cette époque, bien que n'étant alors pas le menhir le mieux aligné de Carnac, je me suis demandé si ce transfert de ressources ne visait pas à promouvoir des services dont les propriétés soient tellement effroyables qu'elles compenseraient tout aspect révolutionnaire de l'internet. De toute évidence, j'avais raison.

Une autre manière de paraître légitime est évidemment à travers le capital symbolique : c'est le fameux « onguent miraculeux à base d'huile de serpent » contre lequel nous met en garde Bruce Schneier, le faux remède d'un faux docteur laissant ses victimes sans protection et sans traitement face à une maladie bien réelle. Schneier emploie cette expression dans un contexte de sécurité numérique, c'est-à-dire dans le contexte de technologies qui peuvent donner le sentiment d'être protégé·e sans l'être en réalité : concernant les RSC, ce capital symbolique vient bien évidemment des personnalités publiques y maintenant une présence ; concernant ProtonMail, il passe par la mise en avant de leurs « racines au MIT », à travers un unique contrat postdoctoral. Les cadres de ProtonMail ont pourtant étudié dans de nombreuses universités prestigieuses : Andy Yen a un doctorat à Harvard, leur CTO à Stanford, etc., mais il est plus vendeur, pour une population marquée à la culotte comme préalablement maltraitée par Twitter, potentiellement paranoïaque et versant dans des théories du complot, et pauvre en capital global, notamment culturel (mais croyant pouvoir entrer dans le champ de la sécurité numérique sans y travailler), de prétendre avoir des racines au MIT. De même, leur VPN – une autre technologie d'authentification, permettant donc d'en tracer et facturer les utilisataires, dont la juridiction semble être un argument important – prétend « tirer des leçons de leur expérience sur le terrain avec des activistes et des journalistes ». Proton Technologies AG insiste sur des liens étroits avec des journalistes, fournit des infrastructures à je ne sais pas qui, organise des enchères vaguement philanthropiques, alors que les seuls blaireaux que je vois utiliser leur infrastructure sont Blast Info : Mediapart et le New York Times, par exemple, utilisent SecureDrop.

Ce dernier point visait donc à insister sur l'importance du capital symbolique et plus particulièrement d'une légitimité trompeuse, usurpée, pour maintenir de telles arnaques dans le temps, à travers des institutions, sous la forme de maltraitance de marché. Les technologies légitimes, y compris de sécurité numérique, sont recommandées par de véritables expert·es dans le milieu : c'est pour cela que je vous recommande Signal, puisque Schneier lui-même recommande cette application. Elle me paraît donc légitime. De même, je comprends vaguement les enjeux de Mastodon et de Bonfire, et de la décentralisation de nos communications, donc je fais très attention à ce dernier (bien qu'il soit encore en beta).

La maltraitance numérique passe généralement par des RSC, mais il peut aussi s'agir de vendre des technologies de sécurité numérique inefficaces, et de laisser ses victimes sans protection. Son étude m'a permis de découvrir le concept de maltraitance de classe, autrement dit le fait que l'idée de capitalisme serait inséparable de celle de maltraitance. Enfin, cette maltraitance passe par des institutions et donc par une entreprise de légitimation trompeuse, à travers le transfert de ressources par d'autres institutions, mais aussi à travers une bonne couche de capital symbolique.

Références

Berger P.L., Luckmann T., 1966, The social construction of reality: a treatise in the sociology of knowledge, Garden City, New York, Doubleday, 203 p. Bourdieu P., 1979, La distinction : critique sociale du jugement, Paris, Éditions de Minuit (Le sens commun), 670 p. Bourdieu P., 1986, « L’illusion biographique », Actes de la recherche en sciences sociales, 62, 1, p. 69‑72. Foucault M., 1975, Surveiller et punir: naissance de la prison, Paris, Gallimard (Bibliothèque des histoires). Goffman E., 1961, Asiles. étude sur la condition sociale des malades mentaux, Éditions de Minuit (Le sens commun), 452 p. Hybels R.C., 1995, « On legitimacy, legitimation, and organizations: a critical review and integrative theoretical model », Academy of management proceedings, 1995, 1, p. 241‑245.

1 Il suffirait d'aller sur IRC ou sur une liste mail pour se rendre compte que l'internet, notamment dans ses formes standardisées par l'IETF, n'est pas une zone de non-droit : ce ne sont paradoxalement que les « partenaires », « régulateurs » de l'internet (Facebook, Twitter, etc.) qui posent ce problème de régulation, à des fins économiques et notamment de pouvoir sur leurs utilisataires. 2 On peut aussi utiliser une clé principale isolée physiquement de l'internet pour régulièrement générer et révoquer des clés secondaires de chiffrement, mais cela fait appel à des compétences avancées pour une cryptographie largement en deçà du minimum requis par les standards actuels. Il me paraît de toute façon difficile d'apprendre quelqu'un ne travaillant pas dans l'informatique, et encore, sans canal sécurisé, ce qui nous fait revenir à peu près à la situation de départ. 3 La démonstration me semble simple et brillante, mais il s'agit de gestion et non de sociologie, c'est donc de la littérature grise. Je ne saurais l'importer telle quelle en tant que connaissance sociologique ; en d'autres termes, cet article permet sans doute d'expliquer le fonctionnement des RSC car leurs dirigeants l'ont lu, mais je ne peux pas utiliser ses notions telles quelles pour de la recherche fondamentale.

Ce billet est le sixième du défi #100DaysToOffload. 100DaysToOffload.com


Grâce à Emacs, ce billet est disponible au format PDF.

Vous pouvez suivre ce blog via son flux, océane.fr/feed/. Il vous faut pour ça un client comme Elfeed ou Newsflash. Quelques liens :

Elfeed Rules!Blogs and RSSRSS for the Researcher

Ainsi que depuis Mastodon/ Firefish, Pixelfed, et Bonfire, je suis @corail@océane.fr.


Grâce à Emacs, ce billet est disponible au format PDF.

Vous pouvez suivre ce blog via son flux, océane.fr/feed/. Il vous faut pour ça un client comme Elfeed ou Newsflash. Quelques liens :

Elfeed Rules!Blogs and RSSRSS for the Researcher

Ainsi que depuis Mastodon/ Firefish, Pixelfed, et Bonfire, je suis @corail@océane.fr.

La spectacularisation de l'humain augmenté

TW : suicide. CW : explicitation de trajectoires similaires entre capitalisme numérique, dépression, et suicide.

De l'être au paraître : la quête illusoire d'institutions numériques autonomes

Le groupe JD Sports fait une campagne publicitaire intégrant du code binaire, qui ne veut rien dire (converti en décimal, il vaut 148 136 9). Ce code binaire fait notamment référence au fantasme de l'humain augmenté, à travers la spectacularisation du courant cyberpunk : on a ainsi en tête des scènes particulièrement crues où des exosquelettes ou des mechas écrasent littéralement leurs adversaires. Le mot-clé est bien celui d'écraser la compétition.

L'augmentation spectaculaire de l'être humain renvoie ainsi à l'usage de machines afin d'être vu·e en train de s'en servir, plutôt que de s'en servir pour être ou pour agir. Cela renvoie ainsi à l'idée soulevée par Guy Debord dans « La société du spectacle » (Debord, 1967) : l'économie politique a dégradé l'être en avoir, et le spectacle a accentué cette dégradation, de l'avoir au paraître. Le spectacle, ce n'est ainsi pas agir (ou en ce qui nous concerne, utiliser une machine) pour être mais pour paraître.

Ces trois rapports possibles au monde, au travail, et à nos outils – respectivement être, avoir, et paraître – peuvent ainsi être historiquement mis en analogie avec une idée d'industrie médiévale, d'économie politique, et respectivement de spectacle. Mais aussi, grossièrement, à différentes formes de capital bourdieusien : le capital culturel, le capital économique, et le capital symbolique.

Bourdieu définit en effet les champs comme des rapports à des institutions, c'est-à-dire grossièrement à des aspects stables de nos sociétés (Hybels, 1995), dont les membres sont en lutte pour l'accès à des ressources et à des capitaux. Un champ peut être dominé par une forme de capital économique ou/et culturelle et donc par la reproduction d'un capital principalement économique ou culturel. La reproduction du capital économique implique l'usage de ses ressources économiques pour concentrer et s'approprier du capital économique, tandis que celle du capital culturel implique son usage pour produire du capital culturel, qui a par définition vocation à être partagé (l'intelligence, qui peut socialement être considérée comme la capacité de communiquer et de collaborer, n'ayant selon moi pas de sens dans l'isolement).

Les groupes sociaux sont ainsi distribués dans un espace social à trois dimensions en fonction de la trajectoire sociale (groupe social ascendant ou en déclin), du niveau de capital global (axe vertical), et de la structure du capital (axe horizontal). Un déplacement horizontal implique donc, notamment afin d'échapper au déclin, une reconversion d'une partie de son capital culturel ou économique en une quantité équivalente de l'autre type de capital ; un déplacement vertical implique généralement une élévation sociale, souvent inter-générationnelle, entre des parents instituteurs et des enfants professeurs d'université, ou inversement un déclin, par exemple (dans un capital de forme économique) d'un père gros industriel à un fils chef de PME.

Bourdieu remarque par ailleurs que les champs les plus culturels votent majoritairement à gauche, tandis que les champs dominés par du capital économique votent majoritairement à droite, et que les groupes sociaux les mieux dotés en capital votent plus fréquemment à droite (un professeur d'université ayant ainsi plus de chances de voter à droite qu'un instituteur).

Enfin, le capital social permet d'obtenir le plein rendement de ses titres scolaires (les diplômé·es ayant l'entourage familial le plus influent et le mieux doté en capital étant donc mieux rémunéré·es et tendant à rejoindre les trajectoires sociales supérieures plutôt qu'à « décrocher » vers les trajectoires sociales inférieures, « superposées » dans la course aux titres et aux capitaux), tandis que le capital symbolique, dont les critères varient en fonction du champ, permettent d'y exercer une certaine autorité et d'y distribuer et de s'approprier certaines ressources, comme la légitimité (Bourdieu, 1979).

On peut ainsi constater que les formes de capital semblent recouvrir les rapports que l'on peut avoir à autrui, au monde, et au travail (être, avoir, paraître) à travers les formes de capital (respectivement) culturelle, économique, et symbolique. En d'autres termes, le web des communs est construit selon des principes à la fois d'être et de capital culturel, et donc de partage du capital culturel reproduit à travers ses affordances (d'où la licence des « requêtes pour des commentaires » de l'IETF ou les luttes en cours contre les DRM ou pour des formats ouverts), tandis que le « web 3 » peut à l'inverse être assimilé à un champ économique, dominé par l'économie politique et donc par l'avoir, dont le développement est financé par des cryptomonnaies et où l'on retrouve les NFT, fournissant donc des affordances pour la reproduction du capital économique, c'est-à-dire pour son appropriation. Enfin, les plateformes de sociabilité toxique (que j'appelle « institutions « socio-capitalistes » » et que l'on appelle généralement « réseaux sociaux ») me semblent être à deux étages, permettant la reproduction du capital économique en faisant miroiter à des victimes un usage spectaculaire de la technologie, marqué donc par du paraître et ainsi par une recherche de capital symbolique. Les investisseur·euses, qu'il s'agisse des entreprises d'intoxication de notre sociabilité ou de n'importe quel autre type de licornes/capital-risque, ou encore d'immobilier ou de cryptomonnaies, veulent se construire un « revenu passif » en faisant travailler autrui à leur place. Abstraction faite de la pénibilité du travail et donc de son impact sur notre santé, on se retrouve ainsi avec la situation actuelle où une heure de travail pour certaines professions intermédiaires en « vaut » trois ou quatre pour certain·es ouvrier·es non-qualifié·es (par ailleurs non déclarées à hauteur de plus de 60 % dans le secteur du bâtiment, donc sans salaire secondaire – sans chômage ni retraites, payés par les salarié·es sous la forme d'une « assurance obligatoire » (Castel, 1995)).1 On retrouve ainsi un usage spectaculaire des plateformes de sociabilité toxique afin de faire reproduire le capital économique de leurs ayants droit et investisseur·euses, autrement dit l'intoxication de notre sociabilité passe par l'usage de ces plateformes non pour ce qu'elles permettent de faire pour soi-même et pour notre réalisation personnelle mais pour la mesure dans laquelle on espère que le « personnage numérique » que l'on s'y construit, et dans des cas pathologiques le nombre de nos abonné·es, nous permettra de réaliser nos projets, à travers leur usage exclusif et donc sans faire quoi que ce soit d'autre hors-ligne ou en utilisant l'ensemble de l'internet pour reproduire du capital culturel ou économique.

Si le capital culturel peut (et selon les membres des champs idoines, devrait) être partagé à l'infini, le capital économique est au contraire disponible en quantité finie et associée aux réserves d'or des États-nations considérés. La reproduction du capital économique implique donc nécessairement de s'en servir pour s'approprier celui d'autrui, ou une traduction monétaire de la valeur du travail d'autrui. Le capital symbolique, quant à lui, dépend lui aussi d'institutions qui ne peuvent être des institutions numériques autonomes. En d'autres termes, l'usage spectaculaire de l'internet en tant que tentative de constitution d'un capital symbolique à travers des institutions numériques autonomes est un leurre, consciemment entretenu par une myriade de médias bourgeois parlant d'« influenceur·euses » dans un sens exclusivement numérique, autonomisé des institutions qui définissent les critères de la véritable influence, en termes de financements et du financement des infrastructures (centralisation de l'influence en des institutions étrangement répliquée par la centralisation de l'internet que l'on doit à Google, comme le classement inégal des messages d'une même personne sur Reddit et sur une instance Lemmy, ou la pollution des résultats de recherche pour des requêtes aussi basiques que « insérer une espace insécable fine sous Windows » par des pages universitaires répondant toutes de la même manière à côté de la question, contribuant à un nivellement par le bas et à un abaissement confus de nos exigeances, ici en rédaction de documents). Mais le « web 3 » étant un champ économique et le capital économique existant en quantité finie, ce concept, associé aux cryptomonnaies, apparaît comme un champ économique autonomisé dans l'espace numérique, autrement dit comme un jeu à somme nulle, toutes sortes de projets ambitieux comme mirror.xyz ou scream.sh étant financés à travers l'argent qu'une myriade de pigeons aura investi dans cette devise numérique autonomisée que sont les cryptomonnaies. L'autonomisation numérique d'un champ économique implique donc une monnaie numérique autonomisée, et donc l'extraction de la valeur d'un travail qui ne peut être exclusivement numérique, puisque se déroulant dans le monde réel, et étant fait par des personnes devant financer des enjeux du monde réel, comme le fait de devoir faire leurs courses et payer leurs loyers. Le « web 3 » et les cryptomonnaies ne sont donc qu'une vaste arnaque, passant par des institutions et impliquant donc des formes de maltraitance organisationnelle rationnelle (impliquant une relation prolongée entre un escroc ou un groupe d'escrocs et ses victimes) et donc colatérale (des enfants ne pouvant pas obtenir leurs fournitures scolaires, ou devant déménager loin de leurs quartiers, et donc de leurs écoles et de leurs ami·es).

On a donc des champs culturels et économiques, dont les agents luttent pour la reproduction de leurs capitaux culturels et économiques, en se reposant sur leurs capitaux sociaux et symboliques. Ces champs correspondent respectivement à de l'être (que l'on peut grosso modo assimiler au rapport au travail dans l'Ancien Régime, antécédent au libéralisme de la Révolution française (Castel, 1995)), de l'avoir (économie politique), et du paraître (spectacle). Les affordances (des entités non-vivantes qui permettent d'agir) offertes par le numérique permettent le partage du capital culturel ainsi que l'appropriation du capital économique, mais les membres de ce dernier champ ont par ailleurs créé des affordances ni culturelles (hyperliens) ni économiques (Visa, Stripe, PayPal) pour paraître, afin de faire travailler des personnes hors-champ, notamment mineures, à produire des assets et en même temps à consommer ceux de leurs pairs, mêlés de publicités, dans une circularité évoquant l'isolement dans une société différenciée des membres d'une institution totale (Goffman, 1961), autrement dit à leur constituer un « revenu passif », en leur faisant miroiter un capital symbolique « autonomisé » du monde réel ou, autrement dit, essentiellement lié aux entreprises du capitalisme numérique qui les exploitent2>. Les mêmes actaires promeuvent également le « web 3 » (Jack Dorsey, l'ancien PDG de Twitter, parle même de « Web 5 ») afin de s'approprier la valeur du travail non-numérique et rémunéré d'autrui dans une devise numérique autonomisée.

La quête de l'être humain augmenté depuis des institutions totales : de la « pureté logicielle » à la dépression

Mais le sujet qui m'intéresse ici est la dépression caractérisant des internautes dont le comportement peut être inapproprié et donc modéré (souvent sans discussion, sans justice réparatrice, voire sous la forme d'une humiliation publique). Ce billet s'inscrit donc dans la continuité de «  La maltraitance numérique » : une fois établi le statut des victimes de la maltraitance numérique, comment les identifier et en quoi notre réponse communautaire peut-elle être inadéquate, voire nocive ? Ces personnes sont-elles malveillantes ou tout simplement en souffrance ? Méritent-elles d'être punies par des communautés proprement modérées, et surtout dans quelle mesure d'éventuelles cultures punitives peuvent-elles répercuter sur l'ensemble de l'internet le problème combattu localement ? Quel est cet imaginaire spectaculaire de l'humain augmenté et comment peut-il mener à des formes de dépression, voire à des pulsions suicidaires ?

Les utilisataires de 4chan tentent de produire un imaginaire de « power user » parallèle et antagoniste à celui d'Apple. Alors qu'Apple met en avant des étudiant·es brillant·es et blanc·hes utilisant des ordinateurs (chez les hommes) et des iPad (chez les femmes) pour reproduire leurs capitaux, notamment en lien avec les coûteuses et prestigieuses universités états-uniennes, sans lésiner sur l'iconographie calviniste (une salle d'accueil du public dans leurs bureaux au 1, Infinity Loop étant surmontée d'un éclairage circulaire, en forme d'auréole) ni sur le thème de l'humain augmenté (l'escalier en colimaçon de l'Apple Store de Shibuya étant marqué dans une plaque de verre dépoli, dessinant une double hélice d'ADN stylisée), 4chan mise sur une thématique antagoniste misogyne, masculiniste, individualiste, et infernale. À l'usage d'un MacBook pour avoir l'air littéralement brillant·e et voué·e aux sphères du pouvoir, symbolisant la prédestination à l'élection des parents dans la vie (des enfants) après la mort, le sacré religieux se joignant au sacré social en tant que solidarité inconditionnelle d'une société envers ses membres « élu·es » via l'entrée aux grandes écoles, auquel s'oppose celui de technologies pour accroître son pouvoir via des institutions numériques autonomes fictives, notamment via une forme de damnation et donc de destruction de son propre corps, se superpose une opposition entre l'usage fictivement « communautaire », voire « exclusif » de matériel Apple, marque des individus les mieux dotés en capital culturel, et celui purement individuel d'une chambre dont l'image obscure et teintée des lueurs vertes d'un écran de terminal se superpose presque à l'obscurité éclairée par les braises d'un monde souterrain.

Au final, les utilisataires de 4chan tentent d'opposer leur propre élitisme à celui de l'entreprise Apple, à travers un sentiment de jalousie et d'abandon parental, en produisant un imaginaire victimaire diamétralement opposé. Ces personnes peuvent avoir des antécédents de maltraitance et donc adopter un principe spectaculaire d'exclusion performative d'autrui, ce qui leur fait adopter et reproduire des comportements de maltraitance colatérale. Il y a ainsi la violence des investisseur·euses, puis celle des institutions (école, famille…), puis celle des utilisataires de 4chan qui peuvent exploser sur des réseaux sociaux plus ou moins modérés. Mais une modération confondant force et violence peut les confiner à des plateformes d'intoxication de notre sociabilité comme Twitter ou, justement, 4chan, ce qui ne résout pas le problème. Des institutions du monde réel, comme des établissements psychiatriques, ou une aide sociale à l'enfance fonctionnelle, peuvent remplir un rôle parfois intenable pour certaines communautés en ligne (comme me l'a dit un membre des tildes, « en dessous de 16 ans ça semble ingérable »). Mais cette jalousie donne lieu à un élitisme quasiment symétrique à celui du marketing d'Apple : les ordinateurs doivent donc permettent de réaliser des tâches inaccessibles au commun des mortel·les.

Cet élitisme se caractérise donc par l'usage de logiciels inaccessibles. Ceci a deux conséquences : premièrement, un rapport réactionnaire aux ordinateurs, contradictoire dans le cas d'utilisataires libristes, puisque les logiciels libres visent à rendre de plus en plus de tâches accessibles à des utilisataires non-techniques. Par exemple, il est très facile de renommer un grand nombre de fichiers avec Emacs : il suffit d'ouvrir son dossier avec la même combinaison de macros que pour un fichier texte (C-x C-f), puis de rendre le buffer modifiable (C-x C-q), pour pouvoir utiliser une simple fonction de chercher-remplacer (M-%). Des utilisataires se targuant de pouvoir modifier un millier de fichiers en quelques minutes – une compétence moins utile à ma tante que celle de pouvoir faire sauter une contravention, au temps pour l'humain augmenté – s'opposeront donc aux progrès de l'état de l'art, c'est-à-dire des logiciels libres.

Mais la situation se complique dans le cas de logiciels de communication, puisqu'iels recherchent des logiciels de communication inaccessibles au commun des mortel·les, ce qui les isolera mécaniquement de leurs communautés locales. Iels pourront trouver sur IRC ou sur XMPP des communautés de techies, ainsi que de personnes partageant leurs idées, les enferrant dans une culture de l'isolement, mais pas avec leurs camarades de classe, leurs collègues, etc. Le refus d'utiliser WhatsApp est parfaitement compréhensible et même louable, mais demander à son entourage d'utiliser Signal, un logiciel sécurisé, respectueux de la vie privée, et accessible est déjà compliqué ; cet imaginaire de l'humain augmenté les amène donc à se retrouver isolé·es.

Or Durkheim a montré que les membres des catégories de la population les plus isolées étaient les plus à risque de se suicider (Durkheim, 1897). On peut donc voir que cet imaginaire spectaculaire de l'être humain augmenté (l'enjeu reste d'imposer sa domination en étant vu·e en train d'utiliser un terminal), et la fréquentation des plateformes où il se développe, peut être corrélé à des formes de dépression, voire de suicide. L'écrasement des adversaires restant lié cinématographiquement à la spectacularisation de l'être humain augmenté, on peut voir ces personnes provoquer des représentant·es de cet entre-soi symétrique et « ennemi » de manière embarrassante.

L'être humain augmenté existe-t-il ?

Ceci étant dit, l'être humain augmenté existe-t-il ? Je pense que oui, malheureusement. Les affordances du capitalisme numérique, qui consistera toujours, par définition, à faire travailler autrui à la place des investisseur·euses, à leur constituer un « revenu passif » (terme permettant de devenir une ordure littéralement responsable individuellement de plusieurs suicides sans vraiment devoir prendre conscience de cette inconfortable vérité), mènent à une recherche spectaculaire de l'humain augmenté qui diminuera en réalité les capacités des victimes de ces investisseur·euses. L'incapacité de surmonter des difficultés – dont l'apprentissage, comme pour le vélo, passe par une première étape de frustration, accompagnée du stress de ne pas surmonter l'épreuve, avant que l'habitude ne crée un circuit de la récompense dès que l'on détache son vélo – déviera les victimes de ces plateformes vers leur dopamine facile, récompensant la visibilité et le paraître, orientant donc la plupart de leurs actions vers cette quête chiffrée et omniprésente (s'opposant donc à toute pratique de self-care ou de care) de la forme la plus vulgaire de capital symbolique, puisque les notifications en temps réel pour l'engagement de nos publications, que tout nous pousse à accroître dans toutes les métriques possibles et ce y compris sous la forme de réponses incendiaires puisque ces chiffres, qui mis bout-à-bout apparaissent dans des bilans d'activité et signifient donc des investissements plus importants pour ces plateformes, favorisent la visibilité de l'algorithme et donc la viabilité d'un petit commerce, sont dans les formes d'emprise les plus graves indistinguables du rapport que leur équivalent économique – pauvre ayant des difficultés à gérer son budget, nouveau riche… – entretiendrait avec de l'argent réel. On peut imaginer que les personnes utilisant des ordinateurs pour paraître augmenté·es, ou fréquenter d'obscures sphères de pouvoir inaccessibles à des mortel·les trop occupé·es à vivre leurs vies, auront un niveau de diplôme inférieur et au sein de chaque niveau de diplôme un revenu médian inférieur et un taux de chômage supérieur. Ce phénomène touche en réalité tou·tes les utilisataires des « réseaux sociaux » : pour caricaturer, les affordances remplissant des fonctions sociales tendront à les remplacer, surtout auprès des utilisataires de ces plateformes, car elles seront plus disponibles et plus prévisibles. Mais aussi significativement plus faibles. Je crois ainsi que des communautés numériques parfaites n'auraient pas besoin de moteurs de recherche. Ce phénomène est donc propre à ces plateformes de sociabilité toxique, caractérisées par la brièveté des messages, assumée ou dissimulée (par exemple, les stories sur Instagram doivent être affichées dans leur intégralité sur un écran de téléphone ; les utilisataires seront donc d'autant plus influent·es que leurs stories seront courtes), ainsi que par le déclassement des messages contenant des liens externes, propres donc à la reproduction du capital culturel ; les hyperliens unissant le web comme les affordances de partage, d'abonnement, et de like unissent les utilisataires d'un « réseau social » dans un format centralisé, monétisé, et surveillé, il existe bien un web (ou « un internet ») composé de cinq sites web comportant des captures d'écran vers chaque autre, et plusieurs autres webs, s'appuyant sur des affordances numériques, et comprenant donc largement plus d'hyperliens vers d'autres sites web et même vers d'autres protocoles (comme les emails et Gemini).

Comment accéder à cet internet ? Je pense que la question est avant tout celle de la densité en affordances, qui sont pour rappel des entités non-humaines permettant d'agir. Les interfaces les plus accessibles, tant en termes d'infrastructures techniques que de handicaps, celles avec lesquelles je suis par ailleurs le plus familiarisée, sont les dispositifs d'entrée et de sortie de texte, soit les claviers et (en général et dans cet exemple) les écrans3.

Du point de vue de la sortie, la densité en affordances est grosso modo celle de la densité en informations. C'est pour cette raison que l'expérience sur IRC est inégalée : ses utilisataires deviennent rapidement capables de trier plusieurs centaines de messages par minute ; ce protocole étant purement textuel, il n'empêche pas de partager des images (souvent sur des infrastructures communautaires) mais favorise le changement de sujet et évite donc les temps morts. Par ailleurs, ce protocole est plus associé au terminal qu'à des interfaces graphiques, et une ligne de texte contient généralement ainsi un pseudo, un timestamp, et un message. Un écran classique peut donc contenir une cinquantaine de messages.

Il en va de même avec Elfeed, le lecteur de flux d'Emacs. Un flux est à peu près une liste des titres des billets de blog auxquels on est abonné·e, groupés selon les mots-clés ou les catégories auxquels ils sont associés, par ordre chronologique décroissant. Un lecteur de flux littéralement intégré à un éditeur de texte peut afficher 60 publications sur un écran classique, que je peux trier plus finement en ajoutant ou en excluant les mots-clés auxquels ces flux sont associés.

Je parlerai ensuite de la densité en affordances d'entrée que je connais, à travers Emacs. Ce logiciel permet d'exécuter des fonctions « globales » grâce à des combinaisons comme C-x C-f, qui permet d'ouvrir un fichier, et d'autres comme M-x denote-link, qui permet d'insérer un lien dans un système de connaissances personnelles. Par défaut, Emacs propose 10 000 commandes accessibles viaM-x, et ce logiciel est exceptionnellement extensible, au point que j'ai remplacé son gestionnaire de paquets, package.el, par un autre plus moderne, straight.el. Chaque mode dispose ensuite de ses affordances internes, invoquées viaC-c : dans Org-mode, qui caractérise les fichiers finissant par .org, C-c C-x @ permet d'ajouter des références bibliographiques, C-c C-x f permet d'ajouter des notes de bas de page, C-c C-t permet de marquer une tâche comme faite, C-c C-e permet d'exporter un document au format texte, PDF, ODT, ICS, Markdown, etc. Emacs étant conçu pour être particulièrement extensible, le système de paquets permet d'ajouter d'autres formats, comme les formats ePub, Gemini, MediaWiki, etc.

Le web étant un protocole fondamentalement spectaculaire puisqu'il est impossible d'y publier sans que des décisions ne soient prises concernant la présentation de nos publications, utiliser Emacs et le format Org-mode permet de se concentrer sur la rédaction du texte, dans une interface puissante gérant l'insertion d'entrées bibliographiques (gérées grâce à Zotero, voir en annexe). Constater en tant qu'écrivain·e qu'aucun format ne serait sacré, qu'un livre n'a que la valeur de ce qu'il nous permet de faire et de ressentir, qu'il peut donc être corné et annoté, permet, comme l'internet devait par ailleurs le faire, de ramener l'avoir et le paraître à de l'être.

Hors du domaine de l'écriture, on voit par ailleurs des personnes disposant de moyens économiques tout à fait ordinaires faire des vidéos très intéressantes et donc facilement faire passer des idées assez denses. Tout un ensemble de techniques (auxquelles je ne suis pas habituée) leur permet de réaliser douze fois plus de vues sur une seule vidéo que moi sur l'ensemble de mon blog. Ces personnes peuvent donc aussi être considérées comme des « power users », une synthèse idéale pouvant être des universitaires réalisant des vidéos ou/et des podcasts, comme Hacking Social ou la plateforme de podcasts Spectre. Ces formats rendent les connaissances universitaires d'autant plus accessibles à des personnes n'ayant pas forcément le temps de lire mes billets de blog, et donc à des pauvres ayant tout intérêt à obtenir les moyens de pouvoir le faire, représentant ainsi une forme de pouvoir – dans le sens le plus politique – propre à l'internet et particulièrement puissante.

Références

Bourdieu P., 1979, La distinction : critique sociale du jugement, Paris, Éditions de Minuit (Le sens commun), 670 p. Castel R., 1995, Les métamorphoses de la question sociale. une chronique du salariat, Paris, Fayard (L’espace du politique), 490 p. Debord G., 1967, La société du spectacle, Buchet/Chastel, 106 boulevard du Montparnasse, Paris, 221 p. Durkheim É., 1897, Le suicide : étude de sociologie, Félix Alcan, Paris. Goffman E., 1961, Asiles. étude sur la condition sociale des malades mentaux, Éditions de Minuit (Le sens commun), 452 p. Hybels R.C., 1995, « On legitimacy, legitimation, and organizations: a critical review and integrative theoretical model », Academy of management proceedings, 1995, 1, p. 241‑245.

Annexe

(require 'org)
(require 'oc-csl)
(require 'oc-biblatex)

(setq org-cite-global-bibliography
'("/home/oceane/.emacs.d/bibliographie/Ma bibliographie.bib"))

(setq org-cite-csl-styles-dir "/home/oceane/Documents/styles-csl/")
(setq org-cite-csl-locales-dir "/home/oceane/Documents/csl-locales/")

(setq org-cite-export-processors
'((latex biblatex "authoryear" "authoryear-comp")
(t csl "revue-francaise-de-sociologie.csl" "revue-francaise-de-sociologie.csl")
))

1 Le problème n'est pas seulement le projet initial du capitalisme, qui représentait avant tout une fuite de l'Ancien Régime, caractérisée par un équilibre entre le pôle travail et le pôle capital. Le pôle travail a ainsi assez rapidement revendiqué un socialisme autogestionnaire – socialisme ou barbarie – en tant que modèle politique alternatif car le prix du capitalisme semblait être le paupérisme, c'est-à-dire la misère qui suivait « de manière presque parfaite les pays en puissance et en richesse ». La recherche et le développement industriels, moteurs de progrès privés, auraient ainsi pu (et dû) être remplacés par un secteur de recherche et de développement publics : le capitalisme pouvait être évité (et peut toujours être remplacé) ; c'est le cas de Cuba, qui a développé cinq vaccins dans le domaine public, sans technologie ARNm et donc sans imposer le respect d'une chaîne du froid, permettant ainsi de faire vacciner les citoyen·nes des États (notamment africains) encore inscrits dans des relations de domination post-coloniale. 2 Une vieille stratégie : le programme « from the womb to the tomb » des entreprises paternalistes du XIX^e siècle s'attachaient leurs ouvrièr·es en leur garantissant des avantages, comme une sécurité sociale, à la naissance, qu'ils perdaient donc en allant travailler pour une autre société. Cf. le chapitre 5 du livre « Les métamorphoses de la question sociale » (Castel, 1995). 3 Je n'ai pas d'expérience avec des technologies pour personnes déficientes visuelles.

22/100 #100DaysToOffload100DaysToOffload.com

#InfodumpThursday


Grâce à Emacs, ce billet est disponible au format PDF.

Vous pouvez suivre ce blog via son flux, océane.fr/feed/. Il vous faut pour ça un client comme Elfeed ou Newsflash. Quelques liens :

Elfeed Rules!Blogs and RSSRSS for the Researcher

Ainsi que depuis Mastodon/ Firefish, Pixelfed, et Bonfire, je suis @corail@océane.fr.

Pour en finir avec le mythe de læ « power user »

TW : drogue, suicide. CW racisme.

Le mythe de læ « power user » me semble en premier lieu relever d'une tentative de construire un imaginaire concurrent à celui d'entreprises comme Apple. Cet imaginaire se fait sur la base aliénante du marketing, et donc d'une activité (ici, utiliser une machine) pour être vu·e en train de faire cette activité. Il se construit par ailleurs autour des oppositions entre féminité et masculinité, communautarisme et individualisme, et paradis et enfer. L'imaginaire produit par Apple est celui d'un étudiant excellent avec un MacBook ou d'une étudiante créative en extérieur avec un iPad, ou d'une personne racisée avec un iPhone, dans des représentations claires et lumineuses. Ces personnes – lorsqu'elles sont blanches – sont mises en scène comme des « power users » : des artistes, des scientifiques, des étudiant·es brillant·es, etc. À l'inverse, l'imaginaire concurrent d'un·e « power user » dans les communautés Unix est celui, hollywoodien, d'un pirate informatique, masculin, rugueux voire directement toxique, exploitant en tant qu'autodidacte des compétences professionnelles pour automatiser certaines tâches et faire donc de son ordinateur un usage qui dépasse l'entendement (image néolibérale de l'auto-conception). S'oppose alors à des images angéliques (et à celle, plus subtile, de l'élection des enfants prédestinés à la naissance par le système éducatif, car « biens nés », de bonnes familles, à travers leur entrée dans de grandes écoles ou dans des universités prestigieuses, équivalent moderne du mythe de la prédestination calviniste) un imaginaire infernal, l'obscurité, le rouge, et le soufre souterrains étant remplacés par l'obscurité, le vert, et les substances (drogues, insuline, hormones de féminisation du corps…) pouvant être prises via des seringues, sous la forme d'une récupération spectaculaire (Debord, 1967) de la dystopie par la dystopie contre laquelle le courant cyberpunk nous mettait en garde.

En tant que production d'un imaginaire infernal et hollywoodien concurrent à celui, paradisiaque et calviniste, de l'entreprise Apple, le mythe de læ « power user » est d'ores-et-déjà basé sur une idée chrétienne de souffrance performative, voire de damnation. Par ailleurs, comme le marketing d'Apple montre des utilisataires en lien avec leurs communautés, disposant d'une forte intégration dans des relations de solidarité et d'interdépendance, à la première opposition Paradis/Enfer se superpose celle entre communauté et individualisme/isolement (le sacré pouvant notamment être analysé comme la solidarité inconditionnelle d'une société envers certains de ses membres et donc être mis en lien avec l'amour inconditionnel de ses parents, que l'on imagine fortement doté·es en capital).

Le terme en lui-même, « power user », renvoie à l'idée d'utiliser les ordinateurs pour gagner du pouvoir. Le concept bourdieusien de capital peut donc être pertinent pour analyser cette image.

Selon Bourdieu, les groupes sociaux sont distribués dans un espace tridimensionnel : les trois dimensions sont respectivement le niveau global de capital, la structure de ce capital entre capital économique et capital culturel, et les trajectoires (montantes/descendantes) des membres de ces groupes sociaux. Selon le contexte, certaines professions peuvent être en déclin et leurs membres peuvent donc être en déclin, ou convertir une partie de leur capital pour se déplacer vers des groupes sociaux (de niveau de capital global généralement équivalent) en ascension ou du moins stabilisés (Bourdieu, 1979).

Le capital social permet d'obtenir le plein rendement des titres et des diplômes, et dépend lui-même de la maîtrise du capital culturel, qui permet de séparer les « mondains », « de bonne famille », des « autodidactes », ou « tard-venus ». Le capital symbolique renvoie enfin au prestige d'une famille, d'un nom, d'un titre scolaire, etc.

Selon Bourdieu, les champs sont des espaces dont les membres sont en compétition pour l'accès à des ressources et donc pour la reproduction de leur capital. Autrement dit, les champs économiques (dont font partie les grands patrons) permettent la reproduction du capital économique (et donc l'appropriation de ressources économiques) tandis que les champs culturels (dont font partie les professeurs d'université) permettent la reproduction du capital culturel (et donc son partage). Ces deux types de champs sont marqués par une compétition pour l'accès au capital symbolique et donc pour une meilleure reproduction de son capital (par exemple, via des titres de noblesse pour les milliardaires, ou via des postes disposant de financements importants, comme l'École normale supérieure, pour les professeurs).

Il me semble donc que l'internet fournirait des affordances permettant davantage la reproduction de certaines formes de capital : le milieu du « web 3 », des NFT et des cryptomonnaies, serait ainsi un milieu votant majoritairement à droite, car fournissant avant tout des affordances pour la reproduction du capital économique. À l'inverse, les communs (et donc la conception de l'internet) serait un milieu votant majoritairement à gauche, car fournissant d'abord des affordances pour la reproduction (et donc le partage) du capital culturel : ce serait le cas, par exemple, de l'IETF, dont les spécifications sont littéralement des « requêtes pour des commentaires », et dont le préambule en encourage le partage.

Nous pouvons ainsi considérer que l'internet ne fournirait pas vraiment d'affordances économiques, qu'il serait surtout conçu pour collaborer et pour socialiser, pas pour concentrer et pour s'accaparer des ressources, et qu'il serait ainsi hostile aux DRMs, aux brevets logiciels, etc. Par ailleurs, l'internet ne fournit pas vraiment d'affordances symboliques : il ne permet pas d'obtenir un capital symbolique déconnecté du monde réel. Contrairement à ce que vend la présentation d' Oh my ZSH, personne ne vous prendra pour un génie en voyant les logiciels que vous utilisez ; vous pourriez capter l'intérêt de quelqu'un en lui faisant savoir que vous êtes ingénieur·e, et vous pourriez être le sujet d'une sorte d'admiration en lui disant être étudiant·e à l'ENS… Mais il s'agirait alors de capital symbolique bien matérialisé, dans des titres et dans des locaux souvent bien antérieurs à l'internet1.

Ainsi le mythe de læ « power user » est-il un imaginaire hollywoodien de capital symbolique souterrain, parallèle voire concurrent au monde réel : nous avons nos propres communautés de hackers, souvent magnifiées voire mythifiées, et pouvant en réalité tolérer en leur sein des violeurs comme Jacob Appelbaum, voire des pédocriminels.

Renvoyant par ailleurs à un usage des ordinateurs basé sur des compétences professionnelles en informatique, et l'état de l'art avançant (les logiciels libres permettent à des utilisataires ordinaires ce qui était auparavant réservé à un groupe social élitiste et relativement peu solidaire), le mythe de læ /power user/ semble donc être une croyance réactionnaire puisqu'il s'oppose à ce qu'une interface graphique permette à, mettons, un·e géographe de collaborer avec git, /le/ standard libre de système de contrôle de versions décentralisé, car c'était auparavant le privilège du « statut » auquel ses croyant·es aspiraient, et donc, imaginent-iels, la source du capital symbolique qui leur était promis (croyance, donc, en l'imaginaire hollywoodien que l'on tente en même temps de produire).

C'est aussi un mythe contre le mode de communication dominant en ligne, les institutions « socio-capitalistes » (ISC) : ces institutions sont fondées sur la manipulation et la maltraitance des improductifs, assumée par l'idéologie libertarienne. Il ne s'agit alors que d'une culture de l'excuse : les ayants droit de ces institutions savent que leurs rentes dépendent du maintien des improductifs dans l'improductivité, que cette maltraitance est donc injuste (même dans le cadre où la maltraitance des improductifs « naturels » serait juste). Les ISC sont donc un facteur parmi d'autres de l'improductivité que selon leurs ayants droit justifierait la maltraitance de leurs victimes.

Agir, c'est surmonter une contrainte : la frustration crée du stress, et ce stress nous pousse à agir. Lorsque l'on a surmonté une contrainte, on est récompensé·e, on se sent capable, et notamment de s'autodéterminer ; agir peut donc impliquer de prendre du plaisir à surmonter ces contraintes. Notre incapacité de surmonter ces contraintes, en raison d'un ou de plusieurs handicap(s), du plafond de verre, d'un manque en capital économique, culturel, social, ou symbolique, etc. peut donner lieu à un mécanisme de déni. Or une affordance est une chose qui nous permet de faire quelques chose ; autrement dit c'est une entité non-vivante qui nous permet d'être ou d'agir. On ne joue pas avec la nourriture ; on a symboliquement trop de respect pour une tomate ou pour une cosse de haricots ; mais les milliardaires nous traitent à l'inverse comme des affordances, comme des entités leur permettant de se réaliser, d'être et d'agir. Il y a donc, dès lors, un aspect indissociablement débiologisant dans la manière dont les milliardaires nous traitent et nous conçoivent ; il n'y a pas de différence axiologique (en termes de valeurs) entre le vivant et la mort. La seule différence est logistique et donc, économique.

Or c'est le sentiment de surmonter des contraintes qui nous fait produire de la dopamine, l'hormone de la motivation. Les ISC maltraitent les personnes n'ayant pas ce sentiment en leur fournissant une source de dopamine alternative, basée sur l'usage d'affordances pour paraître. Le mythe de læ « power user » s'articule donc aujourd'hui à la recherche de capital symbolique sur ces institutions et selon ces modalités : si une biographie peut être l'occasion, pour quelqu'un lancé dans un projet personnel ou dans une carrière, de présenter son capital symbolique, ses études, ses laboratoires de recherche, son employeur, les startups que l'on a fondées, des projets ayant bien marché, etc., c'est-à-dire comment la personne se définit relationnellement et ontologiquement, quelqu'un ne faisant pas partie de ces champs et ne disposant pas du capital nécessaire pour en faire partie ou même pour comprendre qu'il lui faut du capital pour les intégrer (par exemple il faut du capital culturel pour intégrer le champ de la sécurité informatique et donc pour pouvoir donner des conseils pertinents, plutôt que de chercher une forme de reconnaissance symbolique et surtout ignorante de sa propre compétence) peut confondre la nature de son propre usage, basée sur le paraître, avec celle de ces entrepreneur·euses, cadres, chercheur·euses, blogueur·euses, artistes, etc., basé sur l'être.

Le web portait déjà les germes d'une telle dégradation de l'être en paraître puisque dans le processus de création d'un blog (mais plus généralement de création d'un site web), il faut se préoccuper de la présentation des informations avant de pouvoir publier quoi que ce soit. Gemini y met bon ordre en ne fournissant qu'un langage de markup léger et en laissant le navigateur le mettre en forme2. On y retrouve le problème des ISC qui est que contrairement, par exemple, à un jeu vidéo, elles n'ont pas de finalité apparente, l'utilisataire n'est pas guidé·e – parce que cette finalité est déléguée à celle de notre trajectoire de vie, et donc à nos projets personnels. Un·e utilisataire de blog devrait pouvoir écrire (c'est la finalité du blog) puis se préoccuper de sa présentation ; à l'inverse, læ forcer à se préoccuper de la présentation du blog avant de pouvoir y écrire inverse son concept en faisant de l'apparence la finalité de notre présence en ligne.

La recherche de capital symbolique implique l'usage (réactionnaire) de technologies hors de portée des utilisataires classiques, et notamment de logiciels de cryptographie complètement cassés (comme OpenPGP –  (1), (2), (3) – pour avoir mon avis personnel, cf. «  La maltraitance numérique »). Cet élitisme des « power users » autodidactes les pousse ainsi à communiquer sur des réseaux inaccessibles ou peu commodes, comme XMPP ou Ricochet, ce qui peut les mettre au contact de communautés techies (mais aussi de personnes partageant leurs idées) mais surtout les conduire à éviter les modes de communication en ligne des personnes qu'iels fréquentent AFK, et donc à être tenu·es à l'écart de leurs événements, à ne pas être au courant d'un changement de date ou de lieu, et plus généralement à ne pas garder contact. Cet élitisme pousse donc à leur isolement ; or l'isolement est scientifiquement corrélé au suicide, au moins depuis la fin du XIX^e siècle : Émile Durkheim a montré que les catégories de la population les plus isolées, comme les agricultaires, étaient celles dont les membres avaient le plus de chances de se suicider ; de même, un psychiatre en hôpital psychiatrique a mené une expérience il y a 50 ans, en gardant contact, par courrier, avec d'ancien·nes patient·es : il a montré que leur taux de suicide était divisé par deux.

On sait aussi sur 4chan (afin de les trigger) que les utilisataires d'Archlinux ont de fortes chances d'être en dépression, notamment car ce système d'exploitation n'a pas de préconception de l'usage que l'on doit en faire (il ne vient pas, par exemple, avec Firefox préinstallé, il n'y a pas de variantes séparées pour PC et pour serveur), ce qui reproduit l'absence de préconception d'une ISC sur l'usage que l'on devrait en faire (inversement à un jeu vidéo). Installer Archlinux implique donc déjà de savoir quels logiciels on installera par-dessus, et donc de connaître l'environnement logiciel dont ont besoin les personnes faisant notre type d'activité3. De même, se créer un compte sur une ISC, en particulier sur Twitter ou sur l'un de ses clones, implique de savoir quel type de persona, quelle apparence on y entretiendra, et donc de connaître l'environnement social dont ont besoin les personnes faisant notre type d'activité (vente d'œuvres d'art ; carrière de journaliste, d'ingénieur·e, de chercheur·euse ; communauté d'art, de manga, de cosplay, ou autour de séries ; blog autour des produits de marque Apple ou de la hard science ; etc. – autant d'activités impliquant des compétences techniques et méthodologiques très différentes dans des milieux appelant à des savoir-être très différents).

Le mythe de læ power user est donc un mythe autour d'un imaginaire masculin, toxique, d'agression (intrusion informatique) et de souffrance. Pour des raisons qui tiennent à son élitisme et à son usage de logiciels en tant que recherche de capital symbolique, plus afin d'être vu·es en train de s'en servir que pour s'en servir par et pour soi-même, iels peuvent privilégier des logiciels de communication inaccessibles au commun des mortel·les et où iels se retrouveront donc isolé·es, ce qui est corrélé à des formes de dépression, voire de suicide.

Références

Bourdieu P., 1979, La distinction : critique sociale du jugement, Paris, Éditions de Minuit (Le sens commun), 670 p. Debord G., 1967, La société du spectacle, Buchet/Chastel, 106 boulevard du Montparnasse, Paris, 221 p.

1 En fait, ça m'est arrivé exactement une fois : deux étudiantes dans un cours mutualisé de psychologie ont vu mon ordinateur et m'ont demandé si j'étais une sorte de hacker. Je leur ai répondu en bredouillant que je ne savais pas m'introduire dans des systèmes sans autorisation et qu'il s'agissait d'une simple interface en ligne de commande. Mon comportement était tellement bizarre qu'elles m'ont ignorée pendant le reste du cours. En revanche, j'ai redoublé un certain nombre de fois car installer Linux m'a empêché de collaborer sur des bases de données propriétaires et aussi de communiquer avec mes camarades de promotion (ce qui était, dans une certaine mesure, volontaire, puisqu'on communiquait sur Facebook). 2 Pour plus d'informations sur Gemini, cf. Gemini Quickstart!. 3 On passe ainsi d'un mode de communication numérique n'ayant pas de préconception sur la manière dont on devrait s'en servir (comme un jeu vidéo) mais plutôt sur la manière dont on devrait servir ses ayants droit (cf. «  La maltraitance numérique ») à un rapport aux communs défini par l'apprentissage de la manière dont on pourrait servir « la cause », entité occulte et désincarnée.

20/100 #100DaysToOffload100DaysToOffload.com


Grâce à Emacs, ce billet est disponible au format PDF.

Vous pouvez suivre ce blog via son flux, océane.fr/feed/. Il vous faut pour ça un client comme Elfeed ou Newsflash. Quelques liens :

Elfeed Rules!Blogs and RSSRSS for the Researcher

Ainsi que depuis Mastodon/ Firefish, Pixelfed, et Bonfire, je suis @corail@océane.fr.

La première des violences : l'illusion biographique

CW : rationalisation de la religion. La religion fait du bien à ses croyant·es lorsqu'elle est avant tout une relation d'amour entre Dieu, autrui, et soi-même. Or l'amour est un sentiment irréductiblement irrationel ; rationaliser la religion, c'est la réduire à peu de chose, pas parce qu'elle n'aurait pas de valeur propre mais parce que c'est ainsi que fonctionne l'amour.

Dans un texte publié en 1986, «  L'illusion biographique », Pierre Bourdieu critique l'illusion de cohérence de nos actions dans le temps et dans les contextes dans lesquels nous nous trouvons (Bourdieu, 1986). Ce texte est parfois réduit à ses recommandations méthodologiques, qui ne sont alors que des exemples à destination des sociologues : il est bien plus que ça, il dévoile le principe fondamental des oppressions systémiques, qu'elles soient fondées sur l'assignation nominale étatique ou sur notre croyance en cette dernière. Ainsi deux exemples me viennent-ils en tête : le CV et le casier judiciaire. Ces deux dispositifs naturalisent cette illusion de cohérence, au point qu'un casier judiciaire n'expire pas ; un crime, même innocenté par la suite, peut ainsi empêcher un·e ingénieur·e de trouver du travail, pour toute sa vie.

À Lyon, lors des élections législatives de 2022, a été présentée une liste de candidat·es favorables à une société post-monétaire. Mais la monnaie est elle-même assignée à des noms propres, qui sont assignés administrativement et par l'État à des personnes. Le souhait d'une société dont les ressources aillent « de chacun·e selon ses capacités à chacun·e selon ses besoins » doit d'abord mettre à bas le principe même d'allocation inégalitaire et injuste de ressources auquel est intégralement dévoué celui d'assignation nominale.

On retrouve ainsi les noms propres sur les comptes bancaires, sur les factures, sur les casiers judiciaires, sur les CV, sur les contrats… In fine, tout document administratif où figure un nom propre représente une administration, qui n'est alors qu'un rouage du système à abattre.

L'assignation nominale peut par ailleurs être étendue à des communautés : on présume ainsi une cohérence des comportements des individus selon leur appartenance à des communautés (réelles ou inventées) dans le temps et dans les contextes où ils se trouvent, et on retrouve sans surprise des présomptions associées aux principes de casier judiciaire et de CV : ainsi, les habitant·es des quartiers construits pour l'immigration ouvrière algérienne sont présumé·es (et parfois directement désigné·es comme) « délinquant·es » ; leur discrimination à l'embauche commence avec les premières remarques de l'entourage et donc parfois avant même leur fécondation (Le Seum, 2018). Ainsi la délinquance de Nahel fut-elle présumée et acceptée pour justifier son assassinat par un policier alors qu'il tentait de fuir le policier sans avoir commis de délit (la vidéo de son assassinat montre que le policier lui parlait avant qu'il ne tente de fuir, puis a montré le policier lui tirer dessus, à travers la fenêtre de son véhicule à l'arrêt, et à bout portant – le jeune français n'avait pas fait un mètre, ce qui implique par ailleurs que le policier avait dégainé son arme avant qu'il n'écrase l'accélérateur).

C'est à travers l'assignation nominale que l'illusion biographique permet à l'état et au capitalisme de tou·tes nous maltraiter : car c'est avant tout une arnaque économique planétaire, fondée sur l'imposition de formes de travail, de cadences, de surveillance à des êtres humains sous peine de mourir (l'espérance de vie d'un·e mal-logé·e était, il y a peu, de 53 ans), et donc, impliquant des institutions et une relation prolongée entre l'escroc et ses victimes, de la maltraitance, phénomène systématique selon que l'on étudie les violences intra-familiales, le harcèlement au travail, la maltraitance numérique, la racialisation comme assignation d'individus à des formes de travail pénibles et mal rémunérées (survivance de l'esclavage), etc. Mais plus encore, l'assignation nominale fait projeter l'espoir d'une élection des enfants en les faisant accéder à de grandes écoles, reproduisant l'espoir d'une élection des bon·nes croyant·es au Paradis, en d'autres termes, à travers les enfants ou le jugement dernier, d'une vie après la mort. C'est de ce point de vue qu'il faut expliquer le succès du marketing d'Apple, dont les appareils stimulent les régions du cerveau stimulées par la religion, et réconfortent leurs utilisataires – notamment lorsqu'ils sont transmis par des parents avec lesquels les relations sont associées à une forme de maltraitance, intrafamiliale, scolaire, ou encore concernant les finances de la famille – : Bourdieu a démontré que l'accès aux grandes écoles, et donc cet espoir d'élection, était inégalitaire ; le marketing d'Apple, comme la religion, mettent ou prétendre mettre leurs croyant·es sur la même ligne de départ. L'accès aux grandes écoles, mais aussi la possession de matériel Apple ou la religion, peuvent ainsi nous débarrasser de notre sentiment de responsabilité pour ne pas avoir échappé à la maltraitance de classe, au réseau de relations monétaires ou surdéterminées par la monnaie à travers lesquelles des hommes s'approprient la force de travail de leurs conjointes, des patrons s'approprient celle de leurs employé·es, etc. Cette maltraitance de classe passe avant tout par une forme ou une autre d'assignation nominale et donc d'illusion biographique, on pourrait même dire que c'est leur fonction première : produire et reproduire une société antagoniste d'élu·es et, inversement, de damné·es.

Pour toutes ces raisons, il importe – en plus de se syndiquer, de décroître, et de favoriser la consommation chez des coopératives – de déconstruire l'illusion biographique. Il importe aussi de défendre, lire, et faciliter l'accès à la sociologie, qui démontre progressivement l'absurdité d'une telle construction juridique (et donc pseudoscientifique). Des résistances de plus en plus fortes sont mises en place contre la sociologie, justement car elle ferait voler en éclat le dévoiement de l'État de droit (puis de l'État social) en État administratif.

Références

Bourdieu P., 1986, « L’illusion biographique », Actes de la recherche en sciences sociales, 62, 1, p. 69‑72. Le Seum C., 2018, « Car personne ne nous a invité·es ».

19/100 #HundredDaysToOffload100DaysToOffload.com


Grâce à Emacs, ce billet est disponible au format PDF.

Vous pouvez suivre ce blog via son flux, océane.fr/feed/. Il vous faut pour ça un client comme Elfeed ou Newsflash. Quelques liens :

Elfeed Rules!Blogs and RSSRSS for the Researcher

Ainsi que depuis Mastodon/ Firefish, Pixelfed, et Bonfire, je suis @corail@océane.fr.