universite paris 8 – vincennes-saint-denis
Transcription
universite paris 8 – vincennes-saint-denis
UNIVERSITE PARIS 8 – VINCENNES-SAINT-DENIS Département Hypermédia École doctorale : Langage – Cognition – Interaction N° attribué par la bibliothèque |__|__|__|__|__|__|__|__|__|__| THESE pour obtenir le grade de DOCTEUR DE L’UNIVERSITE PARIS 8 Discipline : Sciences de l’Information et de la Communication présentée et soutenue publiquement par Nuria Widyasari le 24 octobre 2014 Titre : LES HACKERS D’AIRPUTIH DANS LA RECONSTRUCTION DE ACEH Indonésie, Post-Tsunami 2004 Contribution à l’Anthropologie des Sciences et Technologies de l’Information et de la Communication Directeurs de thèse : Claude BALTZ – Professeur émérite, Université Paris 8, France Jury : Jean-Luc MICHEL, Professeur à l'université de Saint-Etienne, France - Rapporteur Vincent LIQUÈTE, Professeur à l'université Bordeaux-ESPE, France - Rapporteur Philippe KISLIN, Maître de conférences à l’université Paris 8, France Peter DAHLGREN, Professeur émérite à Lund Universitet, Suède Claude BALTZ, Professeur émérite à l’université Paris 8, France Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh La route non prise (The road not taken) Poème de Robert Frost (1874 -1961) -------------------------En épigraphe dans un ouvrage de Paul Coelho (La solitude du vainqueur, traduit par Françoise Marchand-Sauvagnargues) Deux routes divergeaient dans un bois jaune ; Triste de ne pas pouvoir les prendre toutes deux, Et de n’être qu’un seul voyageur, j’en suivis L’une aussi loin que je pus du regard Jusqu’à sa courbe du sous-bois Puis je pris l’autre, qui me parut aussi belle, Offrant peut-être l’avantage D’une herbe qu’on pouvait fouler, Bien qu’en ce lieu, vraiment, l’état en fut le même, Et que ce matin elles fussent pareilles Toutes deux sous des feuilles qu’aucun pas N’avait noircies. Oh, je gardais Pour une autre fois la première ! Mais comme je savais qu’à la route s’ajoutent Les routes, je doutais de jamais revenir Je conterai ceci en soupirant, D’ici des siècles et des siècles, quelque part : Deux routes divergeaient dans un bois… quant à moi, J’ai suivi la moins fréquentée Et c’est cela qui changea tout. A mes parents. Et à mon frère. Qui me rappellent toujours que « notre maison » est le seul phare qui brille dans un gros temps. page 2 Tous mes remerciements à : Yayasan AirPutih (www.airputih.or.id) pour cette expérience extraordinaire Claude BALTZ, Professeur émérite pour les détails, ainsi que pour les « Courage, Nuri ! » Peter DAHLGREN, Professeur émérite pour les ‘répétitions,’ pour les « Hang in there… », et pour les « BRAVO ! » Philippe KISLIN, Maitre de Conférences pour les références intéressantes et pour rendre les non-sens devenir encore plus sens Annie FABIER pour les moments difficiles endurés sur mes écrits Michel LARUE, Heidi CORNELIS, Stéphane LAPOUTGE, René BOURBON, Karine CHARLES, et John BEAUMONT pour les efforts à me comprendre Et aux amis en France, Suède, Hébron, et Jakarta pour les rires, larmes, et abris partagés page 3 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Résumé Cette étude utilise à titre principal la théorie du « milieu » de Michel Serres dans le cadre de son grand concept de système de communication. Cette théorie considère les bruits qui environnent un message dans un canal de communication, comme des éléments importants qui décideront si le message est bien compris (ou non) par le Récepteur. Cette étude relie la théorie à un contexte plus large de la communication dans la province d’Aceh, en Indonésie, et reflète les éléments socio-politico-culture de sa reconstruction, après le tsunami de 2004. En appliquant l'approche de l'Anthropologie aux Technologies d’Information et de Communication (TIC), cette étude observe les « bruits » de la communication entre les habitants d'Aceh et l'équipe d'intervention d'urgence en TIC « AirPutih », composée de ce que l’on appelle communément des « hackers ». Le premier « bruit » vient de l'Emetteur du message, « AirPutih », avec son idéologie de Hackers et sa vision du monde javanaise. Le terme « Hacker » est techniquement utilisé pour une personne qui a écrit le code informatique et l'exploite dans les questions relatives à un système de sécurité de réseau. Mais cette étude utilisera préférablement le terme « Hacker » pour décrire l'état d'esprit d'AirPutih, le groupe de jeunes gens indonésiens qui sont arrivés à Aceh quatre jours après le tsunami qui a dévasté la région en 2004, pour rétablir la connexion TIC avec très peu d’argent en poche. L’état d'esprit de ces hackers qui sont, pour la plupart, d'origine javanaise, s’enracine dans les visions du monde javanais. Le second « bruit » vient du récepteur du message : les habitants d'Aceh. Le contexte culturel d'Aceh a connu deux évènements importants : la guerre civile qui a fait rage entre les habitants d'Aceh et le gouvernement central indonésien depuis 30 ans et le tsunami qui a frappé la zone en 2004. Il importe d’ailleurs de noter que les habitants d'Aceh sont de la longue histoire de leur vigoureux Etat islamique. Ces « bruits » se manifestent dans le « milieu » de la communication entre AirPutih et les habitants d'Aceh. Ces « bruits » seront examinés ici comme une négociation entre deux cultures, fortement contrainte par l'état post-catastrophe de région d'Aceh. Fondées sur les extraordinaires résultats d'AirPutih pour rétablir l'infrastructure des TIC en Aceh, les valeurs sociales qui ressortent de cette situation apparaissent alors comme opposées à l'hégémonie de la logique capitaliste qui domine le monde d'aujourd'hui. page 4 Abstract This study focuses on Michel Serres’ theory of “Milieu” as part of his bigger concept of communication systems. The theory considers that the surrounding Noises of a message in the canal of communication are the important elements that will decide whether the message is well understood (or not) by the receiver. This study places the theory in a wider context of communication in Aceh, Indonesia, reflecting the socio-politico-culture elements in the reconstruction of Aceh region after the Tsunami disaster of 2004. Using the approach of the Anthropology of Infocom, this study observes the “Noises” in the communication between the ICT Emergency Response Team “AirPutih” - which this study considers as Hackers - and the local inhabitants of Aceh. The first “Noise” comes from the Sender of the message: AirPutih, with its Hackers’ ideology and its Javanese code of behavior. The term ‘Hacker’ is technically used for a person who writes code and exploits it in issues related to a security system. This study, instead, will use the term ‘hackers’ to describe the mindset of AirPutih, the Indonesian group of young people who arrived in Aceh, Indonesia, only four days after the tsunami devastated the region in 2004, and re-established the ICT connection with almost no money at hand. This mindset of the hackers embraces the Javanese worldviews rooted in the everyday lives of the members of AirPutih, who are mostly of Javanese origin. The second “noise” comes from the Receiver of the message: the Acehnese. The cultural context of the Acehnese had endured two robust events: the civil war that raged between the Acehnese and the Indonesian central government for 30 years and the tsunami that hit Aceh in 2004. The Acehnese are also proud of their long history as a vigorous Islamic state. These “Noises” were in the “milieu” of the communication between AirPutih and the Acehnese. These “Noises” are scrutinized as the negotiation of cultures that is strongly framed by the post-disaster condition of Aceh, Indonesia. Surrounded by the intriguing result of the successful work of AirPutih in reestablishing the ICT infrastructure in Aceh, the values that come out from this discussion are then opposed to the prevailing hegemony of capitalist logic that dominates the world of today. page 5 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Illustrations Figure 1 Dessin de Kevin Siers paru dans le journal "The Charlotte Observer" _________ 43 Source : Hutchinson 2003 : ii Figure 2 Embryon de Sedulur Papat Kalima Pancer ______________________________ 57 Source : Weblog de Yusuf Avanza. Juillet 2011. Figure 3 Chanson Javanaise de Sedulur Papat Kalima Pancer ______________________ 59 Source : Weblog de Yayasan Almahdi Karawang. (nd) Figure 4 Direction de Sedulur Papat Kalimo Pancer ______________________________ 60 Source : Weblog de Syehha Kediri. December 2012. Figure 5 Statue d'Arjuna et Khrisna sur leur charriot, à Jakarta, Indonésie. ____________ 64 Source: Asia Finest. Le 13 juillet 2009. Figure 6 The Punakawans __________________________________________________ 65 Source : Weblog de Celetukan Segar. Mars 2013. Figure 7 Le plan de l'Indonésie. Aceh est en couleur vert sur le côté gauche ___________ 71 Source : Wikitravel (modifié de North Sumatra). Figure 8 Le siteweb Open Source de Darunnajah Pesantren ________________________ 83 Source : Infolinux 2006. Figure 9 Le T-Shirt de Pesantren Go Open Source (PEGOS) _______________________ 84 Source : Infolinux 2006. Figure 10 Le plan de Aceh. Le capital Banda Aceh se trouve au bout de l'île. ___________ 85 Source : ReliefWeb. 2003. Figure 11 L'une de Inong Balee troupe, Fatima. __________________________________ 88 Source: « The Widow's Battalion. » Marshall, Andrew. New York Times Magazine. le 20 janvier 2002. p. 30-31. Figure 12 Les femmes-soldats de Inong Balee ___________________________________ 88 Source: « Inong Balees at a Camp » Koch, Jacqueline. The Acheh Times. Le 18 mars 2001. Figure 13 Rassemblement de KPLI ____________________________________________ 98 Source : L’archive de AirPutih Figure 14 Photo de satellite. Plage "Lhok Nga" avant et après le tsunami. ____________ 103 Source : Centre for Remote Imaging, Sensing and Processing, National University of Singapore and Space Imaging. Le 10 janvier 2010. Figure 15 Certains des mosquées après le tsunami. _______________________________ 103 Source : NeoMisteri. Le 22 juillet 2012. Figure 16 Le navire et le bateau qui deviennent monuments commémoration__________ 103 Source : A gauche – Merci Relief. 2009. A droit – L’archive privée. Figure 17 BRR - L'Administration des projets de récupération _____________________ 105 Source : BRR Book Series. Figure 18 Mise au point sur BRR activités au cours de 2005 à 2009. _________________ 106 Source : BRR Book Series. Figure 19 Niveaux de planification BRR _______________________________________ 107 Source : BRR Book Series. Figure 20 Relation avec les parties prenantes ___________________________________ 108 Source : BRR Book Series. Figure 21 Des maisons construits_____________________________________________ 113 Source : L’archive privée. Figure 22 Cela dit, "C'est tsunami et (vous êtes) toujours corrompre? ________________ 114 Source : L’archive privée. page 6 Figure 23 Flagellation en public _____________________________________________ 116 Source : Sinar Harapan. Le 13 fevrier 2013. Figure 24 Impropre tenue. __________________________________________________ 117 Source : L’archive privée. Figure 25 Hijab et G-string _________________________________________________ 119 Source : Bauer, Derek. Islam unvarnished – News, critics, opinions, and history. (nd) Figure 26 Le headquarter de AMM à Banda Aceh. _______________________________ 122 Source : L’archive privée. Figure 27 Déclassement des armes par l’AMM. _________________________________ 124 Source : L’archive AMM. Figure 28 Redéploiement des soldats __________________________________________ 125 Source : L’archive AMM. Figure 29 Le procès d'élection local à Bireuen. __________________________________ 129 Source : L’archive privée. Figure 30 Une action d'AirPutih (à gauche) et la tente pour les journalistes (à droite) ____ 138 Source : L’archive AirPutih. Figure 31 Membres d'AirPutih réalisant la maintenance des équipements du bureau gouvernemental à Takengon. ________________________________________ 145 Source : L’archive privée. Figure 32 Le bureau d'AirPutih. _____________________________________________ 147 Source : L’archive privée. Figure 33 Ma carte d’identité précisant la religion Catholique. _____________________ 151 Source : L’archive privée. Figure 34 Schema de l’analyse ______________________________________________ Figure 35 Le modèle de Shannon-Weaver _____________________________________ Figure 36 Le schéma de la communication de Serres _____________________________ Figure 37 Le schéma du système général de communication de Serres _______________ Figure 38 Formation de tsunami (Reed, 1999 : 33) _______________________________ Figure 39 Le milieu de trois _________________________________________________ Figure 40 Certificat d'appreciation du Président de la Republique d'Indonésie _________ 154 158 160 161 175 214 249 Source : L’archive AirPutih. Figure 41 Lettre d'invitation pour joindre l'équipe de secour pour le hurricane Katrina à l'USA.__________________________________________________________ 250 Source : L’archive AirPutih. page 7 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Table de Matières Remerciements …………………………………………………………………………………………………. 2 Résumé ……………………………………………………………………………………………..………………. 4 Abstract ….………………………………………………………………………..……………………………….. 5 Illustration …………..………………………………………………………………..…………………………… 6 1. INTRODUCTION 1.1. L’anthropologies des SIC : Approche du Domaine 1.1.1. Sciences de l'Information et de la Communication : une Discipline de 11 12 l'interdiscipline 13 1.1.2. Anthropologie de SIC 15 1.1.2.1. Anthropologie des Médias 16 1.1.2.2. Notre Perspective : Anthropologie du Cyberespace 19 1.1.2.3. Ethnographie 21 1.1.2.4. Ethnographie de l'Infocom 22 1.2. Préambule à l’étude 23 1.2.1. Cadre théorique 26 1.2.2. Structure de la these 27 1.2.3. Méthodologie 28 2. DECRIRE 2.1. Le Capitalisme (Numérique) 2.2. Les Hackers 2.2.1. Logiciel Libre et Open Source (FOSS) 2.2.1.1. Qu’est-‐ce qu’un logiciel libre / open source (FOSS) ? 2.2.1.2. L'Histoire du FOSS 2.2.1.3. La Licences FOSS 2.2.2. « Hacker » : un Concept disputé 2.2.2.1. Hackers et Crackers 2.2.2.2. Signification choisie pour cette étude 2.2.2.3. État d’Esprit des Hackers 2.3. Les « Javanais » 2.3.1. Ce qui est « Javanais » 2.3.2. Adat et Kejawen 2.3.3. Principes Fondamentaux 2.3.3.1. Principe de la prévention des conflits 2.3.3.2. Principe du respect page 8 31 32 34 34 35 38 40 41 43 45 47 51 52 53 55 55 56 2.3.4. Sedulur Papat (Ka) Lima Pancer 57 2.3.4.1. Autres représentations de la Sedulur Papat 59 2.3.4.2. L'Islam et Sedulur Papat Kalima Pancer 60 2.3.4.3. Marionnettes d'ombre et Sedulur Papat Lima Pancer 63 2.3.4.4. Punakawan et Pandawa 65 2.3.4.5. Autres points de vues des Javanais 66 2.3.4.6. Les Points de vues Javanais face à l’Occidentaux 68 2.4. Terrain d’Etude 69 2.4.1. De L’Indonésie 70 2.4.1.1. Enjeux d’Ordre Général 71 2.4.1.2. Aspects politiques et militaires 73 2.4.1.3. L'Islam en Indonésie 74 2.4.1.4. L'Islam et le Net 79 2.4.2. Aceh en bref 84 2.4.2.1. Enjeux d’ordre général 85 2.4.2.2. Structure institutionnelle 89 2.4.2.3. L’Islam et Aceh 96 2.4.2.4. Se connecter à Internet 97 2.4.3. Aceh en souffrance 99 2.4.3.1. Le Tsunami 101 2.4.3.2. L’Islam au quotidien 115 2.4.3.3. Le Procèssus de la paix 120 2.4.3.4. A propos de la première élection locale 128 2.4.4. AirPutih : Connecter les non-‐connectés 131 2.4.4.1. La Naissance d’AirPutih 133 2.4.4.2. Travail Humanitaire 134 2.4.4.3. A Vingt-‐trois sur le WiFi 141 2.4.4.4. La vie quotidienne 146 2.4.5. Au niveau individuel 149 3. LE MILIEU ET LES HACKERS SUR LE TERRAIN 3.1. Le Milieu et transmission : aspects théoriques 3.1.1. Ecologie des médias 3.1.2. Le concept de Milieu chez Michel Serres 3.1.3. Bruit et Parasites 3.1.4. La transmission du message chez Shannon-‐Weaver 3.2. Les Hackers sur le terrain 3.2.1. Les difficultés du rétablissement 3.2.2. Une zone doublement sinistrée 3.2.2.1. La Violence page 9 152 155 155 157 161 162 165 165 169 170 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh 3.2.2.2. Le Désastre naturel 174 3.2.3. Le rôle des hackers 181 3.2.3.1. La culture de réseau 182 3.2.3.2. En cas de catastrophe 183 3.2.4. Le pouvoir de la culture 185 3.2.4.1. Un Aceh Multiethnique 186 3.2.4.2. Stratégies de communication 193 3.2.5. Le monde musulman 197 3.2.5.1. Charia politique 197 3.2.5.2. L’Acceptation de l’Internet 200 3.2.6. L’Enchevêtrement des structures 202 3.2.6.1. La Culture du pouvoir 202 3.2.6.2. Une Charia bureaucratique 204 3.2.6.3. Les Affaires Gouvernementales 205 3.2.6.4. Top down vs bottom up 207 3.2.6.5. Les hackers dans la structure 210 3.2.6.6. Dans la zone sinistrée 212 3.3. Le terrain étudié comme milieu 213 3.3.1. Milieu 1 – l’Emetteur 214 3.3.2. Milieu 2 – le Récepteur 215 3.3.3. Milieu 3 – les Circonstances 216 3.3.4. Le grand Milieu 217 4. CONCLUSION 4.1. Le Glocalisme 4.2. Le Capitalisme 4.3. Milieu, SIC, et TIC 220 221 223 225 5. BIBLIOGRAPHIE 228 6. ANNEXES 248 page 10 1. INTRODUCTION page 11 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Comme le soulignent Lakhani & Wolf (2005), les développeurs de logiciels libres FOSS (Free and Open Source Software) ont pour motivation intrinsèque de promouvoir et d’accorder tous leur temps et leurs efforts à la création de logiciels dits « libres ». Cette motivation constitue l’idéologie originale des hackers qui s’opposent à l’hégémonie du capitalisme. Cette étude se fonde sur l’idée de « glocalisme1 » et porte un regard intéressé sur l’action humanitaire d’AirPutih, le nom du groupe de hackers indonésiens qui transfèrent leurs connaissances en technologie informatique pour aider et améliorer la vie des habitants d’Aceh après le tsunami de 2004. Comme la majorité des membres d’AirPutih est javanaise, cette étude va donc examiner « la vision du monde javanais » et la relier à l’idéologie des hackers, sans oublier de développer la question culturelle, qui reste au centre de notre réflexion. Ces valeurs, inhérentes à la vie des hackers et des Javanais, seront abordées au sein d’un contexte capitalistique. 1.1. L’ANTHROPOLOGIES DES SIC : APPROCHE DU DOMAINE Cette étude s’ancre sur plusieurs disciplines technologiques et socioculturelles. Elle est cependant principalement consacrée à l’Anthropologie des Sciences de l’Information et de la Communication (SIC), domaine ce que nous appellerons dorénavant par commodité l’ « Infocom », l’un des enjeux d’étude interdisciplinaire des Sciences de l’Information et de la Communication (SIC) qui examine l’information et la communication en se concentrant sur la culture. C’est la culture, qui selon nous, constitue le point de rencontre entre les concepts technologiques et anthropologiques. Comme le souligne C. Baltz (2005), nous ne pouvons nous intégrer dans notre société où l'information est dominante sans concevoir un rapport culturel aux technologies de l'information et de la communication. Ne pas disposer d'une telle culture revient à manquer d'un « pilote ». L’approche des SIC permet à cette étude d’avoir un ancrage prégnant du domaine, une source légitime et justifie sa signification intellectuelle. Mais dans toute étude interdisciplinaire, il y a des champs disciplinaires qui sont moins familiers à certaines personnes qu’à d’autres. En conséquence, nous consacrerons ce chapitre à mieux connaître l’Anthropologie d’Infocom à la relier à la problématique générale des SIC. 1 Le terme de Robertson (1994) se réfère au l’idée que « le local est reconnu non seulement comme un simple le récepteur d’influences globales mais aussi comme l’interpréter qui mélange ces influences avec la culture locale » (Olsen 2011 : 1) page 12 1.1.1. SCIENCES DE L'INFORMATION ET DE DISCIPLINE DE L'INTERDISCIPLINE LA COMMUNICATION : UNE Dans le monde universitaire, il n’y a jamais eu, à notre connaissance, de séparation nettement marquée entre les études portant sur l’information de celles sur la communication. Dans les pays anglo-saxons, les études de Communication sont séparées de celles des Sciences de l'Information. Les pays anglo-saxons ont tendance à enraciner les sciences de l'information dans le programme de recherche positive et rationnelle des sciences « dures », alors que les sciences de la communication s’inscrivent dans le programme de recherche constructiviste de la science « molle » comme se plait à le dire Gastil (1994). Malheureusement, ce n'est pas aussi simple. Les évaluations dans les sciences de l'information ne sont pas tellement «dures». Si l'information se pose, par exemple, dans le monde instrumental de l'électronique et de la télécommunication, elle se retrouve aussi dans le cerveau émotionnel dont le comportement ne peut pas être réduit à des équations. Dans ce cas, le modèle de communication de ShannonWeaver qui est fondé sur des mathématiques a besoin de plus d’explications ? En Europe, la séparation entre ces deux domaines est moins claire. Dacheux (2009 : 15-16) note que la France, par exemple, montre une confusion académique quant à les déclarer comme une symétrie, un antagonisme, une complémentarité ou à les justifier par l’unité de l’objet analysé. Cette confusion est la marque d’un véritable débat scientifique sur les fondements de ces études (ibid, 16). La France, qui s’illustre souvent dans le monde pour ses « exceptions » entre autres culturelles ou économiques, ajoute un autre sujet d’exception : les études d’information et de communication fusionnent dans « une » discipline académique appelée Science de l’information et de la communication (SIC). De ce fait, le domaine scientifique des SIC en France n'est pas réductible à la juxtaposition de deux sous-disciplines qui serait d’un côté les sciences de l'information et de l’autre les sciences de la communication (Gallezot 2006). Comme le dit Baltz (1995) dans son étude de l'hypertexte, « il n'y pas d’information sans communication et vice versa ». Un grand nombre d’études en SIC développent l’idée selon laquelle l’extraordinaire hétérogénéité de l’objet commande l’adoption d’approches plurielles (Dacheux, 2009 : 17). Comme Meyriat2 l’a rappelé : « Cette interdiscipline est une discipline : c’est ce qu’entend affirmer le fait même de lui donner un nom. Autrement dit, il y a une problématique propre à 2 Jean Méyriat est le premier président (1972) du Comité des sciences de l’information et de la communication qui deviendra plus tard la Société française des sciences de l’information et de la communication. page 13 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh l’information et à la communication, et en se laissant guider par elle, on doit parvenir à dégager une théorie de ces phénomènes qui serait autre chose qu’une juxtaposition des éclairages latéraux fournis par d’autres disciplines. Cette interdiscipline est plurielle, comme le signifie son nom « les Sciences de l’Information et de la Communication. » Il y a pluralité d’objets, d’objectifs théoriques, de finalités professionnelles. Mais cette pluralité est interne à une unité que nous avons voulue affirmer… » (Dacheux, ibid : 17) Cette « inter-pluralité » objectivée devenue institutionnelle est renforcée par les propos de Boure : «... une piste de recherche historique consisterait à examiner – domaine après domaine – comment les chercheurs en SIC, à partir de faits situés dans un cadre spatio-temporel spécifique et dans un cadre socio-institutionnel et sociointellectuel déterminé, ont tâtonné, bricolé, et construit objets et problématiques informationnels et communicationnels, rendant possibles des échanges scientifiques (transferts, dialogues et affrontements inter-sciences, élaborations de références communes…) qui ont permis la construction de processus de scientifisation se greffant progressivement sur une dynamique (inter)disciplinaire préalablement reconnue par l’Université sur des bases essentiellement institutionnelles. » (Boure, 2002 : 30). Nous nous rendons compte intuitivement du flou qui entoure la frontière entre la communication et l'information, tout en sentant qu'il y a une différence entre les deux. La pirouette épistémologique consiste à déclarer que ces termes sont polysémiques – une évidence de leur utilisation étendue, et à les étudier séparément, chacun selon des principes rationalistes et du point de vue restreint du chercheur, de l'individu, de l'organisation, de la technologie, etc. (Dumas, 2005). Afin de faire avancer la réflexion, il a été proposé que l'information et la communication, dans leurs diverses significations, soient les deux facettes d'un objet unique qui, pour une utilisation populaire en France, soit nommé « Inforcom », plus tard abrégé en « Infocom. » Comme nous l’avons indiqué précédemment, c’est ce dernier qui sera adopté dans cette thèse. Ainsi, l'Infocom est une instance, une actualisation ou une performance d'une relation entre deux entités. Celles-ci sont soit des personnes, soit des organismes vivants soit des organisations. Il en résulte, d'une part, un flux d'informations – généralement appelé des données et, d'autre part (et simultanément), un flux d'ondes de communication. La question de page 14 la nature de l'information par rapport à la communication est encore largement débattue. À ce stade, l'Infocom n’apporte pas de nouvelle structuration de la complexité du phénomène par un affinage des modèles, mais par une approche théorique unificatrice des modèles existants. En guise de synthèse nous pouvons dire qu’il existe des recherches qui appartiennent uniquement et complètement à la Science de l'Information et d’autres à la Science de la Communication, mais il y a aussi des travaux qui combinent ces deux approches. C'est dans cette optique que repose toute l'originalité de l'approche française de l’Information et de la Communication (l’« Infocom »), dans laquelle s’inscrit cette étude. Donc, plutôt que de considérer la technologie en dehors du domaine social, la discipline SIC s’inscrit au cœur de l'expérience sociale. Du point de vue anthropologique, cette valeur montre l'essence socioculturelle d'une technologie et forme un aspect intrinsèque du développement technologique qui mérite une étude plus approfondie. 1.1.2. ANTHROPOLOGIE DE SIC Selon le New World Encyclopedia (nd) et Dabandanm (2009), le terme anthropologie (du grec νθρωπος = anthrōpos = humain, et λογία = logos = discours) apparaît pour la première fois en anglais en 1593 dans une étude globale de l'humanité, concernant tous les êtres humains, à travers les temps, dans toutes les dimensions de l'humanité. L’anthropologie se distingue des autres disciplines par son accent mis sur la relativité culturelle, ainsi que son examen approfondi des contextes et des comparaisons interculturelles. En France, Marcel Mauss est considéré comme le fondateur de la tradition anthropologique française, bien que ce soit Claude Lévi-Strauss qui l’ait institutionnalisée. Mauss s’est basé sur l'ethnographie et la philologie pour analyser les sociétés alors que Lévi-Strauss a établi le structuralisme en étendant son champ à de multiples autres disciplines. L’un des caractères distinctifs de l'anthropologie en France résulte du fait que la plupart des recherches anthropologiques sont effectuées dans les laboratoires de recherche financés au niveau national (CNRS) plutôt que par les départements académiques universitaires. Traditionnellement, cette discipline est répartie en quatre divisions principales : l'anthropologie physique, l’archéologie, l’anthropologie linguistique, et l’anthropologie culturelle. Chaque division utilise différentes techniques avec des approches différentes pour étudier les êtres humains. L'anthropologie physique (également appelée anthropologie biologique) concerne la biologie et la physiologie de l'humanité, des ancêtres, des primates à l'homme moderne. Elle contribue à la compréhension du comment les hommes arrivent à être là où ils sont, combien de fois ils ont rencontré et épousé des étrangers, et de comprendre les processus du cerveau impliqués dans la production du langage. page 15 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh L'archéologie étudie les cultures humaines à travers la collection, la documentation et l’analyse des vestiges matériels, les données environnementales qui sont soigneusement recueillies in situ, les pièces dans les musées ou même les déchets. Cela comprend l'architecture, les artefacts, les biofacts et les restes humains. Les archéologues examinent aussi la nutrition, la symbolisation, l’art, le système d'écriture et les autres restes physiques de l'activité culturelle humaine. L’anthropologie linguistique cherche à comprendre le processus de la communication humaine, verbale et non-verbale, la variation de la langue à travers le temps et l'espace, les usages sociaux du langage, et la relation entre langage et culture. Elle est enracinée principalement dans les études de linguistique générale qui s’occupent des éléments du langage, notamment la phonétique, la morphologie, et même la kinésique de langage. L'objectif principal de l'anthropologie culturelle (également dénommé anthropologie sociale, anthropologie socioculturelle ou ethnologie) est l'étude de la culture humaine. Cela peut traiter d’une multitude de sujets, tels que la religion, la mythologie, l’art, la musique, les systèmes gouvernementaux, les structures sociales et les hiérarchies, la dynamique familiale, les traditions et les coutumes, ainsi que la cuisine, l’économie et le lien avec l'environnement. Selon Williams (1961), le terme culture désigne tout le « mode de vie » d'un groupe social structuré par les représentations et par le pouvoir. La culture peut également être définie comme un réseau de pratiques intégrées et de représentations (texte, images, parlers, codes de conduite ainsi que les structures narratives qui organisent ces éléments) qui façonnent tous les aspects de la vie sociale (Frow et Morris, 2000 : 316). Celles-ci s’appuient sur des aspects importants de la culture et du comportement. Elles représentent aussi certains pans de l'histoire humaine que l’anthropologie culturelle tente de mettre ensemble afin d’avoir une image plus grande et plus complète de l'expérience humaine. L’une des façons de le comprendre est d’étudier les médias utilisés à travers les époques. 1.1.2.1. ANTHROPOLOGIE DES MÉDIAS Le terme médias prend sa racine étymologique dans le mot grec « méson » qui signifie « celui dont la place est au milieu » ou qui occupe l’espace « entre-deux ». Les médias ont donc une existence paradoxale : chaque fois que nous essayons d'imaginer un endroit qui se place entre deux positions, il perd son statut d’« entre-deux », donc de média. Il bascule dans une position et devient objectivé. Théoriquement, les médias n’ont donc pas vraiment été considérés et caractérisés dans leur signification d’intermédiaire. Buhlmann (2010) estime que la théorie des médias s’est largement préoccupée de l’exploration des médias dans leur sens technologique, un moyen ou un outil, capable d’exprimer, de traduire et de transposer, d’encoder ou de décoder les messages créés. Les médias se sont donc vu attribuer dans un page 16 sens transcendantal un statut catégorique a priori, comme conditionnant nos façons de s'engager avec le monde de la perception, de la détection, du raisonnement ou de la pensée – la médiatisation comme transformation entre le sujet et l’objet. L’expression « anthropologie des médias » constitue un point de rencontre entre l'anthropologie (culturelle) et les médias (de masse). Elle examine la médiation profonde de la vie contemporaine du point de vue anthropologique, en se concentrant sur les mondes sociaux et virtuels, habités par la production, la circulation et la consommation des artefacts de médias. Mihai (2005) écrit que l'anthropologie des médias est une rencontre entre l'objet des recherches et une discipline scientifique. Dans l’anthropologie des médias, beaucoup de chercheurs ne présument pas la claire identité de leur discipline ; ils enracinent son origine dans la sociologie, les études culturelles, l’histoire, etc. même s’ils utilisent certains concepts spécifiques de l'anthropologie culturelle et mettent en œuvre des méthodes de recherche intimement liées au domaine de l’ethnographie. Ces tentatives ont été accueillies par les représentants reconnus de l'anthropologie culturelle avec un certain scepticisme. En revanche, l'interprétation des phénomènes des médias dans une perspective d'anthropologie culturelle peut aussi être comprise, soit comme le début de la délimitation d’une nouvelle sous-discipline de cette discipline, soit comme une composante des études de la communication, soit encore comme une sous discipline dont l’objet serait : les médias visant à étudier une forme spécifique de création culturelle. On peut aussi l’appréhender comme la première étape d’une création d'un nouveau cadre anthropologique pour l'étude des phénomènes culturels de médiation à l’échelle mondiale. L’anthropologie des médias représente l'application des instruments développés dans le domaine scientifique de l’anthropologie culturelle (les théories, les concepts, les méthodes de recherche), à l'objet étudié : le média (c’est-à-dire la communication médiatisée par les technologies et les institutions telle qu’elle est décrite par Spitulnik, (2002 : 179-184). Eiselein et Topper (1976 : 114) rappellent ainsi que, « l’anthropologie des médias est une prise de conscience de l'interaction (réelle et potentielle) entre les différents aspects théoriques et appliqués de l'anthropologie et de la multitude des médias ». Ce phénomène n'est pas nouveau. Plusieurs sciences ont déjà revendiqué l'interprétation du même système social ; c’est par exemple le cas du tourisme qui ouvre des recherches sur son histoire, sa sociologie, sa géographie, son anthropologie. Par conséquent, l’anthropologie peut aussi agir dans d’autres domaines de recherches médiatiques telles que la sociologie, l’économie, l’histoire, le droit, l’éthique et la psychologie, parce que chaque science a ses propres outils pour interpréter les médias. Comme le suggèrent Coman et Rothenbuhler (2005 : 1), l’anthropologie des médias est engendrée d'une part par l'étude d’anthropologique des sociétés modernes et d’autre part par l’observation culturelle au sein des études des médias. Elle tourne son attention sur les page 17 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh phénomènes des plus « exotiques » au plus banals, et des plus « indigènes » au plus stéréotypés. Ce faisant, elle préserve les acquis méthodologiques et conceptuels de la tradition anthropologique dont elle hérite. Elle prépare les études des médias à une relation plus profonde avec la construction symbolique de la réalité et à l'importance fondamentale des structures symboliques, des mythes et des rituels dans la vie quotidienne. Cependant, il existe une relation ambivalente entre les deux sciences. L’anthropologie culturelle, confrontée à une crise d'identité, serait réticente à élargir ses frontières, alors que les médias, confrontés à une crise de croissance, ont tendance à perdre leur identité en étendant leurs limites à des zones les plus hétérogènes de la vie sociale. Cette fracture génère plusieurs séries d'ambiguïtés et de paradoxes. Allen (1994) a écrit que le terme « anthropologie des médias » ne préoccupe plus les anthropologues à cause de la perte par le public de la connaissance des concepts anthropologiques, de leur manque de compétence et de canaux pour les diffuser. Les débats et les recherches dans ce domaine se mènent selon deux directions : celle de la recherche et celle de l’application. La direction de la recherche étudie la structure, la fonction, le processus, l’impact, etc., de l'information des médias, des technologies, des professionnels et des publics. La direction appliquée a deux divisions ayant chacune leurs propres fonctions. La fonction de la division directe ou académique est de communiquer les renseignements et les idées anthropologiques par la voie des formats et des styles des médias largement acceptables, mais toujours à travers la matière plus ou moins conforme à la production anthropologique traditionnelle. Dans la division indirecte, les anthropologues des médias – avec une double formation d’anthropologie et de communication – peuvent jouer un rôle traditionnel aussi. Plutôt que de se concentrer uniquement sur l'objet anthropologique en soi, elle cherche à exposer le public à l'information que peut générer un point de vue plus universel (Coman, 2005). Coman (ibid) explique que le champ appliqué tente également de promouvoir l'anthropologie dans divers médias en influençant les pratiques du journalisme à ajouter un sixième « W » (Whole en anglais), pour adopter une description pratique, à la liste conventionnelle des « 5W » (QQOCP en français : qui, quand, où, comment, pourquoi ». L'objectif est de créer une méthode alternative pour collecter et présenter l'information pouvant aider à remplir l’espace d’éducation, non pas avec plus de détails, mais avec plus de perspective. La direction appliquée apparaît donc comme une forme de relations publiques ou de relations des médias. Son but est de promouvoir les réalisations des anthropologues et leurs visions sur le monde, en adaptant les techniques de communication aux spécificités du travail journalistique. Dans certains cas, il produit des matériaux visant à modéliser les valeurs de la profession selon celles de l'anthropologie culturelle. page 18 Il existe différents termes pour nommer l’approche anthropologique des médias venue des chercheurs non anthropologues : le média d’anthropologie, l'anthropologie des médias, l’anthropologie des médias de masse, l’anthropologie de la communication de masse, l’anthropologie de la culture et des médias. Chacun implique une différence de présentation de la structure du concept et de sujets discutés. Uimonen (2004) reprend les références sur ce sujet. Elle cite notamment Debra Spitulnik (1993 : 293) : « Étant donné les diverses modalités et sphères d'activité, il existe de nombreux angles d'approche anthropologique des médias (de masse) : comme les institutions, les lieux de travail, les pratiques communicationnelles, les produits culturels, les activités sociales, les formes esthétiques, les développements historiques ». F. Ginsburg et al (2002 : 23) ajoute qu'une perspective anthropologique sur les médias devrait explorer « la dynamique de tous les processus sociaux de la consommation des médias, de la production, de la circulation ». Osorio (2005 : 36) écrit : « l’anthropologie des médias (…) est un domaine au sein de la discipline traitant de la relation entre les médias (…) et la culture. Le point spécifique de ceci est de savoir comment la culture est transmise par les médias (…). Par conséquent, nous étudions un processus ou un système par lequel la société est formée. L’anthropologie est, dans les sciences sociales, l'étude de la culture. L’anthropologie des médias (…) est donc le domaine de l'anthropologie qui étudie la manière dont la culture nous forme à travers les médias (…) ». K. Askew (2003 : 3), qui utilise à la fois les termes « les médias d’anthropologie » et « l'anthropologie des médias », définit ce type d'approche comme une « ethnographie éclairée, historiquement fondée et sensible au contexte d’analyse du comment les gens utilisent et donnent un sens aux technologies des médias » (Askew Ibid.). Dans cette perspective, cette étude conduit à définir le domaine d’étude par la dimension technologique des formes modernes de communication, et par l'angle d'approche qui est fondamentalement (et restrictivement) ethnographique. Les diverses définitions oscillent entre ces deux pôles. En conséquence, l’anthropologie des médias est ou devrait être seulement un outil pour l'anthropologie appliquée ou un point de vue théorique sur les médias et l'anthropologie. L'outil spécifique étudié dans cette recherche est celui qui touche le cyberespace. 1.1.2.2. NOTRE PERSPECTIVE : ANTHROPOLOGIE DU CYBERESPACE L’Anthropologie culturelle possède de nombreuses divisions. L'une d'elle est l’« Anthropologie du Cyberespace », dans laquelle cette étude s’inscrit et dont le terme dérive naturellement de la juxtaposition des notions d’« anthropologie » et de « cyberespace ». page 19 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh L'histoire dit que le terme « cyberespace » tire ses origines de « cybernétique » créé par le mathématicien Norbert Wiener à la fin des années 1940 pour définir la science de l'interaction homme machine. « Cybernétique » a été forgé sur le mot grec – kybernetes – signifiant « timonier » ou « pilote ». Wiener l’a utilisé pour décrire une direction ou un dispositif de commande des machines. En 1984, le terme « cyberespace » a été d'abord utilisé dans le roman de science-fiction Neuromancien de William Gibson. Pierre Lévy (1997) voit le « cyberespace » comme un domaine global de l'électromagnétisme, accessible par la technologie électronique et exploité par la modulation de l'énergie électromagnétique pour atteindre un large éventail de capacités du système de communication et de contrôle. Le cyberespace comprend non seulement cette infrastructure physique de la communication numérique, mais aussi l'univers océanique de l'information et des êtres humains qui l’exploitent et le nourrissent. De plus, le cyberespace est devenu beaucoup plus complexe quand nous nous rendons compte que « l'univers océanique de l'information et des êtres humains qui l’exploitent et le nourrissent » veut aussi dire que l'information qui passe sur le réseau numérique est habilitée par la culture qui l’accompagne. L’ensemble de ces processus est donc appelé « l’Anthropologie du cyberespace », communément appelée « la Cyberculture ». La pensée américaine suggère que la cyberculture analyse les transformations fondamentales dans la structure et la signification de la société et dans la culture moderne, découlant des technologies téléinformatiques et biologiques. Bell (2007), Escobar (1984), et Hakken (1999) décrivent l'étude de la cyberculture comme un nouveau domaine de la pratique anthropologique particulièrement préoccupée par la construction et la reconstruction culturelle sur laquelle les nouvelles technologies sont fondées et à leur tour aidée à les former. En France, Levy voit que la cyberculture est désignée comme l'ensemble des techniques (matérielles et intellectuelles), des pratiques, des attitudes, du mode de pensée et des valeurs qui permettront d'élaborer conjointement la croissance du cyberespace. Cependant, pour y comprendre, il faut que nous ayons une culture spécifique que C. Baltz (1998) propose de la décrire comme la culture informationnelle qui inclut la prise de conscience des informations importées, la connaissance du sujet, la distance nécessaire pour interpréter les informations, la pratique fréquente de l'utilisation de l'information, les connaissances nécessaires pour utiliser des machines informationnelles, les connaissances relatives à la façon de naviguer, etc. Bref, ce n’est pas tout le monde a la capacité de comprendre ce qui se passe dans le cyberespace. page 20 1.1.2.3. ETHNOGRAPHIE Le pilier méthodologique de l'anthropologie culturelle est l’ethnographie ou la « description dense » (« Thick description » en anglais) comme l'anthropologue américain Clifford Geertz l’a appelée dans les années 1970. Le but est de fournir une description détaillée et approfondie de la vie et de la pratique quotidienne. L'objectif est d’élaborer une interprétation culturelle, qui représente ce que Geertz appelle les « web of meaning » ou les constructions culturelles, dans lesquelles nous vivons. Selon Geertz (1973), l’homme est un animal qui est suspendu dans des réseaux de significations qu’il fait tourner lui même, et la culture est considérée comme un de ces réseaux dont l’analyse ne peut pas être faite avec une science expérimentale conforme à des lois mais avec une interprétation d’une recherche de signification. Les ethnographes génèrent une compréhension de la culture à travers la représentation d'un point de vue « émique » (Headland 1990), terme utilisé pour faire référence une approche anthropologique de travaux sur le terrain qui étudie la façon dont les populations locales pensent. Ce concept décrit comment les populations perçoivent le monde, comment elles règlent leur comportement, comment elles imaginent et expliquent les choses, etc. L'accent est mis sur la possibilité d’élaborer des catégories et des significations cruciales émergeant des rencontres ethnographiques plutôt que d'imposer les modèles existants. Par opposition, l’approche « étique » (Headland ibid) différencie les membres des cultures étudiées de celle de l’anthropologue, se réfère à une analyse d’orientations plus éloignées de l'expérience. Cette approche montre que les membres d’une culture sont souvent trop impliqués dans ce qu’ils font pour interpréter leurs cultures de manière impartiale. Une compréhension ethnographique se développe à travers l’exploration intime de plusieurs sources de données. L’utilisation de ces sources constitue les fondations sur lesquelles l'ethnographe s'appuie pour construire une base d’analyse culturelle. La principale source de données ethnographiques est l’observation participative. En général, les ethnographes passent plusieurs mois, voire plusieurs années sur leur terrain d’étude, entraînant souvent des relations durables avec les populations. Une autre source de données est l'entrevue. Les entrevues prévoient ce qu'on pourrait appeler la collecte de données « ciblées » en posant des questions spécifiques, mais ouvertes. Chaque ethnographe apporte son approche unique dans ce processus. L'accent est mis pour permettre à la personne ou aux personnes interviewées de répondre sans être limitées par des choix prédéfinis – cela différencie clairement les approches qualitatives des approches quantitatives ou démographiques. Dans la plupart des cas, une entrevue ethnographique ressemble et peut être ressentie comme peu différente d’une conversation quotidienne. En effet, au cours de page 21 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh l'observation participative de longue durée, la plupart des conversations sont en fait purement spontanées et sans aucun agenda spécifique. La méthode ci-dessus n’est pas spécifique au terrain. Une autre source de données ethnographiques pour l’appuyer consiste dans l’étude de sources académiques utilisées pour « localiser » l'étude spécifique. Elles sont constituées également au sein d'organismes relevant de l’écrit tels que des rapports gouvernementaux, des journaux, des articles de revues, etc. Dans l’ensemble, l’ethnographie devrait être reconnue comme un produit commun né de l'imbrication de la vie de l'ethnographe et de ses sujets d’étude. Alors que l'intérêt pour le cyberespace a augmenté au sein de l'anthropologie, la méthodologie de recherche s’est également ajustée. Hakken (1999 : 7-11, 65-67) identifie trois points d'entrée pour la recherche de l'ethnographie du cyberespace : les niveaux micro, méso et macro. Au niveau micro, le focus se trouve sur l'interaction entre les humains et les machines, avec un accent mis sur les problèmes individuels tels que l’identité personnelle. Au niveau méso ou socioculturel, les recherches s’intéressent au milieu de la gamme des relations sociales, en se concentrant sur des constellations sociales telles que la communauté, la région, l’organisation et la société civile (ibid. : 93). C'est à ce niveau que cette étude se construit. En ce qui concerne les relations et les structures macro-sociales, Hakken (ibid. : 138) fait observer que, tandis que les perspectives nationales jouent un rôle important, ce niveau mérite d’être investigué, particulièrement en ce qui concerne les sociétés du tiers-monde. Au moment où la nation semble avoir perdu beaucoup de sa pertinence analytique, les chercheurs en sciences sociales tendent à privilégier l’étude des relations macro-sociales au niveau mondial plutôt que national, ignorant donc ce qui continue d'être un élément important dans l'imagination du cyberespace : la nation (ibid. : 130-131). 1.1.2.4. ETHNOGRAPHIE DE L'INFOCOM L'histoire des approches ethnographiques dans l'étude des médias et de la culture remonte au milieu des années 1980. Ces approches sont aussi bien une théorie qu’une méthode d'investigation de la vie et de l’expérience quotidienne façonnées par des voies culturellement spécifiques d’être au monde. Habituellement, ce type d'étude s'engage spécifiquement sur les trois dimensions de l'ethnographie : page 22 Ø En tant que méthode de travail de terrain ; Ø En tant que méthode de pensée ; Ø En tant que méthode d'écriture et de représentation. Comme mentionné précédemment, l'approche ethnographique implique une immersion directe du chercheur dans un contexte social déterminé, mais aussi une étude directe des normes culturelles, puis une production de témoignages de première main fondés sur l'observation et la participation personnelle. Les approches ethnographiques consistant à étudier les engagements des peuples avec les médias modernes devraient aider les gens à mieux comprendre les effets sociaux et culturels des médias, ainsi que la manière dont les producteurs et les consommateurs de médias forment leur compréhension mutuelle des médias. Elles révèlent des autres aspects médiatiques au-delà des déconstructions des messages. De plus, comme l’information est une partie des médias, nous pouvons dire qu’une approche ethnographique de l’Infocom considère donc l'information fondée sur des contextes sociaux. L’information n’est pas isolée. L’Ethnographie de l’Infocom permet de comprendre comment les gens reçoivent, utilisent et réagissent à l'information, et comment ils peuvent créer leurs propres représentations médiatiques. L'intérêt réside dans les représentations collectives, les ententes individuelles, les relations sociales entre les personnes et les informations, et les significations culturelles inscrites ou dérivées de l'information. Cela est possible parce que nous pouvons dire que l'ethnographie de l’Infocom est une description dense des contextes sociaux et culturels qui entourent l’ensemble de sujet de l’information et de la communication. Cette description présente deux avantages spécifiques. D'abord, elle accumule une grande quantité de matériaux, d'objets et d'informations sur la diversité, qui peut mettre en valeur les mondes contemporains, laminés par la mondialisation. Le deuxième avantage est que, par sa méthode, l'observation ethnographique, permet une compréhension afin d’étudier le micro par imprégnation, et en même temps, mettre les connaissances en perspective, en les plaçant dans un projet anthropologique plus vaste, à commencer par des communautés dispersées dans le monde entier, isolées les unes des autres. 1.2. PREAMBULE A L’ETUDE Dans le domaine de l’espace du capitalisme numérique, nous connaissons les sociétés Microsoft© ou Apple© qui imposent un copyright aux programmes informatiques qu’elles éditent. Nous n’avons pas le droit de modifier le code source et il est bien évident que les consommateurs du programme doivent payer un prix relativement cher pour en acquérir la page 23 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh licence, de sorte que ceux qui n’ont pas les moyens de les acheter ont tendance à réaliser des copies pirates. Cette petite illustration représente l’ensemble des valeurs capitalistes qui dominent la vie d’aujourd’hui. Ces valeurs se retrouvent dans la structure hiérarchique et la centralisation du pouvoir moderne d’un modèle d’organisation et de production oligopolistique que Raymond (2009) appelle « Cathédrale ». Certes, bien que les logiciels Microsoft© et Apple© soient utilisés et indispensables pour les utilisateurs de l’informatique, ce ne sont heureusement pas les seuls logiciels (dits « propriétaires ») existants. Il existe un autre type de logiciel connu sous l’expression Free and Open Source Software (FOSS) qui caractérise des programmes informatiques dont le code source d’un programme est accessible, modifiable et librement redistribuable sous certaines conditions. FOSS est connu comme un « système » sur lequel les internautes possèdent une liberté d’exécuter, d’étudier, de modifier, d’améliorer, (de copier, de diffuser sous certaines conditions légales de distribution) le code de l’application. Le mouvement FOSS, institué par Richard Stallman via le projet GNU, garantit à la fois le copyright de la création de programmes informatiques pour les développeurs et le « copyleft », la liberté d’utilisation, d’étude et de diffusion du logiciel pour les utilisateurs. Avec FOSS, on peut créer un mouvement au sein de la société afin que des individus puissent bâtir et gérer leur propre infrastructure, à leurs propres fins. FOSS illustre les valeurs de vie qui contrent l’hégémonie du capitalisme. Ce sont ces infrastructures qui sont créées par et pour les gens, que Raymond (2008) appelle le « Bazar ». Ceux qui émergent et tirent le plus d’avantages de cette situation sont les hackers. Le terme « hacker » relève de plusieurs acceptions différentes ; tout dépend de qui parle et de quoi il s’agit. Dans le cadre de notre travail, nous avons choisi de définir ce terme, en dehors des enjeux techniques de la sécurité des systèmes et réseaux informatiques mais en fonction d’enjeux culturels, se superposant avec l’action des secours humanitaires et décrivant plutôt la mentalité des hackers. Nous nous attacherons, de par cette acception, à décrire les hackers à travers leurs actions, qui, de fait, relèvent d’un état d’esprit, d’une liberté de pensée et d’un plaisir. Généralement, dans les actes politiques, cette mentalité conduit les hackers à s’opposer à la bureaucratie et à l’autorité. Toutefois, après le tsunami en Aceh, les hackers indonésiens, dont le groupe de bénévoles s’appelle « AirPutih », ont collaboré positivement avec le gouvernement local d’Aceh et ont réussi avec succès à réinstaller les Technologies de l’Information et de la Communication (TIC) fondées sur l’infrastructure FOSS. La liberté de création dans FOSS est un avantage pour un pays en voie de développement comme l’Indonésie, où le prix des logiciels non libres, comme ceux édités par les sociétés Microsoft© ou Apple©, est très élevé. Cela est valable aussi à Aceh, une région spéciale d’Indonésie au nord d’île de Sumatra, qui a subi une catastrophe naturelle en 2004. Aceh est une région dont la population est majoritairement musulmane. C’est un haut lieu de conflits politiques et militaires entre le Gouvernement d’Indonésie (GoI) et le mouvement local des page 24 séparatistes dirigé par le Mouvement Gerakan Aceh Merdeka (GAM) pour un Aceh libre, enlisé dans un conflit pour le contrôle des ressources, de ses issues culturelles et religieuses. Aceh est aussi connu pour son indépendance et sa résistance féroce contre l’hégémonie politique étrangère. En décembre 2004, les raz-de-marée y ont fait 131.000 morts, 50.000 disparus et un demi-million de sans-abri. Les recherches de Miller & Slater (2000), Uimonen (2004) et Postill (2011) montrent que la diffusion des TIC dans un contexte culturel peut procéder selon plusieurs voies, et que les dynamiques des relations entre les habitants et ceux qui introduisent les TIC sont structurées par un ensemble de facteurs socioéconomiques et culturels. Dans cette étude, même l’élément naturel comme le tsunami a joué un rôle important dans l’introduction d’un changement socioculturel et d’une reconstruction technologique à Aceh. Le GAM, qui a dirigé le mouvement séparatiste contre le GoI, a bien compris que réprimer la rébellion et obtenir la paix avec le GoI était l’option la plus importante pour reconstruire la région et pour que la vie continue. Il a accueilli l’aide d’urgence, qui a cédé la place à un soutien à plus long terme, avec la reconstruction des infrastructures de base, y compris l’infrastructure des TIC. Cette étude considère l’action des secours humanitaires comme un message des hackers aux habitants d’Aceh. Ce point de vue est placé au centre de cette étude. En utilisant les concepts de communication de Claude Shannon & Warren Weaver (1949) et de milieu de Michel Serres (1982, 1997), cette étude démontre le succès d’AirPutih à réinstaller les Technologies de l’Information et de la Communication en Aceh. Elle analyse les « bruits » durant les actions des secours humanitaires pour expliquer les relations entre l’idéologie des hackers et des Javanais (étant rappelé que la plupart des hackers de groupes de bénévoles d‘AirPutih’ viennent de l’île de Java, en Indonésie). Comme d’autres groupes ethniques, les Javanais ont leur propre point de vue sur la manière de vivre bien dans le monde. Ils appliquent deux principes importants dans leur vie : le principe de prévention des conflits et le principe de respect (Magnis-Suseno 1985). Leurs activités et réactions sont fortement liées avec l'harmonie sociale et cosmologique. Les efforts pour atteindre l'harmonie deviennent une raison fondamentale pour aider les gens en difficulté, même si ces gens ne sont pas aimés. En revanche, fiers de leur histoire, les habitants d'Aceh défendent toujours leurs terres contre ceux qui détruisent leurs propriétés et leurs croyances (Ismuha 1975 ; Melalatoa 1995 ; Yatim 2005). Cette fierté collective crée une relation forte entre les membres de la société, en dépit du fait que la région a été déchirée plusieurs fois, par la guerre et, plus récemment, par une catastrophe naturelle. En tout cas, cette tradition javanaise a amené les membres d’AirPutih à se comporter correctement dans leurs rencontres culturelles (Hall 1959 ; Castells 2009 ; Denhart 2011) avec les habitants d’Aceh, ce qui a contribué à la réussite de la réinstallation des infrastructures TIC. page 25 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh De plus, la vision du monde javanaise s’accorde bien avec l’idéologie des hackers. Cette étude va donc expliquer comment les points de vue des Javanais correspondent à l’idéologie des hackers et pourquoi l’influence de ces deux points a fait de leur action humanitaire un succès. L’analyse se référera à titre principal au concept de « milieu » de Michel Serres (1982, 1997). Serres (1997, in Connor 2002) affirme que le milieu est un contexte, un cadre, un ensemble de circonstances d’encadrement. Il pense que lorsque nous communiquons, le message doit passer par un milieu qui influence le message de manière précise (ibid). De ce fait, cette étude essaiera de prendre en compte le plus grand nombre d’éléments socioculturels possibles de manière à bien analyser et comprendre les raisons du succès d’AirPutih en Aceh. En effet, les hackers Javanais AirPutih sont devenus « des intermédiaires » (en anglais brokers), qui sont considérés comme l'élément actif de l’échange culturel (Bhaskar 1989 ; Ratner 2000 ; Bourdieu 2000). En outre, cette réussite montre que l’idéologie des hackers et les points de vue Javanais sont « les claires manifestations d’un mode de pensée alternative ; des exemples de pensée à l’encontre la logique hégémonique du capitalisme » (Dahlgren, 2013). Indiko (2009) suggère que dans le capitalisme, une entité privée prend de meilleures décisions pour l’allocation des ressources que le gouvernement, parce que motivée par ses propres intérêts. En fin de compte, le processus est mieux réalisé par ceux qui, encore une fois, sont motivés par leurs propres intérêts que par ceux qui agissent pour autrui (ibid). C’est le système adopté par les hackers et les Javanais. 1.2.1. CADRE THÉORIQUE Comme nous l’avons exprimée, la référence théorique principale de cette étude est celle de milieu de Michel Serres. C’est une petite partie d’une théorie plus large du système de communication entre un émetteur et un récepteur dont Serres discute, suivant par là Shannon & Weaver, car dans le processus, il y a des bruits qui dérangent le message. Que ce message soit bien ou mal reçu dépend de la compréhension de ces bruits. Le milieu est un contexte qui n’englobe pas seulement le message mais aussi l’émetteur et le récepteur. Cette étude va donc discuter ce contexte en présentant ce que sont l’émetteur et le récepteur dans le message et les événements dans le terrain qui entourent le message. Pour Serres, un milieu, même s’il peut sembler chaotique et n’avoir pas de signification spécifique, est finalement déterminant pour savoir si le message va être bien ou mal compris. Dans un milieu, même les éléments les plus élémentaires peuvent provoquer des comportements ou des évènements complexes. La théorie de milieu de Michel Serres sera discutée de manière plus approfondie dans la section 3.1. page 26 1.2.2. STRUCTURE DE LA THESE Cette thèse est divisée en trois parties. La « Partie 1 – INTRODUCTION » permet au lecteur de comprendre l'ensemble de l'étude. Son premier chapitre explore ce qu’est l’Anthropologie de l’Infocom sur laquelle elle se fonde. Le second constitue l’introduction à notre recherche. La « Partie 2 – DECRIRE » proposera une description des sujets et du terrain d’étude. La première section « LE CAPITALISME » rappellera les idéaux du système capitaliste mondial. Le deuxième, « LES HACKERS » est une compréhension plus élaborée du monde des hackers, du profil spécifique de ces derniers. Il exposera les systèmes d'exploitation informatiques FOSS qui sont utilisés par eux. Il sera suivi des débats sur la définition du terme « hacker » et se terminera par l'examen de leur éthique. Le troisième, « LES JAVANAIS », développera le mode de vie à Java d’où la plupart des membres d’AirPutih sont originaires. Suivra ensuite, la description du profil d’AirPutih, depuis la naissance de l’organisation jusqu'aux travaux de secours, de l'après secours et de la vie quotidienne. La quatrième section, « LE TERRAIN D’ETUDE » présentera l'étude et l’observation empirique sur le terrain. Nous commencerons avec « l'Indonésie », exposant sa relation avec Aceh, concernant les questions de l'islam, l’occupation militaire et l'Internet. Ensuite, « Aceh en bref » décrira la vie des habitants d'Aceh sous le Gouvernement indonésien (GoI), leur croyance islamique et la relation entre Internet et la loi islamique. Enfin, « Aceh en peine» posera les problèmes généraux de l'application de l'islam, de la réhabilitation et de la reconstruction de la région, du processus de paix et de la première élection locale. La « Partie 3 : LE MILIEU DES HACKERS SUR LE TERRAIN » présentera tout une série d’analyses fondées sur l’ensemble des aspects techniques et sociologiques/culturels. La section intitulée « Le Milieu » évoquera la théorie du « milieu » de Serres ; la deuxième, « Hackers sur le Terrain » développera le milieu observé sur le terrain ; la troisième, « Milieu sur le Terrain » résume des éléments sur le terrain couvrent en théorie du Milieu. Enfin, la « Partie 4 : CONCLUSION » : posera un regard général sur le « glocalisme » et le capitalisme. Elle reprendra l’essentiel de la théorie du milieu, ainsi que les contributions de cette étude aux recherches en SIC. page 27 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh 1.2.3. MÉTHODOLOGIE La question traitée dans cette étude émane de celle posée par Lakhani & Wolf (2005 : 3) : « Qu’est-‐ce qui a motivé les développeurs de logiciels libres FOSS à promouvoir leur temps et leurs efforts à la création de logiciels libres ? » Cette question est souvent posée par les dirigeants et les chercheurs quand ils essaient de comprendre le succès du mouvement FOSS. Ils sont intrigués par ce qui semble être un comportement irrationnelle et altruiste des participants au mouvement : donner le code, révéler l’information, et aider les étrangers à résoudre leurs problèmes informatiques. Cependant, alors que leur étude les a conduits à une recherche quantitative, notre thèse sera fondée sur une recherche qualitative. L’approche qualitative est choisi pour qu’elle pourrait décrire et comprendre les sens, les expériences, les idées, les croyances, les valeurs, et les autres sujets d’intangibles, celui du comportement irrationnelle et altruiste des participants au mouvement que nous allons observe : les hackers à Aceh, l’Indonèsie qui se reunissent dans un group s’appelle « AirPutih ». Dans le cas de notre thèse, nous n’étudierons pas seulement le comportement d’AirPutih mais aussi les elements qui contribuent au succès de leur projet à Aceh. Pour examiner ces elements, nous utilisons la méthode d’étnographie de Geertz (1973). Cette méthode nous permet d’observer les entourages d’AirPutih et les élaborer dans une interpretation ou une construction culturelle. De plus, nous étudierons l’originalité de l’éthique des hackers. C’est une éthique spécifique de comportement qui est approuvé et obéi par tout les hackers du monde. Dans la cadre de recherche qualitative, nous opposons cette éthique des hackers à l’éthique protestante du travail de Max Weber qui présente une idée de travailler dur pour gagner des profites maximum. Ces deux éthiques seront utilisées pour analyser certains problèmes survenus dans la région de rupture et pour discuter les visions du monde de javanais. Cette méthode est ce que nous appelons le « glocalisme » (sur la page 10) où les pensées générales du monde sont adaptées au situation local. Il faut également noter que toutes les études ethnographiques de terrain sont développées par des identités personnelles et professionnelles qui se sont inévitablement formées par les expériences individuelles sur le terrain. Les expériences personnelles et professionnelles, ainsi que le contexte historique, mènent les chercheurs individuellement à une approche unique et particulière tant sur le plan théorique que méthodologique (Hoey 2007). En ce qui concerne la méthodologie, quant à l’aspect descriptif des sujet et objet de recherche, y compris le terrain d’étude, il s’agira d’élaborer un fil ethnographique qui reposera sur un corpus d’auteurs de plusieurs disciplines et sur un dispositif empirique page 28 comme témoin du terrain. Dans les deuxième et troisième parties, cette étude s’appuiera sur les concepts de milieu et de capitalisme qui guideront notre cheminement de pensée pour une construction finale. Sur le plan des instruments et objectifs scientifiques, notre étude suivra la méthode interprétative et déductive. La méthode interprétative sera utilisée car, comme le souligne Geertz (1973), il ne s’agira pas de faire ressortir des lois générales mais d’expliciter le sens que les actions sociales auront pour les acteurs. Cette méthode permet de montrer comment un chercheur de terrain utilise concrètement les concepts théoriques issus de l’herméneutique et de la phénoménologie (Leca & Plé 2007 : 3). La méthode déductive sera utilisée pour limiter le travail de cette étude et pour ne pas se perdre au sein de plusieurs disciplines des SIC. Au lieu de cela, la méthode déductive permet de se concentrer sur son objectif qui est de montrer la relation contre-‐ hégémonique de l’idéologie des hackers et des Javanais face au capitalisme. *** page 29 2. DECRIRE Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh L'importance de la technologie est largement reconnue. Elle semble extraordinaire pour ceux qui ne sont pas techniciens. Comment est-ce qu’un texte SMS parvient-il d’un téléphone portable à un autre ? Comment des courriers électroniques arrivent-ils exactement à la boîte de réception dans un ordinateur ? La plupart d’entre nous ne sont pas en mesure de répondre à ces questions, du moins pas en termes techniques. Nous savons très peu de chose sur ces aspects de notre téléphone portable ou de notre ordinateur. Et, à bien des égards, cela n’a pas d’importance. Nous pouvons toujours utiliser notre téléphone portable et le mail électronique. Ils sont tellement conviviaux que nous les tenons souvent pour acquis. Nous négligeons comment la technologie contribue à façonner toute notre vie. Et, au milieu de tous les usages conviviaux technologiques d’aujourd’hui, nous oublions de plus que nous vivons dans le monde du « capitalisme numérique ». Nous ne considérons pas l’hégémonie des forces capitalistes dans les marchés actuels. Nous ignorons que toutes les activités sociales et les interactions humaines sont pensées comme transactionnelles, des relations fondées sur les contrats et évaluées en fonction d’un seul dénominateur commun : l’argent. Nous ne prenons pas en compte que nos activités sont règlementées, autant que possible, par la main invisible de la concurrence et la maximisation du profit. De plus, nous nous désintéressons des incursions de cette idéologie hors des affaires économiques. Nous n’apportons que peu d’attention aux valeurs, cultures, et mentalités qui émanent de cette idéologie et influent l’intégralité de notre société. Et nous considérons encore moins d’autres valeurs de vie présentées comme alternatives. Cette partie présentera succinctement les valeurs capitalistes qui structurent cette étude. Cette présentation ne sera pas réalisée dans un but argumentatif car cette étude ne les utilise que pour indiquer l’hégémonie de cette idéologie dans la vie humaine et pour donner une signification au travail présenté. 2.1. LE CAPITALISME (NUMERIQUE) « Le capitalisme » est initialement défini en termes économiques mais, comme le souligne Schumpeter (1975 : 82), il est par sa nature une forme ou une méthode de changement économique et donc, il ne sera et ne pourra jamais être stationnaire. L’idéologie capitaliste s’est étendue aux autres domaines de la vie. Son concept est fondé sur la propriété ou le droit privé pour répondre aux besoins des gens en général et contrôler les profits pour seul avantage d’une classe dirigeante qui contrôle, pas seulement les forces matérielles de la société mais aussi ses forces intellectuelles. Cette classe possède les moyens de production et en même temps dispose du contrôle de la « mentalité de production » des autres (Karl Marx, The page 32 German Ideology, en Holmes 2010). Ce contrôle ne s’exerce pas seulement sur la pensée individuelle mais peut être relative à des problèmes spécifiques comme la guerre au MoyenOrient par exemple. Il s’exerce également sur l’ensemble des hypothèses qu’une personne tient pour acquises lorsqu’elle juge le monde autour d’elle. Et ceci en lui présentant ce qui semble être les seuls points de vue disponibles, alors que d’autres sont possibles (Holmes 2010 : 1). Dans le domaine numérique du cyberespace, Dan Schiller (1999) a introduit le concept de « capitalisme numérique ». Il considère que le réseau informatique s’est lié au capitalisme et a élargi massivement l’accès au marché. Ce réseau généralise ainsi directement la portée sociale et culturelle de l’économie capitaliste. DuBoff (1997 : 1, en Schiller 1999) avance que le capitalisme est toujours un système international mais que la globalisation implique désormais une internalisation des flux financiers et économiques, qui sont dorénavant beaucoup plus intégrés, imposent de nouvelles contraintes sur les politiques intérieures. Internet s’est donc ‘entrelacé’ à un système de télécommunications plus grand et a ainsi joué un rôle crucial dans cette époque de « transnationalisation » des activités économiques. Il existe une classe de gens qui essaient de contrôler les marchés et qui conçoivent production, en général pour leurs propres avantages. C’est une classe spécifique ressemblant à ce que Raymond (1999) décrit comme le modèle des projets « Cathédrale » qui est fait par « des sorciers individuels ou des petits groupes de mages travaillant dans un splendide isolement, sans bêta version pour être libérés avant leur temps. » Microsoft© et Apple© en sont un exemple dans le domaine des éditeurs de logiciels. Il y a certainement des résistances au capitalisme. Holmes (2010 : 2) croit que pour défier le capitalisme il faut bien plus que de la conviction personnelle. On a besoin d’actions réelles et massives, et d’une conscience de classe. Cette conscience n’est pas seulement la connaissance de la façon dont le capitalisme divise les gens, d’un côté les nantis et de l’autre les démunis mais elle doit aussi permettre de réaliser que l’on se trouve dans une classe avec des autres personnes. Sans reconnaissance de cette classe et de l’importance de l’action de masse, le processus révolutionnaire est seulement une série de proclamations et une accumulation de soulèvements spontanés des opprimés. Cette classe de résistance existe, comme par exemple le groupe de gens travaillant sur le projet des logiciels Free/Open Source System (FOSS). Raymond (1999) l’a appelé le « Bazar ». Il fonctionne à l’opposé du projet « Cathédrale ». Il n’y a pas d’exclusivité dans ce groupe. Tout est partagé entre tous afin que les problèmes puissent être résolus le mieux et le plus rapidement possible. Cette étude ne va pas parler de révolution ou de mouvement politique qui s’oppose au capitalisme. Cela dit, dans les pages suivantes, l’idéologie de cette résistance au capitalisme page 33 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh numérique, du monde de FOSS et des Hackers, va être expliquée plus amplement. Ensuite, nous évoquerons un autre groupe humain qui résiste non seulement au capitalisme mais qui existait avant même que le concept du capitaliste soit né, le Javanais. 2.2. LES HACKERS Cette section est destinée à familiariser les lecteurs avec le monde des hackers ainsi qu’avec l’idéologie qu’ils défendent. Nous présenterons la communauté du Logiciel Libre et Open Source (Free and Open Source Software – FOSS) qui ‘forme’ des hackers et elle-même constituée de hackers. Elle sera suivie par un débat sur le terme « hacker » , terme pour lequel nous avons choisi une signification spécifique en accord avec notre objectif de recherche. Celle-ci sera expliquée plus profondément en décrivant l'état d'esprit des hackers. Elle se poursuivra avec l’introduction d’AirPutih, le groupe de hackers indonésiens qui a œuvré pour des actions de secours humanitaires en Aceh, Indonésie, après le tsunami de 2004. 2.2.1. LOGICIEL LIBRE ET OPEN SOURCE (FOSS) Le Logiciel Libre / Open Source (FOSS), s’appuyant sur « le principe du partage », a été reconnu comme l'un des développements les plus originaux de l'histoire de l’informatique. Cependant, Mishra (2012 : 326 – 327) estime que ce principe de partage existait déjà avant le mouvement FOSS. Le partage libre de l'information, par exemple, qui est l’un des fondements de FOSS, a été institutionnalisé dans le monde scientifique depuis au moins le 19ème siècle. Selon le sociologue américain Robert K. Merton, (OpenSourcebizs3), la communauté scientifique peut être décrite à travers quatre éléments fondamentaux : l'universalisme (perspective internationale), le communalisme (partage de l'information), le désintéressement (absence d’intérêt personnel) et le scepticisme organisé (exigences en matière de preuve et d'examen). Il existe aussi une tradition dans la communauté scientifique de publier les résultats de recherche au lieu de garder toutes ces connaissances exclusivement, résumée par le fameux « publier ou périr ». L’une des initiatives récentes dans l'édition scientifique est le libre accès – l'idée que les recherches devraient être publiés de telle sorte qu'elles seraient gratuites et accessibles au public. Cette idée suit la « Déclaration universelle des droits de l’homme » (Article 19) de la Nation Unis : 3 Source en ligne. http://opensourcebizs.blogspot.fr/p/innovation-communities.html page 34 Tout individu a droit à la liberté d'opinion et d'expression, ce qui implique le droit de ne pas être inquiété pour ses opinions et celui de chercher, de recevoir et de répandre, sans considérations de frontières, les informations et les idées par quelque moyen d'expression que ce soit. A l’opposé de l’édition traditionnelle où la plupart des journaux sont payants, il existe actuellement de nombreuses revues en libre accès où l’information est disponible gratuitement. Selon ce point de vue, FOSS et la communauté scientifique partagent une éthique proche, fondée sur le partage, la passion, et l’absence de propriété vis-à-vis de la connaissance crée. 2.2.1.1. QU’EST-CE QU’UN LOGICIEL LIBRE / OPEN SOURCE (FOSS) ? Byfield (2010) précise que FOSS est le logiciel dont le code source est librement accessible. N'importe qui peut l’installer et le modifier sous quelques exigences fondamentales énumérées dans la licence. C’est à l’opposé des logiciels privés de la « Cathédrale » , comme Microsoft©, où personne d’autre que l’éditeur n’a le droit de changer quoi que ce soit. FOSS est en réalité une combinaison de deux termes, Logiciel Libre et Système Open Source. Les deux font référence au logiciel, mais chacun a ses propres licences qui diffèrent l’un de l’autre. Ainsi, une définition commune de FOSS ne serait pas possible (Perens 1999). Nous pouvons simplement dire que le système FOSS est fondé sur l’établissement d’un code source pour qu’un système informatique ou un logiciel soit disponible d’une « manière ouverte » pour tout le monde. Ce dernier est souvent accompagné d’une licence publique dite GNU4, conçue pour préserver les droits du créateur tout en permettant l'accès libre au code source. La licence ‘Logiciel Libre’ (dite « licence Creative Commons ») est un moyen d'assurer la liberté du logiciel, ou la capacité des utilisateurs à contrôler leurs ordinateurs et leurs contenus. Les idéaux du logiciel libre assurent la liberté du logiciel. Toutefois, certaines personnes pensent que ces seules raisons ne suffisent pas à faire de ‘bons logiciels’ qui respectent la liberté de l'utilisateur. La licence de logiciels Open Source est un moyen d'améliorer la qualité des logiciels partageant ainsi un système économique commun et une organisation du travail particulière. L'idée sous-jacente est qu’avec la participation de plus de 4 Le nom « GNU » est un acronyme récursif pour GNU's Not Unix! (Gnu N'est pas Unix !) ; il se prononce gnou, avec une syllabe sans voyelle entre le G (dur) et le N. page 35 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh développeurs, les bugs5 des logiciels seront facilement corrigés, ou comme Eric S. Raymond (1999 : 10) l’ affirme, « avec suffisamment d'yeux, les bugs sont minimisés ». Le logiciel libre peut être gratuit ou payant, mais donne à l'utilisateur quatre libertés spécifiques (Bayfield, 2010) : (liberté 1) - La liberté d'exécuter le programme, pour tous les usages. Imposer des restrictions concernant l'utilisation d'un Logiciel Libre, par exemple dans le temps (« période d'essai de 30 jours », « cette licence expire le 31 décembre 20XX »), géographiquement (« ce logiciel ne peut être utilisé dans les pays suivantes : X, Y, Z ») ou dans ses domaines d'application (« autorisation accordée pour l'utilisation dans les programmes de recherche et pour une utilisation non commerciale » « ne peut être utilisé pour réaliser des bancs d'essais »). (liberté 2) - La liberté d'étudier le fonctionnement du programme, et de l'adapter à vos besoins. Soumettre l’étude d'un programme à des restrictions légales ou pratiques, telles que l'obligation d'acheter des licences, de signer un accord de non divulgation (NDA, Non Disclosur Agreement en anglais) ou - pour un langage de programmation ayant différentes représentations possibles - rendre inaccessible la façon la plus simple de comprendre et d'éditer un programme (« le code source ») en font un programme propriétaire (non libre). (liberté 3) - La liberté de redistribuer des copies, donc d'aider votre voisin. Le coût de la copie et de la distribution des logiciels est dérisoire. Si vous n'avez pas le droit de donner un programme à une personne en ayant besoin, cela en fait un programme non libre. Vous pouvez cependant choisir de le faire moyennant rémunération. 5 le bug ou erreur dans le code source d’un programme informatique fait référence aux insectes qui, attirés par la chaleur des transistors des premiers ordinateurs, grillaient en émettant un bruit caractéristique et généraient des pannes sur ces composants. page 36 (liberté 4) - La liberté d'améliorer le programme et de diffuser vos améliorations, pour le bien de toute la communauté. Tous les utilisateurs n'ont pas le même niveau de programmation. Certaines personnes ne savent pas du tout programmer. Cette liberté permet à ceux qui n'ont pas le temps ou les compétences d'accéder indirectement à la modification d'un logiciel., qui peut se réaliser en échange d'une rémunération. Néanmoins, les débats continuent jusqu'à ce jour. La distinction entre Open Source et Logiciel libre n'est pas évidente. Bruce Perens, le détenteur de la marque Open Source et l’ancien leader de la communauté libre « Debian », pense que ‘Logiciel Libre’ et ‘Open Source’ se synthétisent en un mouvement unique plutôt qu’en deux contradictoires. Linus Torvalds, créateur du système Open Source « Linux », un autre défenseur de l'Open Source, fait valoir que la qualité du logiciel est tout simplement le moyen le plus prégnant d'en assurer sa liberté. Et pour complexifier la question, des membres individuels et corporatifs de la Free Software Foundation (FSF ou fondation pour le logiciel libre fondée par Richard Stallman, dont la devise est « logiciel libre, société libre ») et l'Open Source Initiative se chevauchent souvent. Comme le souligne Richard Stallman (Perens, nd) : ‘Logiciels Libres’ et ’Open Source’ semblent tout à fait similaires, si vous ne regardez que leurs pratiques de développement de logiciel. Au niveau philosophique, la différence est extrême. Le Mouvement Logiciel Libre est un mouvement social pour la liberté des utilisateurs d'informatique. La philosophie d’Open Source cite des avantages pratiques et économiques. On ne peut imaginer des choses plus profondes. L'origine de l'Open Source se trouve dans une pratique qui pourrait provenir de (l’écrivain et conférencier américain) Dale Carnegie : si vous cherchez à persuader quelqu'un, présenter le cas en fonction de ses valeurs et ses désirs. Pour convaincre les dirigeants d'entreprises, citant des avantages pratiques et économiques peuvent être efficaces. Parler au public est tout à fait autre chose. Quand on parle au public, nous encourageons les valeurs que nous citons. Si nous citons seulement les avantages pratiques et économiques mais pas de liberté, nous encourageons les gens à valoriser les avantages pratiques sans apprécier la liberté. Ces valeurs font que notre communauté est faible. Ceux qui préfèrent un état de liberté seulement pour les avantages pratiques et économiques secondaires qu'il apporte n'apprécient pas la liberté elle-même, et ils ne vont pas se battre pour la défendre. page 37 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh C'est la raison pour laquelle, je l'ai dit dans mon intervention conjointe avec Bruce Perens, ne pas soutenir la présentation de ‘Logiciels Libres’ en public dans les conditions économiques limitées de l'Open Source est notre pratique. Byfield (2010) pense que le terme FOSS est utilisé par ceux qui ont l'intention d'éviter tous les débats que l'aide au logiciel libre ou open source pourrait provoquer. Et parfois, comme le logiciel libre est souvent pris pour un shareware (partagiciel ou logiciel à contribution, disponible gratuitement pendant une courte période d’utilisation, payant ensuite), ‘FLOSS’ Free / Libre and Open Source Software est utilisé à la place du terme FOSS, soulignant que « Libre » est utilisé strictement dans un sens social ou politique. Il est souvent rappelé que le sens de « libre » fait référence à la « liberté d'expression », pas à « entrée libre » ou comme le dit le GNU, « pas comme dans la ‘bière gratuite’ 6». En outre, Byfield (2010) explique que l'utilisation des acceptions ‘FOSS’ ou ‘FLOSS’ est justifiée par le fait que, en dépit des débats qui sont souvent polémiques, les développeurs et les utilisateurs des logiciels libres et d’open source ont beaucoup plus en commun qu'ils n’ont de différences. Il est tout à fait vrai que tous les deux partagent la même histoire, souvent même les mêmes licences de logiciel, les mêmes communautés et les mêmes idéaux, d’ailleurs aussi les mêmes échecs et les mêmes réussites. 2.2.1.2. L'HISTOIRE DU FOSS Selon Byfield (2010), FOSS et tous les termes qui s’y rattachent existent depuis moins de trente ans, mais la base de ce concept est presque aussi vieille que l’informatique elle-même. En fait, comme le dit Jollivet (2002), FOSS pourrait être envisagé comme un exemple particulier de la croyance académique qu'un libre échange d'idées est mutuellement bénéfique. Pendant les premières décennies de l’informatique, partager et modifier le code source des programmes était une pratique courante. Celle-ci commença à changer dans les années 1970 quand les ordinateurs sont devenus des produits commerciaux à grande échelle. L'origine du concept de FOSS est communément attribuée à Richard Stallman lorsque celuici, au début des années 1980, a rencontré des pratiques d’exclusivité dans son travail. L’indignation morale de R. Stallman sur ce changement et ses effets sur son activité professionnelle l'ont amené à créer le Projet GNU en 1984, avec l'intention de construire un 6 En anglais, le mot free signifie ‘libre’, mais aussi ‘gratuit’, d'où la confusion possible. page 38 système d'exploitation libre. Puis, en 1985, Stallman a fondé la Free Software Foundation (FSF) afin de faire évoluer ses ambitions. Le projet GNU et la Free Software Foundation ont poursuivi leurs évolutions dans les années 1980, libérant des utilitaires pour un système d'exploitation libre tel que GNU Emacs, un éditeur de texte que R. Stallman a personnellement suivi par intermittence, ainsi que de la License Publique Générale GNU, la licence la plus couramment utilisée dans le système FOSS. Au début des années 1990, le seul élément important nécessaire pour atteindre l'objectif d'un système d'exploitation libre est que le moteur du système (ou kernel le noyau) le soit. Cet élément a été fourni lorsque Linus Torvalds, un étudiant en informatique, finlandais à l'époque, a publié son noyau « Linux » sous la Licence Publique Générale GNU. Aujourd'hui, le système d'exploitation résultant est appelé Linux, bien que les partisans du logiciel libre lui préfèrent le terme de ‘GNU/Linux’ pour reconnaître que ce système d’exploitation libre était le fruit d’un effort conjoint. Les années 1990 ont également vu l'émergence de plusieurs dizaines de projets libres, comme le serveur web Apache, le navigateur Mozilla et d’autres normes de l'informatique moderne dont celles issues du W3C (World Wide Web Consortium) ou de l’open document du groupe technique OASIS (Organization for the Advancement of Structured Information Standards). La plupart des projets qui ont émergé au cours de cette période ont apporté des contributions fondamentales à la création et la popularisation de l'Internet, donnant lieu à une information souvent répétée que le FOSS construit et gère Internet. En 1998, un groupe qui comprenait Michael Tiemann et Eric S. Raymond s'est réuni à Palo Alto, en Californie, USA. Selon Tiemann (Byfield 2010), les participants à la conférence ont décidé qu'il était temps de laisser tomber l'attitude moralisatrice et conflictuelle qui avait été associé au « logiciel libre » dans le passé et de vendre l'idée strictement pour des motifs pragmatiques, fondés sur les affaires professionnelles, les mêmes qui avaient motivé la société Netscape© à publier son propre code source. Le terme que le groupe a commencé à faire connaître était celui d’« Open Source ». La modification des termes a fonctionné comme prévu. Elle a aidé les entreprises à envisager sérieusement FOSS, devenu le socle de nombreuses « startup » (encore appelée Start-up Company ou « société qui démarre »). Cette époque a également vu les premières entreprises fondées sur FOSS entrer en bourse, telles RedHat© et VA-Linux7©. De nombreuses 7 Actuellement la propriété de Dice Holdings, Inc (La société VA-Linux Systems© s’est ensuite appelée VA Software Corporation© puis SourceForge© Inc., et enfin Geeknet© Inc. en 2009 avant d’être rachetée en 2012 par Dice Holding) page 39 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh entreprises déjà établies dans ces années-là, comme IBM©, Oracle© et Sun Microsystems©, ont également commencé à intégrer certains de leurs produits dans la communauté FOSS. FOSS a été brièvement touché par l'effondrement des « dot-com », c’est-à-dire lors de l’éclatement de la bulle internet, mais a continué à gagner en popularité dans l’informatique professionnelle et personnelle au cours de la première décennie du troisième millénaire. Tout d’abord développé en grande partie par des bénévoles qui oeuvraient pendant leur temps libre, aujourd'hui FOSS est largement considéré comme un actif informatique. Pour preuve, le noyau Linux subventionné à 75 % par des dons versés par des sociétés. 2.2.1.3. LA LICENCES FOSS Byfield (2010) dit que la meilleure façon d'identifier FOSS est de lire la licence d’utilisation du logiciel. La Free Software Foundation et l'Open Source Initiative gèrent toutes deux un ensemble de licences qu'elles jugent acceptables. Ces licences se fondent sur deux préoccupations majeures : préciser les droits des personnes à utiliser et modifier le logiciel, et expliquer comment les œuvres modifiées du logiciel peuvent être distribuées – que ce soit sous la même licence ou une autre. Presque toutes ont l’exigence minimale selon laquelle les modifications du code sources doivent comprendre une notice afin de respecter les auteurs du logiciel original. Ces deux ensembles de licence se chevauchent considérablement, et, si une licence n'apparaît pas sur les deux, c’est qu’il y a des omissions. À l'inverse, si une licence apparaît à la fois sur les deux listes, nous pouvons dire avec certitude que c'est une licence FOSS. Retenons quelques principes pour qu’un logiciel appartienne à la communauté FOSS. Comme l’indique Owens (2009), le plus important est que les ressources doivent être accessibles à tous, peu importe le pays ou les moyens dont il dispose. Ces ressources peuvent être de n’importe quelle nature : des logiciels, de la musique, de l’art, de la vidéo, du texte, etc. Ces œuvres créatives, connues sous l’appellation « Creative Commons », autorisent les copies et les modifications. Ainsi, le contenu créatif peut être partagé et quand le code source est disponible, tout programmeur a le pouvoir de créer de nouvelles œuvres « dérivées ». Grâce aux réseaux, le fonctionnement de ce libre échange d'idées et de créativités circule à travers le monde entier. Le système FOSS Creative Commons décrit ci-dessus apporte une distinction importante à propos d’une licence de FOSS particulière, plus connue sous le nom de copyleft (Stallman, nd). Contrairement à une licence classique où le droit d’auteur limite la diffusion et la modification, une licence copyleft encourage l'évolution du logiciel, tant que les modifications ou les produits dérivés crées à partir de celui-ci restent sous la même licence. Comme la page 40 philosophie du Projet GNU le souligne, le copyleft est une méthode générale pour créer un programme (ou toute autre création) entièrement libre, qui exige que les versions modifiées ou étendues du programme le soient également. La façon la plus simple de développer un programme informatique appartenant au logiciel libre est de le mettre dans le domaine public, sans copyright. Cette alternative offre à tout développeur ou simple utilisateur la possibilité de partager le programme et ses améliorations éventuelles. La licence copyleft la plus populaire est la Licence Publique Générale GNU (GPL). Selon l’étude de Black Duck Software réalisée en septembre 2009, les licences GPL représentaient un peu moins de 64 % de toutes les licences FOSS. Ce pourcentage est loin d’être négligeable, étant données les dizaines de licences disponibles. La plupart des licences libres n'ont jamais été testées légalement, mais plusieurs – notamment la GPL – ont été utilisées avec succès pour des actions en justice par le Software Freedom Law Center pour le compte de ses clients. En outre, la Free Software Foundation gère un laboratoire d'autorisation et de conformité qui informe les utilisateurs des violations et les aide à se mettre en conformité. Ces activités ont tendance à renforcer le statut juridique des licences FOSS, d’autant plus que – malgré les plaintes occasionnelles – et même pour les plus strictes d’entre elles, elles accordent aux utilisateurs beaucoup plus de droits sur le logiciel que les licences privées ne le feraient. Un espace de création et un esprit libres ont favorisé l'émergence des hackers. Ceux-ci soutiennent les Logiciels libres et Open source parce que ces logiciels leur permettent d'accéder au code informatique pour les améliorer ou les réutiliser. Selon nous, les mouvements Logiciel libre et Open source incarnent tous deux la mentalité, l'éthique et la culture des hackers. 2.2.2. « HACKER » : UN CONCEPT DISPUTÉ « Hacker. En voilà un concept intéressant ! Le terme yiddish signifiait à l'origine « ébéniste inepte». Aujourd'hui, le terme possède de nombreuses significations différentes, à la fois négatives et positives. D’un point de vue positif, le hacker est une personne créative qui maîtrise les arcanes des systèmes informatiques et la façon d'étendre leurs capacités à fournir des solutions rapides aux demandes d’information complexes. D’un point de vue négatif, le hacker — appelé le plus souvent ‘cracker’ — est un fouineur malveillant dans les systèmes informatiques qui cherche à rendre illisible, à remplacer ou à supprimer des données, à saboter un système, pour se venger, ou pour faire tomber l’économie et le bien-être social d'une nation en attaquant ses infrastructures de ses réseaux cruciaux ». (Schell et Martin. 2006 : viii) page 41 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Il existe de nombreux débats autour de la définition du « hacker », principalement à propos de leurs activités, du comment et pourquoi ils les réalisent. Si nous prenons cinq monographies ou articles différents, nous allons probablement trouver cinq définitions différentes. Ce terme a en effet toujours été contesté. Il est utilisé, abusé, médusé et galvaudé régulièrement. Dans les médias traditionnels et pour tous ceux qui ont vécu l’expérience d'être « hackés », le terme fait référence à un acteur malveillant qui utilise à son avantage les failles de sécurité des systèmes et réseaux informatiques. L’investigation journalistique de Riley (et al., 2011), par exemple, affirme que Google© Inc. et Sony© Corp. présentent souvent des informations mentionnant qu'ils ont été « hackés » par des intrus du ‘cybermonde’ qui infiltrent les réseaux ou volent les informations de leurs clients. Et pourtant des hacker qui leur ont donné ces problèmes n'ont été publiquement identifié, accusé ou arrêté. Peter George, le Directeur Général de Fidelis Security Systems© Inc., une firme de consultation dans le domaine de la protection des données, ayant notamment comme clients l’International Business Machines© Corp. (IBM), l'armée américaine et le Département du commerce des États-Unis, dit qu'il n'est pas convaincu que les hackers seront traduits en justice. Riley (ibid) pense qu’aux États-Unis, le FBI, les Secret Service et autres organismes législatifs sont confrontés à une vague de criminalité massive, très organisée et difficile à combattre avec les méthodes traditionnelles. Les organisations de hackers sont bien financées et globales. Elles possèdent le pouvoir d’échapper aux arrestations, sauf dans de rares cas. Les attaques viennent de groupes criminels organisés ou d’espions industriels basés le plus souvent en Europe de l'Est, en Russie, en Asie ou encore en Afrique. Kevin Siers (2000 dans Hutchinson 2003) montre que les hackers (ici des ‘geeks’ ou « allumés » en informatique) sont aussi ‘dangereux’ que les Goths, les Vandales, et les Huns. Siers a réalisé une planche de bande dessinée parue dans le quotidien Charlotte Observer (Caroline du Nord – USA). Pour lui, les hackers sont comparables aux Goths, Vandales et Huns et à ce qu’ils firent plusieurs centaines d’années auparavant : du ‘hack’ing. page 42 Figure 1 Dessin de Kevin Siers paru dans le journal "The Charlotte Observer" Caroline du nord (USA) Le dictionnaire Merriam-Webster définit le mot hack comme le fait de « découper des traits ou des coups...d’écrire des programmes informatiques pour le plaisir...d’accéder illégalement à un ordinateur. » Habilement, Siers utilise ces différents sens du mot hack pour mettre en évidence les similitudes entre ces trois guerriers du passé et le geek informatique. Dans les deux cas ci-dessus, Riley, Siers et Merriam-Webster confirment la légende urbaine que tous les geeks informatiques sont des hackers, et que les hackers sont néfastes. Ils suggèrent que les hackers sont des voleurs d’information, de produits financiers ou de biens acquis, qu’ils ‘bidouillent’ dans les réseaux informatiques pour s’approprier ou pour bloquer un site marchand. Ils pensent aussi que les hackers sont absolument antidémocratiques et autoritaires à l’égard de leurs décisions et de leurs actions. En bref, les hackers utilisent leurs compétences à des fins de nuisance : pour accéder à des fichiers protégés, pour dérober ou vendre à leur compte des informations confidentielles et sécurisées. 2.2.2.1. HACKERS ET CRACKERS Il est indéniable que les hackers modernes (pas les Goths, les Vandales ou les Huns) adorent les ordinateurs et les réseaux informatiques. Schell et Martin (2006), Coleman (2012), Levy (1984) et Turkle (1984) font tous les cinq référence au « hacker technologue », possédant un penchant pour l’informatique, pour lequel un hack est une solution technique astucieusement page 43 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh trouvée à l’aide de moyens non triviaux. Le Jargon File, un recueil de langue argotique utilisée par les hackers, définit le « hacker » comme une personne qui aime explorer en détail les systèmes informatiques et qui adore apprendre, par opposition à la plupart des utilisateurs qui préfèrent rester de simples ‘consommateurs’. La Request for comments (RFC) 1392 et le Glossaire des Internautes abondent dans ce sens et le définissent comme une personne qui se complaît dans la compréhension intime du fonctionnement interne d'un système, des ordinateurs et des réseaux informatiques. Néanmoins, tous les hackers ne sont pas ainsi, loin de là. Il existe une catégorie de hackers qui utilisent leurs connaissances pour protéger les utilisateurs et les informations en construisant des pare-feu (firewall ou système de protection dans un réseau informatique) et en améliorant les systèmes de sécurité en ligne. Dans un article de Jordan (2011), « les hackers qui enfreignent les lois se font attraper, ont toujours été attrapés et continueront d'être attrapés. Pas tous… Mais tous les cambrioleurs de banque ne se font pas coincer non plus ! » Comme Schell et Martin (2006) l’ont mentionné auparavant, le terme « hacker » peut en effet posséder plusieurs significations. Dans le monde des hackers, le terme le plus commun pour désigner ‘le type destructeur’ est cracker » ou « chapeau noir (Black Hat) », le terme « hacker » ou « chapeau blanc (White Hat) » est plutôt lui considéré comme un badge d'honneur. Les crackers sont des groupes criminels organisés qui utilisent leurs compétences à des fins criminelles, contre des services gouvernementaux, dans la société économique, etc. Ce sont des actes perpétrés par des individus malveillants qui recherchent l'argent et la gloire de multiples façons : vols de comptes bancaires, d’informations personnelles,... Ils créent des ‘botnet’, des robots ou ‘spiders’ informatiques automatisés qui utilisent des ordinateurs infectés par des virus (appelés « ordinateurs zombies » par la communauté) pour réaliser des attaques (dites DDOS ou ‘deni de service’) sur des serveurs d’entreprise et institutionnels pour les faire tomber (c’est-à dire les rendre inopérants pendant un certain temps). Citons par exemple, l'usage d’un rootkit (un programme furtif qui donne accès au niveau le plus élevé des droits utilisateurs dit « root », à la racine du système) sur certains CD édités par Sony Music© , CD qui ont infectées des machines tournant sous Microsoft Windows©, ou encore le jailbreaking (ou débridage) de l’iPhone d’Apple© Inc., le « hacking » sur des consoles de jeux comme la Xbox 360 de Microsoft©, la Sony© PS3 par modding/chipping (l’ajout d’une carte mémoire ou d’un composant spécial) pour jouer à des jeux téléchargés illégalement ou échangés. La question de contrôler, de savoir comment ce contrôle est encadré, y compris selon des aspects technologiques, peut également être versée dans le domaine du droit d'auteur, parce que pénétrer le réseau sans le consentement du propriétaire est déjà un acte de cracking. Wilman (2004) croit qu’avec toutes les possibilités d'activités criminelles informatiques, il existe une mince frontière entre une criminalité informatique et de ce qui est autorisé. Sans autorisation, une personne peut se soustraire à l’action pénale, fournir des preuves suffisantes pour le faire. page 44 Toutefois, la motivation des hackers pour faire ‘de bonnes choses’ est l'élément qui les distingue des crackers. Taylor (1999, dans Wilman 2004) évoque la motivation du hacker qui inclut, selon lui, la programmation compulsive, la soif de connaissances, l'ennui, les actes politiques et la rébellion contre la bureaucratie et l’autorité. Pour Taylor (ibid.), les relations culturelles habituelles avec la race, le sexe, l’âge, la localisation géographique ou le niveau social n'existent pas dans le cyberespace. La culture hacker dépend de la technologie, peu importe comment celle-ci est définie. Elle existe au sein de l'environnement virtuel informatique, qui n’a pas de réelle représentation physique humaine, que nous pourrions trouver dans d'autres cultures. 2.2.2.2. SIGNIFICATION CHOISIE POUR CETTE ÉTUDE Dans le milieu universitaire, certains chercheurs utilisent le terme ‘hacker’ en l’associant à leur domaine d’étude. Willman (2004), par exemple, assimile le hacker à la profession d'agent de police. Cet auteur montre que les agents de police contribuent à la sécurité et au bien-être de l'économie en faisant leur travail, et qu’ils ont aussi la capacité de renforcer la loi pour la plupart des citoyens. Cependant, leur profession prend une connotation négative lorsqu'ils sont cités pour avoir enfreint la loi. Les policiers sont à la fois reconnus pour soutenir le bienêtre des citoyens et sont à la fois discrédités lorsqu’ils sont capturés pour des actions illégales. Willman (2004) définit le terme hacker comme « Une personne issue de l’informatique dont la profession dicte son titre, pas ses actions ». L’étude de Willman a tout notre intérêt car elle montre le sens positif du terme Hacker. Ce sens est renforcé par (Martin, 2006 : 177) « Dans le sens positif du mot, un hacker est une personne qui aime apprendre les détails du système informatique et capitaliser ses capacités. ». Similairement, pour Schneier (2006) : « Un hacker est quelqu'un qui pense en dehors de la boîte. C'est quelqu'un qui rejette la sagesse conventionnelle, et fait quelque chose d'autre à la place. C'est quelqu'un qui regarde le bord et se demande ce qui est au-delà. C'est quelqu'un qui voit un ensemble de règles et se demande ce qui se passe s’il ne les suit pas. Un hacker est quelqu'un qui expérimente dans les limites des systèmes pour sa curiosité intellectuelle ». Dans le même article, Schneier (ibid) montre un peu plus loin que Galilée et Madame Curie étaient, selon lui, des hackers, tout comme les ‘addictifs’ aux clés et au téléphone. Les adeptes du lockpicking (ou crocheteurs) veulent avoir accès à toute porte fermée, faire sauter chaque verrou, étudient le crochetage des serrures et apprennent constamment de nouvelles techniques. Ils s’échangent des copies de clés et les passe-partout fabriqués. Pour eux, chaque page 45 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh porte verrouillée est un défi. Ils ne recherchent pas à détruire ou à dérober de biens, même s’ils en ont certainement la capacité. Ils veulent simplement pouvoir entrer n'importe où. Les adeptes du « phreaking » (nom donné à la technique visant à téléphoner gratuitement en utilisant les entrées DISA (Direct Inward System Access) des centrales téléphoniques) font de même. Ils sont : « ceux qui pouvaient siffler aux téléphones publics et téléphoner gratuitement. Bien sûr, ils ont volé le service téléphonique. Mais ce n'était pas comme s’ils avaient besoin faire des appels de huit heures à Manille ou à McMurdo. Et leur travail réel était d’en connaître les secrets méconnus, le réseau téléphonique était un vaste labyrinthe d'informations. Ils voulaient savoir plus que les concepteurs du système, et voulaient avoir la possibilité de le modifier à leur gré. Comprendre comment le système téléphonique travaille— c’était la récompense » (Schneier 2000, en Schneier 2006). Raymond (2001) nomme la définition de Schneier « traditionnelle ». Pour lui, la définition moderne du terme concerne de très près la sécurité des réseaux d'ordinateurs. Mais les hackers informatiques ne sont aucunement différents des hackers présentés. Ils consacrent leur temps et leurs efforts pour apprendre totalement l'informatique. Pour eux, les ordinateurs et les réseaux constituent un nouveau paysage à explorer. Les réseaux leur offrent le labyrinthe ultime : des tunnels à explorer où chaque nouvelle technique de piratage devient une clé qui peut ouvrir ordinateur après ordinateur. Les ordinateurs et réseaux sont d’immenses trésors permettant l'accès à des connaissances secrètes et de comprendre comment et pourquoi ces machines fonctionnent. Elles sont toutes là, attendant d'être découvertes. Internet, en plus, est un immense paysage d'informations à découvrir. Plus on sait, plus on peut faire. Schneier associe le piratage à une tricherie mais Brian Snow8 semble dire qu’, « il n'y a rien de tel dans cette affaire » (Schneier, 2006). C'est, selon nous, tout-à-fait vrai. Jon, l’un des commentateurs de l'article en ligne de Schneier (ibid.), dit que pour tricher, on doit rompre l'ensemble des règles existantes. Mais le but du hacker est d'apprendre ces règles tellement bien qu'il puisse créer un système qui dépasse les intentions des créateurs. Le fait que ces choses ne soient pas désirées ne supprime pas le fait que le hacker se permette de se passer des règles du système. Néanmoins, Schneier soutient que le piratage est une tricherie parce 8 L’ancien directeur technique de l’Information Assurance Directorate de United States National Security Agency (NSA), devenu un membre éminent de l’Institut Cryptomathematics (CMI) à la NSA (2011). page 46 que les hackers brisent un système en pensant différemment pour obtenir plus. « Hacker » est un état d'esprit et un ensemble de compétences. Ce qu'on fait avec est une question différente. La définition du hacker que donne Schneier pourrait être considérée comme différente du sens commun actuel, notamment chez les puristes qui s'accrochent désespérément au sens archaïque du mot. Mais les langues sont dynamiques et le sens des mots change avec leur utilisation. Cette étude adoptera donc la définition de Schneier comme fondement de nos développements, tout en sachant qu’elle ne fait pas l’unanimité aujourd'hui. En fait, la compréhension moderne du terme et son lien avec le monde commun seront également abordées dans une partie spécifique. Cette étude utilisera le terme « hacker », non pas pour évoquer les enjeux technologiques relatifs à la sécurité des réseaux informatiquex, mais, en s’inspirant de l’anthropologie d’Infocom, pour faire référence à des éléments socioculturels. Deux définitions ont retenu notre attention : comme le précise Burell Smith (Blum 2008), « les hackers peuvent faire n’importe quoi et être hackers. Vous pouvez être un charpentier hacker. Il n’est pas indispensable d’être à la pointe des technologies. Je crois que cela a à voir avec l’art et le soin qu’on y apporte ». Ou selon Himanen (2001), être hacker relève d’un état d’esprit, d’une liberté de pensée et d’un plaisir. Ces deux aspects seront développés dans la sous-section suivante. 2.2.2.3. ÉTAT D’ESPRIT DES HACKERS « Hacking. C'est un passe-temps à temps plein, en prenant de nombreuses heures par semaine pour apprendre, expérimenter et mettre en œuvre l'art de pénétrer les ordinateurs multi-utilisateurs. Pourquoi les hackers passent beaucoup de leur temps au hacking? Certains diront que c’est la curiosité scientifique, d'autres la stimulation mentale. Mais les véritables raisons de la motivation des hackers sont beaucoup plus profondes que cela. (« Docteur Crash » 1986) ». Raymond (2001) soutient que les vrais hackers ont une attitude et un état d'esprit particuliers. Ils résolvent des problèmes et construisent ; ils croient en la liberté et en l'entraide volontaire. Les hackers vivent avec cette attitude. La définition que Raymond donne des hackers s’inscrit dans l’état d’esprit suivant : un hacker est celui qui explore le fonctionnement de quelque chose pour la connaissance du comment il fonctionne pour découvrir toutes les possibilités de ce qui peut être fait, sans intention de nuire. Dans cet esprit, nous pourrions dire que presque tout individu a eu une mentalité du hacker à un certain moment de sa vie. Toute personne, qui installe quelque chose, improvise, découvre une nouvelle façon de faire, utilise sa propre page 47 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh créativité dans une initiative de faire et agir de manière différente, originale, pourrait être appelé, un hacker. L.Torvalds (Himanen 2001) montre qu’il existe trois étapes dont la conjugaison et l’enchaînement de celles-ci sont sources de progrès : la survie, la vie sociale et le plaisir. Elles viennent sous forme de phases dans un processus d'évolution, passant d'une catégorie à l'autre. Elles constituent trois motivations fondamentales de tout être humain : le passage au niveau social, par l’aboutissement, par le passage au plaisir. Pour L. Torvald, quand on parle de l’ordinateur et de l’informatique, alors que la plupart des gens restent sur la première ou la deuxième phase, les hackers, eux, ont déjà passé ces deux premières phases et en sont à la troisième, le plaisir. Ce n’est ni les jeux ni les images sur le ‘net’ mais l’ordinateur qui devient en soi un plaisir. Torvald pense que la source de motivation des hackers est simplement la recherche de ce plaisir. De plus, Torvald (ibid.), Erikson (2008), Winn (2000), Perrin (2009), et Shinder (2010) constatent que dans le domaine du plaisir, les hackers recherchent constamment de nouvelles connaissances, ont un fort intérêt sur comment les objets fonctionnent, aiment créer et modifier, avec toute l'excitation que cela implique. Les hackers croient que les « leçons essentielles » (concept qui rejoint celui des « learned lessons » ou leçons apprises par échecs et réussites dans le domaine de la culture stratégique) peuvent être apprises sur les systèmes – sur le monde – à démonter les objets pour voir comment ils fonctionnent (par « reverse engineering » notamment) et d’utiliser cette connaissance pour en créer de nouveaux plus évolués (Levy, 1984). Ils sont heureux de trouver et de corriger des vulnérabilités dans les systèmes et réseaux et ne verser aucune compensation, partager librement ce qu'ils ont découvert et ne jamais endommager intentionnellement les données. Raymond (ibid.) rappelle cinq principes de ce qu'il appelle l' « Attitude ou la Mentalité du Hacker » présenté dans la page Web Wikihow9 : Le monde regorge de problèmes fascinants qui attendent d'être résolus. Les athlètes de haut niveaux trouvent leur motivation dans une sorte de plaisir physique en poussant leurs organismes au delà de leurs propres limites. De même, vous devez avoir un frisson à chaque fois que vous devez résoudre un problème, que vous affûtez vos compétences, et que vous exercez votre intelligence. Aucun problème ne devrait jamais être résolu deux fois. Le temps de réflexion des autres hackers est précieux — si bien que c'est presque un devoir moral pour vous 9 Full citation. www.wikihow.com/Become-a-Hacker et ausujet.com/Devenir-Hacker (consultées en mars 2014) page 48 de partager vos informations, de résoudre des problèmes et de donner ensuite les solutions juste pour que les autres puissent résoudre de nouveaux problèmes au lieu de devoir sans cesse retraiter les anciens. L'ennui et les corvées sont incompatibles. Quand les hackers s'ennuient ou sont obligés de s’attacher à un travail répétitif stupide, ils s’échappent de la routine pour résoudre de nouveaux problèmes. Pour se comporter comme un hacker, vous devez automatiser les choses répétitives et ennuyeuses autant que possible. La liberté est une bonne chose. L'attitude autoritaire doit être combattue partout où vous la trouvez, de peur de vous étouffer, vous et les autres hackers. L'attitude autoritaire entraine la censure et le secret. Et cela décourage la coopération volontaire et le partage de l'information. L'attitude n'est pas un substitut aux compétences. Les hackers ne perdent pas leur temps avec des ‘charlots’, mais ils vénèrent les compétences — en particulier les compétences en hacking, et toute autre compétence est aussi prisée. Les compétences dans des secteurs que peu d’individus peuvent maîtriser sont particulièrement importantes, ainsi que toutes compétences exigeant une acuité mentale, une maîtrise artisanale, et de la concentration. Comme le dit L.Torvald (Himanen 2001), en faisant tout ce qui précède, contrairement aux croyances communes, les hackers jouissent d’une incroyable vie sociale. Tout au long de leurs actions, les hackers ont tendance à être ami avec d'autres hackers et à apprendre les uns des autres. La gratification est obtenue par l’impression donnée à l'autre sur le résultat de ses travaux. Une valeur commune de la communauté et de la collaboration est donc présente, formée dans l'idée d'une « éthique du hacker » formulée, dans un premier temps, dans le livre de Steven Levy, « Hackers : Héros de la révolution informatique » (1984). Levy note six principes pour caractériser « le hacking éthique » : 1. L'accès aux ordinateurs et à tout ce qui pourrait vous apprendre quelque chose sur la façon dont le monde fonctionne, devraient être illimités et total. N'hésitez pas à retrousser les manches pour surmonter des difficultés. 2. Toutes les informations doivent être libres. 3. Méfiez vous de l'autorité. Faites la promotion de la décentralisation. 4. Les pirates devraient être jugés par leurs piratages, pas à travers de faux critères tels les diplômes, l'âge, la race, ou la position sociale. 5. Vous pouvez créer de l'art et la beauté sur un ordinateur. 6. L'informatique peut améliorer votre vie. page 49 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Après des années, un nouveau genre de hackers émerge. En plus des principes de Levy mentionnés ci-dessus, les nouveaux hackers ajoutent ces nouveaux idéaux : 1. 2. 3. 4. 5. Respecter les autres et maintenir la vie privée. Ne pas utiliser l'ordinateur pour nuire à quiconque. Toujours aider à restreindre la criminalité sur internet. Ne jamais se positionner au dessus de vos pairs. Ne jamais soutenir les personnes qui ne contribuent pas à leur tour. Ces concepts permettent de mieux comprendre que tous ces éléments sont interconnectés. Moody (2001, dans Jesiek 2003) présente les principales valeurs des hackers en utilisant des termes tels que l'ouverture, le partage, la coopération, la liberté, la communauté, la création et même la beauté et la joie. Himanen (2001) parle d’un sentiment similaire dans son ouvrage L’Ethique Hacker, où il identifie trois domaines (le travail, l’argent et le réseau) et sept valeurs (la passion, la liberté, la valeur sociale, l’ouverture, l’activité, la compassion et la créativité). Il note qu'un nouvel esprit se répand progressivement de la communauté des hackers vers la société toute entière. D’ailleurs, il existe deux principes dans le domaine du « hacking » qui souvent discutées sur Internet : 1. Le partage de l'information est un acte positif puissant ; il est un devoir éthique des hackers de partager leur expérience et de faciliter, autant que possible, l'accès à l'information et aux ressources informatiques. 2. Cracker le code pour le plaisir et explorer les systèmes est éthiquement ‘OK’ tant que le « cracker » ne commet aucun vol, vandalisme ou bris de confidentialité. Ces deux principes éthiques normatifs ne sont pas universellement admis parmi les hackers. La plupart des hackers souscriraient à l'éthique du hacker dans le sens 1. Quelques-uns vont plus loin et affirment que toutes les informations devraient être libres, que tout contrôle exclusif de celui-ci est néfaste. Le sens 2 est plus controversé. Certaines personnes considèrent que le cracking en lui-même n’est pas éthique, car il est associé à une effraction. Mais la croyance que le cracking « éthique » exclut la destruction modère le comportement des hackers qui se considèrent alors comme des « crackers inoffensifs ». Selon ce point de vue, c’est peut être l’une des formes les plus élevées de courtoisie que de pénétrer un système, puis d’expliquer au responsable du page 50 système, de préférence par courriel, comment cet « exploit » (c’est le terme consacré dans la communauté des hackers) a été perpétré et comment cette vulnérabilité peut être corrigée (ou ‘patchée’). Une grande partie des hackers est activement disposée à partager leurs connaissances avec les autres membres de la communauté. D’énormes réseaux coopératifs tels que Usenet ou FidoNet fonctionnent au sein d’Internet sans aucun contrôle centralisé. Ces réseaux s'appuient sur ces caractéristiques, et renforcent ce sentiment de communauté qui est, sans aucun doute, le bien immatériel le plus précieux des hackers. 2.3. LES « JAVANAIS » Cette partie présente une première approche du contexte culturel javanais d’où la plupart des membres de l’équipe des hackers indonésiens « AirPutih » est issue. Nous développerons ce contexte particulier plus en détail dans la Partie 3 -‘Le Milieu et les Hackers sur le Terrain’, où les valeurs de la culture javanaise seront associées aux valeurs idéologiques des hackers ainsi qu’aux expériences empiriques que nous avons réalisées sur le terrain. Avant de commencer, il faut d'abord comprendre que, comme dans toute autre société, il existe plusieurs peuples javanais, chacun ayant sa propre personnalité. Comme le dit MagnisSuseno, le « type commun javanais » n’existe pas. : il y a des Javanais dociles, des Javanais, impolis, timides, directs, certains ont peur de travailler seul, d'autres ne se soucient pas des jugements du groupe. En bref, l‘homogénéité du « peuple Javanais » n'existe pas. Pour comprendre l'attitude d’une personne, qui dans notre cas est Javanais, parallèlement à l’observation de sa personnalité, de sa famille et de son entourage, il faut aussi s’intéresser à ses diverses références sociales. Elles permettent de mieux comprendre la « structure » de son attitude. Il faut tout autant noter que, pour qui est né, a grandi et a vécu ‘Javanais’ (c’est le cas de votre serviteur), celui-ci possède, comme Janus, les deux faces d’une médaille : un côté négatif qui biaise son point de vue et un côté positif avec lequel il peut comprendre les concepts à un niveau différent des autres. Dans cette étude, nous n’avons pas l’intention de formuler un filtre déductif des idées et des attitudes morales des Javanais. Fondée sur ma propre image intuitive, à partir des données page 51 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh collectées sur le terrain et d’un certain nombre de sources10, nous avons essayé de construire une compréhension de ce qu’est « être Javanais ». Par conséquent, ce soi-disant « Javanais » dans cette étude n’est qu’une construction théorique11 et ne doit donc pas être considérée en dehors de notre point de vue subjectif. Etant nous-même sous l’influence de ce double aspect janusien, il nous est difficile d’être, dans cette étude et dans ce contexte enveloppant, à la fois juge et partie. La prise de recul, pour ne pas dire la distanciation, sur « ce qui est javanais » et de ce qui ne l’est pas nous oblige à adopter une métaposition difficile à tenir, tant il est délicat pour ne pas dire impossible de s’extraire à sa propre culture. Nous allons cependant tenter de présenter dans la sous-section suivante les éléments les plus déterminants de la culture javanaise. 2.3.1. CE QUI EST « JAVANAIS » Selon nous, il est impossible aujourd’hui de parler du « Javanais authentique » que ce soit de sa culture ou de sa personnalité. Ce n’est pas uniquement en raison de l’absence d’un ‘type commun’ comme Magnis-Suseno l’avait dit, mais à cause de la mondialisation. Aujourd’hui, une grande partie de la population –surtout des jeunes– vient de cultures ‘mélangées’. Parents et enfants ont développé des cultures différentes. Nous pourrions dire que c’est une grande richesse pour les enfants que de pouvoir embrasser les deux cultures, mais au lieu de cela, ils créent ou préfèrent développer leurs propres valeurs. D’autre part, les individus sont également sous l’influence de l’entourage social de leur lieu d’habitation. Moi, par exemple, même si mes parents sont tous deux originaires de Java, je ne peux pas dire que je suis javanaise à cent pour cent, car je suis née et ai grandi à Jakarta où j’ai passé la plupart de mon temps dans une ville cosmopolite et possédant une grande pluralité sociale. 10 Magnis-Suseno (1985), Geertz (1961, 1969, 198 1), Koentjaraningrat (1961, 1969, 1975), Mulder (1985), De Jong (1976), Frederick and Worden (1993), IndoSP (nd), Rasa (2007), and Alamrahsia (2009). 11 Construction théorique est une structure, un schéma qui n'est pas conclu par l’induction des données particulières ou le résultat d'une déduction, mais plutôt construite sur la base de l’intuition afin d'obtenir une clarté logique, avec l’espoir que la construction aiderait à comprendre mieux les choses (Magnis-Suseno, 1985). page 52 Pour Farida Labrousse 12 (2013), il existe trois ‘types’ de Javanais. Le premier est celui qui a appris les valeurs javanaises ‘in-situ’. Le deuxième est le javanais qui est amené à se déplacer et à sortir ‘hors de chez lui’. Nous pouvons donner l’exemple des écoliers javanais, qui à l’école où ils apprennent et pratiquent la langue officielle indonésienne, rencontrent d’autres groupes ethniques. Ces jeunes javanais apprennent à ‘mélanger’ leur culture avec celles des autres. Le troisième type de javanais est celui qui, non seulement a appris les valeurs javanaises, mais aussi les vit et les applique au quotidien. A notre époque, ce type ne se trouve peut-être seulement qu’au sein de la génération des grands parents. Les membres d’AirPutih appartiennent à ces trois types. Ils sont nés à Java de parents javanais, ont grandi sur l’île, ont fréquenté les écoles javanaises et ont passé leurs vacances chez leurs grands-parents. En plus de cela, Internet a tout changé. Les accès aux informations disponibles sur les réseaux leur ont apporté de nouvelles valeurs. Ou peut-être, de nouvelles manières d’appliquer ces valeurs à la vie javanaise. Franz Magnis-Suseno (1985) pense que la culture typique Javanaise réside dans la capacité extraordinaire des Javanais à se laisser submerger par la puissance émanant de l'extérieur et parallèlement, de pouvoir toujours maintenir une certaine authenticité. La culture Javanaise ne se développe pas dans l’isolement mais par sa manière très particulière d’intégrer les cultures étrangères. L'hindouisme et le bouddhisme, et plus tard, l’Islam, ont été acceptés, mais n’ont finalement jamais été à proprement parler « javanisés ». Néanmoins, pouvons-nous avancer qu’il existe un fil conducteur qui guide les normes et les valeurs des Javanais ? Quels sont les facteurs qui expliquent leurs points de vue et leur personnalité à deux visages ? Nous allons, dans la section suivante, tenter de répondre à ces questions. 2.3.2. ADAT ET KEJAWEN Une des premières formes de croyance religieuse Javanaise s’est construite autour de la divinité Ratu Adil, le « Roi (ou quelquefois la reine) de la Justice ». Ratu Adil est un concept qui s’est formé comme une réaction naturelle envers la souffrance et représente l'espoir qu’un roi (à la manière du roi Arthur dans le folklore occidental) apporterait aux Javanais la paix et l'harmonie. Elle est apparue comme une réaction naturelle envers le mode de vie javanaise, l’étiquette et l’emphase étant mises sur l'harmonie. En d'autres termes, elles représentent les fondations de l’Adat, la communauté coutumière javanaise. Pour les Javanais, l'Islam est complémentaire de l'Adat. La synthèse entre Adat et Islam n'est pas comme la combinaison de « l'eau et du vin » mais comme « l'union de l'eau et de l'huile 12 Conversation privée par téléphone, 14 juillet 2013 page 53 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh dans le vin ». Les Javanais pensent que le conflit, théoriquement possible entre l'Islam et l’Adat, n'existe pas. Beaucoup d’entre eux contestent la légitimité du problème. Par exemple dans l’Adat, la Nature est considérée comme « l'Enseignant, le Maître qui enseigne », tandis que dans le Coran, il existe un passage d’un verset dans lequel Dieu indique qu'il révèle certains de ses Secrets à travers la Nature. Pour certains, l'Islam est la perfection de l'Adat, non seulement pour sa spiritualité mais aussi dans la formulation de l'Adat elle-même. D’autres croient que l’Adat est fondée sur la religion et que toutes deux s’influencent mutuellement. De nos jours, les Javanais ont adopté la pratique islamique et l’ont intégrée à leurs propres croyances ancestrales. Cette intégration entraîne une unification harmonieuse et idiosyncrasique de plusieurs systèmes de croyance. Comme le dit Koentjaraningrat, « pendant des siècles, les Javanais ont insisté sur la relation harmonieuse et pacifique entre les hommes ». Pour la plupart des javanais, la ‘religion’ est dite Kejawen : ils n'appliquent pas les devoirs religieux islamiques, ne prient pas cinq fois par jour, ne vont pas à la mosquée et ne jeûnent pas pendant le Ramadhan. Ils n’arrangent pas leur vie selon les règles du Coran. Chaque individu ne joue qu'un rôle mineur dans la structure globale. Le principe fondamental est que la vie, la condition sociale, la destinée de chacun, ont été prédéterminés, et donc, qu’il faut subir patiemment les difficultés de la vie. Les villageois pratiquent l’Adat dans de nombreux aspects de leur vie quotidienne. L’Adat Javanaise influe sur la stratification sociale, la langue, la mode, la structure familiale, les rôles respectifs des sexes, et même sur les arrangements de mariage. Ces influences se retrouvent dans les règles de bon usage de la langue. Les Javanais utilisent neuf niveaux de langue différents. Chaque niveau est fondé à la fois sur les statuts de celui qui parle et sur ceux de la personne à qui on s’adresse. Les niveaux de parole comprennent des mots qui ont le même sens, mais qui sont stylistiquement différents. Le statut des femmes et en général les rôles attribués à chacun des sexes, peuvent être reliées à l’Adat. Le statut des femmes dans la société javanaise est favorable. Les femmes Javanaises contribuent à l'économie du foyer grâce à leur salaire, provenant de revenus issus du commerce et d’activités agricoles. De ce fait, de nombreuses femmes Javanaises sont économiquement indépendantes. Elles n'ont aucune difficulté à subvenir à leurs besoins et à ceux de leurs enfants. Les femmes sont en mesure de posséder et d’administrer leurs terres en biens propres. Les hommes sont souvent enthousiastes à construire une relation d’égal à égal avec leur épouse. Les familles patriarcales et réellement dominées par les hommes sont extrêmement rares. La position des femmes et des hommes dans la société est considérée comme indifférenciée. Cette égalité est liée au système agricole. Puisque les hommes et les femmes participent équitablement aux travaux agricoles, le statut des femmes s’élève. Etant donné que l’Adat page 54 prône ‘l'union des inverses’, les femmes sont considérées comme l’« opposé des hommes » et vice versa. Ils construisent ainsi complémentairement leur foyer, y participent égalitairement ce qui concoure au développement d’une vie harmonieusement équilibrée pour chaque membre de la famille. L’harmonie constitue la valeur principale de la vie javanaise. Tout ce qui est crée et fait va dans le sens du développement de l’harmonie. L’harmonie sociale bien entendu, mais surtout la recherche de l’harmonie pour soi, dans sa propre vie intérieure pour atteindre l’harmonie universelle. La recherche et le développement de « ces harmonies » sont induits par la mise en œuvre de deux principes que nous allons développer dans la sous-section suivante. 2.3.3. PRINCIPES FONDAMENTAUX Il y a, au moins, deux principes importants dans la société javanaise : le principe de la prévention des conflits (rukun) et le principe de respect (sungkan). 2.3.3.1. PRINCIPE DE LA PRÉVENTION DES CONFLITS Le principe de la prévention des conflits (rukun) est fortement lié aux harmonies sociale et cosmologique. Les Javanais croient qu'ils obtiendront le bien-être (slamet) qu’à travers une vie harmonieuse. Ils trouvent leur bien-être dans l'harmonie sociale, qui implicitement et réciproquement, sécurise l'harmonie de la puissance du cosmos. Tous les efforts consentis pour aider les personnes en difficulté visent à atteindre l'harmonie, même si ces personnes ne sont pas aimées. Rukun est considéré à la fois comme un état d’esprit et un mode d'action. Un état d’esprit dans lequel toutes les parties prenantes ont, au moins, déclaré la paix sociale avec l'autre. Il est considéré comme un processus d’association à travers une action collective. Par exemple, « L’Harmonie » ‘contraint’ les contrevenants à se rendre ‘volontairement’ aux forces de l’ordre ; des Javanais se libèrent de leurs biens personnels dans l’intérêt de la collectivité. Dans la société javanaise, on doit réprimer toutes les émotions conflictuelles qui sont rattachées aux problèmes, tant que les conflits sont évités. À cette fin, les Javanais élaborent des normes comportementales qui visent à empêcher l'apparition des émotions qui pourraient les conduire à des conflits. De ce fait, les émotions ne seront pas exprimées publiquement. Une vertu très appréciée des Javanais est la capacité à exprimer indirectement des choses dérangeantes ou déplaisantes. La langue Javanaise elle-même convient très bien pour ça. Une conversation respectueuse entre gens civilisés doit être exécutée dans un langage châtié page 55 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh (kromo inggil). Le vocabulaire employé ne fournit pas de mots pour exprimer la grossièreté, pour montrer les émotions, pour jurer ou même pour ordonner. 2.3.3.2. PRINCIPE DU RESPECT En ce qui concerne le principe de respect (sungkan), les Javanais croient que chacun doit connaître et tenir sa place dans la société afin de pouvoir agir convenablement. Les Javanais n’expriment pas de jugements moraux selon les normes morales abstraites habituelles, mais sur la base de savoir si une personne a réagi convenablement selon la place qu'il occupe dans la société. Savoir qu’une action est considérée comme bonne ou mauvaise repose non sur des principes mais sur les résultats de l'action elle-même. Cependant, pour les Javanais, le principe du respect est évidemment lié à la « connaissance (rasa) » du milieu dans lequel chacun évolue. Elle commence par le présupposé que chacun connaît sa place dans le cosmos et dans la société. Ceux qui ne connaissent pas leur place sont décrits comme ayant des connaissances manquantes (durung ngerti). Du point de vue Javanais, une connaissance n'est pas un acte intentionnel, mais plutôt un changement ontologique au plus profond de l’individu. Par conséquent, il est fréquent de voir la coexistence de plusieurs « religions » dans une seule famille. Elle entraîne ainsi plus d’harmonie dans la vie, la qualité la plus importante d’entre toutes. Le rite religieux central est selametan (une fête, une cérémonie). Pour célébrer cette fête, tous les voisins doivent être invités. Ainsi l'harmonie entre les voisins et l'univers est restaurée. Le Selametan révèle les valeurs les plus profondément ressenties par les Javanais : l’unité, le voisinage et l'harmonie. Le Selametan donne aussi un fort sentiment commun que tous les villageois sont égaux les uns avec les autres, même s'il y en a certains qui, par leur rang, jouissent d’une reconnaissance particulière. C’est notamment le cas des personnes âgées. La connaissance de ces différences et de ces égalités constitue une valeur de principe pour les Javanais. Elle est au cœur de leur compréhension « religieuse » de l'ordre du monde et peut être ressentie dans tous les domaines de leur vie. Togin et Magnis-Suseno (2001) disent que les Javanais possèdent quatre divisions de l'espace, divisions exprimées sous la forme de quatre cercles. Chacun a sa règle qui le relie aux autres. L'unité de ces quatre cercles permet de comprendre que l’individu communique primordialement avec la nature dès sa naissance. Le mot « nature » renvoie non seulement au monde physique, mais aussi à celui du numineux (dans le sens jungien du terme) et du divin. Les forces ‘naturelles’ affectent les activités humaines et vice versa. Quand il y a conflit entre les humains et ces mondes ‘naturel-surnaturel’, l’individu doit revenir à sa position pour harmoniser les relations sociales. Nous allons développer cet aspect ci-après. page 56 2.3.4. SEDULUR PAPAT (KA) LIMA PANCER Negoro (1999) évoque l’existence de sedulur papat, (du javanais sedulur signifiant ‘proches’, et papat ‘quatre’), une entité constituée de quatre membres de la famille qui accompagnent les Javanais de leur vivant partout où ils se trouvent. Sedulur papat est alliée à la puissance de la nature pour les aider, pour être de fidèles et serviables compagnons. Sedulur papat n'a pas de corps physique, mais elle existe et doit bénéficier d’une relation privilégiée afin d'obtenir en retour une vie harmonieuse et que cette harmonie se propage à l'univers tout entier. Les Javanais croient que sedulur papat les accompagnait déjà quand ils étaient encore dans l’utérus de leur mère. Kawah Kakang (kakang, le grand frère et kawah, littérairement ‘cratère’ mais ici dans le sens de sac amniotique) est considéré comme le frère aîné, car, formé d’eau comme la membrane fœtale, il sort du ventre de la mère avant le bébé. Il est situé à l'Est et porte la couleur blanche. Adi ari-ari (adi, le petit frère et ari-ari le placenta) le frère cadet, est comme le placenta. Il sort du ventre de sa mère après le bébé. Sa place est à l'Ouest, sa couleur est le jaune. Getih (le sang) sort au moment de la délivrance. Il est au Sud avec la couleur rouge. Le dernier est Puser (le nombril, le cordon ombilical) qui a été coupé après la naissance. Sa place est au Nord et sa couleur est noire. Figure 2 Embryon de Sedulur Papat Kalima Pancer Ces quatre ‘éléments’ accompagnent et aident à la croissance du bébé depuis sa naissance. Les Javanais croient que même si les formes physiques de ces éléments sont séparés après la page 57 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh délivrance13, les esprits correspondants, quant à eux, sont toujours attachés au bébé. Ils continuent à fonctionner comme ils l’ont fait dans l'utérus. La membrane fœtale ou le « grand frère » protège physiquement le bébé (les Javanais le considèrent comme le Protecteur physique ); le placenta ou le « petit frère » donne l’espace du mouvement et guide le bébé vers sa destination, (il est l'Agent) ; le sang aide l'embryon, tout comme le bébé à se développer (c’est le Serviteur qui aide la personne à trouver son identité ) ; le cordon ombilical distribue la nourriture de la mère au bébé (il est le Messager de la Mère du peuple : c’est-à-dire Dieu). Outre sedulur papat, nous trouvons kalima pancer14 (ou lima pancer), de Kalima, le cinquième et pancer, le centre. Il correspond au cinquième élément qui complète le sedulur papat. Il est au centre de tous les autres éléments : c’est le corps physique, le bébé lui-même. Ainsi nous pouvons dire que sedulur papat existe parce que kalima pancer est. Sedulur papat et kalima pancer sont tous deux nés d’une mère, partout dans le monde entier. De plus, deux autres éléments viennent de la naissance d'un bébé, mais ne le suivent pas. Ils sont considérés comme des frères aînés. Ils sont tous les deux formés d’air et sont appelés mar et marti. L'air mar est créé lors de l’accouchement, au moment où la mère pousse de toutes ses forces pour mettre le bébé le monde. C'est la plus grande force, la résistance ultime pour donner et pour protéger une vie. L'air marti est formé du sentiment de la mère après avoir réussi la délivrance du bébé et qu’il soit né en toute sécurité. Mar marti tient ainsi la position la plus haute et la plus honorable. Mar marti assiste une personne dans les événements les plus importants de la vie, dans les situations les plus exigeantes. Ils sont symbolisés par des couleurs pures que sont le blanc et le jaune. Seuls ceux qui sont purs d’action et d’esprit peuvent « se rencontrer » avec Mar marti. Pour rappeler aux Javanais la gloire de Dieu et sa création, les Javanais ont crée une composition traditionnelle, une berceuse pour les enfants qui se transmet de génération en génération : 13 Les Javanais modernes pourraient les jeter mais les Javanais traditionnel gardent le placenta et/ou le cordon ombilical en les enterrant dans la cour de la maison. Ils croient qu'ils vont diriger le bébé pour revenir « chez lui » quand il aura grandi et sera absent ou se sentira perdu. 14 Lima Pancer sera discuté ultérieurement dans la section d'un théâtre d’ombre ou wayang. page 58 Ana kidung akadang premati Among tuwuh ing kuwasanira Nganakaken saciptane Kakang kawah puniku Kang rumeksa ing awak mami Anekakaken sedya Pan kuwasanipun adhi ari-ari ika Kang mayungi ing laku kuwasaneki Anekaken pangarah C’est une chanson de nos frères qui nous regardent de très près. Prenez soin de nous avec la puissance que chacun compte. Matérialise sa création. Membranes gardez mon corps. Fournis la volonté avec son pouvoir. Petit frère placenta détient mon comportement dans ses directives. Ponang getih ing rahina wengi Angrowangi Allah kang kuwasa Andadekaken karsane Puser kuwasanipun Nguyu uyu sambawa mami Nuruti ing panedha Kuwasanireku Jangkep kadang ingsun papat Kalimane pancer wus dadi sawiji Nunggal sawujudingwang Sang aide le Tout-Puissant au jour et nuit. Réalise sa volonté. Le nombril confère son pouvoir pour moi attentivement. Réponds à ma demande. Il complète les quatre frères. Deviens un avec le cinquième, le centre. Unis dans mon incarnation actuelle. Figure 3 Chanson Javanaise de Sedulur Papat Kalima Pancer 2.3.4.1. AUTRES REPRÉSENTATIONS DE LA SEDULUR PAPAT Dans leurs efforts pour rechercher à s’harmoniser avec l'univers, les Javanais utilisent un concept connu de tous : une couleur pour chaque élément. Le concept de couleur peut varier d'une personne à l'autre, mais l'interprétation est toujours la même. Le blanc (membrane foetale) signifie la pureté; le jaune, le placenta symbolise l’intelligence (pour Rasa (2007), sa couleur est bleue). Le rouge, le sang est l'enthousiasme (pour Rasa (2007), brune). Tandis que le noir, le nombril signifie la force. Force, Intelligence, Enthousiasme et Pureté sont les caractères d'un Être humain réalisé ; ces éléments doivent s'unir dans un pancer (au centre, le corps physique) et devenir le fondement de tout ce que le pancer fait. page 59 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Figure 4 Direction de Sedulur Papat Kalimo Pancer L’association Sedulur Papat Kalimo Pancer est aussi appelée Keblat Papat Kalimo Tengah (keblat = direction, tengah = centre) lorsqu’elle est représentée par les quatre directions cardinales. Elle symbolise alors les différents points de vue que l’individu doit considérer avant de prendre une quelconque décision. Ces quatre points cardinaux sont aussi représentés dans le calendrier Javanais qui utilise une semaine de cinq jours au lieu de sept comme le calendrier grégorien actuel. Les quatre directions javanaises, Legi (Est) – Pon (Ouest) – Pahing (Sud) – Wage (Nord), sont dans un quartier, généralement représentées par quatre marchés traditionnels. Le cinquième marché pasar Kliwon (pasar, le marché) étant toujours situé au centre. Dans ce cas précis, Kliwon est associé au pancer au sein de l’association Sedulur Papat Kalimo Pancer. Dans la vie quotidienne, le calendrier javanais est utilisé, par exemple, pour trouver la date la plus propice à un mariage. Habituellement, les parents de la future épouse et du futur mari examinent leurs dates de naissances respectives pour trouver la meilleure date pour organiser leur mariage. Cette date apportera l’espoir que celui-ci se déroulera pour le mieux et que tous les deux vivront en harmonie au sein de leur couple et avec l’univers. 2.3.4.2. L'ISLAM ET SEDULUR PAPAT KALIMA PANCER Hariwijaya (2004) considère que l’île de Java a subi une vague massive d'islamisation dès la fin du 15ème siècle. Comme pour les autres grandes religions installées sur l’île, l’Hindouisme et le Boudhisme ainsi que les autres croyances du polythéisme et de l'animisme, les Javanais ont accepté l'Islam quand cette nouvelle religion a été suivie par le Roi et les neuf page 60 Gardiens Wali Songo (de Wali, le gardien et Songo, neuf) de l’île. L'islam s’est alors agrégé culturellement à la vie Javanaise. Comme Magnis-Suseno (1995) le mentionne, la culture Javanaise ne pousse pas à l’isolement, mais au contraire, de manière spécifique, elle intègre les cultures extérieures. Comme l'Hindouisme et le Bouddhisme ont été « javanisées » avant lui, l'Islam a été « adapté » pour devenir « l'Islam javanais ». L’un des Wali Songo (neuf gardiens), Sunan Kalijaga, introduisit l'Islam dans l’ensemble local. Il a utilisé une terminologie connue par tous les habitants, tels Sedulur Papat Kalima Pancer. Il a représenté Sedulur Papat comme quatre anges envoyés par Allah (Dieu) pour accompagner chaque individu dans ce monde. Ces quatre anges ont pour nom Jibril (Gabriel, l’archange de la révélation), Israfil (Raphaël, l’archange du jour de jugement), Mikail (Michel, l’archange de la miséricorde et de la nourriture) et Izrael (Azrael, l’archange de la mort). L'esprit de Jibril est la membrane fœtale qui protège le pancer (ici le bébé) avant et après la naissance. Comme l'archange du jour de jugement, Israfil l’aide à marcher dans la « bonne » voie, symbolisé par le placenta. Il est considéré comme la lumière que le pancer voit quand tout s’éteint. Mikail est considéré comme le cordon ombilical qui nourrit le pancer. Izrael est la puissance de Dieu qui réside dans le sang pour aider le pancer à vivre et s’épanouir et quand le moment sera venu, il l’aidera à ne pas mourir dans la douleur. Izrael a plusieurs missions très importantes ; il demandera aux trois autres archanges pour mettre fin à leur tâche, et si le pancer a vécu dans le chemin de Dieu, il effacera sa peur de mourir et de la mort. Il est également celui qui « avertira » la famille et les amis que la mort du pancer est proche. Il est très fréquent dans la vie des Javanais que la famille et des amis proches, vivent des expériences étranges, des rêves et ont des sentiments et intuitions de mort imminente du pancer. Par exemple, quelques jours avant que mon père décède, mon frère a entraperçu à plusieurs reprises l'esprit de mon oncle défunt, assis sur le lit de mon père. Ma tante a rêvé de ma grand-mère décédée, qui s’éloignait avec deux petits garçons qu’elle tenait un dans chaque main. Elle n'a pas vu qui étaient ces garçons mais elle a eu le sentiment très fort que c’était son mari décédé un mois auparavant, et mon père. Mon père décéda deux jours après qu'elle ait eu ce rêve. Nous disions donc, elle avait prévue la mort de mon père. page 61 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Le Coran mentionne ces anges comme gardiens dans certains des versets tels que sourat15 (86) At-Tariq (l'Astre Nocturne) ayat 4 : In kully nafsin lamma alayha hafiz. « En vérité, il n’est point d’âme qui ne soit sous la surveillance d’un ange gardien. » Un autre verset est (13) Ar-Raad (le Tonnerre) ayat16 11 : La hu mucaqqibaat min bayna yadai hi wa min khalf hi yah faz on hu min 'amr 'allaah 'inna 'allaah laa yughayyir maa bi qawm h attaa yughayyiro maa bi anfus him wa 'idhaa araada 'allaah bi qawm so' fa laa maradd la- hu wa maa la hum min doni hi min waali(n). « Il [l'homme] a devant lui et derrière lui des Anges qui se relaient et qui veillent sur lui et qui sous sous l’ordre d'Allah. En vérité, Allah ne modifie point l'état d'un peuple, tant que les [individus qui le composent] ne modifient pas ce qui est en eux-mêmes. Et lorsqu'Allah veut [infliger] un mal à un peuple, nul ne peut le repousser: ils n'ont en dehors de Lui aucun protecteur. » 15 http://www.al-hamdoulillah.com/coran/lire/sourate-86.html 16 http://www.al-hamdoulillah.com/coran/lire/sourate-13.html page 62 Sunan Kalijaga a également indiqué que Sedulur Papat représentait les quatre désirs qui existent dans chaque homme tandis que le pancer est quant à lui l’équivalent de sa conscience. Ces quatre désirs sont aluamah, sufiyah, amarah et muthmainah. Aluamah est le désir de manger, de s’habiller et de dormir. Il est dit que ce désir est influencé par la terre, l’élément fondateur de la création humaine. Il est symbolisé par la couleur noire. Sufiyah est le désir de se reproduire. Il est influencé par l'élément air qui emplit tous les espaces vides. Il est symbolisé par la couleur jaune. Amarah est le désir de volonté, pour la gloire et la puissance. Il est influencé par le feu, symbolisé par la couleur rouge. Mutmainah est le désir de faire de bonnes actions, influencé par l'eau, symbolisé par la couleur blanche. Tous ces éléments doivent être en équilibre (pour ne pas dire en harmonie), aucun ne doit être plus dominant que les autres. 2.3.4.3. MARIONNETTES D'OMBRE ET SEDULUR PAPAT LIMA PANCER Une autre représentation de Sedulur Papat Lima Pancer utilisée par l’Islam, notamment pour ses enseignements, est le théâtre wayang (les marionnettes d'ombres). La pièce elle-même est influencée par l'Hindouisme, mais Sedulur Papat Lima Pancer est adaptée localement avec des interprétations différentes. Selon Carita (2005) les quatre désirs sont représentés dans les chevaux d'Arjuna (en Sanskrit, Mahabharata), un des héros de l’épopée. Dans cette histoire, Arjuna, l'archer guerrier invincible, s’est rendu à la bataille dans un charriot conduit par Khrisna, la manifestation de l’Être suprême. Selon Carita (ibid.), les quatre chevaux d’Arjuna sont respectivement de couleur noire, jaune, rouge et blanche et sont harnachés par deux. Les chevaux noir et jaune sont rattachés au rein gauche et les chevaux rouge et blanc sont rattachés au rein droit. page 63 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Figure 5 Statue d'Arjuna et Khrisna sur leur charriot, à Jakarta, Indonésie. Le symbolisme derrière cette représentation est que les désirs (de se reproduire, de manger, de dormir) doivent s’exécuter ensemble et sous le même contrôle. Si on ‘abandonne’ un de ces désirs, les autres seront emportés avec lui. Par exemple, si un individu mange et dort trop, il n’aura pas une vie sexuelle épanouie, car sa capacité d’attirance et son désir de sexuel vont diminuer avec l'obésité. Une personne trop inquiète de sa beauté, de son apparence, de son pouvoir de séduction, perdra inévitablement le sommeil et l’appétit jusqu’à devenir peut-être même anorexique. Le raisonnement est similaire avec les chevaux rouge et blanc, symbolisant la volonté de puissance et le désir de réaliser de bonnes actions. Par exemple, si un individu annihile sa volonté de courir en liberté, il risque aussi de délaisser son désir de faire du bien. Si une personne devient obsédée par le pouvoir, elle ne peut plus voir comment réaliser de bonnes actions. De même, si le désir de faire de bonnes actions est trop grand, l’individu peut devenir faible et méprisé. Selon cette philosophie, il doit y avoir un équilibre entre la volonté de puissance et le désir de faire de bonnes actions, tout comme il faut établir un équilibre entre manger-dormir et faire l’amour. page 64 2.3.4.4. PUNAKAWAN ET PANDAWA Figure 6 Les Punakawans Comme il a été évoqué précédemment, Sedulur Papat Limo Pancer peut être lu et perçu différemment. Dans l’épopée hindouisme Mahabharata (Ganguli 2006), par exemple, le concept de Lima Pancer est représenté par les cinq frères de héros de cette épopée, Pandawa. Sedulur Papat (les quatre frères) est symbolisé par les soi-disant « serviteurs de clown » appelés les Punakawan17. Ils font des services aux Pandawa. L'épopée d'origine indienne du Mahabharata raconte l'histoire des Pandawa. Les Punakawan sont créés localement par les Javanais. Ils n'existent pas dans l’épopée originale. Le « leader » des Punakawan se nomme Semar. Il est la personnification d'une divinité considérée comme le gardien spirituel de l'île de Java. Dans la mythologie javanaise, les divinités ne peuvent se manifester qu’à travers des êtres humains laids ou peu engageants. Même si Semar est doté d’immenses pouvoirs, il est dépeint comme une créature sans attrait, petite, grosse, avec un nez camus et un ventre bedonnant. Semar est asexué18. Il possède une personnalité très ambiguë parce qu’il parle par allusion et utilise des mots incompréhensibles et ce, avec beaucoup de modestie et d’humilité. Nous rappelons au lecteur que l'équilibre entre l'humilité et la puissance, l'unification et l'harmonie des contraires sont des concepts fondamentaux dans l’Adat javanais. Semar est non seulement un symbole pour un comportement humain idéal au sein de l’Adat, il représente aussi la logique javanaise dans son rapport à l'univers. 17 Aucune orthographe officielle. On peut écrire Penakawan, Panakawan, Pinokawan ou Punokawan. 18 De même que Semar est asexué, pour cette étude, nous ferons référence aux divinités inconnues dans la langue française en utilisant le genre masculin. page 65 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Semar n’arrive jamais seul. Il est toujours accompagné de ses trois fils adoptifs (Gareng, Petruk, et Bagong) qui ont été donnés à Semar par leurs fervents parents. Punakawan (le clown) représente une autre approche de l’harmonie de soi des Javanais qui mène à l'harmonie de l'univers. Semar symbolise cipta ou les pensées/idées pures. Gareng, le premier des fils adoptif, est dépeint comme un homme de petite taille avec un pied-bot, des yeux asynchrones et les armes tordus, symbolisent le rasa ou les sens humains. Petruk, le second, est un homme grand et dégingandé avec un long nez ; il symbolise karsa ou la volonté humaine. Il est représenté par ses bras qui, même s'ils ont l’air maladroits, travaillent très bien ensemble. Le dernier, Bagong, est dépeint comme obèse avec ses larges doigts qui s’étalent les uns sur les autres, symbolise karya ; il signifie le travail acharné qu’il faut entreprendre pour atteindre l’objectif. Les Punakawan sont généralement très appréciés par les spectateurs qui assistent aux pièces de théâtre wayang à Java et les apparitions de ces clowns particuliers sont habituellement accueillies par des rires anticipés. Cipta (pensée), rasa (sens), karsa (volonté) et karya (travail) représentent une unité qui ne doit pas être séparée. Ils sont situés dans une seule entité constituant un être humain, et sont symbolisés par les héros du Mahabharata : les Pandawa. Les Pandawa sont les cinq fils reconnus du roi Pandu et de ses deux épouses, Kunti et Madri. Ils se nomment Yudhistira, Bhima, Arjuna (tous trois nés de Kunti) et les plus jeunes jumeaux Nakula et Sadewa/Sahadeva (nés de Madri). Tous les cinq frères ont épousé la même femme, Draupadi, bien que les cinq frères avaient déjà plusieurs épouses. Ensemble, ils se battirent pour emporter la victoire dans la grande guerre contre leurs cousins maléfiques du Kurawa/Kauravas. Cette guerre est connu sous le nom de la bataille de Kurukshetra. Dans l’épopée de Mahabharata, le Pandawa fonctionne bien quand il se réunit avec le Punakawan. Les Javanais disent, donc, que le Lima Pancer va être parfait avec le Sedulur Papat. Lorsque cette unité est réalisée, nous devenons alors un être humain idéal capable d’utiliser en syntonie toutes ses pensées, ses sens, sa volonté pour un travail acharné et de pouvoir ainsi développer une vie harmonieuse. 2.3.4.5. AUTRES POINTS DE VUES DES JAVANAIS Comme dans beaucoup de cultures, les Javanais ont une vision du monde et de l'univers qui leur est propre. En s’appuyant sur les concepts que nous avons développés précédemment, Cienhua (2010) en résume dix autres, qui reprennent dans leur ensemble, toute la sagesse des Javanais : page 66 1. Urip iku urup – À vivre et à déclarer Vivre pour donner des ‘biens’ à d'autres personnes. Le plus d’attentions, on peut donner aux autres, le mieux ce sera. 2. Memayu hayuning bawana, ambrasta dur hangkara On devrait se battre pour le bonheur et la prospérité, contre la colère et la cupidité. 3. Sourate dira jaya jayaningrat, lebur dening pangastuti Tout est persévérance, la mesquinerie et la rage ne peuvent être vaincus que par l'attitude du sage, du doux et du patient. 4. Ngluruk tanpa bala, menang tanpa ngasorake, sekti tanpa aji-aji, sugih tanpa bandha Lutter sans impliquer les autres, vaincre sans dégrader ou humilier autrui, être charismatique sans compter sur la force ou l’implication d’un tiers, être riche sans être matérialiste. 5. Daban serik lamun ketaman, daban susah lamun kelangan Ne pas être touché lorsque les calamités s’abattent, ne pas être triste quand on perd un proche ou un bien. 6. Aja gumunan, aja getunan, aja kagetan, aja aleman Ne pas être facilement surpris, ne pas facilement regretter, ne pas être facilement choqué, ne pas être facilement gâté. 7. Aja ketungkul marang kalungguhan, kadonyan lan kemareman Ne pas être obsédé ou circonscrit par le désir de gagner un statut, des biens matériels et des satisfactions mondaines. 8. Aja kuminter mundak keblinger, aja cidra mundak cilaka Ne pas se penser comme le plus intelligent, afin d'éviter de faire des erreurs. Ne pas s'habituer à tricher, afin d'éviter un préjudice. 9. Aja milik barang kang melok, aja mangro mundak kendo Ne pas être tenté par des choses qui ont l’air belles, ne pas être obscur pour ne pas perdre l'intention et l'esprit19. 10. Aja adigang, adigung, adiguna Ne pas abuser du pouvoir. 19 Tout le monde n’est pas Semar. page 67 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh 2.3.4.6. LES POINTS DE VUES JAVANAIS FACE À L’OCCIDENTAUX Tupamahu (2007) et Magnis-Suseno (1985) ont étudié les différences entre les points de vues javanais et leurs équivalents occidentaux. Rappelons que pour les Javanais, la norme ultime du comportement est le principe de l'harmonie, la combinaison du principe de prévention des conflits et du principe de respect. Les Javanais placent ces principes au-dessus de toutes autres exigences morales. Ils ne recherchent pas les intérêts individuels, parce que cette attitude risque de perturber l'harmonie et d’entraver l’obtention du bien-être. Les occidentaux mettent les droits des individus devants les autres. Mais ces droits doivent être en conformité avec les impératifs du groupe. Et dans quelques situations, ces impératifs du groupe pourraient dépasser les droits individuels. Les principes fondamentaux des Javanais et des Occidentaux ne sont donc pas si différents. Moralement, ce qui est important pour les Occidentaux l’est aussi pour les Javanais. Dean (2001) a étudié les différences de points de vues des Javanais et des Occidentaux. La société Javanaise est fortement hiérarchique. La distance entre chaque niveau dans la structure sociale est assez puissante. Montrer du respect à la fois dans le discours et dans le comportement, est un aspect important de la culture Javanaise. La société Javanaise est très inclusive. Il y a une place pour tout le monde, que l’on soit en haut ou en bas de l’échelle sociale. La hiérarchie s'assure que chacun connaît à la fois sa place et ses obligations. Les personnes occupant des postes élevés doivent faire preuve de respect tandis que ceux dans des positions inférieures doivent être traités avec bienveillance et leur bien-être doit être surveillé. Dans la section précédente, Brown (1999) a appelé cette relation : « patron-client » Pour les Occidentaux, s'adapter à ces notions de hiérarchie n’est pas facile. Les Occidentaux installés sur l’île de Java sont souvent tentés de « réduire » la distance du pouvoir entre les personnes de classes ou de niveaux différents, que ce soit dans le domaine de l’entreprise ou dans les rapports sociaux, en traitant chaque personne comme plus ou moins également. Malheureusement de telles tentatives visant à introduire un égalitarisme de style occidental dans les entreprises javanaises ou dans des contextes sociaux produisent rarement le résultat attendu. Au lieu de cela, elles produisent le plus souvent confusion et inconfort pour tous les participants. Dean (2001) rappelle qu'un manager occidental dans une entreprise devrait éviter de « se mélanger » avec les travailleurs de « rangs inférieurs ». En voulant se considérer comme « un des employés », la situation devient tout simplement incompréhensible, à la fois par les travailleurs, que par les autres responsables, qui conservent leur place et maintiennent une distance appropriée. Le respect et la crédibilité peuvent être alors définitivement perdus. La tendance occidentale à vouloir tout faire pour « arrêter ces conneries » et aller « droit au but » se termine d’autant plus mal que les partenaires sont javanais. Les relations doivent être page 68 entretenues pour que la confiance soit établie. Cette démarche ne doit pas être précipitée. Et, bien entendu, les relations doivent s’engager à des rythmes différents, en s’adaptant aux individus concernés. Certaines relations se font plus rapidement que d'autres, car certaines parties prenantes sont tout simplement peu intéressées. Il est important qu’une relation ne soit pas « forcée », comme cela semble souvent se passer avec les hommes d'affaires occidentaux qui sont soumis à des horaires serrés et à des avions à prendre. En outre, des Occidentaux surestiment souvent la profondeur de leurs relations avec les partenaires d’affaires locaux et, peut-être, deviennent trop rapidement familiers après avoir mal interprété la nature amicale et très polie des Javanais. Dean (2001) reprend ce qu’on pourrait dire de la grande majorité des Javanais : ils portent une grande considération à la nature mystique de l'existence humaine. La vision du monde archétypique des Javanais est fondée sur l'unité essentielle de toute existence, dans laquelle la vie elle-même, est une sorte d’expérience « religieuse » acquise en harmonie avec l’Ordre universel. Cette vision du monde met l'accent sur la paix intérieure, l'harmonie et la stabilité ainsi que sur l'acceptation, la subordination de l'individu à la société et la subordination de la société à l'univers. Les relations interpersonnelles sont règlementées de manière très strictes par les coutumes et l’étiquette pour préserver cet Ordre. Tous ces éléments constituent, un ensemble de nobles idéaux de la culture Javanaise qui ne peuvent bien évidemment pas toujours se réaliser dans la vie réelle. Les évènements contemporains se produisant sur l’île de Java le montrent fréquemment. Dans chaque culture, il y existe une distance entre le comportement idéal et la réalité. Néanmoins, comme nous l’avons à maintes fois rappelée, la recherche de l’harmonie est un fondement de la communauté Javanaise, malgré les débordements d’émotions incontrôlées qui peuvent parfois être affichées. Cependant, comme nous l’avons mentionné au début de cette partie (chapitre 2.3.1), il n'existe aucun « type commun de Javanais ». Le principe de cohérence du « Javanais » n'existe pas. Le concept de l’harmonie peut être connu par tout de Javanais mais chacun a sa propre interprétation pour le réaliser dans la vie quotidienne. 2.4. TERRAIN D’ETUDE Cette partie constituée par l’étude de la littérature illustrant le sujet est composée de trois sous-sections. La première section décrira l'Indonésie, le pays qui abrite Aceh, le lieu de l'étude. Après une présentation générale, nous décrirons l’application de l'Islam en Indonésie et l’importance accordée par celui-ci pour Internet. La deuxième section présentera plus particulièrement Aceh (Aceh Nanggroë Aceh Darussalam). Nous aborderons plus en détail la structure organisationnelle de Aceh et comment elle se gouverne par elle-même. La politique et l’armée sont les sujets de discussion page 69 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh qui sont liés au gouvernement de l'Indonésie en tant que centre du pouvoir. Ils seront présentés ici et non dans la première section car l'accent sera mis sur le point de vue des habitants d'Aceh. Nous montrerons l'importance de l’Islam dans l'histoire d'Aceh, religion qui l’a ‘formée’ telle qu'elle est aujourd'hui. La dernière partie sera consacrée aux enjeux de l’Internet à Aceh. La troisième section présentera la vision du monde des Javanais, Java, île d’origine de la plupart des membres d’AirPutih. Nous présenterons les coutumes et la religion, puis nous continuerons avec deux principes importants dans la croyance des Javanais et par le mythe et sa représentation dans la vie quotidienne. D’autres points de vue sur la manière dont les Javanais perçoivent le monde seront aussi brièvement abordés. Enfin, pour que cette vision du monde des Javanais soit bien comprise par les non-Javanais, la dernière section ‘comparera’ les points de vue des Javanais avec ceux de l’Occident. 2.4.1. DE L’INDONÉSIE Au début de ce nouveau millénaire, nous pouvons dire que le centre économique du monde s'est déplacé vers l'Asie, où l'Indonésie a capté l'attention des financiers internationaux. En août 2003, la revue économique Far Eastern Economic Review a noté que « Indonesia’s Rich Are Back » (McBeth 2003 : 44). Après une période de crise économique, les habitants voient de nouveau des travaux de construction, des tours, des bureaux, des appartements, de luxueux centres commerciaux et lotissements et des banlieusards aisés dans d’interminables embouteillages. Les antennes paraboliques deviennent le symbole du succès, placées même dans les villages plus reculés. Cependant, malgré cette modernisation dans certaines grandes villes, des contrastes extrêmes sont encore présents. page 70 2.4.1.1. ENJEUX D’ORDRE GÉNÉRAL Figure 7 Le plan de l'Indonésie. Aceh est en couleur vert sur le côté gauche L'Indonésie est connue comme étant la quatrième nation du monde la plus peuplée, nation représentée comme un kaléidoscope de différentes cultures et ethnies. L'Indonésie possède la plus grande société musulmane du monde et est l'un des rares états démocratiques dans le monde islamique. Le Bureau Indonésien central de la statistique (BPS, 2009 et 2010) enregistre que la République d'Indonésie s'étend sur plus de 5100 km d’Est en Ouest des deux côtés de l'équateur, entre l’Asie du Sud-est et l’Australie. L'Indonésie n'est pas seulement le plus grand pays en Asie du Sud-est avec une superficie de 1,90 millions de kilomètres carrés, il est aussi trois fois et demi plus grand que la France. L'Indonésie est le plus grand archipel du monde et se compose de plus de 17508 îles, dont environ 6000 sont habitées. Le centre politique et économique de l'Indonésie –avec sa capitale Jakarta– se trouve dans l’île de Java, où vivent près des deux tiers de la population indonésienne en dépit du fait que l'île couvre seulement 7% de l'ensemble du territoire national. La distribution démographique est donc très disparate. Willer (2006) compte que la densité moyenne de population varie de 108 habitants par kilomètre carré, à plus de 900 habitants par kilomètre carré au centre et à l'ouest de Java. Cela fait de Java l’une des régions les plus denses du monde. L'archipel indonésien représente une des régions les plus exceptionnelles du monde, comprenant une jonction majeure des plaques tectoniques de la terre, une ligne de démarcation entre les deux domaines fauniques, et le point de rencontre pour les peuples et les cultures de l'Asie et de l’Océanie. Ces facteurs ont créé un environnement et une société très diversifiés. Les grandes îles indonésiennes sont caractérisées par des mouvements volcaniques brusques. Il y a environ 220 volcans actifs en Indonésie : la plupart d’entre eux se trouvent sur l’île de Java et plusieurs centaines sont considérés endormis. Ces îles sont couvertes par des forêts tropicales denses, qui descendent vers les plaines côtières souvent recouvertes d'épais marécages alluviaux et bordées par des mers peu page 71 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh profondes et des récifs coralliens. Les terres cultivées sont principalement consacrées au riz, qui, dans de nombreuses régions montagneuses, est cultivé sur des terrasses. En raison de son insularité, l'Indonésie n'a pas de grandes rivières comparables à celles du continent asiatique. Les mers qui entourent l'Indonésie, en revanche, doivent être considérées comme une caractéristique physique dominante, ayant un effet important sur le climat, le transport et le développement de la culture. Son emplacement, sur les bords des plaques tectoniques et plus précisément sur les plaques du Pacifique, eurasienne et australienne, explique que la structure physique de l'Indonésie est unique et complexe parce qu’elle engendre une série complexe de falaises, de chaînes de montagnes volcaniques et de fosses océanes profondes. L'Indonésie est fréquemment frappée par des tremblements de terre (et depuis le 26 décembre 2004, par les tsunamis). Le climat de l'Indonésie est déterminé à la fois par sa structure du terrain et sa position ‘à califourchon’ sur l'équateur qui lui assure de hautes températures, et par sa position entre les deux continents d'Asie et d'Australie, ce qui influence fortement la fréquence des pluies de mousson. Le climat de l'Indonésie est tropical, avec une température relativement stable autour de 30°C. Les précipitations sont principalement déclenchées par les vents de mousson ; dans la partie occidentale de l'archipel, les précipitations ont lieu tout au long de l'année, tandis que dans la partie orientale, les vents de mousson du sud-ouest sont relativement secs. L'Indonésie est, au moins par les chiffres et comme nous l’avons dit précédemment, le pays avec la plus grande population musulmane du monde. Le Bureau Indonésien central de la statistique (BPS, 2009) a indiqué que sur environ 220 millions d'habitants, quelques 88%20 se considèrent comme musulmans. Cela signifie qu'environ 177 millions de personnes en Indonésie appartiennent à cette communauté. L’Islam donc joue un rôle central dans la dynamique politique et socioculturelle du pays. L’hétérogénéité indonésienne se reflète surtout dans sa diversité ethnique ainsi que sa devise nationale, « Bhinneka Tunggal Ika » (l'Unité dans la diversité) le rappelle. La plupart des grandes religions du monde sont pratiquées en plus d’une large gamme de religions indigènes. L’Indonésie compte 250 langues distinctives pour un peu plus d’un millier de groupes ethniques différents. Cet aspect donne à l'Indonésie plus de langues qu’aucun autre pays dans la région Asie-Pacifique. La plupart des langues parlées possède une base austronésienne. Les exceptions principales sont celles de la partie orientale de l’Indonésie comme la 20 Ce pourcentage est discutable. En réalité, il arrive que les agents du recensement « assistent » les habitants illettrés / analphabètes dans les villages reculés en remplissant leurs formulaires en cochant la religion musulman, même qu’ils sont animismes. page 72 Papouasie et certaines parties des Moluques, où les langues papoues sont utilisées. La langue officielle de l'Indonésie est la langue indonésienne (Bahasa Indonesia). C’est une forme de Malais qui appartient à la famille des langues austronésiennes. C’est une langue relativement simple. Largement utilisée, elle ne fut jamais associée à l’un ou l’autre des groupes ethniques dominants. Cette particularité a permis à la langue indonésienne d’être facilement acceptée et de devenir une grande force d'unification nationale, bien que la plupart des Indonésiens continuent de parler leur langue maternelle régionale (locale). Seulement 7% des Indonésiens utilisent la langue indonésienne quotidiennement, les autres utilisent leur langue régionale. Cependant, la langue indonésienne est presque universellement enseignée dans les écoles et est comprise par presque tous les Indonésiens. Administrativement, l'Indonésie compte 33 provinces, y compris deux Territoires Spéciaux et la Région de la Capitale Jakarta. Les trente provinces possèdent une égalité de droits et de pouvoirs. La Région particulière entourant la capitale Jakarta (Daerah Khusus Ibukota – DKI), possède des droits et des pouvoirs plus élevés. Compte tenu de leur réputation héritée du passé, les Territoires Spéciaux ont le pouvoir et le droit de gérer leurs régions dans le cadre de la législation indonésienne. Ceux-ci sont la Région spéciale de Yogyakarta (au centre de Java) en abrégé Jogja, qui maintient toujours son sultanat, et la Région spéciale Nanggroë Aceh Darussalam, avec son histoire islamique, abrégé tout simplement à Aceh. 2.4.1.2. ASPECTS POLITIQUES ET MILITAIRES Sous le régime du président Soeharto, l'Indonésie a adopté le modèle politique Javanais de patron-client. Brown (1994) conclut que ce modèle est fortement ancré dans la culture javanaise. Dans le passé, ce modèle a bien fonctionné. Le patron a assuré la sécurité et la protection pour le client (le public), tandis que le client a donné la loyauté au patron. Javanais lui-même, Soeharto a donc développé ce modèle pour son influence politique. Il a adopté l'idéologie « du développement et de la démocratie » pour augmenter la mobilisation de la communauté et l’expansion de son autorité. Les patrons modernes ont utilisé cette idéologie pour gagner le cœur, c’est-à-dire le support politique de leurs clients. Par conséquence, la relation culturelle entre le patron et le client a donc changé. Si dans le passé cette relation se référait à une simple relation du patron au client, dans le monde moderne, la sécurité et la protection de la part du patron devaient être couplées à un soutien politique actif, et le client devait manifester sa fidélité à travers les ressources matérielles pour un soutien politique. Après la chute du régime autoritaire du président Soeharto en mai 1998 un processus de démocratisation s’est mis en place et de ce fait, l’Indonésie peut être considérée aujourd’hui comme la troisième démocratie la plus peuplée du monde. Cependant, même si les premières page 73 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh élections libres après la chute de Soeharto en 1999 et en 2009 peuvent être décrites comme assez justes et démocratiques (certaines limitations prises en considération), une guerre politique entre les différents détenteurs du pouvoir dans la société et leurs partisans n'a pas cessé. Dans la bataille pour exercer une influence politique nationale, se font face des représentants de l'ancienne élite politique, des pouvoirs orientés réformés, des organisations sociales civiles, des militaires et des représentants de la nouvelle force politique de l'Islam. D'une part, en établissant un système pluraliste de partis, par la réalisation de la liberté relative de la presse et le départ officiel de l'armée de la procédure parlementaire, des mesures importantes ont été prises vers une démocratie consolidée. D'autre part, l'arène politique et administrative a été profondément modifiée notamment depuis 1999 avec la décentralisation, ainsi que par le renforcement des pouvoirs législatif et judiciaire contre l'exécutif. Néanmoins, l’Indonésie continue d'être influencée par 30 années de structures patron-client, développées sous le régime de Soeharto. Le clientélisme, la corruption et le népotisme ont été les instruments favorisant certains clients et qui ont caractérisé l'appareil d'État de l'époque et continue d’empêcher la transparence du processus politique et bureaucratique à ce jour (Bourchier et Hadiz 2003 :18-21). Susilo Bambang Yudhoyono, un général à la retraite, a remporté les premières élections présidentielles directes du pays, qui se sont déroulées en septembre 2004. M. Yudhoyono a été réélu en 2009. Ayant bénéficié d’une éducation occidentale, y compris de nombreux cours de formation militaire aux États-Unis, il est considéré comme étant ouvert à l'approfondissement des réformes démocratiques. De plus, grâce à son rôle politique en tant que ministre sous le mandat de la Présidente Megawati Soekarnoputri, il est moins tributaire des forces militaires en présence. Néanmoins, depuis les élections nationales de 2004, il est confronté à un parlement fortement caractérisé par une fragmentation politique en de nombreux partis. 2.4.1.3. L'ISLAM EN INDONÉSIE L'Islam est la religion principale de l'Indonésie, avec environ 88 % d’Indonésiens musulmans déclarés, selon le recensement religieux de 2000. L'Indonésie serait donc la nation avec la majorité-musulmane la plus peuplée au monde. Le bureau central de la statistique Indonésien (BPS) effectue un recensement tous les dix ans. Les dernières données disponibles datent de 2000 (BPS 2009 et Suryadinata et al. 2003). Elles indiquent que 88.22 % de la population est constituées de musulmans, 5,87 % de protestants, 3,05 % de catholiques, 1,81 % d’hindous, 0,84 % de bouddhistes et 0,2 % d’autres religions (y compris les religions indigènes traditionnelles, d'autres groupes de chrétiens et les juifs). La composition religieuse du pays page 74 demeure une question politique centrale. Certains chrétiens, hindous et pratiquants d’autres religions minoritaires pensent que le recensement sous-estime les non-musulmans. En outre, les croyances indonésiennes sont trop complexes pour être classées comme appartenant à d’autres religions mondiales. La Constitution accorde à toutes les personnes le droit de pratiquer religions et croyances. Elle déclare cependant que la nation est fondée sur la croyance en un Dieu suprême. Le gouvernement respecte le plus souvent ces dispositions. Toutefois, certaines restrictions existent sur certaines pratiques religieuses et sur les religions non reconnues par l’Etat. Le Ministère des affaires religieuses accorde un statut officiel à six religions : Islam, Catholicisme, Protestantisme, Bouddhisme, Hindouisme et Confucianisme. Les organisations religieuses autres que les six religions reconnues peuvent s'inscrire auprès du gouvernement, mais seulement auprès du Ministère de la culture et du tourisme et seulement en tant qu’organisations sociales. Les groupes religieux non inscrits ne peuvent pas louer des lieux pour l’exercice de leur culte et doivent trouver d’autres moyens pour pratiquer leurs croyances. Selon (Willer, 2006), les premières indications de l'influence islamique dans la région d’Aceh remontent autour du septième siècle. Elles sont le fruit d’un contact intensif avec le monde arabe situé en Inde, principalement par des échanges commerciaux suivis et réguliers. Depuis cette date, l'Islam, l’Hindouisme et le Bouddhisme se sont combinés avec des croyances indigènes et des traditions culturelles et ont enrichi l'identité des habitants de l'Indonésie. En Asie du sud-est, même s’il n'y a eu aucune tentative de conversion, dès la fin du 13e siècle, les premiers états musulmans ont commencé à émerger sur l’archipel. Vers la fin du 16e siècle, la majorité de l'Indonésie actuelle et la péninsule Malaisienne étaient converties à l'Islam. À Malacca, les commerçants convertis et les soldats Javanais ont introduit au cours du 15e siècle, l'Islam à Java. L’implantation de l’Islam sur l’île de Java s'est déroulée cependant de plusieurs façons. Tout d'abord, elle (la religion islamique) a été diffusée de port en port, le long de la côte, puis elle a pénétré l’intérieur des terres. l'Islam n'a pas éteint les croyances originelles, elle a plutôt élargi le ‘panel’ des religions. En ce qui concerne le syncrétisme des « nouvelles religions » avec la culture Indienne, l’habitant Javanais s'est avéré être très expérimenté. Ainsi certains éléments significatifs de la culture javanaise comme le wayang (le théâtre de marionnettes), le gamelan (l’instrument de musique traditionnel) et le keris (l’arme traditionnelle) ont été maintenus indépendamment de savoir s’ils étaient ou non en accord avec la croyance islamique (Geertz 1960). Wayang, nous l’avons vu dans la section précédente, a été utilisé par l’Islam comme un mode de propagation de la religion parmi les populations. Même si l'Islam désapprouvait le culte de divinités javanaises ou wali (saints hommes), ils restaient néanmoins vénérés. Leurs tombes sont devenues des lieux de pèlerinage (Taylor 2003 : 71). Pour la majorité des page 75 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Javanais, la conversion à l'Islam n’a pas nécessité de profonds changements des rites et des coutumes ancestrales. C’est seulement au 19e siècle que l'Islam est devenue sur l’archipel une religion répandue et populaire. À Java, en particulier, un nombre significatif de musulmans suit une forme d’Islam non orthodoxe et influencée par l’hindouisme, connue sous le nom d’abangan (Geertz ibid.). Ailleurs, dans l'archipel, l'héritage hindou et les anciennes traditions mystiques influencent les croyances populaires (Geertz ibid.). Selon Woodward (1989 : 17 en Willer 2003) : « Java est exceptionnel dans le monde islamique non pas parce qu'elle a conservé les idées préislamiques, mais à cause de la manière indigène et artistique par laquelle un grand corps de la tradition hindoue et bouddhiste a été si profondément islamisé. » Á divers degrés significatifs, les variations marquées dans la pratique et dans l'interprétation de l'Islam (sous une forme beaucoup moins austère que celle pratiquée au Moyen-Orient par exemple) reflètent son histoire complexe. En conséquence, de nombreux « musulmans » indonésiens sont non pratiquants et suivent la tradition indigène de l’Indonésie (animistes), ou sont entièrement laïques. Introduit au fur et à mesure par les commerçants et les errants mystiques de l'Inde, l'Islam est probablement arrivé dans ces régions sous forme de soufisme. Celui-ci s’est fait facilement accepté et s’est combiné aux coutumes locales. Contrairement à la côte de Sumatra, où l'Islam a été adopté par l'élite intellectuelle (et/ou) dirigeante comme un moyen de contrer le pouvoir économique et politique des royaumes hindou-bouddhistes, à Java, celle-ci a accepté l'Islam graduellement et seulement dans un contexte juridique et religieux de la culture spirituelle Javanaise (Geertz ibid.). Ces processus historiques ont donné lieu à des tensions entre les musulmans orthodoxes et les pratiquants des religions locales plus syncrétiques, tensions qui restent toujours perceptibles aujourd'hui. A Java, par exemple, cette tension s’exprime par un contraste entre la forme traditionaliste de l’Islam, dite santri et celle évoquée plus haut, abangan, qui est formée d’un amalgame de croyances indigènes avec des influences hindoue-bouddhistes et des pratiques islamiques. Cette concrétion, est parfois appelée ‘Javanisme’, kejawen, agama Jawa (religion javanaise) ou kebatinan. A Java, santri ne se réfère pas seulement à des personnes qui sont délibérément et exclusivement musulmanes, mais décrit également des personnes qui se sont retirées du monde profane pour se concentrer sur les activités dévotes à l’Islam. L’un de ces lieux est appelé pesantren dans les écoles islamiques, qui signifie littéralement le lieu des santri. page 76 Le courant de pensée kebatinan et sa pratique ont été légitimés par la constitution de 1945 puis en 1973, quand il a été reconnu comme l'un des agama (religions). Le deuxième Président de l’Indonésie, Soeharto lui-même, s’est considéré comme l'un de ses disciples. Le Kebatinan est généralement caractérisé comme mystique et certaines pratiques consistent à développer la maîtrise de soi spirituelle. Bien qu'il existe de nombreuses variantes, le kebatinan implique souvent des formes d’adoration panthéiste encourageant des sacrifices et des dévotions aux esprits locaux et ancestraux. Le kebatinan implique aussi que des esprits habitent les objets naturels, les êtres humains, les artefacts et les tombes d'importants wali (saints musulmans). La maladie et autres malheurs sont attribués à tel ou tel esprit, et si les sacrifices ou les pèlerinages ne parviennent pas à apaiser les dieux en colère, les conseils d'un dukun (guérisseur) sont sollicités. Une autre tension importante qui divise les musulmans indonésiens est caractérisée par le conflit entre traditionalisme et modernisme. La nature de ces différences est complexe, déroutante et toujours très débattue. Généralement les traditionalistes rejettent les tendances des modernistes à absorber les principes pédagogiques et organisationnels de l'Occident. Précisément, les traditionalistes se méfient du soutien des modernistes à l'urbain madrasah (une école réformiste qui enseigne à des sujets profanes). L’objectif des modernistes est d’enlever Islam de la pesantren et de saper l'autorité des kyai, les chefs religieux. Les traditionalistes essaient quant à eux d'ajouter une clause au premier principe de l'idéologie de l’Etat « Pancasila » exigeant que tous les musulmans se conforment à la charia. En retour, les modernistes accusent les traditionalistes d'ignorer la réalité face au changement ; certains d’entre eux indiquent même que santri héberge une plus grande loyauté de l'Islam de l'état laïque d’Indonésie envers la umat (congrégation des croyants). Les deux grandes branches les plus répandues de l’Islam, Sunnites et Shiites sont représentés en Indonésie. Tristam (nd) rappelle que les sunnites forment la très grande majorité dans des pays comme l’Arabie Saoudite, l’Égypte, Yémen, Pakistan, Indonésie, Turquie, Algérie, Maroc et la Tunisie. Les shiites constituent la majorité seulement en Iran, Irak, Bahreïn, et Azerbaïdjan. Forever Islam21 constate les similarités et les différences entre les sunnites et les shiites. Ils sont, dans l’islam, comme les catholiques et les protestants dans la communauté chrétienne. La différence est ancrée dans l’histoire. Après la mort du Prophète Mahomet en 632, la plupart des musulmans ont convenu que les plus habiles et les plus pieux des disciples du Prophète Mahomet devaient être ses califes. Abu Bakr devint donc son successeur. Les adeptes de cette branche sont les sunnites, la branche orthodoxe de l’islam. Le peu de musulmans qui ont été en désaccord revendiquèrent une succession sur la base de la lignée de 21 http://foreverislamic.wordpress.com/2012/08/31/the-difference-between-sunnis-and-shiites/ page 77 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh sang du Prophète et choisirent Ali comme calife. Cette branche est devenue les shiites. Les sunnites acceptent que les premiers califes, y compris Ali, soient les disciples légitimes du Prophète Mahomet. Toutefois, comme le protestantisme dans le christianisme, les sunnites n’accordent pas de statut « divin » à leurs clercs alors que les shiites le font avec leurs imams (chefs islamiques). Les shiites croient que les imams sont les descendants du Prophète. Le Coran, les hadiths (paroles) et la sunnah (pratique coutumière ou tradition) islamique du Prophète, sont au cœur du système de croyance des sunnites et shiites. Les cinq piliers de l’islam sont : la récitation et la croyance du credo « Il n’y a pas d’autre Dieu qu’Allah, et Mahomet est son Prophète » ; le shalat (la prière cinq fois par jour) ; le zakat (le don obligatoire d’aumônes aux pauvres) ; le jeûne du lever au coucher du soleil pendant le mois de Ramadan ; le pèlerinage à la Mecque au moins une fois dans la vie d’un musulman, si les conditions le permettent. Sunnites et shiites croient aussi en la loi islamique. C’est la mise en pratique de ces croyances qui fait les différences. L’islam n’a pas de lois codifiées, ce qui conduit à la coexistence d‘écoles de droit différentes. Alors que la doctrine sunnite est plus rigide et commune aux différentes écoles, sa structure hiérarchique est souple et tombe souvent sous le contrôle de l'État, plutôt que sous celui des clercs. Les Shiites font le contraire : la doctrine est un peu plus ouverte à interprétation, mais la hiérarchie cléricale est plus définie et, comme en Iran, l'autorité ultime est l'imam, pas l'État. Nous pouvons dire que l'approfondissement de l'Islam en Indonésie peut être considéré comme étant toujours en vigueur. En suivant ce point de vue, nous pouvons affirmer qu'au cours des quatre derniers siècles, les musulmans de la région ont changé lentement leur perception de l'Islam, puisque les tendances religieuses hétérodoxes de début de la période ont perdu leur dynamisme et des pratiques islamiques sunnites ont lentement gagné de l’importance. En général, la communauté musulmane dominante se revendique des deux orientations détaillés ci-dessus : les modernistes qui adhèrent étroitement à la théologie orthodoxe scripturaire embrassant les apprentissages et les concepts modernes ; et les traditionalistes, les javanais majoritaires qui sont souvent adeptes d’érudits religieux charismatiques et sont organisés autour des écoles à internats islamiques. Malgré sa très grande majorité musulmane, l'Indonésie n'est pas un État islamique. Assyaukanie (2009) l’appelle un « État religieux démocratique », un État qui ne donne aucune préférence à une religion et qui n'est pas règlementé selon les enseignements d'une certaine religion. Cependant, comme le dit Magnis-Suseno (2011), ce pays rejette aussi le sécularisme dans le sens de la laïcité, qui vise à limiter la religion strictement à la sphère privée. Les Indonésiens s'attendent à ce que leur « État religieux démocratique » se comporte de façon compatible avec la religion en général. Il apprécie les jours de fête religieuse, et page 78 certains, surtout les musulmans indonésiens, s'attendent à certains services de l'État, par exemple pour l’organisation du hadj, le pèlerinage à Mecque. Lipton (2002) constate qu’au cours des 50 dernières années, de nombreux groupes islamiques ont cherché sporadiquement à établir un État islamique. Mais la communauté musulmane du pays, y compris les organisations dominantes comme Muhammadiyah et Nahdatul Ulama (NU), en ont rejeté l'idée. Dans les années 1945 et pendant toute la période de la démocratie parlementaire des années 1950, les partisans d'un État islamique, connus sous le nom de « Charte de Jakarta », ont soutenu, sans succès, l’idée d’inclure dans le préambule de la constitution de l’État, l’obligation pour les musulmans de suivre la loi musulman : la charia. Pendant le régime de Soeharto, le gouvernement a strictement interdit toute promotion d'un État islamique. Avec le relâchement des restrictions à la liberté d'expression et de religion qui ont suivi la chute de Soeharto en 1998, les partisans de la « Charte de Jakarta » ont repris leurs efforts de plaidoyer. Pourtant, les propositions visant à modifier la constitution afin d'y inclure la Charia ont toutefois rejeté (Suryadinata, Arifin et Ananta 2003 : 106). 2.4.1.4. L'ISLAM ET LE NET L’Indonésie est connue comme le pays ayant le plus grand nombre de musulmans au monde. Mais il n’est pas officiellement un état islamique. Le rapport à Internet est donc un peu différent des autres pays musulmans qui appliquent la loi islamique. Il existe dans la littérature de nombreux livres, des articles et des bulletins d’actualité prônant la lutte pour la liberté de l’usage d’Internet dans la société islamique. Ingram (1999) rapporte dans une publication de Human Right Watch que dans le Moyen Orient et l’Afrique du Nord, les gouvernements ont adopté divers moyens pour restreindre (c’est-à-dire pour filtrer) les flux d’informations en ligne. L’Arabie Saoudite, les Émirats Arabes Unis et le Yémen imposent la censure en utilisant des serveurs proxy (les dispositifs qui sont interposées entre l'utilisateur et l'Internet) afin de filtrer et bloquer certains contenus spécifiques. En Jordanie, la politique fiscale et les prix des télécommunications fixés par l’état rendent l’accès à Internet relativement coûteux et le maintiennent donc hors de portée de la plupart des citoyens — même si ce n’est pas l'objectif déclaré des politiques. La Tunisie du président Ben Ali a promulgué les lois spécifiques pour l’utilisation et la surveillance d’Internet. C’est pour s’assurer que « la parole en ligne » n'échappe pas à des contrôles stricts du gouvernement. Dans la majorité des pays où des lois Internet spécifiques n'ont pas été adoptées, les contraintes juridiques ou de facto sur la liberté d'expression et de la presse ont un effet dissuasif sur ce qui est exprimé en ligne, particulièrement dans des forums publics comme les chat-rooms. Alors que des pays comme l'Arabie Saoudite ont choisi de bloquer les connexions à Internet, y compris les accès à des sites musulmans considérés comme page 79 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh « dissidents », aux USA, le Premier Amendement de la constitution américaine garantit la liberté d'expression. Cela permet à ces mêmes dissidents de s’exprimer librement en utilisant des fournisseurs américains de services Internet sans risque de poursuite. Quoi qu’il en soit, sur les treize root-servers de noms de domaines sur la planète, vers lequel chaque trafic Internet passe par, dix sont situés aux États-Unis, et les trois autres sont au Japon, en Angleterre et en Suède. À Jakarta, Savageau (2010) rend compte de ses observations sur les connexions WiFi dans la ville. Celle-ci est largement câblée, dit-il. Il n'y a pas moins de 20 connexions WiFi visibles juste autour du coin de son hôtel. Si on n'a pas assez d'argent pour payer les services d’un fournisseur d’accès d’Internet, mais qu’on dispose d'un ordinateur portable, il est possible de se connecter sans problème à n’importe quel hot spot situé dans le centre-ville. La Banque Mondiale indique que la vitesse moyenne d'accès aux services Internet se situe autour de 1Mbps. L’expérience de Savageau montre que lorsqu’il se connecte au centre commercial City Walk, les informations de connexion lui indiquent une vitesse d’environ 3.5Mbps. Parallèlement, Savageau trouve environ 10 réseaux WiFi disponibles à proximité des cafés et des restaurants. Alors que l’on trouve de nombreux accès Internet à Jakarta, la capitale du pays, l’Indonésie est en train de travailler dur pour surmonter les insuffisances nationales à propos de l'accès à Internet dans tout le pays. En tant que quatrième nation du monde par la population, et une géographie couvrant presque deux millions de kilomètres carrés, avec plus de 6000 îles habitées, l'Indonésie doit faire face à d’importants défis. Les téléphones portables offrent un grand succès, avec un taux de croissance trimestriel des connections de 14%. Toutefois, l'accès broadband national ne partage pas le succès des téléphones portables. Il y a seulement 1,5 millions de personnes sur une population totale de plus de 220 millions qui ont un accès direct aux services large bande (broad band) et la majorité de ces utilisateurs est à Jakarta. Le gouvernement comprend bien le lien existant entre l'accès rapide à internet et le potentiel de croissance de l'économie indonésienne. Tim Kelly, un expert de la Banque Mondiale a déclaré que pour chaque augmentation de 10% sur l'accès broadband de la nation, le pays connaîtra une augmentation de 1,3% de sa croissance économique. En revanche, bien sûr les pays qui ne pourront pas atteindre ce chiffre vont continuer à chuter et demeurer derrière le reste du monde. L'Indonésie a en effet un marché des télécommunications très ouvert, avec plusieurs compagnies de fournisseur d’accès qui effectuent d’énormes investissements en infrastructure réseau, comme le développement de systèmes haute capacité de backbones en fibre optique page 80 dans tout le pays. Ils permettront un meilleur développement des infrastructures de communication sans fil et câblées dans les zones rurales mal desservies aujourd'hui. Le gouvernement envisage également de libérer plus de bande passante pour que les entreprises proposant des connections sans fil puissent les utiliser pour le développement du WiMAX, principalement dans les bandes 700 Mhz et 1900/2100Mhz (VoIP). En outre, le gouvernement encourage aussi les opérateurs de téléphonie mobile à partager leurs infrastructures courantes telles que les tours et les capacités backbone afin de réduire les coûts pour le déploiement en zones rurales. Ces infrastructures comprennent également l’installation de réseaux dédiés en fibre optique « Palapa Rings » qui élargira les connections jusqu'à la Papouasie Occidentale. Toutefois, cette solution ne répond qu’imparfaitement aux besoins de la plupart des îles indonésiennes qui devront toujours utiliser une combinaison ‘connexion radio et accès satellite VSAT’ pour s’interconnecter avec le reste de la nation et le reste du monde. L’Indonésie soutient également l'utilisation de points d'échange Internet (IXP22), Indonesia Internet Exchange (IIX), pour conserver la plupart des trafics Internet dans le pays. Plusieurs points d’échange Internet sont crées. La plupart d’entre eux sont situés dans les grandes villes, y compris un IXP privé géré par une grande fibre locale et un fournisseur Internet BizNet. Néanmoins, alors que le pays est un grand marché de télécommunication, mais comme c’est aussi un grand pays musulman, l’Indonésie a donc un Conseil uléma qui « surveille et garde » des musulmans indonésiens des influences étrangères qui peuvent mettre en péril la croyance islamique, y compris l’influence de l’internet. Nous parlons d’abord du Conseil avant de présenter l’influence du Conseil sur le Net. Conseil d’ulémas indonésiens Avec 88% musulmans dans le pays, le gouvernement du président Soeharto a décidé d’établir un conseil qui devait permettre d’unifier le mouvement islamique. Ce conseil s’appelle le Majelis Ulama Indonesia (Conseil indonésien des ulémas, ci-après résumé en « Conseil »). Il a été fondé le 26 juillet 1975 à Jakarta, à la suite de l'assemblée générale des Ulémas et des savants islamiques de toutes les régions de l'Indonésie. À l'époque, il comprenait un large éventail de musulmans (en groupes) : 26 Ulémas des 26 provinces d'Indonésie ; 10 Ulémas de fondations islamiques au niveau national comme Muhammadiyah et Nadhlatul Ulama (NU) ; 4 Ulémas du département islamique de l'armée indonésienne, de la marine, d’armée de l'air et de la police ; et 13 individuels proéminents. 22 Internet Exchange Point (IX ou IXP) également appelé Global Internet eXchange (ou GIX) page 81 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Le Conseil a été établi pour « protéger » les musulmans indonésiens de la sauvagerie mondiale où la déification du matériel et la convoitise qui pourraient miner l’éthique et la morale. Dans tous les aspects de la vie, la diversité des Indonésiens, musulmans ou non musulmans, pourrait apporter une faiblesse et pourrait même devenir source de conflits entre les musulmans eux-mêmes. La présence du Conseil pourrait être le moyen de se prémunir contre les erreurs excessives. Il deviendrait un leadership collectif pour créer des silaturahmi (hospitalité) et renforcer l'unité des musulmans. Au moins, c'est ce que les indonésiens croyaient initialement. Le Conseil produit des fatwas qui doivent être respectées par tous. Une fatwa est un avis religieux concernant les lois islamiques émises par les savants musulmans (dans ce cas, le Conseil). Une fatwa s’occupe des affaires sociales et politiques et doit être innovante. Après son établissement, le Conseil a participé activement au gouvernement et à la société en offrant ses conseils et ses fatwas. Parfois même les gens considèrent que le Conseil est trop actif et dramatise les situations. Le Conseil et l’informatique Pour rattraper le progrès de la science et de la technologie, le Conseil a émis une fatwa qui concernait la Protection des droits de propriété intellectuelle23, demandée par la Société indonésienne anti-contrefaçon (MIAP24) pour contrer la violation de l’acte de propriété intellectuelle. La Fatwa HKI s’appuie sur les ayats (versets) d’Al Quran, les hadits (les enseignements du prophète Muhammad, raconté par ses amis et ses partisans) et les fiqh (jurisprudence islamique). Ils ont dit, entre autres, « Ô les croyants! Que certains d’entre vous ne mangent pas les biens des autres illégalement. Mais qu’il y ait du négoce (légal), entre vous, par consentement mutuel… » (QS. Al-Nisa 04:29) ; « Ne donnez pas aux gens moins que leur dû; et ne commettez pas de désordre et de corruption sur terre… » (QS. Al Syu'ra 26:183). 23 The Protection of Intellectual Property Right (HKI). Décision fatwa HKI du Conseil des ulémas indonésiens, Nomor 1/MUNAS VII/MUI/15/2005: Perlindungan Hak Kekayaan Intelektual (HKI), 2629 Juli 2005. 24 Indonesian Society of Anti Forgery – MIAP (Masyarakat Indonesia Anti Pemalsuan) page 82 Figure 8 Le siteweb Open Source de Darunnajah Pesantren Le Conseil définit la propriété intellectuelle comme la production par l’esprit de ce qui est utile pour les humains et reconnu par les lois applicables de l'État. La Fatwa HKI déclare (entre autres choses) que le propriétaire d’une propriété intellectuelle a le droit d'interdire à autrui d’effectuer des transactions ou d’utiliser la propriété sous toutes les autres formes et, ou par tout autre moyen sans le consentement du propriétaire. Ce droit concerne les lois indonésiennes sur la sécurité des transactions, le design industriel, le brevet, la marque et le droit d'auteur. La Fatwa HKI a également déclaré que la protection des droits du propriétaire s'appliquerait uniquement aux droits qui ne violent pas de loi islamique. Toute violation de la Fatwa HKI devait être considéré comme de l’oppression et donc, dit haram (contraire à la loi islamique). Les violations incluraient d’utiliser, de divulguer, de vendre, d'importer, d’exporter, de distribuer, de remettre, de fournir, de publier, de reproduire, de copier, de manipuler et de pirater. Le magazine InfoLinux (2006) avait dit que la Fatwa HKI avait été utilisée par la communauté Linux pour pénétrer la société islamique. En 2006, l’internat islamique « Darunnajah » à Jakarta, a utilisé un serveur « BlankOn Linux » comme base de données et deux serveurs sous « Fedora Core 4 » comme Internet getaway, avec deux ISP ADSL pour la connexion. Il y avait 130 clients connectés. Le responsable informatique à Darunnajah, Dede Abdurahman, a déclaré avoir utilisé Linux comme la plate-forme pour des nombreuses raisons, notamment le fait qu'il était (presque) libre, stable, toujours en développement et en page 83 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh amélioration, mais surtout (en vertu de la Fatwa HKI) parce qu’il est halal25 (conforme à la loi islamique). Figure 9 Le T-Shirt de Pesantren Go Open Source (PEGOS) En janvier 2007, pour la campagne d' « Indonésie Go Open Source (IGOS) », le Ministère de la recherche, de l'information et de la technologie a lancé un autre programme d’école numérique d’islam basé sur l’« Open Source Software (OSS) » dans l’école islamique Pondok Pesantren. L’objectif de la campagne était d’amener le plus de gens à utiliser l’OSS, avec pour objectif déclaré de diminuer la quantité de logiciels piratés et obtenus illégalement et la dépendance à un seul fournisseur. 2.4.2. ACEH EN BREF Biro Pemerintahan Setda Aceh26 (2009) indique que la province d'Aceh est située à la pointe nord-ouest de l'île Sumatra, et est l'une des cinq plus grandes îles de l'Indonésie. Elle s’étend sur une aire d'environ 57,365.57 km2, ce qui représente 12,26 % de l'île de Sumatra et 2,88 % de l'Indonésie. Aceh se compose de 119 îles, 35 montagnes, 73 grandes rivières et 2 lacs. Elle est entourée par le détroit de Malacca au nord, la province de Sumatra Nord à l'Est, l'Océan 25 « Halal» signifie ce qui est permis et désigné tout objet ou action qu'il est permis d'utiliser ou de pratiquer, selon la loi musulmane. Dans ce cas, Linux est considéré comme un produit de mass qui se base essentiellement sur la motivation de non-profit. 26 Le bureau gouvernemental du secrétariat locale d’Aceh page 84 Indien au sud et l'ouest. Les données de la Commission électorale générale (KPU, 2007) montrent que la population d'Aceh avant le tsunami en décembre 2004 était de 4,271 millions. Au dernier recensement, la population est de 4,031 millions. Nanggroë Acèh Darussalam est le nom officiel d’Aceh. Banda Aceh en est la capitale. 2.4.2.1. ENJEUX D’ORDRE GÉNÉRAL La province a d'abord été reconnue par la loi indonésienne (UU 24/1956) du 7 décembre 1956 sous le nom de la Région spécial Aceh, avec Banda Aceh comme capitale. Lorsque l’Indonésie a appliqué l'autonomie régionale en 2001, le nom de Région spécial Aceh a été changé pour Nanggroë Aceh Darussalam. Figure 10 Le plan de Aceh. Le capital Banda Aceh se trouve au bout de l'île. Shakespeare a une fois posé une question très célèbre : « Que signifie un nom ? ». À Aceh, les habitants ont placé de grands espoirs sur le nom de leur province : « Nanggroë Acèh Darussalam » signifie que Aceh est la nation d’un foyer paisible. Le nom hérite ainsi du respect dû à la gloire passée d'Aceh : le Sultanat d'Aceh Darussalam (Yatim 2004). Nanggroë Acèh Darussalam, ou en abrégé « Aceh », est le premier lieu de dissémination de l’islam en Indonésie. Les premiers empires islamiques ont été créés dans les quartiers de Peureulak et de Pasai. Le Sultan, Ali Mughayatsyah, situait sa capitale à Bandar Aceh Darussalam (maintenant Banda Aceh). À cette époque, la culture et la religion islamique avaient une influence si considérable sur la vie quotidienne des habitants d’Aceh, que la région était connue comme Seuramo Mekkah (le Porche de la Mecque). Parmi les autres surnoms d’Aceh on peut rappeler Tanah Rencong (la Terre de Rencong) qui se référe aux armes traditionnelles page 85 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh de Aceh ; Bumi Iskandar Muda (la Terre d'Iskandar Muda) qui se réfère à son héro ; et Daerah Modal (Région de la capitale) qui était le nom utilisé par le Premier Président de l'Indonésie, Soekarno, pour reconnaître la richesse des ressources naturelles d'Aceh. Groupes ethniques Il y a huit groupes ethniques à Aceh : Acehnese, Gayo, Alas, Aneuk Jame, Kluet, Simeulu, Singkil et Tamiang. Les deux premiers sont les plus nombreux. Les Gayo et les Alas vivent principalement dans les montagnes d'Aceh Tengah (Aceh Central) et d’Aceh Tenggara (Aceh Sud-est). Le groupe ethnique ayant été le plus touché par le tsunami était l’Acehnese, qui vit dans toute la province d'Aceh, mais surtout dans la zone côtière. Un grand nombre de folklores évoque le groupe ethnique des Acehnese, particulierement sur leur apparence qui est un peu différente des autres groupes. Certains disent que les Acehnese sont un mélange de plusieurs nations. De là vient une plaisanterie sur le mot « ACEH » dont certains disent qu’il est un acronyme pour « Arabia-China-Europe-(H)In dia » pour expliquer la diversité des apparences des Acehnese. Il y a des différences de couleur de peau, de forme du nez et des yeux, même de la couleur des yeux (Yatim 2004). Dans le contexte de cette thèse, le mot « Acehnese » se refèrera uniquement aux citoyens du Nanggroë Acèh Darussalam sans référence à un groupe ethnique spécifique. Langue L’Acehnais est la langue quotidienne utilisée partout en Aceh, des écoles islamiques aux écoles primaires, des centres de soins de santé aux disputes de villages. La langue est une forme de Malaisien mais avec des similitudes avec la langue du Champa au Cambodge. En conséquence, la langue Acehnais est difficile à comprendre pour personnes d'autres groupes ethniques en Indonésie. Il y a des variations vocales à prononcer (a, à, ä, e, è, é, ee, eu, i, í, ie, o, ö, oe, ó, u, ue, ú) et les mots avec une seule syllabe (par exemple le mot « ie » veut dire de l'eau et le mot « u » signifie le noix de coco). L’Acehnais utilise également la langue Jawi (de l’ancien Javanais) pour les manuscrits religieux, l'éducation, la littérature, et les autres buts officielles. La langue Jawi est très utile pour les élèves qui ont terminé l'enseignement primaire islamique mais qui ont été incapables de poursuivre aux niveaux supérieurs. La langue Jawi (parfois appelé Jawoe) est une langue malaise qui utilise des lettres arabes. Cependant, la langue nationale indonésienne, Bahasa Indonesia, est de nos jours parlée quotidiennement dans les grandes villes à Aceh, comme dans les autres grandes villes en Indonésie. De plus, grâce à l'influence de la télévision, le discours des jeunes – particulièrement à Banda Aceh – est très semblable à la langue des jeunes de Jakarta, quoique avec un fort accent d’Acehnais (Melalatoa 1995 ; Yatim 2004). page 86 Un centre de commerce Yatim (2004) considère que, comme toute autre communauté, les habitants d'Aceh sont très fiers de leur passé, de leur histoire et de leurs traditions. Généralement, cette fierté collective crée un lien social fort dans une société. Pourtant, dans le cas d'Aceh, la société a été déchirée plusieurs fois par la venue d’étrangers, d’autant plus ces dernières années. Aceh est stratégiquement situé comme, et a été historiquement, un important centre commercial régional. En tant que tel, les habitants d’Aceh se sont habitués aux visiteurs et aux influences de partout dans le monde. Dans le passé, Aceh a été une nation cosmopolite. Elle a entretenu de nombreuses relations – mais aussi des conflits – avec de nombreux pays dans le monde. Le Sultanat d'Aceh Darussalam a connu son âge d'or sous le règne du Sultan Iskandar Muda au 17° siècle. À cette époque, Aceh était connu non seulement dans Nusantara (l’ancien nom de l'Indonésie), mais aussi en Europe et au Moyen-Orient. Aceh pourrait être le seul sultanat de l’archipel indonésien à avoir eu, dans les années 1600, des relations diplomatiques et commerciales avec le Royaume de la Turquie, les Pays-Bas et l’Angleterre. Aceh était aussi l’un des cinq plus grands royaumes islamique dans le monde, avec le Royaume d'Ispahan (l’Iran), le Maroc, l’Agra (l’Inde) et la Turquie. Dans les années 1800, Aceh a établi des représentants diplomatiques en Turquie, Penang et Singapour. Les femmes Les habitants d’Aceh sont très fiers de leurs femmes. Yatim (2004) estime que le statut des femmes d'Aceh était en effet plus élevé que les femmes des autres parties de l’archipel. Les guerriers bien connus de la province qui ont mené la lutte pour vaincre les Hollandais et les Portugais à Sumatra et le détroit de Malacca comprenaient des femmes. Elles pouvaient accéder au rang de chefs de troupes Cut Nyak Dhien et Cut Meutia ; l’amiral Malahayati au XVIIe siècle dirigeait une troupe de femmes appelé Inong Balee27; de même que l'amiral Pocut Meurah Inseun qui dirigeait les troupes impériales des gardiens de Sultanat. En outre, le Sultanat d'Aceh Darussalam était le seul royaume islamique dans le monde qui ait été mené par des Sultanah (les reines) cinq fois dans son histoire28. 27 Le nom Inong Balee avait été utilisé par GAM (Mouvement d’Aceh indépendant) et les médias en ont abusé en l’utilisant comme les troupes des veuves du GAM. En réalité, ce nom a une valeur historique respecté pour les femmes d'Aceh. 28 Nihrasiyah Rawa Khadiyu (1410-1440), Tajul Alam Safiatuddin (1641-1675), Nurul Aam Naqiatuddin (1675-1678), Zakiatuddin Inayat Syah (1678-1688), dan Kamalat Syah (1688-1699) page 87 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Figure 11 L'une de Inong Balee troupe, Fatima. Figure 12 Les femmes-soldats de Inong Balee La tradition d'Aceh voudrait que tous les parents lèguent une maison à leur fille (qui en devient propriétaire) et que cela devait être le mari qui, lors d'un mariage, s’installe dans la maison de la femme. Il s'agissait ainsi de protéger les femmes en cas de divorce. Les femmes disposaient d’un abri pour élever les enfants, même en absence des hommes. Ce type de protection existe aussi dans le Coran. page 88 Cependant, le temps s’écoule et la tradition a donc évolué, notamment en raison de l'émigration des couples mariés d'Aceh. Néanmoins, il convient de noter qu'en raison de leur statut socio-politique très forte dans le passé, les femmes d'Aceh sont connues pour leur ténacité à faire face à tout malheur. 2.4.2.2. STRUCTURE INSTITUTIONNELLE29 Le Biro Setda Pemerintah Aceh (2009) indique que la province de Nanggroë Aceh Darussalam est divisée en 23 kabupaten (districts). Ces 23 kabupaten sont constitués de 276 kecamatan (municipalités), qui proviennent de 6 390 gampong (communautés). Avant l’année de 1979, certains gampongs ont été incorporés dans un mukim et certains mukims ont été incorporés dans un kecamatan. Après l'application de la loi nationale (N°5 de 1979) sur l'administration du village, le statut de mukim et gampong est devenue floue. Gampong La vie quotidienne en Aceh s’insère dans le gampong, dirigé par un Keucik, lui-même assisté par l’Imeum Meunasah et le Tuha Peuet. Le keucik est un élément de la société qui coordonne le leadership en termes de gouvernance, de relations sociales et de coutumes. Imeum Meunasah est un leader dans le domaine religieux, dont les activités s’étendent à enseigner aux enfants à lire le Coran, à la réalisation à l’organisation de diverses cérémonies religieuses lors des grands jours islamiques et à la récitation des prières aux fêtes individuelles. Le Tuha Peut est un conseil des aînés ayant des connaissances approfondies sur la coutume et la religion. Ce conseil est composé de quatre personnes et sert de conseiller au Keucik et l’Imeum Meunasah. Le Gampong est un système social constitué des éléments de la coutume et la religion, toutes les deux fortement implantées dans la vie sociale d’Aceh. Ces éléments de la société sont symbolisés par le Keucik comme figure de la coutume et par le Imeum Meunasah en tant que détenteur des règles de la religion (Soeyatono, 1975). Les villageois considèrent également le Keucik comme un « père » et l’Imeum Meunasah comme une « mère » (même si le Imeum Meunasah est toujours en homme). L’Imeum Meunasah enseigne à tous les garçons de l'âge de six ans à lire le Coran et à étudier dans le Meunasah (centre communautaire du gampong). Les filles apprennent à la maison de Imeum Meunasah, et sont enseignées par l’épouse d’Imeum Meunasah, la Teungku di 29 Cette partie s’appuie sur une synthèse tirée de Melalatoa (1995) et Ismuha (1975). page 89 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Rumoh30. Les compétences de lecture des habitants d’Aceh ne se limitent pas au Coran mais elles comprennent aussi la langue Jawi (Jawoe), comportant les lettres arabes utilisées dans l'écriture de la langue malaise et pour écrire le folklore. Le Lien familial Dès l'âge de 6 ans, les enfants commencent à avoir une relation plus distante et limitée avec leurs parents. Les garçons qui resteraient à la maison deviennent des objets de plaisanteries de la part de ses amis. Le processus de socialisation et d’enculturation se passe de plus en plus à l'extérieur de la famille. Les enfants ne reviennent à la maison que pour les repas ou pour changer de vêtements. La nuit, ils dorment dans la Meunasah après avoir appris à lire le Coran et les bases de l'Islam. Le processus d'apprentissage à l'extérieur de leur maison forme ces garçons à devenir un Aceh et un musulman dans toute l’acception des termes. Cependant, ce processus crée également une certaine distance entre les parents et les enfants, et entre frères et sœurs. Ils ne doivent ainsi pas être trop proches les uns aux autres, surtout quand ils sont adultes, mais cela ne signifie pas qu'ils ne se soucient pas les uns des autres. En effet, ils sont très fidèles et sont prêts à se battre pour défendre leur famille. La dévotion envers les parents est très précieuse aux yeux des habitants d'Aceh, comme cela apparait dans un grand nombre de récits folkloriques d'Aceh. L'environnement dans le village reflète aussi une grande solidarité. Dans un gampong relativement isolé, la communauté s’est concentrée sur un puits, autour duquel les familles sont rassemblées dans la Saudara Lingkar (cercle de fraternité). Ils partagent des hauts et des bas de la vie quotidienne. De telles situations se reflètent dans le proverbe d'Aceh : « Le bien et le mal d'un homme peut certainement être observé par ses voisins. » Ce genre de solidarité sociale a été encouragé chez les enfants dès leur jeune âge au sein de la Meunasah. Le Mariage Les Acehnais établissent leur ligne sociale sur un principe bilatéral. Ce principe crée l'égalité des deux côtés. Les groupes de descendance patrilinéaire sont appelés kawon. Ils étaient autrefois un moyen de sécurité et de vengeance en temps de conflit. Maintenant il semble avoir perdu la plupart, ou même, la totalité de ses fonctions. Les groupes de descendance matrilinéaire ou karong, fonctionnent comme groupes résidentiels parmi des Acehnais uxorilocale. Cependant, comme le dit le Coran, le statut juridique d'un wali masculin est plus 30 Teungku est une appellation honorable pour une femme qui a une bonne connaissance du Coran. Teungku di Rumoh signifie « Teungku à la maison ». Elles sont aussi appelées Inong Teungku. Inong et indique une dame très respectée. page 90 élevé que celui d'une femme de karong. L'une des tâches d'un Wali est de représenter une famille dans une cérémonie de mariage. Pour les Acehnais, le mariage a des implications sur l'entreprise familiale, les affaires communautaires, le statut social et les affaires personnelles. Par conséquent, pour choisir le conjoint de leur enfant, les parents ne prennent pas seulement en compte le bonheur de l'enfant mais considèrent également le statut social et l'honneur familial. Dans le passé, le statut social a été mesuré par les « quatre T » : 1. Tuanku (« Seigneur ») – un titre donné aux descendants d'un Sultan. 2. Teuku – un titre donné aux descendants de Uleebalangs (chef de l'institution gouvernementale). 3. Teungku – un titre donné aux membres d'Ulama ou les descendants des membres d'Ulama. Ces jours-ci, Teungku est parfois utilisé aussi pour s’adresser aux nouvelles rencontres, comme une marque de respect. 4. Toke – un titre donné aux marchands ou ceux qui sont matériellement riche. Depuis l'indépendance de l'Indonésie, un nouveau groupe est apparu, donc les « quatre T » a été devenu les « cinq T ». C’était: 5. Terpelajar (« éduqués ») – un titre donné à ceux qui ont acquis de l'enseignement supérieur en dehors de la sphère religieuse. Politique et aspects militaires « C'est DOM, puis GAM, puis l’exigence militaire, puis l’exigence civile, maintenant le tsunami. C'est notre destin, les Acehnais31 » (Yatim 2004). Le modèle ‘client-patron’ de l'association politique (Brown 1994) comme mentionné précédemment, et qui a été appelé plus tard « Jawanisasi » (Javanisation, ce qui rend les 31 Grief exprimé par un Acehnais qui a été évacué vers Jakarta à propos de la tragédie du tsunami en 2004. DOM (Daerah Operasi Militer = l’Aire opération militaire) implémenté depuis plus de 10 ans en Aceh par le régime du Président Soeharto à éliminer les guérilleros de GAM (Gerakan Aceh Merdeka= Mouvement d’Aceh indépendant). page 91 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh autres à être plus comme à Java) s’est étendu à la riche région du Daerah Modal, Aceh. Au nom du développement économique de l'Indonésie, Aceh fut obligé de remettre presque toutes les richesses de ses ressources naturelles au gouvernement central, Jakarta. Dans les années 1970, Aceh était l’une des régions les plus riches en Indonésie et la plus grand exportatrice de gaz. Malheureusement, Aceh n'a pas reçu tous les avantages en retour. Le gouvernement central a revendiqué d’utiliser une partie des bénéfices à développer les régions les plus pauvres de l’Indonésie, et quelques-uns des bénéfices affectés ont été perçus comme un impôt à payer au gouvernement central. Les bénéfices de pétrole d'Aceh ont été distribués au niveau national et non aux communautés locales à Aceh. Cette gestion par le gouvernement central des profits d’Aceh tirés des ressources naturelles a abouti à la pauvreté de la province. La position « prestigieuse » d’Aceh avait changé à celle « abrutissante ». Néanmoins, cela a renforcé leurs sens de l’unité et devint leur vision. L’effort de Jakarta pour créer une autonomie régionale a montré que la supervision du gouvernement central était plus rigoureuse. En plus, il n'y n'avait aucun progrès du gouvernement central vers l’établissement de pays islamique d’Aceh. L'avenir semblait encore pire quand l’Ordre Nouveau (comme s’appelait le régime du Président Soeharto) restreignit les mouvements des étudiants islamiques. Demande d'autonomie La demande d'Aceh pour une autonomie, exprimée en appui à la rébellion du partie politique Darul Islam en 1950, a été atteinte partiellement par l'octroi du gouvernement central du statut de « région spéciale » à la province en 1959, permettant un respect indonésien officiel plus élevé que celui des autres provinces de la loi islamique, de la coutume et de l'éducation. Ce statut de région spéciale, au prix de la douleur pour la « prospérité », a conduit Aceh à devenir l’un des « points chaud » parmi les régions indonésiennes avec le Timor-Est (à l'époque) et l'Irian Jaya (maintenant Papouasie). Néanmoins, les séparatistes qui cherchaient à établir un État islamique indépendant à Aceh ont combiné leur attrait religieux et nationaliste à l'exploitation des pressions sociales et économiques et du mécontentement, et ont continué à provoquer des troubles dans certaines parties d'Aceh. Beaucoup d’Acehnais se percevaient eux-mêmes comme défavorisés dans les grands projets de développement industriel d’Aceh parce que les revenus partaient hors de la région vers le centre et à l’étranger. Ceux qui venaient de Java, étaient perçus comme recevant de meilleures possibilités d'emploi et des avantages économiques venant de l’ industrialisation que ceux de la province. Le statut de province « Spéciale » et « Autonome » accordé en 1959 par le gouvernement du Président Soeharto permettait aux Acehnais de gérer leur religion, leurs coutumes et l'éducation. La religion était l'élément central ; la « coutume » ne contredisait pas la religion ; et les établissements d'enseignement fonctionnaient pour soutenir les deux premiers éléments. page 92 Ces trois éléments ont longtemps été unis et inséparables dans une configuration, établie des siècles auparavant (Melalatoa 1999). Pourtant, ce qui est arrivé à Aceh après la délivrance du statut de « région spéciale » ne fût pas conforme à ce qui avait été attendu. Le Mouvement pour un Aceh indépendant (GAM) Le Mouvement pour un Aceh indépendant (GAM – Gerakan Aceh Merdeka) a été crée le 4 décembre 1976. Le mouvement a été dirigé par Teungku Hasan Tiro, qui a déclaré l'indépendance d'Aceh et a formé un gouvernement en exil. Les insurgés ont combattu pour un État islamique et indépendant en Aceh depuis les années 1970. La campagne de guérilla des insurgés aurait été écrasée dans les années 1970, si, sous la direction de Teungku Hasan di Tiro qui habitait en Suède, ceux-ci n’avaient renouvelé la guerre à la fin des années 1980, dans l'espoir de construire la région sur des faibles économies et sociales ainsi que sur l'islamisme. Durant les années 1990, l'idée d'un État islamique indépendant a toujours été maintenue par le GAM. Cela lui a valu d’être appelé ‘Mouvement de la perturbation de la sécurité’ (GPK - Gerakan Pengacau Keamanan) par le gouvernement central. Plus de 2000 personnes sont décédées dans la région depuis 1989, et plus de 10 000 personnes sont mortes dans des combats sporadiques entre les deux parties depuis 1976. Les guérilleros du GAM ont continué à se battre jusque dans les années 1990, lorsque les Forces armées indonésiennes ont mis en place l’Opération filet rouge’ (Operasi Jaring Merah), populairement connu comme la Zone d'opération militaire (DOM – Daerah Operasi Militer). Le 7 août 1998, cette opération s’est conclue et toutes les unités de l’armée indonésiennes en Aceh ont reçu l’ordre de rentrer dans leurs bases. Pourtant, le gouvernement central n'a pas vraiment fini les opérations militaires à Aceh. L’Oppression Sur sa chronique « Aceh, la sauvagerie, le référendum et le problème » (Aceh, Kekejaman, référendum, dan Masalahnya) publié dans le tabloïd indonésien « Detak » l’édition du 9-15 novembre 1999, Bambang Widjojanto dit que les sujets qui pourraient être discutés sur Aceh semblaient portés uniquement sur l’oppression et l'injustice. La proclamation de l'indépendance de l’Indonésie en 1945, qui était en fait un engagement à respecter les droits de l'homme et de sa dignité, a résonné comme une déclaration superficielle. Après toutes ces années depuis la proclamation de l'indépendance, les promesses de celle-ci n'avaient pas encore été tenues. L’oppression et la sauvagerie ne semblaient pas s’être envolées de la vie quotidienne, mais se retrouvaient plutôt partout. Dans le passé, c’étaient les colonialistes qui avaient opprimé le peuple indonésien, et après, c'était les dirigeants de la nation elle-même. Le 8 novembre 1999, Aceh était encore dans le chaos mais un grand nombre d’Acehnais se faisaient enfin d’entendre. Ils ont marché en vue d’une réunion publique vers la page 93 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Grande Mosquée Baiturrahman, pour exiger un référendum. La marche a été déclenchée par la mort de Teungku Bantaqiah, un érudit de Beutong Ateuh, Aceh Ouest (Aceh Barat). Il avait été tué avec ses 31 de ses disciples dans une attaque militaire programmée le vendredi 23 juillet 1999 au matin (Tempo, l’édition du 08-14 novembre 1999). L'histoire stipule que les Acehnais glorifient la religion islamique et les ulémas. Les connaissances profondes et la magnanimité de leurs ulémas étaient les « raisons » pour lesquelles les Acehnais les ont pris comme les modèles d'honneur. Ainsi, la mort de Teungku Bantaqiah a soulevé leur colère. Le Tabloïd « Kontan » du 15 novembre 1999 a écrit que les Acehnais ont appuyé un référendum parce qu'ils en avaient assez du traitement injuste imposé par le gouvernement central. Le riche complexe industriel d’Arun, la plus grande industrie de gaz dans le pays, se situait à proximité des villages pauvres qui entouraient Aceh Nord (Aceh Utara). C’était la preuve convaincante de la pauvreté d'Aceh. 40% environ des 2 000 villages dans l’Aceh Nord étaient relativement sous-développés. Le même tabloïd notait que Aceh a contribué pour 2,5% au revenu national en 1998. Aceh a également produit de l’or, de l’argent, du tabac, de l’huile de palme, du caoutchouc, du poivre et du bois, mais les Acehnais ont été pratiquement délaissés et abandonnés. Le pèlerinage musulman, par exemple, partait à la Mecque toujours de Medan, une ville voisine et la capitale de la province de Sumatra Nord (Sumatra Utara). Les marchandises à destination de Aceh étaient déchargées dans le port de Belawan, qui se situe aussi dans la province de Sumatra Nord. L'argent entrait donc à Sumatra Nord plutôt qu'à Aceh. Puis, quand les cris de mécontentement des Acehnais ont grandi, Jakarta a répondu en envoyant des soldats, y compris des Forces spéciales indonésiennes « Kopassus » (Komando Pasukan Khusus). Aceh ressemblait à un champ de bataille encore une fois, avec une occupation puissante, accompagnée d’exactions, de viols, d’enlèvements et d’assassinats. L’oppression, la cruauté et l'injustice semblaient être l'élan pour l’émergence de demandes d’un référendum. Pourtant, la forte influence de l'Islam ne devait pas être négligée. La demande des Acehnais pour un référendum sur l'indépendance pouvait également être considérée comme une demande d’autorisation d'Aceh à rétablir encore une fois la pureté de l'Islam, ce que les Acehnais avaient déjà vécu auparavant, et déjà compris. Le statut opérationnel militaire Aceh a été placé sous le statut opérationnel militaire en 1991 après une reprise d'activité séparatiste. Une autorisation spéciale est devenue nécessaire pour se rendre à Aceh. Dès la fin de 1996, le gouvernement central à Jakarta a affirmé que le GAM avait été éliminé, même si Aceh était toujours officiellement répertorié comme l'un de trois « points chauds » de page 94 l'Indonésie, et que le gouvernement lançait des appels publics pour que les « rebelles » rentrent dans leur familles. Le GAM existait toujours, mais en 1996, ses activités sont devenus clandestines. Au début de 1998, plusieurs caches d'armes étrangères ont été découvertes, ce qui a soulevé la crainte qu'une rébellion séparatiste se développe en Aceh. L'incident a donné lieu à l’arrestation de présumés rebelles qui ont été emprisonnés et menacés de torture. En outre, les suspects ont continué d'être abattus et tués par la police dans des circonstances douteuses. Les disparitions et les exécutions extrajudiciaires d’opposants politiques présumés se sont souvent produites. À la fin de juillet 2002, le gouvernement indonésien a déclaré qu'il envisageait d'envoyer des milliers de soldats supplémentaires à Aceh dans un nouvel effort pour terminer 20 ans de lutte contre les séparatistes. Mais l'idée a été jugée astucieuse, à l'intérieur comme à l'extérieur des cercles gouvernementaux, malgré l'inquiétude que le plan ne ferait qu'aggraver le conflit. Des négociations très discrètes entre les deux parties avaient lieu à Genève, en Suisse, depuis l'année 2000. Cependant, en 2003, lorsque les chances de récupération le processus de paix en Aceh semblaient impossible, la présidente Megawati Sukarnoputri a déclaré la loi martiale à Aceh pour une période de six mois et l'Armée indonésienne a lancé une offensive. Celle-ci a mobilisé 35000 soldats à Aceh ce qui fut le plus grand déploiement de troupes indonésiennes depuis l'occupation du Timor-Est en 1975. À la suite du Tsunami Le 26 décembre 2004, le tremblement de terre et le tsunami a envahi les régions côtières du nord et de l'ouest de Sumatra. Quasiment toutes les pertes et les dégâts causés par le tsunami sont survenus à Aceh. Selon l’Agence nationale de coordination de secours aux sinistrés du pays, 126 915 personnes ont été tuées et 37 063 ont disparu. Les Nations unis ont estimé que 655 000 personnes ont été sans abri et forcées, de s’abriter dans des camps de réfugiés dispersés à travers la province. Avec la conscience de la nécessité de reconstruire la région, le GAM a signé un accord de paix avec le gouvernement de l'Indonésie, le 15 août 2005. L'accord de paix stipulait l’implentation de divers aspects énoncés dans un Protocole d'entente, cette implentation devant être surveillée par l'Union européenne (UE) et l’Association des Nations de l’Asie du Sud-Est (ASEAN). Le 11 décembre 2006, Aceh a tenu ses premières élections directes. Dans un geste sans précédent, le gouvernement indonésien a accueilli des partis séparatistes dans la province pour participer aux élections. Aceh a été la première et la seule province en Indonésie où les partis séparatistes ont eu le droit de participer aux élections. Le 8 février 2007, Irwandi Yusuf, un ancien leader des rebelles, est devenu le gouverneur d’Aceh, en remportant les élections régionales locales en tant que candidat indépendant (hors parti). page 95 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh 2.4.2.3. L’ISLAM ET ACEH Selon Polem (1975) et Ismuha (1983), l'Islam a été introduit pacifiquement à Aceh dans les VII° et VIII° siècles. La foi hindoue qui avait été adoptée initialement par les Acehnais a lentement disparu, laissant place à l'Islam selon l’expression poétique du folklore islamique. La « nouvelle » religion alors affectait grandement la coutume Acehnaise. L'influence a été si profonde qu'émergea une expression acehnaise : « Hukom ngon adat, lagge zat ngon sifeuet », qui signifie « La loi et la coutume, comme l’objet et sa nature, sont inséparables. » Un autre proverbe qui va de pair avec le précédent dit, « Adat bak Poteu Meureuhom, hokum bak Syiahkuala. ». Celui-ci signifie que le sultan et l’uléma, aimés par le peuple, ont toujours travaillé ensemble, main dans la main. En effet, Poteu Meureuhom était l’autre nom pour le sultan Iskandar Muda, tandis que Syiahkuala était Syekh Abdu Rauf Assinkily, un grand ulama qui avait accompagné le sultan Iskandar Muda. La présence de l'Islam, qui avait été acceptée et appliquée officiellement à Aceh depuis des siècles, a fait de la charia islamique un élément fort dans la société de la province d'Aceh. Cette croyance est devenue la base des normes car la charia règlementait tous les comportements. Ceux qui la refusaient ne pouvaient pas être considérés comme musulmans. Par conséquent, tous les changements dans la société devaient se conformer aux règles définies par l'Islam. C'était le principe et la croyance que la religion devait former la communauté, et non l'inverse. Ceci s'est reflété dans les points de vues des leaders fanatiques de la communauté à Aceh. Il convient de noter que « fanatique » ne signifie pas nécessairement « obéissant ». Parfois, des personnes fanatiques ne respectent pas les pratiques communes à l’Islam (prière et jeûne notamment), mais ils se considèrent néanmoins musulmans et ne sont pas fâchés contre ceux qui disent le contraire. Dans le passé, les Acehnais ont utilisé des normes religieuses comme un moyen pour mesurer, déterminer et définir des nouvelles normes sociales qui pouvaient être adoptées comme coutumes. Les normes élaborées par des personnes, les autorités ou les anciens, ne devaient pas être en conflit avec la religion. Prenons par exemple, le processus de « remplacement de peine » de la Qishas, la peine de mort prononcée en cas de crime. En droit pénal islamique, les Qishas ne peuvent être appliquées s’il est formulé à l’égard du coupable un pardon sincère de la part de la famille de la victime. Ainsi, si un meurtre était commis, la recherche du pardon était la première chose à être entreprise par les ulémas et les aînés dans la société. Lorsque le pardon était accordé par la famille de la victime, la loi de dieu est appliquée. Elle consiste au versement d'une indemnité, à l'organisation de certaines cérémonies et d’autres exigences. page 96 L'achèvement de toutes les coutumes, qui avaient valeur de règlement, largement reconnues comme Adat Poteu Meureuhom ou Adat Meukuta Alan, ont été réalisée par le Sultan Iskandar Muda (1607-1636). Comme mentionné auparavant, les Acehnais considéraient les lois et les coutumes comme inséparables, ‘comme la pupille d'un oeil ne peut pas être séparée de la cornée’. « Bak adat ka dikap bak hukom ka dikulom » signifie « par les coutumes il avait été mâché, par la loi il avait été avalé ». Cette métaphore acehnaise implique que quelque chose avait été fait correctement et avec justesse quand elle était adaptée à la fois à la coutume et à la loi (islamique). Il existe trois grandes catégories de normes acehnaises : Hukom Allah (de Dieu), Adat (du roi, du souverain) et Reusam (de la société). Toutes les trois devaient être suivies soit individuellement ou soit toutes ensemble. Hukom et Adat ont été imposées par l'État, tandis que Reusam allait entraîner des peines sociales. Les trois sont interreliées telles que la saga de Nun Parisi l’exprime : « Jakalee neubri hukomollah bek roh sumpah ateuh hamba, jakalee neubri hukom adat bek neuikat ngon tanda, jakalee neubri hukom reusam bek masan ngon syeedara ». Cela signifie, « Si je suis puni par la loi de Dieu, veuillez ne pas me laissez condamner ; si je suis soumis à l’Adat, veuillez ne pas me laissez enfermé et compte tenu du délit, si je suis pris par Reusam, veuillez ne pas enlever mon lien avec mes voisins et ma famille ». 2.4.2.4. SE CONNECTER À INTERNET En Aceh, ce n'était pas facile de recueillir des informations sur l'utilisation d'Internet avant le tsunami. Même le Conseil de gestion des données électronique en Aceh (BPDE – Badan Pengelola Data Elektronik Aceh) ne possédait pas de tels renseignements. Asnawi, un réfugié d'Aceh en Suède, a déclaré dans une entrevue privée qu’Internet était arrivé la première fois à Banda Aceh en 1999. Cependant, le propriétaire du cybercafé Tabina, Eriadi, avait dit en privé qu’Internet était arrivé à Aceh autour des années 1996-1997. Néanmoins, tous les deux avaient convenu que l’Internet était arrivée à Aceh sur le campus de l'Université Syiah Kuala (UnSyiah) grâce à ’Wasantara.net’, un fournisseur d’accès à Internet (FAI) détenu par le GoI, pour le compte du service postal indonésien, PT Pos Indonésie. Selon Eriadi, UnSyiah a reçu le matériel nécessaire et la bande passante (bandwith) de l'Institut technologique de Bandung (ITB), l’institut d’informatique le plus ancien et le plus éminent de la nation, située à Java Ouest, et où Onno Purbo32 a obtenu son diplôme et sa chaire d’enseignement. Comme dans un nombre de cas, Internet est apparu dans les établissements scolaire pour un usage d’abord éducatif. Cependant, Eriadi a compté qu’il y 32 Fondateur de l’internet en Indonésie. (voir http://onno.vlsm.org/) page 97 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh avait environ 40 cybercafés établis à Aceh, mais seulement un très petit nombre d’entre eux a survécu au tsunami. Figure 13 Rassemblement de KPLI Le samedi 16 octobre 1999, après une année de lutte contre une société qui n'était pas familiarisée avec les programmes Open Source, un étudiant de UnSyiah, M. Iqbal, a trouvé trois amis pour établir la Communauté indonésienne des utilisateurs de Linux (KPLI – Kelompok Pengguna Linux Indonesia). Ce « lancement » eut lieu dans le laboratoire informatique du Département de la physique de UnSyiah. M. Iqbal et ses amis étaient déterminés à retenir cette date comme le début de leur lutte contre l'avidité des systèmes opérationnels commerciaux. KPLI Aceh avait organisé de nombreuses formations, séminaires et ateliers avant que le tsunami ne détruise les fichiers et les actifs de l'organisation de KPLI Aceh. Au premier mois de 2006, KPLI Aceh était encore inactif. Il a tenu seulement un séminaire, et c'était sous l'égide du Département de mathématiques de UnSyiah. Cependant, il semble que le séminaire avait réveillé une communauté endormie. Le 14 mai 2006, KPLI Aceh a organisé une plus grande réunion à laquelle ont assisté environ 20 personnes tant de l'intérieur et que de l'extérieur du campus. À cette époque, Aceh KPLI a élu Zahrul Maizi comme son chef. Peu à peu, avec AirPutih comme mentor, KPLI Aceh a tenu des formations régulières sur les applications Linux et sur l’Open Source, chaque semaine dans le laboratoire d’informatique du bureau local du Ministère de l'Information et de télécommunication indonésien. KPLI Aceh est également allé dans les écoles pour faire découvrir Linux et Open Source aux étudiants. page 98 Deux années après, le 18 mai 2008, KPLI Aceh a tenu une autre réunion importante à laquelle a assisté le nouveau gouverneur d’Aceh élu Irwandi Yusuf, GAM leader Tgk Jamaica Pase. Le nombre de membres de KPLI Aceh avait alors augmenté. Lors de cette réunion, Ali Murtaza a été choisi pour diriger le nouveau comité d'organisation. Dans un effort afin qu’Aceh puisse atteindre le même niveau que les autres provinces indonésiennes, le gouverneur adjoint de Aceh, Muhammad Nazar a déclaré « une famille Acehnais, un ordinateur » (Satu Keluarga Aceh Satu Komputer) le 7 mai 2009, malgré le retard du projet « Pesantren Go Open Source » en trois Pondok Pesantren à Aceh. 2.4.3. ACEH EN SOUFFRANCE Aceh a été choisie pour cette étude en raison de son milieu riche et de la complexité des sujets regroupé en trois éléments principaux : la catastrophe du tsunami en 2004, un conflit de plus de 30 ans avec le gouvernement Indonésien et une longue histoire de croyances et de coutumes islamiques. Cette complexité enrichit le débat dans cette étude, en apportant un contexte culturel dans le développement des TIC. Cette partie présente un travail de terrain réalisé à partir de mars 2006 à janvier 2007. Pendant cette période, je suis restée trois mois (mars – mai 2006) sans interruption chez AirPutih à Banda Aceh. En restant avec des hackers, j'ai obtenu des informations sur les difficultés à gagner la confiance des habitants, comment ils traitaient ces difficultés et comment ils transformaient les TIC en une réalité concrète. Durant les sept mois suivants, j’ai consacré plusieurs courts séjours (juin 2006 – janvier 2007), pour la plupart dans la capitale de la province d'Aceh, Banda Aceh, dont plusieurs dans les districts, Bireuen et Takengon. Bireuen a été choisi car il était considéré comme le quartier avec la plus forte influence islamique, et Takengon, car les autorités du district étaient plus ouverts aux nouvelles technologies. Des entretiens indirects ont été réalisés avec des personnes de différentes professions. Processus de collecte des données Une bonne compréhension de l'ethnographie se construit au moyen d’explorations proches de plusieurs sources de données. Pour cette étude, les données sont recueillies par des entretiens ouverts avec des personnes clés dans les réseaux pertinents. Les entretiens ont été menés avec des membres d’AirPutih, des fonctionnaires du gouvernement local y compris celui du département des télécommunications, du bureau islamique des affaires juridiques, avec le juge de la cour de la charia, les responsables d’Agence de la reconstruction et de la page 99 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh réhabilitation (BRR) d'Aceh, les habitants en général, le responsable du quartier et des bénévoles. Je fus très chanceuse de pouvoir m’entretenir avec différentes autorités: celles qui ont contrôlé les flux de TIC et celles qui regardent et préservent les coutumes et les traditions islamiques dans la société. En plus, j'ai recueilli des informations de la population la plus « pauvre » dans la communauté sur ce qu’ils pensaient ; comment ils vivaient sous la domination militaire et la guerre civile avant le tsunami, et sous l’observation internationale après le tsunami ; aussi comment ils ont reçu et perçu le rétablissement des TIC. Ces entrevues m’ont permis de créer une cartographie sociale où les structures et les activités de chaque institution ou organisation sont représentées, fournissant ainsi des renseignements de base. Des données ont également été recueillies par le biais de la collecte de documents tels que la législation domestique « Qanun », des nouvelles quotidiennes dans les journaux et les magazines liés au sujet de l'étude, etcetera, ainsi que dans des articles en ligne. Pendant cette période de dix mois où j’ai observé le développement des TIC, j'ai suivi l’application de l'accord de paix post-tsunami entre le gouvernement de l'Indonésie (GoI) et le groupe de guérilla d'Aceh, le Mouvement pour libération d'Aceh (GAM). J'ai également observé les élections régionales et les autres autorités locales. J’ai aussi observé la mise en place et l'adaptation sociale des nouvelles règlementations régionales qui ont été discutées et adaptées à la législation nationale. Les gains et pertes en terrain J’ai dû affronter de nombreux obstacles dès le début de mes recherches. Le premier obstacle a été d’ordre financier. En l’absence de bourse, j'ai dû autofinancer cette recherche à l’aide de mes fonds propres. Pour surmonter cet obstacle, j'ai obtenu un emploi avec l'Union européenne – Mission de surveillance à Aceh (UE-AMM) en tant qu’assistante dans le département de la presse, pendant trois mois, du 15 mars 2006 au 15 juin 2006. Ce travail me cantonnait à rester sur place, dans un bureau pour la plupart du temps, de 8 heures du matin jusqu'à 5 heures le soir. L’UE-AMM est une institution internationale très respectée par les deux parties concernées (i.e. GAM et GoI). C’est un comité ayant été envoyé par l'Union européenne afin de surveiller les divers aspects de l’application de l'accord de paix. J’ai eu l'occasion d'observer attentivement les documents internes, de comprendre la diversité des points de vue internationaux sur des questions locales, de discuter avec des experts internationaux et d’assister à la négociation du processus de paix au plus haut niveau. page 100 Le deuxième obstacle est ce que j'appellerais la « ‘désorigination’ de l'origine ». Bien que je sois Indonésienne, je ne suis pas originaire d'Aceh. Ainsi, même si les Acehnais et moi-même parlons Indonésien, la langue nationale, je ne comprenais pas toujours la langue acehnaise qui est très différente de la langue javanaise, région d’où je suis originaire. En outre, même si je suis musulmane, je suis née et ai grandi à Jakarta, la capitale de l'Indonésie, où la loi islamique ne s’applique pas. Par conséquent, il existe des différences d'usages et de comportement auxquels j'ai eu besoin de m'adapter, afin de suivre les règles de l’Islam et de composer avec mes propres croyances. Le troisième obstacle est venu de ma relation personnelle avec certains membres d’AirPutih. La façon dont j'ai été élevée dans la ville métropolitaine de Jakarta, avec une population de près de quinze millions, m'a offert une autre manière de me comporter, en comparaison avec les membres d’AirPutih, dont la plupart a été élevée à Malang, une ville moyenne de Java Est, avec un nombre d’habitants autour des 800 000. Ma vie européenne en tant qu’étudiante en France à Paris et le fait que je sois une employée de l’UE-AMM a compliqué la situation. Les membres d’AirPutih auraient pu plus facilement m’accepter si j'avais été une « vraie » étrangère. Cependant, en tant qu’indonésienne et javanaise, les membres d’AirPutih s’attendaient à ce que je me comporte comme eux. Pour moi, donc, c’était une sorte de choc culturel mais cela nous a permis de voir plus loin, afin de parvenir au fur et à mesure à une compréhension mutuelle. Ce qui suit est le résultat de ce que j’ai examiné sur le terrain. Je présenterai cette partie d’une manière plutôt descriptive pour rester dans la lignée des travaux et recherches déjà réalisés en ethnographie. Cette partie contribue à la compréhension intégrale de ce qui s’est passé pendant le rétablissement d’Internet. Cette section couvrira trois domaines connus d’Aceh : 1. Le tsunami, sous-section qui abordera la géographique physique et l’organisation des secours de la part des gouvernements ; 2. L'islam, en se concentrant sur la mise en œuvre de la base jour après jour ; 3. Le processus de paix qui a mis fin à la guerre civile, et la première élection locale qui symbolisera le commencement du nouveau régime local. 2.4.3.1. LE TSUNAMI L'Indonésie (selon raportage de BRR (2005, 2009)) est située dans les arcs volcaniques et les tranchées océaniques entourant partiellement le bassin du Pacifique, formant ce qu'on appelle le Ceinture de Feu, une zone de grande activité sismique, de fréquents tremblements de terre et d’éruptions volcaniques. Le tremblement de terre sous-marin de magnitude 9,1 a provoqué un énorme tsunami le 26 décembre 2004 à Aceh ,et une réplique majeure de magnitude 8,7 page 101 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh SR au 28 mars 2005. C'était la deuxième grande catastrophe a avoir eu lieu en Indonésie, après l'éruption du volcan Krakatoa en 1883. La catastrophe a dévasté la province. La recherche de Potangaroa (2006, en Zuo 2006) qui a réuni 404 témoins oculaires a démontré que 80% d'entre eux ont ressenti un violent séisme qui a duré environ 10 minutes. 74% sont sortis en courant, 6% ont choisi de rester dans les maisons ou dans les immeubles où ils se trouvaient. Le reste de la population, 20%, était déjà à l'extérieur. Les habitants se sont rassemblés, alors que 51% ont été mis en garde du tsunami éminent, 44% n'ont pas donné d'avis et étaient seulement au courant du tsunami quand il est arrivé. Pour sauver leur vie après le tsunami, 24% sont partis sur les routes, 16% dans les maisons d’autres membres de la famille, 15% dans les maisons de leurs voisins, 14% dans un magasin ou un café et 11% à la mosquée. Il est intéressant qu’ils aient choisi des évacuations horizontales, et un petit nombre a opté pour une évacuation verticale avec seulement 7% qui grimpaient aux arbres et 5% sur les toits. Les raisons de ces choix pourraient être qu’il n’y avait eu aucun avertissement préalable et aucune connaissance antérieure de ce qu'il fallait faire. La catastrophe a entraîné la mort de quelque 130 000 personnes (Yudhoyono 2006 : 7). Il y a trois grands cimetières à Banda Aceh, situés dans Siron, Ulee Lheu et Lhok Nga. Les deux derniers sont situés dans des villages à proximité des plages, donc les plus touchés par le tsunami. Plus d'un demi million de personnes se sont retrouvées sans abri, et 37,000 ont été portées disparues (ibid.). Les photos satellites (fig. 14) montrent la plage Lhok Nga, avant et après le tsunami. Sur les photos, remarquez qu'il y a une tâche blanche qui reste le même dans les deux cartes. C’est une mosquée. Il y avait en effet des mosquées qui se tenaient toujours debout parmi les ruines de la catastrophe. La foi Islamique a déclaré que le tsunami n'a pas osé toucher la maison de Dieu, mais l'architecte a dit que la façon dont la mosquée a été construite (bases solides, piliers fermes, murs fragmentaires pour que le vent passe et apporte l'air frais à midi) est la raison du pourquoi elle a été épargnée. page 102 Figure 14 Photo de satellite. Plage "Lhok Nga" avant et après le tsunami. Figure 15 Certains des mosquées après le tsunami. Figure 16 Le navire et le bateau qui deviennent monuments commémoration Il y avait aussi un navire et un bateau, échoué sur la terre (fig. 16). Le navire appartenait à l'institution électrique gouvernementale qui desservait la région en gazole. Il naviguait dans l'océan lorsque le tsunami a frappé. L'équipage du navire a vu l’horrible raz-de-marée transportant des gens qui criaient et demandaient de l'aide mais l’équipage n’a rien pu faire. page 103 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Le bateau appartenait à un pêcheur inconnu. Toutefois, le bateau a sauvé le propriétaire de la maison en ruines. Celui-ci et 59 autres habitants ont pu monter « à bord » lors de la catastrophe. Le village Lampulo, où le bateau et la maison en ruine se trouvent, comptait 2500 ménages, soit environ 6000 habitants avant le tsunami, diminué à 500 ménages, soit environ 1500 personnes restantes après la catastrophe. Les sites de navires et de bateaux avaient été lancés en 2011 par le Responsable-adjoint du district de Banda Aceh, Illiza Saaduddin Jamal. Ces sites sont devenu des monuments commémorations et de destinations touristiques, avec un thème « l'Avertissement de Dieu ». Aujourd’hui, les villageois racontent leurs histoires, décrivant la volonté et le pouvoir de Dieu. Le Responsable du village, Alta Zaini, demande aux villageois d’accepter les bénédictions de la catastrophe et de ne pas se laisser entraîner par la misère. Néanmoins, grâce à cela, les sites touristiques ont fait augmenter les finances des villages. Réhabilitation et reconstruction 33 Le tsunami a suscité une grande attention mondiale. Des centaines d'organisations ont tenté de pourvoir aux secours et aux besoins de centaines de milliers de survivants. Même s’il était compétant et submergé, le Gouvernement de l’Indonésie (GoI), a bien compris qu’une coordination était nécessaire pour organiser les énormes donations. Une agence spéciale a donc été établie. Elle effectuait des reports directement au Président de la République Indonésienne. C’était l’unique agence à coordonner et à superviser la reconstruction d’ Aceh. L'Agence pour la réhabilitation et la reconstruction (BRR34) pour Aceh et Nias a été créée le 16 avril 2005, par le Règlement du gouvernement en remplacement de la loi (Perpu) n° 2/2005 ratifiée par la Loi n° 10/2005 (BRR 2005). Par le Décret présidentiel (Keppres) n° 63/M 2005, il avait été attribué quatre ans à l’agence pour exécuter son mandat. Comme prescrit par le règlement, BRR a commencé officiellement à fonctionner efficacement depuis son siège à Banda Aceh depuis mai 2005, après que le Président ait nommé les fonctionnaires supérieurs de l'Agence le 30 avril 2005. Le but de l’Agence était d'organiser les transactions financières et les fonds publics pour la réhabilitation et la reconstruction d'Aceh et de Nias (une ile très près d’Aceh qui a également été frappé par un séisme le 29 mars 2005). BRR avait un bureau régional supplémentaire à Nias et un bureau de représentation à Jakarta. L'ancien ministre des Mines et de l'énergie indonésien, Kuntoro Mangkusubroto, a été nommé directeur du BRR, en coordination avec la communauté de récupération. 33 Tiré de plusieurs documents et interviews de l'Agence pour la réhabilitation et la reconstruction (BRR) 34 L’Acronyme indonésien. BRR – Badan Rehabilitasi dan Rekonstruksi page 104 L'agence est composée de trois départements : le BRR qui a agi comme agence d'exécution , le Conseil consultatif qui a préparé les directives et les décisions politiques , et le Conseil de contrôle qui a surveillé et a supervisé les activités. Chaque département dépendait directement du Président de l'Indonésie. L’organigramme ci-dessous (fig. 17) montre comment BRR a administré le plan principal. Figure 17 BRR - L'Administration des projets de récupération La mission de BRR était de restaurer les moyens de subsistance et de renforcer les communautés d’Aceh en concevant et en surveillant la reconstruction coordonnée et basée sur la motivation pour les biens de la communauté, et le programme de développement qui était implanté selon les normes professionnelles les plus élevées. Ceci s’est traduit sur le terrain par la reconstruction des sociétés d'Aceh à la fois privées et publiques, des infrastructures physiques et non physiques, de l'économie afin de remettre en route les activités commerciales et aussi le gouvernement afin de servir le peuple. Il était bien entendu que le processus de réhabilitation et de la reconstruction d'Aceh devait soutenir l'histoire et la tradition d’Aceh, la région affectée par le désastre. BRR a également compris que, en effectuant le travail, l'équipe a dû participer et travailler ensemble avec la même orientation et la même motivation. Et, si possible, elle a dû laisser les habitants prendre des décisions, car c’étaient, de toute façon, leurs terres. BRR a dû coordonner les différents intervenants tels que les ministères et les autres institutions associées, les gouvernements provinciaux et des villes, les universités, les sociétés, les leaders communautaires religieux et des coutumes, les donateurs et les ONG. Mais il a quand même toujours dû donner priorité aux régions touchées par les catastrophes et être attentif aux zones de réhabilitation et de reconstruction. page 105 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh BRR a dû aussi accélérer l’accomplissement des besoins essentiels de la communauté, en particulier les communautés vulnérables, et examiner tous les aspects de la vie de la communauté avant d’adopter une stratégie globale. Et ce qui était aussi très important, est qu'il a dû maximiser la transparence avec zéro tolérance à la corruption. L'objectif mené par BRR était de reconstruire en mieux q’ auparavant. BRR avait seulement quatre ans pour travailler donc il a dû s’employer à le faire efficacement. Il s’est ensuite concentré sur des choses spécifiques comme le montre le graphique ci-dessous (fig. 18) : Figure 18 Mise au point sur BRR activités au cours de 2005 à 2009. Comme organisme national couvrant les aides internationales pour les habitants locales, BRR a dû oeuvrer avec des structures spécifiques afin d’intervenir même dans les villages les plus reculés (fig.19). page 106 Figure 19 Niveaux de planification BRR Il y a eu presque 653 donateurs et 564 partenaires d'exécution qui ont répondu pour le tsunami à Aceh et pour le tremblement de terre à Nias. Donc, la probabilité que des projets se chevauchent était très élevée. L’existence de BRR était nécessaire pour assurer que le programme de reconstruction soit efficace, la duplication soit minimisée, et que les fonds des donateurs soient utilisés d’une façon optimale. Le rôle de la communauté locale et sa participation étaient également importants pour l'effort de reconstruction. Le programme a impliqué jusqu'à 20 000 projets mis en œuvre par des centaines d’organisations, y compris les institutions gouvernementales locales et nationales, des agences multilatérales et bilatérales et les ONG nationales et internationales, ainsi que des milliers de volontaires et d'autres participants venus de partout. Compte tenu de l'ampleur de la tâche du programme de rétablissement et du mandat limité à quatre ans du BRR, la division des rôles de toutes les parties concernées ont dû être clairement définies pour permettre une coordination effective et efficace. Il a dû aussi être attentif à toutes les nécessités de transférer la responsabilité des programmes de la réhabilitation et de la reconstruction, du BRR aux gouvernements locaux à venir, à la fin du mandat du BRR en 2009. La synchronisation des différents rôles visait également à la création d’une perception commune, à l’affinage des étapes et des rythmes nécessaires du programme de rétablissement au niveau central et local du gouvernement (fig.20). page 107 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Figure 20 Relation avec les parties prenantes Plusieurs institutions ont prêté assistance. Pour une coordination, elles ont regroupées dans une même enseigne de nombreux organismes et structures organisationnelles. Les deux le mieux représentées étaient le Fonds de Multi Donateurs (MDF35) et le Bureau du Coordonnateur des Nations Unies pour le relèvement d’ Aceh et de Nias (UNORC36). Le MDF, qui était installé par la Banque Mondiale, a été mis en place à la demande du Gouvernement d'Indonésie (GoI) pour assurer que l’aide importante versée au pays après le tsunami soit gérée efficacement, bien coordonnée et transparente. Le MDF est composé de 15 donateurs : la Commission Européenne, le Pays-Bas, le Royaume-Uni, la Banque Mondiale, le Canada, la Suède, la Norvège, le Danemark, l'Allemagne, la Belgique, la Finlande, la Banque asiatique de Développement, les Etats-Unis, la Nouvelle-Zélande et l'Irlande, dont les contributions totales étaient de USD 692 millions. Jusqu'à la fin du mandat du BRR, il a été codirigé par le Responsable du BRR, le Responsable de Délégation pour la Commission Européenne, et le Directeur de la Banque mondiale. En plus des donateurs, plusieurs acteurs ont eu droit de vote pour les décisions finales. Ils étaient composés de six représentants du gouvernement indonésien, deux représentants de la société civile, et deux observateurs représentants des ONG internationales et les Nations 35 L’acronyme anglais : MDF – Multi Donor Fund 36 L’acronyme anglais : United Nations Office of the Recovery Coordinator in Aceh and Nias page 108 Unies. La Banque mondiale était le fiduciaire pour les opérations quotidiennes de la MDF. Quand le mandat du MDF a été prolongé jusqu'en décembre 2012, le modèle de MDF a été adapté à d'autres situations post-catastrophe et post-conflit. L'une des contributions majeures du MDF était de permettre au gouvernement, représenté par le BRR, d’avoir son mot à dire sur les priorités à donner : les donateurs et allouer les fonds, dépasser la complexité bureaucratique et les délais des donateurs à faire circuler leurs fonds officiellement. Le Bureau du Coordonnateur des Nations Unies pour le relèvement d’Aceh et de Nias (UNORC), basé à Banda Aceh, était composé à la fois des 27 agences de l'ONU et des partenaires d’opérations actifs sur le terrain à Aceh-Nias, connu comme « One UN37 ». Il a été créé à la fin 2005 à la demande du (GoI) pour soutenir la coordination de rétablissement et minimiser les risques graves de duplication, les allocations inefficaces des ressources, et les incohérences politiques dans l'ensemble du réseau des Nations Unies à Aceh-Nias. L’ « One UN » était organisée géographiquement en six bureaux sur le terrain et 25 équipes d’entraide. Elle a cherché à harmoniser les contributions de l'ONU afin de maximiser son impact en soutenant les efforts du gouvernement et des communautés dans le rétablissement, la reconstruction et la réintégration. Le travail d’UNORC a été reconnu à la table ronde AsiePacifique sur la Cohérence du système des Nations Unies. Néanmoins, aussi respectable qu'il paraissait sur le papier et aussi excellent que les résultats réalisés à la fin de son mandat, le dynamisme organisationnel du BRR est arrivé avec un certain degré de chaos car la culture organisationnelle au BRR était différente de la plupart des autres agences gouvernementales. Alors que certaines des contreparties ont souligné la prise de décision centralisée, le BRR a misé sur le talent et le dévouement de son personnel qui a agit de sa propre initiative. Ils se sont souvent engagés dans des débats intenses avec l'objectif d'améliorer la qualité du programme de reconstruction. Par conséquent, malgré toutes des bonnes intentions, la plupart du temps, ce fût le désordre. Chaque équipe s’était en effet engagée dans un seul but, l'intégrité de l'équipe et la confiance entre eux. Toutefois, de nombreux employés du BRR ont admis qu'il n'y avait personne dans l'équipe qui avait une vision claire de ce qui se passait au sein de BRR à tout moment. Une autre responsabilité éminente du BRR était de créer et de maintenir toujours le juste équilibre de chaque projet, surtout entre les survivants de la catastrophe et les victimes des conflits GAM – GoI. Des problèmes ont certainement émergé. Il est intéressant de noter que dans la plupart du temps, ces problèmes n’ont pas engendré de la jalousie entre ces deux parties, mais plutôt avec la troisième : les donateurs. 37 L’Anglais pour « Une ONU » page 109 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh L’écart économique Les tâches de BRR consistaient à reconstruire les infrastructures physiques, mais aussi de restaurer les ressources humaines des habitants locaux. Le règlement présidentiel a été déclaré que BRR devait donner la priorité à l’emploi des habitants locaux (excepté les Responsables de département et les députés qui avaient été nommés directement par le Président de la République d'Indonésie). Cependant, en réalité, il y avait plus d’employés non locaux que des personnels locaux. Il s’avère que cette priorité n’a pas été respectée. Une des raisons avancées est que les gens du pays n’avaient pas la mentalité pour ‘bien’ travailler à cause des traumatismes de la guerre et du tsunami. Egalement, ils manquaient de qualifications nécessaires car ils avaient vécu pendant la guerre dans la forêt sans véritable enseignement. Un collègue a dit avoir vu un combattant ex-GAM se fâcher dans l'un des bureaux de l'ONU, en criant qu'il voulait un emploi. Le personnel l’a calmé et lui a demandé un résumé sur ses compétences. Il a dit qu'il était très compétent pour nettoyer, monter et réparer des armes comme il était né et avait grandi parmi celles-ci. Le personnel étonné a réussi à lui dire qu'il n'y avait aucun poste dans ce bureau qui exigeait des compétences de la sorte. Il s’était fâché, criant : « Vous avez dit que vous veniez ici pour nous aider ! Et vous ne pouvez pas me donner la seule chose dont j'ai besoin! Je cherche un emploi pour gagner de l'argent pour manger! » Employer des habitants locaux n'a pas toujours été très favorable. En plus des traumatismes qu'ils avaient subis, la culture du travail était très différente de celle du personnel non local, tant dans la manière de travailler que dans l’urgence requise. Une anecdote apprise de la compagnie General Electric (GE), à Jakarta, en est, selon nous, un bon exemple. GE voulait construire des maisons pour des survivants. Cette compagnie a nommée Imam pour diriger le projet. Imam est parti à Aceh et a essayé de réunir des survivants pour l'aider à construire des maisons, en espérant que cette assistance leur apporterait un sentiment d'appartenance et un meilleur bien-être. Cependant, il a été stupéfié par leur réaction. Ils ont refusé de l'aider même pour décharger des matériaux de construction du camion. Ils lui ont demandé à être payés, réclamant que leur main-d'œuvre était précieuse. Imam fût très étonné car ces matériaux étaient destinés à la construction de leur foyer. Toujours avec de bonnes intentions, Imam resta et engagea des travailleurs locaux. Mais le mois écoulé, celui-ci ne vit aucun progrès sur le site de la zone de développement. Par dépit, il a appelé des travailleurs de l'île de Java. Les maisons ont donc été terminées à temps, mais il avait dépassé le budget car il a dû payer aux travailleurs de Java des suppléments, ce qui leur avait été nécessaire pour vivre et travailler à Aceh. Les habitants n’ont pas compris cette situation. Ils ont toujours pensé que les non locaux avaient été prioritaires. page 110 En outre, le déséquilibre ne résidait pas uniquement dans la composition des employés de BRR, mais aussi dans le montant du salaire en général. Quand je suis arrivée la première fois à Banda Aceh, treize mois après la catastrophe, ce n'était pas les ruines des bâtiments ou les visages tristes qui m'ont frappé. C’étaient les jeeps très chiques et autres voitures de luxe sur les routes. Des volontaires comme Mère Térésa étaient certainement présents mais ils demeuraient discrets. De nouvelles classes sociales ont en effet émergé à Aceh. Elles étaient connues sous les noms de « travailleurs sociaux » et « volontaires », embauchées par de nombreuses organisations qui ont donné une somme énorme pour la réhabilitation et la reconstruction de la région d'Aceh. Mais, apparemment, le salaire élevé qu'elles ont reçu a créé un malaise parmi les habitant locaux. Un employé local qui travaillait dans une Organisation non gouvernementale (ONG) a pris environ de 500 à 900 euros par mois alors que le salaire minimum à Aceh en 2010 n'était que 100 euros. Le salaire des personnels des ONG internationales a atteint 2200 euros, voire 5500 euros ou plus selon leur position. Certains volontaires internationaux vivaient même mieux financièrement à Aceh que dans leur pays d'origine ou dans d’autres villes en Indonésie. Un conducteur dans une usine en France, était devenu le Responsable d'un projet de logements pour 150 réfugiés. Il était embauché par une ONG avec un revenu dépassant les 5500 euros par mois. La situation et les conditions de la région dévastée ont expliqué le salaire élevé que ces employés ont reçu, surtout celui des employée internationaux. Ce n'était pas facile d'attirer des volontaires pour travailler sous une chaleur dépassant les 32°C et pour secourir des habitants dans une misère post-traumatique, entourés par des conflits politiques et des militaires armés. Un employé d’une l'organisation suédoise à Banda Aceh a dit qu'il y avait beaucoup de critères pour être choisis par le gouvernement suédois à être inclus dans l'équipe de secours, détachés à Aceh. En plus des compétences informatiques demandées, celui-ci a dû engager un nombre de personnels formés à la sécurité et à l'affrontement armé des combattants. Il a également dû subir plusieurs vaccinations avant le départ. De plus, alors qu’on se sent toujours bien quand on est chez soi, travailler et vivre à l’étranger demande une adaptation pas toujours évidente. La nourriture, par exemple, est la première chose qui change, pour ne pas mentionner la sécurité et la sensation de confort d’être à la maison. Pour remplacer ce qui leur manquait et pour les attirer toujours loin de chez eux, en particulier dans les zone difficiles, les organisations devraient faire des offres intéressantes. Par conséquent, en plus d'un salaire élevé, ils ont également reçu une indemnité journalière comme vivant à l’étranger, une indemnité comme allant dans une région en conflits, et des jours de congés attractifs. page 111 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Néanmoins, tous les employés ne se sentaient pas bien malgré le salaire élevé qu'ils recevaient. Un employé sénior à l'ONU ne voulait même plus être appelé ‘travailleur social.’ « J'ai honte » disait-il. « C’est purement une façon égoïste de vivre. » Les sentiments d’injustice existaient aussi contre des collègues dans les mêmes institutions. Un employé local de bureau des Nations unies a ajouté : « Les employées locaux ont été traités de façon inégale. Les employés internationaux bénéficient de congés payés toutes les six semaines. Le bureau leur offre même le billet d’avion pour rentrer chez eux. Cette règlementation ne s'applique pas pour nous. Ils reçoivent une forte prime de risque par mois, nous ne méritons pas tout cela » Cet employé ne voyait certainement pas la différence entre son salaire mensuel de 1400 euros et celui des réfugiés qui espéraient tant bien que mal obtenir, quand elle était versée, une somme de 0,25 euros par jour. De plus, la ville semblait s’être construite au profit des « travailleurs sociaux », et pas réellement pour les survivants du tsunami. Un grand nombre de restaurants servaient de l’alimentation occidentale pour ces employés internationaux, tels que Pizza House© et Kentucky Fried Chicken (KFC©). Il y avait aussi des restaurants chics comme Impériale Cuisine qui servaient des fruits de mer, et Italien Pace Bene et Caswell. L’hôtel cinq étoiles de standard international, Swiss Belhotel (aujourd'hui Hermes), a également été construit pour la haute société, y compris les autorités et les ONG, où des réunions avaient lieu, ainsi que les séjours de nuits pour ceux qui devaient rester quelques jours à Banda Aceh. Des maisons possédant tous les standards internationaux ont également été construites. Le loyer mensuel pour une maison de ce type comportant dix chambres à coucher pour une équipe internationale, coûtait plus de 5000 euros. Il est passé à environ 8500 euros après quelques mois. Les survivants, à l'inverse, vivaient dans des conditions totalement différentes. Un an après la catastrophe, plus de 70,000 vivaient sous des tentes partout à Aceh et deux ans plus tard, 25,000 languissaient toujours dans la même situation. Il y avait des maisons reconstruites pour eux mais personne ne voulait y vivre parce qu’aucune entre elle n’était terminée. Apparemment, l'organisation qui était responsable de la construction des maisons n’a bénéficié d’aucune coopération avec les autres parties afin que les maisons aient des assainissements appropriés (fig. 21). Ce pourrait juste être un oubli du BRR, mais les gens pensaient à de la corruption. page 112 Figure 21 Des maisons construits Corruption (BRR 2009) Les dégâts initiaux et l'évaluation des pertes pour Aceh ont été chiffrés à USD 4,5 milliards, et pour Nias USD 400 millions. Ces évaluations, combinées avec un taux d'inflation fluctuent et un estimation de USD 1,5 milliards pour la modernisation des installations en mauvais état au sein de ces régions, ont augmenté le financement total nécessaire pour la reconstruction à plus de USD 7 milliards. La réponse de la communauté nationale et internationale a été sans précédent, avec un total de USD 7,2 milliards d’engagement et près de USD 7 milliards de fonds. Elle s’est traduit par une participation d'environ 93% pour la réalisation financière de l'aide. Les agences qui gèrent les catastrophes sont souvent confrontées à un déficit entre les engagements et les fonds réellement versés aux zones sinistrées. Mais l'Indonésie a bénéficié d’un appel important post-tsunami pour les fonds, mais des rapports de corruption auraient détruit la confiance des donateurs et a menacé le versement continu des fonds engagés. En Indonésie, la corruption est endémique. L'ancien gouverneur d'Aceh, Abdullah Puteh, a été emprisonné en 2005 sur des accusations de corruption. Il était, jusqu'à l’époque, le seul responsable exécutif provincial à avoir fait de la prison pour corruption, purgeant une peine de 10 ans pour avoir augmenté le prix de deux hélicoptères russes PLC Rostov MI-2. L'Indonésie est également citée en bas du tableau dans les classements internationaux, 133ième sur 145 pays, dans l’Index de perception de la Corruption 2004 de l’organisation Transparency International. En prévoyant la possibilité de corruption, BRR a adopté une position très claire : pratiquer la « tolérance zéro » contre la corruption systématique. Ils ont mis en place des mécanismes internes de surveillance, ont adopté l'examen externe de ses comptes et a promu des pratiques anti-corruption à ses partenaires externes. Kuntoro, qui est connu ici comme « Mr. Clean », a page 113 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh mis la barre haute dans tous les domaines. Tout le monde devait travailler pour l'avenir de la province d'Aceh, chaque membre du BRR, chaque individu d’un organisme gouvernemental ou d’une ONG, a dû signer un accord de ne pas s'engager dans la corruption, la collusion et le népotisme. Kuntoro a embauché deux firmes comptables internationales et a formé une unité spéciale anti-corruption. Un des programmes consistait à éduquer les employées du BRR et le public, qui avaient la traditionnelle habitude d’offrir des cadeaux après le mois de jeûne Ramadhan et pour les fêtes religieux (Ied Fitri). En 2005, le BRR a publié un mémo de ne pas offrir de cadeau, même les plus petits, au personnel du BRR. Les employés ont eux-aussi été informés par écrit qu'ils devraient rapporter tous les cadeaux d’une valeur supérieure à Rp. 200,000 (20 dollars). Les visiteurs ont remarqué dans les bureaux du BRR l'absence de cadeaux qui devaient normalement être montrés pendant les jours de fêtes religieuses, comme cela se faisait dans les autres agences gouvernementales. BRR a également créé un système de gestion en ligne, conçu pour que les donateurs puissent savoir directement et de façon transparente ce que BRR faisait de leur donation. Le site est ouvert à tout public. Sur le site Internet du BRR, des données complètes sur les progrès d’une région particulière apparaissait d’un simple clic. Il n’était donc pas nécessaire d'être physiquement à Aceh, pour prévenir les médias qui parfois donnaient des informations différentes. Figure 22 Cela dit, “C'est tsunami et (vous êtes) toujours corrompre?” Assurément, il y avait toujours des défauts, mais les gens ont dû admettre que BRR avait réussi de nombreux ouvrages, comme reconstruire des logements, des routes, des bâtiments gouvernementaux et d'autres infrastructures. À la fin de son mandat en 2009, alors remis au page 114 gouvernement local, BRR a dit qu'il pouvait seulement maintenant espérer que les infrastructures construites ne deviendraient pas, en termes de maintenance, un fardeau pour lui. BRR a également remis les notes qu'il avait prises sur des idées holistiques au cours de leur travail, afin que le gouvernement d'Aceh développe la région durablement. Ceci était important car le Président d'Indonésie avait donné à Kuntoro une grande mission « Ce n'était pas seulement la reconstruction d'Aceh et de Nias, en termes de moyens de subsistance et d’administration. Je le vois aussi comme le début de la modernisation de l'Indonésie. Si nous pouvons le faire là-bas, nous pouvons le faire n'importe où » (McBeth, 2005). 2.4.3.2. L’ISLAM AU QUOTIDIEN J’ai grandi à Jakarta et cela signifie que j’ai une façon différente d'exprimer ma croyance islamique. Comme toutes les autres capitales les habitants de Jakarta ont différentes cultures, car venant de tous les pays. La charia (la loi islamique) a été appliquée individuellement. À Aceh, cependant, la charia a été réglée au quotidien par la loi locale, le « Qanun ». C'est un ensemble de règles, qui entre autres, définit la façon de se comporter et de s'habiller en public. Les hommes et les femmes doivent couvrir leur aurat38. Les vêtements ne peuvent pas être transparents ou épouser la forme du corps. Bien qu'il soit écrit dans Coran, les musulmans l’ont interprété différemment. Certains croyaient que ce sujet particulier, ainsi que la religion elle-même dans son ensemble, était une question personnelle. Mais à Aceh, il a été règlementé dans le Qanun 11/2002. Il est exécuté par Dinas Syariah (un organisme de la charia officielle, connu localement comme WH Wilayatul Hisbah). Le Dinas Syariah est une demande de l'élite politique locale et est soutenu par le gouvernement central indonésien à Jakarta. 38 Aurat consiste en des parties du corps humain qui ne doivent pas être montrées dans l’espace public. Pour les femmes, c’est tout le corps, sauf les paumes de mains et le visages. Pour des hommes, cette zone va du nombril au genou (Sourate An-Nur verset 31, Sourate Al-Ahzab verset 59). Voir l'annexe pour le contenu des sourates et Qanun concernant celui-ci. page 115 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Wilayatul Hisbah Figure 23 Flagellation en public Wilayatul Hisbah (WH) est une institution chargée de faire respecter la loi de la charia islamique dans la société d’ Aceh. Elle a été établie conformément à la loi du Conseil d’administration d'Aceh (raccourcie en LoGA39) n° 11/2006, et le Qanun n° 7/2008. De plus, son existence a été renforcée par le décret du Gouverneur d'Aceh n° 1/2004. Initialement, WH était placée sous les auspices du Ministère de la Religion, mais depuis qu’Aceh avait le Qanun n° 2, WH a été rattachée à l'Unité de police de la fonction publique40. Toutefois, le renforcement de la fonction de WH n'était pas fondamental parce que l'application de la Qanun pour l’exécution de la loi islamique n’était pas idéale. Certains versets du Qanun ont été strictement mis en pratique comme par exemple le jeu et l'adultère, quelques autres versets auraient eu besoin d’être examinés plus amplement, d'autres ont été improprement appliqués. Le Qanun n° 12 et 13/2003, par exemple, a déclaré que WH n'avait pas le droit d'arrêter les contrevenants soupçonnés par la charia. Par conséquent, WH a souvent utilisé le droit pénal national, placé sous le Ministère de la Religion, afin d'examiner les questions d'abus de la charia. L'existence de WH a soulevé de nombreuses contradictions. Beaucoup de gens ont considéré que la charia était devenue inadéquate parce que WH a exécuté des pratiques contraintes par 39 L’acronyme anglais, Law of Governing Aceh (LoGA), traduit en Hukum Pemerintahan Aceh en indonésien mais c’est cette appellation (LoGA) qui a été aussi adoptée par les habitants locaux. 40 En indonésien : Badan Satuan Polisi Pamong Praja page 116 le Qanun. D'autres personnes évaluèrent que la présence et l'action de WH était parfaite pour faire appliquer la loi islamique. WH a mené des actions régulières pour trouver les musulmans qui ne suivaient pas la charia, surtout les femmes musulmanes sans hijab ou celles qui sortaient la nuit sans leur mohrem (les hommes qui sont reliés avec elles par le sang). Si ces personnes dérogeaient à ces règles, elles étaient emmenées au bureau du WH. Si c’était des mineurs, les parents étaient appelés pour venir les chercher. Après trois avertissements, s’ils étaient interpelés une nouvelle fois, ils passaient cinq jours en prison. Tous les jours, les journaux publiaient les résultats de ces actions. Certaines femmes ont été arrêtées pour ne pas porter le hijab correctement, certains hommes ont été arrêtés en raison des jeux, d'autres pour adultères. Les pénalités allaient de l’engagement à ne pas répéter l'infraction aux flagellations publiques. Les flagellations sont les punitions les plus sévères et visent à humilier publiquement, plutôt que réellement blesser les personnes. La plupart des habitants d'Aceh n’étaient pas heureux de ces actions. Ils préférèrent appliquer ce système moral dans les cas plus importants et plus fondamentaux de la société comme la corruption, plutôt qu'au niveau de la vie personnelle des habitants. En conséquence, à Aceh, un grand nombre de femmes portaient le hijab improprement (fig. 24). Certaines avaient l’air très sensuelles en blouses et jeans serrés, tandis que les autres semblaient disgracieuses. Elles les portaient plus par convention que par volonté. Figure 24 Impropre tenue. Rosma, une juge membre du Conseil Tribunal de la charia, avait les mêmes points de vue. Elle pensait aussi que les lois de la charia étaient plus adaptées si elles sont appliquées dans le domaine de la corruption plutôt que sur le style vestimentaire. Comme beaucoup d'autres, elle a considéré que le hijab était une question personnelle, un respect d'Allah, et non une contrainte du gouvernement et appliqué par certaines règlementations. Pour Rosma, Qanun est un guide pour tout musulman à vivre dans le royaume de Dieu, un appel pour la paix à page 117 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Aceh, un rappel à ce que chacun suive son chemin. Dans ce sens, WH n'avait aucune légitimité de sanctionner ceux qui violaient la charia ou de donner des avertissements. WH pourrait toutefois consulter la police régulière qui avait le droit de transmettre les cas au procureur pour pouvoir ensuite le porter devant le Conseil de la charia. A présent, les dossiers qui sont présentés au Conseil de la charia sont généralement plus conséquents, comme par exemple ceux liés à l'indécence. Zulfikar, le Responsable de l'Autorité de district (Bappeda) Takengon, avait une opinion similaire. Il pense que la vie est une question d'équilibre. Il accepte le fait que l’individu est souvent attiré par le sexe opposé. C'est la nature. Il faut en effet couvrir son corps d'une manière respectable. Mais si une femme a quelque peu ‘oublié’ de couvrir certaines parties de son corps alors c’est à l'homme de baisser les yeux, ce qui signifie de ne pas poser les yeux pour ne pas exposer sa convoitise. Selon Zulfikar, c’est injuste d’obliger une femme à s’habiller comme elle ne le désire pas. L’application ferme des lois de la charia a continué après que j'eus quitté Aceh. Arif et Muhammad (2011) apportèrent l’exemple de l'infirmière prénommée Lola (32 ans) qui avait préféré de ne pas se lever (comme le veut la coutume et afin de laisser une bonne impression) au passage du responsable d'Aceh-Ouest, Ramli, lors d'une visite à la clinique. Elle avait peur d’être humiliée devant ses collègues s'ils apercevaient qu'elle portait un pantalon long. À l'époque, Ramli venait de décréter une loi districtale concernant l'application de la charia sur l'habillement islamique en Aceh-Ouest41. Ramli était en effet connu comme un homme opposé à l'idée que les femmes portent des pantalons longs. Pour lui, la jupe longue est plus ‘Islam’. L'article six de la loi du district avait déclaré que les vêtements féminins, peu importe que les femmes les portent dans leur propre jardin ou en dehors, pendant le travail ou lors des jours de fêtes, devront comporter selon une robe détachée (un chemisier avec jupe longue), une chemise longue avec sarong, un chemisier descendant en dessous du genou avec un pantalon ample, tout cela, bien entendu, toujours accompagnés par un voile, le hijab. 41 Droit du District Aceh Ouest No. 5/2010 concernant l'application de la loi islamique sur le port de vêtements islamiques. page 118 Figure 25 Hijab et G-string La loi offre toujours une chance aux femmes de porter un pantalon ample et, mais en réalité des femmes qui néanmoins les porteraient seraient inculpées par les actions du WH. Ramli a même lancé de sérieux avertissements aux femmes fonctionnaires à Aceh-Ouest qui portaient des pantalons longs. Il a également fourni gratuitement 7000 jupes longues à des femmes qui ont été trouvés portant des pantalons longs. Ces actions sont exécutées sur les femmes dans des lieux publics mais aussi dans des magasins vendant des pantalons longs pour femmes. Le responsable de WH Aceh-Ouest, Dadek a déclaré que cette décision a été prise car il y avait beaucoup de femmes avec hijab, qui portaient des jeans serrés et lorsqu’elles s’accroupissaient, cette posture laissait apparaître leurs sous-vêtements et notamment leur Gstring (fig.25). La Responsable de l'école islamique « Dayah Diniyah Darussalam » à Aceh-Ouest, Hanisah, a mis une objection contre cette application de la loi. Selon Hanisah (et Rosni, la leader des femmes d'Aceh-Ouest), les femmes d'Aceh ont une longue histoire : elles devaient à la fois travailler dans la rizière et se rendre à la guerre comme des hommes. La célèbre dame et éminente guerrière dans l'histoire Aceh, Cut Nya' Dien, portait un pantalon long. De ce fait, même les vêtements traditionnels pour les femmes d’Aceh ont aussi été couplés avec un pantalon long. Au début de l'élaboration de ce règlement, Rosni et quelques autres femmes d'Aceh ont été invités à discuter le sujet de l'habillement des femmes, mais ils n'ont jamais été rappelés et la loi fut néanmoins maintenue. J’avais noté que trois charias furent exécutées contre des policiers de WH dans le district de Langsa. Ceux-ci furent accusés d’avoir ‘agressés’ une fille qu'ils avaient arrêtée lors d'un raid page 119 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh de khalwat42. Le responsable WH de la province, Marzuki, avait dit qu'il ne pouvait pas prendre de sanctions. Il attendait que l'autorité judiciaire nationale décide si ces trois policiers devaient être fouettés. Pour les habitants d’Aceh, c'était une décision injuste car lorsque l'un des membres de la communauté est arrêté pour viol, la peine de flagellation est très souvent appliquée. Mais quand c'est la police de la charia elle-même qui déroge à « sa propre loi », les sanctions sont difficilement et très peu exécutées. Dans la plupart des cas, le Responsable de WH Aceh-Ouest, Dadek, ne voulait pas être impliqué dans cette controverse à propos de l'application de la loi. Il disait être seulement un « bourreau ». La Responsable de l'école islamique du même district, Hanisah, a suggéré que l’autorité devait se concentrer sur le développement de l'aspect économique de la vie des femmes car il y a beaucoup de veuves de guerre qui vivent dans la misère. Hanisah a également cité la « corruption » comme le sujet sur lequel l'autorité devrait se concentrer. La corruption a créé beaucoup plus de dégâts que les vêtements des femmes et elle a définitivement violé la charia. 2.4.3.3. LE PROCÈSSUS DE LA PAIX 43 Quelques groupes dans la société d'Aceh ont été en désaccord avec le Gouvernement d’Indonésie (GoI) depuis la naissance de l’Indonésie en 1945. Les motifs de cette situation étaient, entre autres, les différences ethniques avec les dominantes Chrétiennes Batak dans la province la plus proche du nord de Sumatra, la répartition inégale des bénéfices du pétrole et du gaz entre le gouvernement indonésien et les habitants d'Aceh, et les allégations de violations des droits humains. En 2003, l'état d'urgence a été proclamé pour la province d’Aceh alors que la guerre civile reprenait. En 2004, le tsunami a frappé. L’attention internationale a été principalement concentrée sur les efforts de rétablissement, et le conflit était « seulement » perçu comme une dynamique. Néanmoins, l’environnement à Aceh après le tsunami était propice à des pourparlers pour la paix. A l’époque, les habitants avaient vu l'ampleur des dégâts sur les provisions et les troupes rebelles, les changements du leadership de l'armée, et les interventions personnelles du Président Susilo Bambang Yudhoyono et du vice-président Jusuf Kalla. Tous deux ont 42 De s’afficher avec un partenaire non-lié par le sang dans un endroit public calme et sombre. 43 Les données de cette section sont recueillies au cours de mon travail chez l’AMM. Les discussions sont extraites de Schulze (2007). page 120 contribué à un environnement favorable. Le GoI et le GAM ont signé un accord de paix et de désarmement. Il a été suivi par des élections pour le Gouverneur provincial en décembre 2006, gagné par Irwandi Yusuf, dont le soutien se composait en grande partie de partisans de l’ex-GAM. Après trois décennies subissant des traitements injustes de la part du Gouvernement indonésien (GoI), Aceh a explosé dans une guerre de guérilla pour obtenir la souveraineté d’Aceh. Au début de 2004, après plus de trente ans, les efforts de paix ont été entrepris par Jusuf Kalla qui devint plus tard le Vice-président de la République d'Indonésie. Le processus fut difficile. En novembre 2004, cependant, le GoI était prêt à poursuivre les « Neuf points d'accord entre les négociateurs du GoI et du GAM ». Le processus a été interrompu le 26 Décembre 2004 par le tsunami qui a dévasté Aceh, mais a apparemment donné un nouvel élan pour la paix. L'ampleur du tsunami fut énorme. Le GAM avait donc décidé de suspendre l’espoir pour l’indépendance d’Aceh. Le GAM avait reconnu que leur famille et leurs amis étaient tellement frappés que la reconstruction – et pas déconstruction par la guerre – devait devenir la priorité absolue. Après cinq cycles de réunions, un Protocole d’accord (MoU – Memorandum of Understanding) a été signé au 15 août 2005. Le processus de désarmement, démobilisation et réintégration (DDR) a ainsi progressé sans heurts majeurs, mené par la Mission de surveillance à Aceh (AMM) de l’Union européen (UE) et l'Association des nations de l'Asie du Sud-Est (ASEAN). Ce ne fut pas sans problème, mais le processus de paix semblait avoir bien fonctionné. Il y eut plusieurs décisions importantes prises par le gouvernement central d’Indonésie, ce qui a pour but d’améliorer la confiance publique. Ces décisions ont concerné l’établissement de BRR, la signature du Protocole d'accord (MoU) d’Helsinki, le retour de la suprématie politique civile sur l'armée, et la participation illimitée de la société publique et civile, locale, nationale et internationale, à l'exception de quelques cas mineurs. De nombreux habitants furent reconnaissants du bol d’air frais qu'ils pouvaient enfin respirer à Aceh. Il n'y avait plus de couvre-feu. Il n'y avait pas besoin d'avoir peur d'être arrêté par les gens en armes, en uniforme ou non, à chaque fois qu’ils se rendaient d'un endroit à un autre. Ce fût, entre autres, l’une des avancées majeures d'AMM. page 121 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Mission de surveillance à Aceh 44 Figure 26 Le headquarter de AMM à Banda Aceh. L'AMM était une mission dirigée par l'UE, menée en collaboration avec cinq pays de l'Association des nations de l'Asie du Sud-Est (ASEAN – Brunei, Malaisie, Philippines, Singapour et Thaïlande), et aidée des contributions de la Norvège et de la Suisse. Elle s’est déroulée dans le cadre de la Politique Européenne de Sécurité et de Défense (PESD) dont le Responsable de mission, Peter Feith, avait rapporté au Conseil de l'Union européenne à travers le Comité politique et de sécurité et à Javier Solana, Secrétaire général/Haut Représentant du Conseil de l'UE, les questions liées à l'AMM. L’AMM informait aux parties impliquées (GoI & GAM) toute violation du Protocole d'accord, et afin de faciliter l’établissement du processus de paix. Peter Feith, Secrétaire général du Conseil de l'UE, et son adjoint, le général Nipat Thonglek de l’ASEAN ont dirigé l'AMM composé d'environ 230 personnels issus des différents pays participants (130 d’Europe et 100 d’ASEAN). Ils étaient répartis en équipes mixtes dans onze bureaux de district, six dirigés par l'ASEAN et cinq par l'Union européenne, et quatre équipes mobiles. L'AMM était une mission impartiale par nature et ne représentait ni ne favorisait aucune des parties impliquées (GoI et GAM). 44 AMM nd, 2005 page 122 L'AMM était financée par le budget de la Politique Etrangère et de Sécurité Commune (PESC) de l'Union Européenne (9 millions d’euros) et par les contributions des Etats membres de l'UE et les pays participants (6 millions d’euros). Il comprenait du personnel ayant une expérience dans l'ensemble des compétences nécessaires pour accomplir les tâches de la mission. Les membres de l'AMM n’étaient pas armés. Certains moniteurs avaient reçu auparavant des formations militaires, nécessaires pour effectuer certaines tâches techniques, comme par exemple, le démantèlement et le déclassement des armes. Tous les moniteurs s’habillaient en polo blanc comportant le reconnaissable logo d’AMM. Ils ont conduit leurs tâches en patrouillant et en communiquant avec les deux parties, et en effectuant des inspections selon les consignes exigées. L'objectif global d'AMM fut d'aider le GoI et le GAM dans la mise en œuvre du MoU. La tâche principale d’AMM consistait à surveiller le démantèlement, la démobilisation et la réinsertion (DDR) des anciens combattants du GAM. Il arrivait également que celui-ci se prononce sur des cas d'amnistie. L’AMM a activement aidé à la désaffectation et la destruction des armes, des munitions et des explosifs. Il a contrôlé la relocalisation et les rétractations des forces « non organiques » militaires et policières, et la réintégration des membres actifs du GAM. L’AMM a observé la situation des droits de l'homme, a fourni des assistances dans le cadre de ses missions, et a traité des plaintes et des violations présumées du MoU. L'AMM a aussi analysé le processus de changement législatif. L’AMM n'a pas pris le rôle de facilitateur ou de négociateur. Si cela s’avérait nécessaire durant le processus, le rôle était pris par les responsables, c’est-à-dire par les deux parties et le facilitateur original, à savoir l'Initiative de gestion des crises (CMI). Un mois après la signature de l'accord de paix le15 août 2005, l'AMM a été déployé et est devenu entièrement opérationnel le 15 septembre. C’était une date critique, car le désarmement du GAM et le transfert « non organique » des forces militaires commençaient. Une présence de surveillance initiale de 82 personnes, financée par des contributions volontaires des Etats participants, a été déployée à partir du 15 août, afin de remplir la période entre la signature de l'accord et l'entrée de l'action réelle. L’AMM a joué un rôle critique pour la confiance. Depuis la signature du MoU, quelques 2000 prisonniers du GAM furent libérés. Afin de renforcer la confiance du GAM dans le processus de paix, l'amnistie devait être mise en œuvre rapidement. La principale fonction de l’AMM consistait à surveiller les rejets et à « maintenir la pression » sur le GoI à Jakarta afin de s'assurer que les amnisties étaient menées rapidement et complètement. Comme la Fête de l’Indépendance de l’Indonésie était le 17 août, deux jours après que l’accord MoU soit signé, le premier tour de libération, de 298 page 123 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh personnes, a donc eu lieu ce jour-là, un peu avant l'amnistie officielle accordée par Décret présidentiel 22/2005 le 30 août. Suite au Décret, le 31 août, 1424 personnes ont été libérées. Afin de résoudre encore plus de situations plus difficiles que prévues, un groupe de travail tripartite a été établi, y compris le recrutement d'un ancien juge suédois qui avait l’expérience internationale dans la gestion des problèmes d'amnistie. Grâce aux efforts pour faciliter le processus, les parties prenantes se sont finalement mises d’accord et ont déclaré que plus aucune d’entre elles ne restaient en suspend et ne dépendaient de la décision du Responsable de mission. Déclassement 45 Figure 27 Déclassement des armes par l’AMM. Le déclassement (fig. 27) s’est déroulé en trois étapes. Lors de la première étape, 279 armes ont été remises par le GAM, dont 243 ont été acceptées par l'AMM. Afin d'atteindre la qualification, les armes devaient posséder un canon en acier, une chambre en acier, et être capable de tirer des munitions non létales. Cette première étape était absolument cruciale pour le succès du MoU parce que le précédent processus de paix avait commencé à s'effondrer lorsque le GAM n'avait pas réussi à rendre ses armes en février 2003. Les armes remises cette fois-ci, représentaient le signe de la sincérité du GAM. La seconde étape a donné lieu à un total de 291 armes remises, dont 58 rejetées, augmentant le nombre global de 476 armes acceptées par l'AMM. Cette phase a renforcé la confiance de 45 AMM nd, 2005 page 124 GoI dans le processus parce que la plupart des armes ont été transmises par Bireuen Darwish Jeunib commandant du GAM, qui avait la réputation d'être radical. Au cours de la troisième étape du déclassement, le processus s'est presque effondré suite à une sorte de révolution interne au GAM. Le représentant du GAM de l'équipe de déclassement a été remplacé et le nouveau représentant a confirmé qu'il n'y avait plus d'armes. Pourtant, les observateurs de l'AMM en avaient vues un certain nombre non encore restituées. A la fin de mission, cependant, GAM a remis un total de 1018 armes. 178 ont été disqualifiés et 840 ont été acceptées et détruites. Les armes comprenaient des fusils de sniper, des armes militaires indonésiennes, des armes de Thaïlande, du Cambodge et du Vietnam, ainsi que certaines en provenance du Pakistan. Redéploiement 46 Figure 28 Redéploiement des soldats Le redéploiement (fig. 28) des forces de sécurité indonésiennes – police et armée – fut effectué en parallèle avec la déclassement des armes du GAM en quatre phases de septembre à décembre 2005. La première phase a commencé avec le retrait de 1300 policiers mobiles (Brimob), suivie par le redéploiement de deux unités militaires de la TNI. À la fin du processus de redéploiement 25 890 TNI personnes et 5 791 Brimob personnes avaient été retirées, ce qui faisait un total de 31 681 forces de sécurités redéployées. 46 AMM nd, 2005 page 125 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Alors que le processus dans son ensemble s'était bien déroulé, Schultz (2007) a noté qu'il y avait eu deux problèmes soulevés par l’AMM au cours de la première période. La première était que le TNI avait continué les patrouilles agressives et les allégations persistantes de harcèlement, des battements et des extorsions de la part des Brimob. Le second était les rapports d'intimidation des ex-combattants du GAM par des membres de l’intelligence du TNI sous forme d’interrogatoires de surveillance et de photographies. Tous les deux avaient la possibilité de saper le processus de paix, mais ils ont cessé d'être un problème une fois qu'ils ont été signalés au Major-Général de division Darmono, le commandant militaire de la province d'Aceh. L’AMM a surveillé et a vérifié le reste des troupes dans les différents districts et a conclu que le GoI avait pleinement respecté le MoU. Néanmoins, le GAM est resté sceptique, ce qui significatif de trente ans de conflit avec le GoI et le manque de confiance entre les deux parties. Le GAM s'inquiétait en particulier de l'ordre et du type des troupes redéployées lors de chaque phase, et du nombre restant après l’achèvement du redéploiement. Réintégration Schulz (2007) a souligné que, selon le MoU, le rôle de l'AMM consistait à surveiller la réintégration des ex-combattants du GAM dans la société, c’est-à-dire principalement des prisonniers amnistiés. La mise en œuvre des programmes de réintégrations réels ne faisait pas partie du mandat de l'AMM. C'était des agences internationales, des collectivités locales et l'agence gouvernementale nommée « Agence de la réintégration de la paix d’Aceh » (BRA Badan Reintegrasi Damai Aceh) qui a effectué ces programmes. La première phase de réintégration a été délivrée aux commandants régionaux du GAM en octobre 2005. Ils ont reçu environ 80 euros par combattant, en se fondant sur une liste détaillée de 3 000 combattants du GAM établie par district. Cette liste fut rapidement devenue facteur de discorde. GoI et l’AMM voulaient connaître les noms des bénéficiaires. Cependant, comme Schultz (2007) l’avait découvert, le GAM fut réticent à fournir des noms, craignant que le GoI arrêtat ceux qui étaient inscrit et qu’ils fissent écrouler le processus de paix. Cette liste de 3000 noms a, en raison du nombre, apporté des problèmes. Il n’était pas très clair que cette liste comprenne de nombreux membres du GAM qui avaient été dans des fonctions support telles que la logistique et l’intelligence. En outre, elle n’incluait pas les femmes combattantes, les Inong Balée. Le GAM ne croyait pas qu'elles avaient besoin de fonds de réintégration, d’argent, comme elles allaient se marier. Il a aussi été discuté que le GAM avait gardé ce nombre artificiellement bas. Un plus grand nombre de combattants aurait augmenté le nombre d'armes à être rendues. page 126 L’AMM n'était pas satisfaite sur le fait de remettre de l’argent aux seuls commandants du GAM. Des informations ont montré que les guérilleros dans certaines régions n’étaient pas inclus. Des problèmes de distribution de ces indemnités de réintégration sont aussi apparus. Beaucoup de combattants n’ont reçu seulement une somme comprise entre Rp 175,000 (environ 15 euros) et Rp 200,000 (environ 17 euros) par opposition à Rp 1 million prévu par l'AMM (environ 80 euros). Le GAM des commandants locaux ont expliqué que c'était la conséquence du partage avec un plus grand nombre de personnes. Cependant, l'AMM a repéré que des factures de voitures de luxe et de nouvelles maisons pour les commandants chargés de la base ont été honorées. L’Agence de réhabilitation de la paix (BRA) 47 Le 15 février 2006, le gouverneur d'Aceh a créé l'Agence gouvernementale de réhabilitation de la paix : le BRA. Elle comprenait des délégués du GAM, le GoI et des représentants de la société civile. Elle a coopéré avec les organismes internationaux tels que l'Office International des Migrations (OIM) des Nations-Unis. Cette agence disposait un budget initial de Rp 200 milliards qui devait être dépensé en mai 2006, auquel Rp 600 milliards furent ajoutés afin d’être dépensés en décembre de la même année. Toujours selon Schultz (2007), le BRA avait changé d’approche : il était passé d'un décaissement centré sur les combattant à un décaissement centré sur les projets des fonds de réintégration. Cela a engendré une série de plusieurs problèmes. Le BRA avait mis en place deux programmes de réintégration. Le premier était à destination de projets de faible envergure et à court terme proposés par des groupes d'ex-combattants du GAM, contrôlés par le GAM des hauts responsables du gouvernement et menés par les dirigeants du GAM local. L'idée était que chaque ex-combattant qui s’associait pour monter une affaire recevrait Rp 25 millions (environ 1500 euros). La moitié serait déboursée lorsque le projet aura été approuvé et l'autre moitié quand BRA aura vérifié qu'il avait été mis en place. Contrairement aux autres indemnités de réintégration ‘centrées sur les combattants’, de nouvelles propositions ont exigé que les noms des bénéficiaires soient clairement indiqués pour que l'argent puisse être versé. Cela a résolu en grande partie le problème des attributions. Les propositions de projet de l'ensemble du GAM furent alors bien mieux structurées et mises en œuvre. Cet arrangement a donc été un succès. Le deuxième plan de réintégration était à destination des civils touchés par la guerre. Ce système n’a pas bien fonctionné. Les critères étaient tellement étendus que pratiquement tout le monde pouvait obtenir une revendication. En effet, en juillet 2005, le BRA avait reçu 47 AMM nd, 2005 page 127 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh 48485 demandes. Ces demandes étaient tellement nombreuses qu’elles n’ont pu être inscrites, étudiées et évaluées. En août 2005, seulement 29 propositions de ce plan ont été financées. Schultz (2007) a également montré un autre échec du processus de réintégration : un ensemble d'ex-combattants a été totalement exclu. Ces combattants venaient d’organisations pro-indonésiennes de défense civile ou Perlawanan Rakyat (Wanra). Le Wanra, qui avait soutenu TNI pendant la période de la loi martiale au moyen de l’information et du renseignement, était sorti de ce processus de paix sans compensation et, bien sûr, s’était senti abandonné et s’était plaint. L'AMM a tenté de discuter de ce sujet pendant les réunions mais le GAM s'est opposé à les inclure. Le GAM avait toujours vu Wanra comme des milices et des outils de TNI. Maintenant, ils essayaient de prendre l'argent que le GAM considérait comme exclusivement le sien. À son tour, TNI a essayé de leur faire obtenir une part de l'argent de la réintégration en les incluant dans le BRA. Cela a entraîné la démission des représentants du GAM au sein du BRA en juin 2006. Toujours selon Schultz (2007), le processus de réintégration a reçu de nombreuses critiques du GAM que soit à propos de l’amnistie, du déclassement ou encore du reclassement. Une grande partie de ces critiques étaient adressées non seulement au GoI mais aussi à l'AMM pour ne pas accuser le GoI encore plus. Il y a eu des retards dans le décaissement des fonds. L'incertitude à propos du lieu où l'argent avait été bloqué, a créé des tensions entre les commandants de GAM et leurs hommes, et entre les commandants du GAM et ceux du BRA. Cette situation s’aggravât par des suppositions irréalistes de la part des ex-combattants. Le manque de capacités au niveau de la direction eut également eu un impact négatif. La réintégration était en effet un effort de longue durée. La plupart des ex-combattants du GAM ont passé toute leur vie dans la forêt sans la moindre éducation. L'atmosphère s'est échauffée rapidement. Il fallait absolument des efforts supplémentaires de la part du gouvernement local pour les éduquer. Le 11 décembre 2006, Aceh a élu le nouveau gouverneur qui était l’ancien représentant du GAM dans le processus de paix. 2.4.3.4. A PROPOS DE LA PREMIÈRE ÉLECTION LOCALE Les élections aux postes de Gouverneur et de Gouverneur adjoint faisaient parties de l'accord de paix signé entre le GoI et le GAM, terminant trente années de conflit, car le MoU stipulait que les élections à Aceh entraîneraient un changement dans la législation. Par conséquent, après que la loi sur l'administration de la province d'Aceh (LoGA) ait été adoptée, la date des premières élections directes, non seulement pour élire le gouverneur et le Gouverneur Adjoint mais aussi les 19 Régents et les Maires, a été mise en place. Ces élections ont eu lieu le lundi page 128 11 décembre 2006 (fig. 29), quatre jours avant que l'AMM soit prêt à partir. Environ 2,6 millions d’habitants d'Aceh étaient autorisés à voter. Les deux parties, le GoI et le GAM, avait demandé à l’AMM de rester, mais le mandat de l'AMM était de surveiller le processus de paix, pas les élections. Cependant, comme de nombreuses organisations de la société civile ont également réclamé cette surveillance, l'UE a ensuite envoyé une équipe de mission avec des compétences spécifiques en matière d’élection, pour accomplir cette tâche. La mission d'observation des élections (EOM) à Aceh, en Indonésie, est devenue la première mission que l'UE avait organisé pour d'observer les élections à l'échelle provinciale. C’était la première fois que se tenait en Indonésie une élection qui a permis à un candidat individuel de se faire remarquer. Etre candidat individuel signifiait ne pas être représenté par un parti politique. Cette règle a libéré des opportunités pour les ex-combattants. Il y avait huit couple de candidats, chaque couple était composé d’un candidat pour le poste de gouverneur et d’un candidat pour le gouverneur adjoint. Le GAM a, quant à lui, présenté avec deux paires de candidats. Une paire a été soutenue par les leaders séniors du GAM dont certains d'entre eux avaient été exilés en Suède. Une autre paire était soutenue par la jeune génération qui avait combattu pendant la guerre. Les leaders en exil choisis étaient le Drs. H. Hasbi Abdullah, M.Si, qui était le frère du ministre des affaires étrangères du GAM, Zaini Abdullah, jumelé avec le Dr. Ir. H. A. Humam Hamid, MA. La jeune génération et la plupart des commandants sur le terrain préféraient le drh. Irwandi Yusuf, M.Sc, jumelé avec Muhammad Nazar, S.Ag. Figure 29 Le procès d'élection local à Bireuen. page 129 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Schultz (2007) avait noté qu’il y avait un désaccord entre les leaders séniors du GAM en Suède et les jeunes combattants de guerre. Ce désaccord portait sur les perceptions de ce qu’Aceh était dans le passé et ce qu’Aceh devait devenir dans le futur, et sur ‘qui a fait quoi’ pendant le conflit. La jeune génération considérait que Hasbi Abdullah n’avait joué pratiquement aucun rôle dans le conflit tandis que Irwandi avait excellé en tant que stratège et porte-parole, y compris comme représentant de GAM dans le processus de paix. D'autres causes de rupture incluaient les critiques par la jeune génération sur le Premier ministre du GAM, Malik Mahmud. Elle l'accusait de mauvais jugements, de manque de leadership et de manque de capacité organisationnelle durant les pourparlers de paix. Les habitants d’Aceh étaient malgré tout satisfaits de ces élections. Les élections étaient considérées comme un signe de changements positifs et irréversibles pour le processus de paix future, pour une réelle et totale reconstruction et pour une pleine démocratie. La plupart des personnes que j'ai questionnées soutenaient les candidats du GAM qui se trouvaient dans leur entourage. Pendant 30 ans, ils ont combattu le GoI et ne voulaient pas revivre leur situation précédente. L’un des ex-combattants avait même dit que si le couple de candidats des opposants du GAM gagnait l'élection, celui-ci serait prêt à reprendre les armes, bien que ces armes n’étaient pas censées être encore en sa possession après le démantèlement de l'AMM. Néanmoins, il y eut aussi des gens qui apprécièrent la situation d'une manière plus paisible. La BBC (2006) avait interviewé quatre habitants d'Aceh qui ont été enthousiasmés par les élections : le directeur d’obtention Angge Saka Tuse, le professeur Safrul Muluk, l’homme d'affaires Ahmad Fitri An-Nahar, et l’étudiant Muhammad Subhan. Tous étaient ravis parce qu'ils avaient le droit de réellement choisir le couple de candidats qu'ils voulaient pour diriger Aceh, au lieu de choisir un parti politique qui aurait décidé qui serait son représentant. Ils ont dû accepter la décision rendue par le GoI. Ce jour-là, ils ont pu choisir directement leur propre avenir. Personne ne pensait qu'ils arriveraient à ce stade. Ils ont aussi été consultés pour déterminer les objectifs prioritaires pour Aceh afin d’atteindre un futur meilleur. Angge Saka Tuse a répondu que l'éducation des enfants et des femmes étaient très importantes. Comme une grande partie de la population, ceux-ci n’avaient pas bénéficié d’enseignements de qualité. Safrul Muluk qui avait perdu 32 membres de sa famille dans le tsunami a préféré donner la priorité à la paix entre le GoI et le GAM. C’était seulement après que l’objectif pour la paix soit atteint, qu’il serait envisageable de penser à la croissance et au développement. Il a remarqué que le tsunami avait unifié les individus et les communautés à Aceh. Il était fier que son peuple ait toujours résisté même après le tsunami. Ahmad Fitri An-Nahar, quant à lui pensait plus à éradiquer la pauvreté à Aceh tandis que Muhammad Subhan ne se souciait pas vraiment de ce qui devait être fait en premier, comme tout lui semblait être prioritaire ! La page 130 joie d’obtenir une première élection s’est étendue dans toute la région. Les coureurs cyclistes parlaient dans les cafés de quels candidats seraient les mieux, les étudiants discutaient des problèmes électoraux dans les classes avec leurs professeurs, etc. Irwandi et Nazar, les deux condamnés d’ex-politique, ont remporté l'élection. GoI a accepté cette défaite, laissant les habitants d'Aceh gérer leurs terres. L’installation du couple d’élus a été unique. Un jour avant l'évènement, le mercredi 7 février 2007, des centaines d'excombattants se sont mêlés au public pour la prière. Puis le jour J, le jeudi 8 février 2007, le Ministre des Affaires intérieures indonésien, M. Maaruf, au nom du Président de la République d'Indonésie a présidé l'installation à laquelle de nombreux partis ont assisté. Il y avait des figures des affaires nationales comme le Ministre de la Communication et de l'informatique indonésien Sofyan Djalil, le Premier ministre du GAM Malik Mahmud, l’ancien Responsable de l'équipe spéciale sur LoGA Aceh qui était aussi le représentant de la Chambre d'Indonésie (DPR) Ferry Mursyidan Baldan, et le Gouverneur de la province de Gorontalo Fadel Muhammad. Il y avait aussi des représentants internationaux comme les Ambassadeurs des Etats-Unis, de la Grande Bretagne, du Canada et de la Finlande, également le représentant de l'Union européenne et de la Banque Mondiale. L'inauguration officielle a été suivie par peusijuek, une réception traditionnelle pour le public, organisée par le Comité de transition d’Aceh (KPA, l'organisation civile qui représente désormais ex-Armée nationale Aceh ou TNA – Tentara Nasional Aceh, la branche militaire du GAM). KPA a servi de la viande de 30 vaches pour le déjeuner au public. Sous ce nouveau gouvernement, la construction d'infrastructures a continué. Quand je suis revenu en 2007 et 2008, comme mentionné précédemment, le musée du tsunami a été construit, les routes étaient larges et lisses, des cafés avec des bornes d’accès WiFi ont été s’installées, les hommes et les femmes parlaient et riaient. Toutefois, l’énorme quantité d’argent issue des dons, comme tout le monde le savait, faisait encore des controverses sur la façon dont le nouveau gouvernement allait le dépenser. Une amie locale, Tasha, a assisté un investisseur de Jakarta qui a soumis une offre de construction d’une voie ferrée à travers Aceh. Quand la proposition est arrivée sur la table du nouveau Gouverneur, Irwandi Jusuf, celui-ci a répondu : « Pourquoi les chemins de fer ? Nous devons construire des routes larges pour que je puisse conduire à 150 km/h en voiture ». Il plaisantait peut-être, mais le chemin de fer n’est jamais venu. 2.4.4. AIRPUTIH : CONNECTER LES NON-CONNECTÉS Cette partie va tenter de circonscrire en détail et de décrire le portrait d’ « AirPutih », une équipe de secours d'urgence des Technologies de l’Information et de la Communication (TIC) page 131 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh indonésienne qui a rétabli la connexion Internet à Aceh afin de relancer les communications. Il s’est aussi activement impliqué dans la promotion de l'expansion des TIC. Les membres de l'équipe AirPutih s'appellent eux-mêmes les « Guérilleros des TIC » tandis que Uimonen (2004) les appelaient les « Pionniers de l'Internet ». Quant à moi, je préfère les décrire comme des « Hackers ». Ce choix est fondé sur trois raisons. Premièrement, AirPutih a utilisé le terme « Guérilleros des TIC » pour illustrer la voie qu'ils choisirent pour atteindre leur but, en utilisant les éléments qui se trouvaient sur place. « Guérilla » est aussi le terme utilisé pour définir le mouvement clandestin du GAM, le groupe de résistance d'Aceh contre le gouvernement indonésienne (GoI – Goverment of Indonesia). Deuxièmement, AirPutih n'était pas la première équipe à introduire l’Internet à Aceh. Bien que cette technologie fût initialement peu populaire, Internet avait déjà été installé à Aceh avant le tsunami. A cet égard, AirPutih n'est donc pas à proprement parler un pionnier. Troisièmement, en dehors de son sens technique, « hacker » correspond à une parfaite description d'AirPutih si on se référe à son état d'esprit. Comme nous l’avons dit auparavant, il existe cinq grands principes dans la mentalité du hacker (Raymond 2001): 1) le frisson, la foi et la motivation pour résoudre les problèmes ; 2) la créativité ; 3) pas d'ennui ou de pénibilité au travail répétitif ; 4) la liberté ; et 5) la compétence. En dehors de l’esprit hacker, comme la plupart des membres d’AirPutih sont originaires de Java, je les considère comme ayant l’esprit javanais. Sur le terrain, leurs travaux ont donc été influencés à la fois par l’esprit du hacker et par la culture javanaise qui à leur tour ont influencé leur entourage. Le concept de cette double ‘culture’ est un concept que j'utilise pour démontrer l'enchâssement social et culturel du développement des TIC et refléter les idées et les valeurs discrets de ces acteurs. Avant le tsunami à Aceh, AirPutih était un groupe issu d'une liste de diffusion (newsgroup) sur Internet intitulé « AirPutih » qui discutait des sujets concernant l’environnement. Il se composait principalement de jeunes hommes javanais de 25-30 ans originaires de Malang, à l’est de Java. La plupart d’entre eux ont obtenu leur diplôme à l'Université Brawijaya, sur dans divers domaines, en dehors des TIC. Néanmoins, bien que leur formation n'ait rien à voir avec les TIC, ils les considèrent, surtout l’ordinateur et l’Internet, comme leur jouet favori. Ils ont appris en autodidacte, en parcourant l'information sur Internet et en posant des questions aux gourous des TIC qui avaient des connaissances plus avancées qu’eux. Les gourous des TIC indonésiens avec qui ils échangeaient le plus souvent, comprenaient deux personnes connues : le fondateur de la communauté Linux d'Indonésie, I Made Wiryana, qui à l'époque était rattaché à l'Université de Bielefeld, en Allemagne, et le leader de la communauté des TIC indonésiens, Onno Purbo, basé à Bandung, capitale de la province de Java Ouest. Les principaux logiciels utilisés étaient issus de l’approche FOSS, appréciée non seulement parce page 132 qu'ils étaient quasiment gratuits, mais aussi parce qu'ils étaient libres, c’est-à-dire pouvant être distribués, modifiés et améliorés. Les jeunes hommes d’AirPutih ont ont abandonné leurs brillantes carrières à Java, pour faire du secours humanitaire à Aceh. Ils ont quitté leurs emplois avec de bons salaires, et plongé dans l’incertitude de la région dévastée. Etait-ce une contrainte ? Il n’y eut aucune d'hésitation. Alors qu’on les considéraient « excentriques », ils se sentaient imbéciles. Eduardo Rusfid, Président d’AirPutih à l'époque, et Suwandi Ahmad son collègue, ont dit « Nous ne sommes rien d'autre que des imbéciles. Nous n’essayons pas d’être idéalistes. Nous sommes tout simplement stupides » (Chamim 2005). Les membres d’AirPutih étaient aussi très humbles. Ce n'était pas facile de récolter des informations les concernant sur leur passé. Ils ne pensaient pas que c’était significatif. Ils n’avaient pas envie d’être gratifié pour ce qu'ils faisaient. « Rien de spécial » et « Rien d’extraordinaire » étaient quasiment les seules réponses qu'ils ont prononcées lorsque je leur ai demandé ce qu’ils avaient réalisé durant les secours. Pour saisir le portrait d’AirPutih, j’ai passé du temps avec eux et ai recueilli des informations in situ à la manière de l’« extreme programming » en les complétant auprès de sources et documents secondaires. Cette collecte d’informations a constitué le fondement de ma démarche. Les sous-parties qui vont suivre présenteront les résultats de cette collecte. Pour plus de clarté, je commencerai mon développement par la création de la Fondation officielle d’AirPutih et l’existant dans la région, les actions d’AirPutih pour le rétablissement de la connexion Internet, et le résultat de leur travail. Je terminerai par les actions d’AirPutih après les secours et par un portrait de leur vie personnelle en dehors de leurs activités de hacker. 2.4.4.1. LA NAISSANCE D’AIRPUTIH Le weekend du 24-25 décembre 2004, une douzaine de membres de la liste de distribution « AirPutih » se sont réunis à Puncak, Java-Ouest, pour profiter de la fraîcheur de la montagne. L’un des membres, Suwandi avait dit, « Nous aimons les activités de plein air, grimper sur la montagne ou explorer des grottes, nous faisons tout cela ». À Puncak, les membres d’« AirPutih » ont discuté sur le projet d’établi des affaires écotouristique. Ils aimaient la nature et l’aventure, et possédaient un petit capital financier. Leur premier objectif consistait à mettre en œuvre et à lancer un site web. Tout était en place. Toutefois, quand ils sont rentrés à Jakarta le 26 décembre 2004, ils ont appris les nouvelles de la terrible catastrophe à Aceh. Mais aucune information sur les victimes ou les dégâts ! « Nous avons échangé nos opinions sur ce que nous pourrions faire pour Aceh », a dit Anjar. Ils ont réalisé que ce qu'ils pouvaient faire : donner ce qu'ils entrevoyaient comme important et urgent mais que personne n’avait encore remarqué : une connexion Internet. page 133 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Les premiers jours après la tragédie, les flux d'informations reçus à propos de la catastrophe d’Aceh étaient très confus. Une connexion Internet aurait certainement aidé à résoudre le problème de la fourniture d’informations au monde sur la situation. Un jour après la catastrophe, le 27 décembre 2004, le groupe de la liste de distribution en ligne « AirPutih » a réussi à recevoir des donations : des ordinateurs et des équipements de communications tels que des appareils sans fil, des câbles et le VSAT. Le 28 décembre 2004, tous les membres de la liste de distribution en ligne « AirPutih » étaient d’accord pour se joindre en dehors du web, sous le nom d’« AirPutih », qui littéralement signifie « eau minérale » (« Air » signifie ‘eau’ et « Putih » : blanc). AirPutih est donc devenue une communauté volontaire fondée sur les TIC, et appelée plus tard ‘Équipe d'intervention d'urgence TIC. Entre eux, comme nous l’avons dit en introduction, ils se considéraient comme les « Guérilleros des TIC». Heru 48 (HN), à l'époque Secrétaire Général de l'Association indonésienne du fournisseur de services Internet (APJII), a coordonné cet effort de secours à Jakarta. 2.4.4.2. TRAVAIL HUMANITAIRE49 Le 30 décembre 2004, soit seulement deux jours après le tsunami, l’équipe d’« AirPutih » a été crée. Quatre membres ont pris l’avion et se sont envolés pour Banda Aceh. Ils avaient avec eux des sommes d’argent dérisoires mais ils avaient en tête un objectif très important : faciliter la distribution de l'information pour que l’aide humanitaire à Aceh puisse être coordonnée avec un maximum d’efficacité. Leur objectif a été soutenu par des organisations nationales et internationales. Ils ont été très occupés. Ils ont recueilli des informations sur l’utilisation d’Internet avant la catastrophe, obtenu des offres en équipement pour travailler, et tout cela en continuant d’aider les actions humanitaires : transporter les cadavres dans les cimetières communaux. 48 Il y avait deux personnes dans l’équipe d’AirPutih qui s’appellent Heru. L’un est le coordonnateur d’AirPutih, basé à Jakarta, habituellement appelé HN. Le deuxième était un membre commun qui est apellé par son propre nom, Heru. 49 Selon Wiryana (2009), Tempo (2005), Chamim (2005), et des conversations privées avec des membres d’AirPutih. page 134 La situation dévastée Les jours qui ont suivirent le tsunami, presque toutes les infrastructures de télécommunication étaient détruites (Salahuddien 2005). Les câbles d'alimentation étaient débranchés et la ligne téléphonique en dérangement. Les dégâts de l'équipement de télécommunication étaient terribles et les ressources humaines de presque toutes les institutions perdues dans la catastrophe. Cela a abouti à la défaillance de l’Institut de météorologie et de géophysique indonésien (BMG – Badan Meteorologi dan Geofisika) qui avait mesuré le tremblement de terre précédant le tsunami à seulement 6,5 sur l’échelle de Richter, tandis que le Survei Géologique des Etats-Unis l’avait noté 9, 0 SR. Les médias ont réalisé l'énorme ampleur de la catastrophe seulement quelques heures après que le tsunami ait frappé Aceh. Les journalistes qui étaient déjà présents sur site pouvaient constater les dégâts mais ils ne pouvaient pas envoyer notes, photos et reportages à leurs correspondants. La seule voie possible consistait à se rendre à la ville la plus proche d’Aceh, Medan. Mais pour cela, il fallait environ 4 à 5 heures pour y arriver en hélicoptère ou 12 heures en voiture. Et vice-versa. Les journalistes qui voulaient faire un reportage sur le site dévasté, devaient passer par Medan avant d’arriver à Aceh. Petit à petit, l'infrastructure des télécommunications s’est améliorée. L’institution de Télécommunications indonésienne Telkom et les fournisseurs de téléphone mobile Indosat, Satelindo et Telkomsel ont énormément travaillé sur les réseaux. Ils ont donné la priorité aux services vocaux, en particulier aux réseaux GSM / CDMA pour remplacer les câbles abîmés. Toutefois, les services de transmission de données ne faisaient pas partie des intérêts majeurs. L'accès à Internet via Data over voice (DOV) était très lent et n’avait qu’une capacité très limitée. L'accès broadband comme l'ADSL n'était pas disponible parce que le câble primaire de Telkom avait été gravement endommagé et le backbone trunk reliant Aceh a également été très limité. Le téléphone satellite, ne fonctionnait pas bien non plus car il n'offrait qu’un débit inférieur à 2,4 kbps, la fibre optique n'ayant pas pu être installée dans ce laps de temps. La seule option disponible était d'utiliser la technologie Very Small Aperture Terminal (VSAT) comme le backbone, combiné à un Réseau local sans fil (WLAN) pour la distribution domestique. Résolution de problèmes A Jakarta, juste avant de départ pour Aceh, les membres d’AirPutih se sont posés des questions. Ils avaient suffisamment d’équipements principaux pour réinstaller Internet, mais comment pouvaient-ils obtenir l’argent nécessaire pour transporter tout le matériel ? Pour les dépenses opérationnelles ? Et les dépenses quotidiennes ? Mais le qualificatif d’« excentrique » leur allait bien. AirPutih a résolu le problème financier en collectant les cartes bancaires de tous les membres. Ils ont retiré l'argent de leur propre page 135 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh compte bancaire. Chamim (2005), dans ses écrits, a néanmoins rappelé un malentendu. AirPutih avait décidé de grouper le dernier salaire de chaque membre, mais celui qui avait été chargé des retraits a complètement et malencontreusement vidé tous les comptes. Certains membres donc n’avaient plus d’argent du tout. Suwandi avait alors dit en riant vigoureusement : « Heureusement pour moi ! J'avais déjà transféré la plupart de mon argent sur le compte bancaire de ma femme. Donc c’était vraiment et uniquement mon dernier salaire que mon copain a retiré ». Eduardo, le coordinateur de l’équipe d’AirPutih sur le terrain à l'époque, a dit qu'ils étaient partis à Aceh avec très peu voire sans aucune préparation. Ils ont seulement apporté quelques vêtements et une somme de Rp 13 millions (soit environ 1300 dollars), le montant de la collecte de leurs comptes bancaires. Ils n'ont même pas apporté de matelas pour dormir. Ils ont juste dormi à même le sol, parmi les câbles et les ordinateurs, dans le lieu d'exposition d’un marchand de voitures. Pourtant, cela ne les a pas découragé. Quelques jours après, des partenaires commerciaux ont répondu aux appels téléphoniques de Heru HN et leur ont donné de l’argent pour de petites dépenses opérationnelles. Comme garantie, Heru HN ne leur offrait que sa réputation personnelle et la volonté des membres d’AirPutih à travailler dur. AirPutih et la communauté informatique savaient que l'absence (quasi) absolue de communication était un énorme problème. Pour le résoudre, l’Association des fournisseurs Internet Indonésienne (ISP-AI) et l'Association LAN sans fil, membres de la Fédération Information Technologie Indonésienne (IITF), avec d'autres bénévoles du IITF et de la communauté informatique indonésienne, ont voulu agir rapidement en établissant sur place des points d’accès (hotspots). AirPutih était celle qui fût envoyée pour faire le travail sur le terrain. Anjar et Alfian sont arrivés les premiers à Aceh. L’équipe a pris la décision de savoir comment déléguer les travaux. Anjar a dû préparer le projet Internet alors qu’Alfian assistait et documentait le voyage, tout en écrivant le récit à raconter au monde. Ils sont donc arrivés à Sultan Iskandar Muda, l'aéroport de la capitale de la province, Banda Aceh, avec 320 kg de cargaison. Dans la confusion générale à l'aéroport, ils ont eu besoin de hurler pour faire passer leur cargaison et pour expliquer ce qu'ils transportaient. Ayant bien compris l'importance de leur équipement, les autres bénévoles leur ont offert toute l’aide nécessaire. Un camion qui avait précédemment transporté des cadavres les a emmenés au centre-ville. Le lendemain matin, Anjar a commencé son travail dans la cour d'une banque nationale, la Bank Rakyat Indonesia (BRI). L’équipe a choisi cet endroit car elle n'avait pas d'autre option. page 136 Elle devait compter sur le soutien d'autres bénévoles, qui avaient fait de l'immeuble leur siège. Pour illustrer ces propos, Anjar avait rapporté à Chamim (2005), « En fait, je n'avais aucune expérience pour installer la connexion Internet sans fil à partir de zéro, et encore moins dans une zone difficile. C’est à ce moment-là que j'ai réalisé l'importance d'un manuel ». Anjar a eu besoin de presque toute la journée pour travailler sur l'équipement. Plusieurs fois, il a dû grimper sur une perche de 18 mètres en bambou pour s'assurer que l'antenne avait correctement été installée. Il est monté sans aucune protection, en n’utilisant ni casque, ni filet de sécurité, ayant agi dans la plus grande urgence et le plus grand désespoir. La connexion Internet a alors été rétablie avec succès. Le peu de courant ne perturbait pas la transmission car Internet pouvait être activé par intermittence, périodiquement ou sur demande. Il n'avait pas besoin d'être connecté 24 heures sur 24. La demande d'énergie était donc réduite car le système fonctionnait uniquement lorsque c'était nécessaire. On pouvait planifier manuellement les horaires d’accès. Internet a donc fonctionné pendant une semaine avec un groupe électrogène qui a consommé seulement 25 litres de gazoline. Le WLAN a été utilisé pour créer une data-link tous les 10 km environ pour les infrastructures les plus importantes telles que l'aéroport, les camps de réfugiés, les bureaux des ONG et d'autres institutions impliquées dans le processus d'aide. Elles pouvaient ainsi se connecter, partager et transmettre des informations où qu'ils soient. Le 1er janvier 2005, cinq autres membres d’AirPutih sont arrivés à Banda Aceh après un voyage de six heures dans un avion militaire australien « Hercules », transportant 13 caisses de matériel sans fil, des câbles, des antennes, un VSAT, et un support d’antennes pliables. Deux membres ont fait le tour de la ville, toujours couverte de cadavres, pour chercher des espaces disponibles et favorables à la mise en place du dispositif de transmission sans fil. Ils ont aperçu une antenne au-dessus d'un café Internet « Tabina ». Ils ont contacté Eriadi le propriétaire et l'ont persuadé de les laisser utiliser ses équipements. À l'époque, Eriadi était évacué à Medan. Il était encore choqué et était totalement déprimé à chaque fois qu'il pensait à ses affaires ravagées. Mais apparemment, son investissement n'était pas aussi ravagé qu’il le craignait. AirPutih, dans les décombres, a trouvé beaucoup de choses qui pouvaient encore être utilisées. Eriadi a donc permis à AirPutih de faire fonctionner le matériel dont il avait besoin, et il est lui-même retourné à Banda Aceh le lendemain, en disant « C'est ma ville qui est abattue. Je ferai tout pour aider à la reconstruire ». AirPutih a mis en place une antenne parabolique d’1,2 mètre de diamètre au sommet du café Internet « Tabina ». Elle a utilisé des matériaux locaux, prenant des tuyaux à proximité et des longues perches en bois pour accrocher la tour des radios. AirPutih a donc réussi à mettre en place leur premier VSAT portable-dish de 2,4 m de diamètre pour transférer des données jusqu'à T1/1.5 Mbps. Equipé par des ordinateurs portables offerts comme terminal d'accès et un générateur de courant 500 VA qui pesait environ 500 kg, AirPutih s’est battue avec des page 137 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh pannes régulières de réseau et des demandes supplémentaires de bandwith qui allait permettre de transmettre plus de données. Après quatre heures passées à la recherche d'un signal satellite sans avoir aucun analyseur de spectre, une membre d’AirPutih s’est esclaffée d’une manière euphorique, « Je l'ai..! ». L'écran de son ordinateur a clignoté lors de l'ouverture d'une page web. Tanah Jeumpa (un surnom pour Aceh, de Tanah comme une terre et de jeumpa – une fleur) a été connecté à Jakarta via Internet. Ce jour-là, le 1 janvier 2005, AirPutih a rétabli un grand nombre de connexions Internet à Banda Aceh. Par la suite, AirPutih a établi des centres d’accès Internet partout où cela était possible. Les premières connexions gratuites furent le bureau de poste principal de Banda Aceh et la résidence du Gouverneur, qui ont servi de quartier général pour les opérations gouvernementales. AirPutih a également mis en place une tente Internet en plein air (fig. 30). Les journalistes, les bénévoles, et toute personne qui en avait besoin pouvaient l’utiliser gratuitement, de 8h du matin à 8h du soir. La mission d'établir, ce que Wiryana (2009) a appelé la « liberté sans fil pour tous » a été accomplie. Figure 30 Une action d'AirPutih (à gauche) et la tente pour les journalistes (à droite) Le site web qui avait été préparé précédemment pour l’affaire éco touristique a été transformé en un centre virtuel de presse qui a récolté toutes les informations de secours concernant le tsunami à Aceh. Le site web a été nommé initialement le Centre du Médias Aceh (AMC) et son adresse était www.airputih.or.id, établie sur le serveur qu'ils avaient ‘emprunté’ de Gen Portail ID. La mission de l'AMC consistait à fournir un système de communication fiable pour les travailleurs humanitaires, les journalistes et des collaborateurs impliqués dans les page 138 efforts de secours à Aceh et au nord de Sumatra. En bref, ce site web a été consacré à l'application des TIC pour faciliter l'assistance humanitaire à Aceh. Premièrement, le site-web a fourni les informations les plus urgentes c’est-à-dire les dernières nouvelles concernant Aceh, la liste des contacts importants (les camps des secours, les donateurs, les journalistes sur le terrain, etc.). Egalement ont été publiés les numéros des comptes bancaires d’AirPutih pour la collecte de dons, en utilisant le compte bancaire privé de Sugeng, l’une des membres d’AirPutih. Toutes les informations sur le site, surtout à propos des dons, ont été ouvertes au public. Le site a bientôt attiré l'attention et la contribution des internautes. Il est devenu une référence pour d’autres outils en ligne, tels que les emails, les listes de distribution, et les messageries instantanées. Un grand nombre de « posts » (nouvelles et informations) ont été publiés dont les données provenaient d’individus et d’organisations. Comme les échanges d’information étaient très rapides et denses, AirPutih avait besoin d’actualiser régulièrement et très fréquemment son site web. Il avait de plus besoin d'ajuster le menu de navigation pour l’adapter à la diversité des informations. Des forums de discussions ont été créés. Par exemple, l’un d’entre eux, plus généraliste, était destiné au partage des informations concernant le tsunami, et un autre, aux personnes disparues, afin d’aider les survivants à la recherche de leurs familles dont ils étaient sans nouvelles. Pour la mise à jour de ces fils de « news », AirPutih a obtenu l'assistance de l'agence d’information « Pena Indonésie ». Trois jours après le lancement du site, AirPutih avait mis en place 37 nouvelles et trois articles, et en janvier 2005, 514 nouvelles et 17 articles (Wibowo, 2005). Quand un développeur d’Internet indonésien a offert son propre serveur informatique, le site web a changé d’adresse50. Le site a ensuite été refondu et publié en deux langues : indonésien et anglais. La traduction en anglais a été réalisée par près de 100 bénévoles du monde entier. Le site donc pouvait être consulté par un plus grand nombre d’organisations dans le monde. Chaque ONG et chaque journaliste a ouvert un compte de Système de Gestion de Contenu (CMS) qui leur a permis de mettre à jour de façon indépendante leurs reportages via Internet, bien que ce fût toujours AirPutih qui dût faire les nombreuses mises à jour de toutes les bases de données. Par exemple, lorsque le club de hiking de l'Université d’Indonésie est arrivé en portant neuf Cédéroms composés d’informations sur les survivants avec photos, ce fut AirPutih qui les a mis en ligne. Wibowo (2005) a noté que le 14 janvier 2005, le site a reçu 904,343 visites de 88 pays tels que les USA, le Japon, les Pays-Bas, Singapour, l’Australie, l’Allemagne, la France et le Canada. 50 www.acehmediacenter.or.id (aujourd’hui www.mediacenter.or id) page 139 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Il y eut trois Centres Internet dans la capitale d’Aceh : Banda Aceh, au bureau d’AirPutih, au bureau des Jésuites Réfugier Service, et à l'Université Syiah Kuala. Chaque centre était équipé de cinq ordinateurs. AirPutih a également construit des centres Internet hors de la capitale. L’un se trouvait dans l’île de Nias, un autre dans l’île Simeuleu, et d’autres dans les villes de Calang et Meulaboh le long de la côte Est de la province d'Aceh, villes qui avaient subi directement le tsunami. Douze jours après son arrivée, AirPutih a réussi à construire des « Media Center » pour assurer la transmission d'informations sur les survivants « perdus et retrouvés ». Beaucoup d’organisations connues ont fait des dons grâce aux efforts de coordination d’AirPutih : Cisco International, Hewlett Packard, ORARI (l’organisme de radio amateur de l'Indonésie), Telkom, Ministère indonésien de la Communication et de l'information, etc. En l’espace d’un mois, AirPutih avait établi 20 points d’accès avec des centaines d'ordinateurs dans les écoles, les hangars d'avion et les cafés Internet. AirPutih a également collaboré avec d'autres informaticiens volontaires qui se sont déplacés de différents pays, tels que Earl Campbell, un spécialiste de radio du New Mexico, Peggy Townsend, un spécialiste d'Internet de Michigan, USA, et Jeremy Parr, des Bahamas. Le travail d’AirPutih était vraiment précieux pour de nombreuses organisations internationales, y compris la Croix-Rouge indonésienne, Medicos del Mundo (MDM), le Programme Alimentaire Mondial (PAM) de l’Organisation des Nations-Unies, etc. ESA (2005) a noté que même le navire-hôpital, USS Mercy qui a donné des soins essentiels aux survivants, a considéré l'infrastructure sans fil fourni par AirPutih comme très importante pour son travail. Les appréciations et les gratifications reçues représentaient pour AirPutih la plus belle des récompenses. En secourant les survivants du tsunami et en limitant les pertes vitales, avec l’aide de ceux qui étaient vraiment passionnés d'informatique, les membres du groupe se battaient pour installer Internet afin que chacun puisse coordonner « la plus grande opération humanitaire du monde depuis la Seconde Guerre mondiale » (Wiryana, 2009). Quelques experts en informatique de la compagnie IBM sont arrivés des États-Unis à Aceh environ deux semaines après le tsunami avec des équipements plus « sérieux ». Ils avaient apporté deux ensembles de Portable Incident Command Center Secure Wireless Infrastructure System (SWIS), qui avaient coûté plusieurs centaines de milliers de dollars. SWIS est un dispositif composé d’une antenne parabolique pour se connecter à Internet à partir d'un satellite Inmarsat qui fournit à la fois la transmission de données à haute vitesse, l’accès au téléphone, ainsi que le réseau sans fil le plus avancé, le Worldwide Interoperability for Microwave Access (Wimax) qui avait un rayon d’action de 50 km. page 140 Le système prêt à soutenir le « Système informatique sur les catastrophes à Aceh » (Simba), créé par IBM, a été construit en quatre semaines et se composait de quelques modules principaux : un module de recherche sur les personnes disparues, un module pour gérer les archives relatives aux dommages causés aux infrastructures, un module pour contrôler les flux logistiques et un module pour administrer le camp de base. Ce système a été lancé par le Ministre des affaires sociales indonésien le 18 Février 2005. Les données ont été recueillies par des bénévoles spéciaux qui étaient équipés de 250 ordinateurs portables IBM Thinkpad, d’appareils photos numériques et de scanners numériques. En deux mois, ces bénévoles ont recueilli des données sur 150.000 habitants d'Aceh. Ce système a également été utilisé pour identifier les réfugiés afin qu'ils ne puissent profiter de la situation en sollicitations multiples, ce qui auraient eu pour but de restreindre l'approvisionnement à destination du plus grand nombre. Avec toutes ces données, le gouvernement local a pu créer une carte d'identité nationale temporaire. 2.4.4.3. A VINGT-TROIS SUR LE WIFI Lorsque l'urgence de la situation fut terminée, AirPutih ne s'est pas reposée, d'autant plus que les habitants étaient au courant du succès de son travail pour le rétablissement de l'infrastructure Internet. L'autorité locale aurait aimé en avoir plus, de même pour d’autres ONG et institutions. Et en raison de la reconstruction qui était toujours en cours, la plupart de ces institutions avaient déjà préparé d’énormes provisions bancaires pour financer presque n’importe quels projets. Ces nombreuses d’offres reçues étaient considérées, dans l’éthique du hacker, comme une forme de gratification, preuve de la réussite du groupe. Par la suite, d’autres encouragements émanant d’un grand nombre de hackers du monde entier, ont convaincu les membres d’AirPutih de continuer. Après un débat interne sur quelles offres accepter, AirPutih se scinda en plusieurs équipes réduites. Chaque équipe a ensuite fait de ce qu'elle aimait le moins : rédiger par écrit des propositions. Heru HN a admis qu’AirPutih n'était pas une Organisation non gouvernementale (ONG) normale. En plus de sa manière pour rassembler l’argent avant son départ pour Aceh, elle ne se sentait guère compétente pour rédiger des documents officiels afin d’obtenir des fonds. Non seulement, elle n'était pas intéressée par toute cette « paperasse », mais aussi la gestion d’un budget n’était de leur meilleure compétence. En respectant les principes javanais pour éviter les désaccords et heurter la sensibilité des personnes, elle pensait que c’était trop risqué page 141 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh d’estimer combien chaque partie prenante devaient payer. C'était tant la crainte de trop facturer, pas que le client retire son offre. Les membres ne savaient pas comment chiffrer leur service ou donner une valeur marchande à leurs compétences. Ils étaient incapables d’évaluer les coûts d’intervention. Par la suite, ils notèrent le coût de l'équipement sur papier et se rendaient chez le client pour discuter de combien celui-ci serait prêt à dépenser pour leurs services. Cette attitude faisait sourire le client qui appréciait l’honnêteté du groupe. Après de nombreuses expériences similaires, AirPutih finit par comprendre sa valeur, ou précisément, combien il pouvait chiffrer ses services et son expérience. A ces moments-là, le Responsable d'équipe Heru HN, basé à Jakarta, venait généralement à Banda Aceh pour faire avancer la discussion et encourager les membres d’AirPutih. Cependant, son assistance se limitait uniquement à la sélection de l’offre à laquelle il fallait répondre et de désigner le responsable d’équipe. Son expérience quotidienne, sa maturité et ses relations d’affaires avec les autres institutions constituaient des aides précieuses et nécessaires pour les membres d’AirPutih parce qu’ils se sentaient eux-mêmes inexpérimentés pour prendre les meilleures décisions. Les petites équipes se sont formées selon l’engagement volontaire de chacun. Il suffisait de lever sa main pour assigner chaque tâche que l’on avait envie d’accomplir, bien que ce fût Heru HN qui décidât en dernier lieu. Il n'y eut aucune obligation ou contrainte. Cette méthode a été de tout point judicieuse car l’investissement et la motivation des membres furent plus importants, les domaines de compétence et d’action ayant été choisis en toute liberté et en connaissance de cause. Quand AirPutih est arrivé à Aceh, la tâche principale des membres fut de collecter des données et de faciliter l'échange d'informations pour accélérer la mobilisation des efforts de secours de toutes les parties prenantes : industriels, gouvernements, universités, et groupes nationaux et internationaux. AirPutih avait également besoin de soutenir ses équipes qui se rendaient aux alentours d’Aceh et de Sumatra Nord pour mettre en place un système de communication fondé sur Internet afin que l'information la plus récente puisse être accessible rapidement. De plus, AirPutih devait offrir toute l’assistance nécessaire pour la distribution des biens et des services aux survivants, tout en gardant une trace informatique de ces échanges. Après le premier établissement de l'infrastructure d’Internet, AirPutih a continué de le développer et d’en augmenter la qualité. Il a complété l'installation par deux stations d'émetteur de base (BTS) à la capitale de la province, Banda Aceh dans le cadre de la création d'une nouvelle connexion Internet sans fil Pré-WIMAX haut débit. L'équipement sans fil (wifi) à 5,8 GHz a été fourni par Intel Corp. Le projet a démarré en juin 2005, après que l'approbation ait été reçue de BRR, l’agence officielle qui était responsable de la réhabilitation page 142 et de la reconstruction. Cette dernière a spécialement examiné le projet et l’a traité comme un cas particulier car auparavant, celui-ci avait été abordé en raison des restrictions émises par l’agence des télécommunications qui avait interdit l'utilisation de la technologie sans fil à 5,8 GHz. Les liaisons sans fil qu’AirPutih avaient initialement utilisé étaient sans licence et à 4,8 GHz de fréquence. Le site AMC est aujourd'hui appelé « Media Center », couvrant non seulement le réseau d’Aceh mais aussi toute la région d'Indonésie. De nouvelles fonctions ont été ajoutées telles que des applications cartographiques, des systèmes d'alerte en temps réel et des accès pour la téléphonie mobile. En plus des actions de secours aux survivants du tsunami, AirPutih a également participé à des projets collaboratifs : entre autres, il y eut le Sistem Informasi Gempa (SIGAP), une application de cartographie pour informer le public des tremblements de terre et Sistem Informasi Puskesmas (SIMPUS), un système d'information destiné à aider la gestion de la santé publique à Aceh. Ce dernier fut initialement développé par l’entreprise Gesellschaft für Technische Zusammenarbeit (Deutsche GTZ, qui aujourd’hui s’appelle GIZ) et Malteser International, et qui a été dirigée par Okta Setiawan, le coordinateur d’équipe AirPutih à Banda Aceh. AirPutih a continué son travail en transférant ses compétences informatiques aux habitants d'Aceh. Elle n'a pas simplement attendu que les gens s'intéressent à ses activités ; elle a plutôt tendu la main à la communauté. Premièrement, elle a accueilli dans ses bureaux toute personne intéressée pour observer les pratiques et participer à l'entretien du matériel. Plus tard, elle a organisé des « formations pour formateurs » et a offert de manière régulière des cours en accès libre pour enseigner aux étudiants et tous à ceux qui voulaient apprendre, l'informatique et ses applications. Ces étudiants et intéressés ont pu, par la suite, diffuser leurs connaissances à tous les différents acteurs concernés aux quatre coins de la ville. La plupart de ces élèves, en particulier les étudiants, étaient devenus de précieux bénévoles. Ce fut un processus assez long, mais qui finalement porta grandement ses fruits. Comme ces avancées et progrès se remarquaient partout, le gouvernement provincial a bien compris l'importance de l'utilisation d'Internet pour le futur. Ayant constaté le bon travail d’AirPutih, le gouvernement provincial et le BRR ont profité de l'expérience acquise par AirPutih pour faire d’Aceh la première province en Indonésie à avoir toutes ses villes reliées par Internet en haut débit. L'idée semblait démesurée. L’équipe d’English Global Marine Satellite System Limited (GSML) avait prévu de mettre en place un câble optique dans la mer autour d'Aceh. Le câble de 840 km de long aurait un taux de transfert de 64 Gbits, ce qui permettait, pour donner un page 143 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh ordre d’idée, de transmettre le contenu d’environ 10 cédéroms multimédia (VCD) par seconde. Cette capacité pourrait offrir un accès à plus de 200 000 connexions Internet à haut débit. Ce câble d’un montant total de 30 millions de dollars permettrait de relier Medan (la capitale de Sumatra Nord, la province la plus proche d’Aceh) avec Lhokseumawe, Banda Aceh, Calang et Meulaboh (les quatre districts d’Aceh). Dans ces villes, Breeze Access VL avait étendu le transfert des données avec un backbone de 54 Mbits et d’une portée allant jusqu'à 15 km, passant même au travers les arbres et de tout obstacle sur son parcours. Ces unités sont des plus avancées et seul le système WiMAX pourrait faire mieux, avec ses 74 Mbits par seconde. « En fait, nous étions sur le point d'obtenir par donation le WiMAX. Malheureusement, la fréquence WiMAX de 5,7 GHz que nous utilisons actuellement, était déjà prise pour la communication satellite. Seule la technologie pré-WiMAX a été obtenue », a dit Eduardo. Le rêve était qu’avec la combinaison du câble optique et des réseaux sans fil, Aceh ne serait pas seulement « la grande gagnante » de la capitale d’Indonésie, Jakarta, mais serait aussi,en termes de réseaux, devant Cyberjaya en Malaisie ou peut-être même la Silicon Valley aux États-Unis. Cependant, les plans d'Aceh ont été soumis à certaines considérations juridiques qui ont frustré la population. AirPutih devait payer pour obtenir un permis spécial pour installer des connexions sans fil à la fréquence de 5,7 GHz, et s’acquitter de frais supplémentaires pour bénéficier les droits d'utilisation de cette fréquence. A cela, il fallait ajouter des frais de douane qui s’élevait à 30% du coût de l'appareil. AirPutih n'avait pas l’argent pour cela. « Nous sommes arrivés à Aceh avec, on peut dire, aucun argent. Nous allons aussi rentrer chez nous avec ‘zéro argent’. Ce sera un don aux habitants d'Aceh », a déclaré Eduardo Ridwan. Même avec la garantie qu'il n'y aurait aucune utilisation commerciale, le gouvernement central n'a pas donné suite aux demandes d’exemption des droits et des taxes. « Nous sommes en train de réfléchir », avait dit à l’époque, le Ministre de la Communication et de l'Information indonésien, Sofyan Djalil. Celui-ci avait été contacté auparavant par un des dirigeants d'Intel en Asie-Pacifique, le même qui avait fait don de l'équipement. Mais le Ministre ne pouvait donner, malgré tout, aucune assurance. Eduardo avait cru avoir perdu cette opportunité. La réponse positive est arrivée un an après. AirPutih s’est alors occupée de la planification pour l’installation du WiMax. Mais comme AirPutih n'était pas une organisation officielle qui payait ses impôts, elle a dû laisser une autre organisation PT Generasi Indonesia en faire l'administration. page 144 Le travail a été divisé en deux parties. La première partie consistait en l'acquisition d’équipements informatiques, tels que les ordinateurs, hardwares et tous les matériels fournis par PT Jasnita, et d’une solution pour les faire entrer dans le pays sans frais ni taxes. La deuxième partie comprenait la mise en oeuvre du réseau, fourni par PT AJN Solusindo. Cependant, ce fut finalement AirPutih qui exécuta le plan et qui s’occupa du projet, du début jusqu'à la fin. AirPutih a envoyé ses petites équipes de bénévoles à 23 districts d’Aceh pour recueillir, d’une part, les informations sur la possibilité de mettre en place le matériel (hardware) – des antennes, des serveurs et autres bricoles – , établir le réseau point à point, et même s’occuper des problèmes financiers. L'équipe avait aussi besoin de discuter des objectifs et de l'avenir du projet. Des bénévoles locaux ont été impliqués. Ils ont aidé à convaincre les autorités locales à agir localement. La plupart des équipes étaient contentes mais l'équipe de Bireuen revint avec une mauvaise nouvelle. Figure 31 - Membres d'AirPutih réalisant la maintenance des équipements du bureau gouvernemental à Takengon. Le Responsable d’équipe Bireuen, le jeune Heru, a indiqué que l'autorité du district Bireuen a rejeté l'idée d'installer une connexion Internet dans sa région. Apparemment, le district Bireuen avait eu une mauvaise expérience dans le passé. Des rumeurs sur un cybercafé, où l'un des clients avait cliqué sur un site pornographique, persistaient. Le cybercafé en question avait été contraint de fermer et le client a été flagellé publiquement. Bireuen était en effet l'un des districts avec des croyances et des traditions musulmanes très prononcées. Le Responsable de district n’avait pas vu l’avantage de connecter sa région à Internet. Il avait également craint que l'accès à Internet pourrait influencer l'identité locale de la région. L’explication qui lui a été donnée à propos des programmes firewalls et autres logiciels de filtrage n'a pas changé son opinion. page 145 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Face à ce problème, les membres d’AirPutih se retirèrent dans un café près du bureau, pour en discuter. Ils y venaient souvent avec un ordinateur portable, pour vérifier deux ou trois petites choses sur le réseau via le hotspot Wifi gratuit. Incapable de convaincre l'autorité du district Bireuen, AirPutih a donc décidé de porter le problème au niveau de l'autorité provinciale. Comme la deadline (délai) pour compléter le travail était imminent, l'autorité provinciale a agi très rapidement. Il a lancé une lettre « d'ordre » au gouvernement local Bireuen pour que la connexion Internet en Wifi se réalise au plus vite, ce que fit le bureau du district local. La structure top-down de la bureaucratie a bien fonctionné. AirPutih a réussi à mettre les bureaux gouvernementaux en ligne, pas seulement à Bireuen mais dans tout Aceh. Maintenant, en plus des fonctionnaires, les journalistes et même juste tous les voyageurs pouvaient s'asseoir n’importe où dans l'arrière-cour d'un bureau du gouvernement pour profiter du luxe d'une connexion Wifi, tout en dégustant le célèbre café d'Aceh. 2.4.4.4. LA VIE QUOTIDIENNE De mars au juin 2006, lorsque je suis venue, soit 15 mois après l'agitation des secours qui suivirent après le tsunami, les membres d’AirPutih travaillaient et vivaient dans un immeuble de trois étages mitoyen à d'autres bureaux à la fois sur la gauche et la droite. Le premier niveau du bâtiment consistait en une salle de formation, comprenant 10 ordinateurs de bureau et attenante à un petit entrepôt comprenant des toilettes à l'arrière. Le bureau principal s’étendait au deuxième niveau du bâtiment, lui-même divisé en trois sections. La première était utilisée pour la réception des invités et était composée d’un bureau avec une télévision satellite câblée. Il n’y avait aucune chaise, seulement des tapis où les gens pouvaient s’asseoir ou dormir. Ce local n'était pas propre et assez mal rangé. Cet espace était rempli d'ordinateurs portables, de matelas et de sacs de couchage. Tout était fait pour travailler et dormir. Il était également utilisé pour la restauration et la prise des repas. La nourriture était la même pour des clients qui passaient que pour les bénévoles qui n’avaient pas ou plus d'argent. La nourriture était gratuite pour tous. Dans la deuxième section se trouvait le bureau où la plupart des membres travaillaient. La troisième section était utilisée pour le serveur et par l'administration de l’association. Le troisième niveau du bâtiment comportait une chambre à coucher. C'était une salle avec une rangée de lits de camp et des matelas. Il y avait aussi un petit espace couvert, uniquement pour les dames. La plupart des gens disposait d’un lit fixe ou d’un matelas et ceux qui passaient temporairement pouvaient juste poser leur matelas n'importe où, y compris dans le bureau du deuxième étage. page 146 Figure 32 Le bureau d'AirPutih. Pour Tasha, l’une des bénévoles, disait que c’était toujours très amusant de traîner avec les membres d’AirPutih. Ils n’avaient jamais de conversation sérieuse entre eux. Ils s’accordaient presque toujours et facilement sur tout : de savoir où manger le weekend jusqu’à quelle type de cigarette fumer. Habituellement, celui qui était en désaccord sur un lieu choisi les rejoignait quand même, alors les autres se moquaient de lui. Il n'y avait aucune rancune. Les weekends représentaient des moments conviviaux très attendus. Comme toujours, ils planifiaient des sorties ensemble. Ils allaient à la plage, préparaient un barbecue sur le toit de l'immeuble, allaient voir des matchs de football au stade ou les regardaient sur les grands écrans des cafés locaux. Les discussions de travail étaient principalement menées de façon officieuse, parfois même dans un café. Les membres d’AirPutih ont également organisé leurs travaux via des conversations conférence à l’aide de Yahoo Messenger (YM) sur Internet. Ces discussions pouvaient durer très tard dans la nuit. Donc quand je voyais que tous les membres d’AirPutih page 147 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh étaient en ligne vers 01h00 du matin, cela voulait dire qu’ils discutaient confidentiellement et, peut-être, gravement. Des réunions officielles physiques ou offline avaient lieu chaque fois que Heru HN arrivait de Jakarta. Il rencontrait en premier les personnes avec lesquelles il avait besoin de discuter de problèmes spécifiques, et ensuite demandait aux autres de se joindre à eux. Il commençait toujours les réunions en demandant comment tout le monde allait. Il fixait leur attention avec des mots emprunts d’une grande sagesse et des blagues de la vie quotidienne. Ces réunions avaient lieu dans la chambre, tous les membres étant assis sur le sol. En ce qui concerne l’argent de poche, quand ils ont arrivés à Aceh, comme dit précédemment, les membres d’AirPutih ne possédaient de l’argent que de leurs propres comptes bancaires. Après un certain temps – ils ont oublié précisément quand – chaque membre a reçu Rp 150,000 (environ 15 dollars) par mois. Cet argent suffisait à peine pour l’achat des cartes prépayés de téléphone. Selon Okta et Heru HN, à compter de 2006, cette allocation mensuelle est passée à Rp 500,000 (environ 50 dollars). Avec le temps, AirPutih a reçu un plus d'argent. Ce n’était pas beaucoup, mais cela suffisait à ses membres pour vivre. Les femmes locales étaient payées pour aider à nettoyer les bureaux chaque matin et pour cuisiner trois fois par jour. Elles faisaient la cuisine dans leurs propres locaux car AirPutih avait besoin de prendre les repas au camp de base. Le dimanche, quand les cuisinières ne travaillaient pas, les membres d’AirPutih sortaient ensemble prendre un repas à l’extérieur, payant avec l’argent émanent de l’organisation. AirPutih avait mis en place une gestion budgétaire très claire et ouverte. Tous les dons monétaires étaient consigné et versés dans le compte bancaire de l’organisation (en plus du compte privé). AirPutih a donc publié ses revenus et ses dépenses sur son site web à destination du public. De toute façon, elle refusait les dons qui étaient à destination des seuls besoins ‘personnels’. Elle était tellement humble et honnête qu'elle a décliné IDR 1 million (environ 100 dollars) que j'ai essayé de leur donner à titre de paiement pour la chambre et la pension pendant les 3 mois où je suis restée sur place. J’ai donné l’enveloppe avec l’argent à Roim, le coordinateur du bureau à l’époque. Il a très explicitement refusé. Il m’a dit de donner cette somme à Otong, le trésorier. Otong l’a prise avec quelques doutes. Le lendemain, l’unique jeune femme d’AirPutih est venue me voir et m'a redonné l'enveloppe, en disant : « Nous en avons discuté et décidé de vous rendre l’argent. » Elle n'a pas dit pourquoi, mais ajouta que cela avait été décidé par la communauté. Peut-être que j’aurai dû simplement dire que c’était un don pour n’importe quel projet. Mais peut-être que cela n’aurait pas fonctionné non plus parce que tous les projets étaient d’ores et déjà financés par des dons. Je ne sais pas et ne le saurai jamais. page 148 2.4.5. AU NIVEAU INDIVIDUEL Cette dernière partie présentera quelques histoires individuelles que j'ai vues sur le terrain. Tasha (27) était l’une des bénévoles d’AirPutih qui prêtait sa propre voiture aux membres d’AirPutih. Parfois elle les conduisait un peu partout afin qu’AirPutih puisse faire son travail. Officiellement, elle travaillait pour une ONG internationale qui s'occupait de 24 orphelins qui avaient perdu leurs parents dans le tsunami. Udin (28) travaillait comme chauffeur pour l'Agence suédoise des services de secours (SRSA) qui fournissait des installations pour l’Européen union Aceh monitoring mission (EUAMM) pour exécuter sa mission. Tasha avait perdu son fiancé pendant la catastrophe. Pendant trois jours, elle allait et venait entre sa propre maison, la maison de son fiancé, et le lieu où il avait été aperçu en dernier. Elle tournait les cadavres les uns après les autres, pleurant et hurlant le plus souvent. Même quand elle n’avait plus des larmes et d’espoir, elle rentrait toujours à la maison après minuit, et ce tous les jours. Ce n’était plus pour le chercher, mais pour éviter d’être toute seule. Cela lui permettait d’apaiser sa peine et d’ôter un peu de souffrance de sa mémoire. Passer beaucoup de temps en dehors de la maison lui était nécessaire pour se réveiller, et donc d’éviter les mauvais rêves. Elle espérait qu’elle serait ainsi complètement épuisée et qu’elle dormirait toute de suite quand elle rentrerait chez elle. Tasha continuait à rentrer toujours tard chez elle quand je l'ai rencontrée près de deux ans après le tsunami. Elle dirigeait un groupe de bénévoles pour prendre soin d’enfants de 5 à 12 ans, qui avaient perdu leurs parents lors du tsunami. Elle s’était aussi portée volontaire pour AirPutih, pour exécuter quelques projets, et a ainsi proposé sa voiture comme moyen de transport. Elle se mettait à rire des blagues que les membres faisaient et restait avec eux jusqu'à ce que le dernier membre d’AirPutih se mette au lit. La mère de Tasha m'a demandé de l’aider à ramener Tasha plus tôt chez elle. Elle comprenait que Tasha essayait de s’occuper pour oublier la douloureuse mémoire du passé. Néanmoins, en tant que mère, elle se sentait concernée. Pour répondre à sa demande, j'ai souvent passé la nuit chez Tasha. Nous partions tôt du bureau d’AirPutih. Nous parlions et échangions beaucoup jusque tard la nuit dans sa chambre. Cependant, quand j’allais au lit, elle continuait à bavarder en ligne avec ses amis. Je ne pouvais pas la faire dormir plus tôt, mais au moins elle était chez elle. C'était le moins que je puisse faire pour sa mère. Tasha a retrouvé son sourire quand elle a rencontré le coordonnateur d’AirPutih, Okta. Leur relation est allée plus loin avec un happy ending devant l'autel du mariage. page 149 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Udin, le chauffeur de l'Agence suédoise des services de secours (SRSA, maintenant MSB), n’avait pas uniquement perdu un frère, mais trois et sa mère dans le tsunami. Les mois suivants, après la tragédie, c’était lui qui était « perdu ». Il regardait souvent les choses ou les gens avec des expressions vides. Avoir un emploi avec SRSA lui a rendu la vie, mais il y avait des jours où il se présentait au travail dans un état de confusion et de désorganisation. Le SRSA se sentait concerné et les membres de son équipe donnaient des avertissements sans le bousculer parce qu’ils comprenaient sa situation. Mais un jour, Udin n’avait pas correctement conduit le véhicule de la société, et avait roulé au milieu de la route en zigzaguant. Apparemment, il avait pris du cannabis pour tranquilliser son esprit. Le Responsable de l'équipe SRSA lui a donc donné un sérieux avertissement et lui a intimé l’ordre de ne plus prendre de drogue au travail. Il serait malheureusement congédié s'il continuait à agir de la sorte. L'équipe a fourni un ordinateur portable dans la maison de 10 chambres qu'elle louait, pour que les travailleurs locaux puissent l’utiliser. Le SRSA a aussi donné des cours d’anglais et d'informatique. Udin a saisi cette occasion. Sa capacité à parler anglais s'est améliorée, ainsi que sa connaissance de l'informatique. Et il ne s’est pas arrêté là. Après que l'équipe ait quitté la province, la mission AMM étant terminée, Udin a accepté des petits travaux en freelance qui utilisaient sa capacité à traiter et concevoir les documents sur Microsoft Excel ou PowerPoint. Il a obtenu un emploi à l’institution internationale Deutsche GTZ (aujourd’hui GIZ), en tant que chauffeur. Mais il alla voir l’Office Manager, lui dit qu'il pouvait l'aider à faire de la saisie de données sur ordinateur et qu’il s’acquitterait de cette tâche après ses heures de travail. L’Office Manager a donc mis à sa disposition un ordinateur, avec une connexion Internet, dans la salle d'attente des chauffeurs où Udin a ensuite enseigné aux autres chauffeurs à l’utiliser, y compris à divers réseaux sociaux comme MSN, Skype et Facebook. Aujourd'hui il est marié et élève deux filles, il est en dernière année de gestion financiaire, à l'Académie des Sciences Economique (STIE), Banda Aceh. En ce qui concerne la situation générale d’Aceh, surtout en ce qui concerne la loi islamique, chacun a composé à sa façon avec la charia. Moi, j'étais prise entre « respecter la loi locale et prendre soin de ma santé ». Le premier impliquait que je devrais porter le hijab dans les lieux publics. Cependant, comme j'ai la peau sensible et en raison de l’humidité et de la température à Aceh qui atteint 30-35°C, à chaque fois que je portais le hijab, la peau sur le cou et le dos se couvraient de boutons d’acné. Ils étaient très prurigineux et sont restés pendant des jours. page 150 Figure 33 Ma carte d’identité précisant la religion Catholique. Pour échapper à cette obligation, j'ai dû engager un ‘avocat’ à Jakarta pour me permettre d’obtenir une carte d’identité « officielle » qui indiqua « catholique » sur la colonne ‘religion’, à la place de musulmane (fig. 33). Ayant toujours cette carte dans ma poche à Aceh, je pouvais librement me déplacer avec seulement un foulard couvrant la tête, portant le plus souvent une blouse à manches longues et un pantalon ample. Je n’avais pas besoin de m'inquiéter lorsque la police de la charia menait un raid dans la ville. Elle me considérait comme une catholique qui respectait la règlementation locale en ne montrant pas ses aurats. Et ma santé était devenue bien meilleure, ma peau étant bien plus souvent au contact de l'air. page 151 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh 3. LE MILIEU ET LES HACKERS SUR LE TERRAIN page 152 Cette partie sera consacrée à l’analyse du contexte et des évènements qui ont été présentés dans le chapitre précédent. Pour y parvenir, nous utiliserons la théorie du Milieu de Michel Serres. La structuration de ce chapitre sera conforme au schéma (fig. 34) de la page suivante. La première sous-partie (3.1) débutera par une présentation de la théorie de la communication selon Michel Serres en insistant sur la notion de « bruit ». Nous verrons que les ‘sujets’ appartenant à ce milieu seront présentés comme un « chaos » car chaque sujet existe dans sa propre pensée. Le terme « chaos », dans ce cas, n’exprime pas la confusion ou le désordre ; il se réfère à un manque d’ordre apparent au sein d’un système qui obéit néanmoins à des lois ou à des règles particulières. Dans ce « chaos », il préexiste une dynamique non linéaire, dans lequel des évènements, qui sont apparemment aléatoires, pourraient en fait être prévisibles à l’aide de simples équations déterministes. C’est ce que le physicien Henri Poincaré appelle une condition d’« instabilité dynamique ». Ou encore, selon l’exemple utilisé par M. Serres (1983), le cosmos est mieux caractérisé, non comme un ordre fixé mais comme un flux de connexions et d’« interrelationalité ». C’est dans ce flux, au milieu de ce ‘désordre’, qu’une forme de vie a réussi à paraître. En nous inscrivant autour de cette thématique, nous revisiterons les éléments présentés dans le chapitre précédent pour aborder en fin de partie (3.3), ce qui caractérise le milieu ‘relatif au bruit du message’ d’AirPutih aux habitants d’Aceh. Les sujets que nous présentons selon l’approche du milieu (Chapitre 3.2) se divisent en six rubriques. La première sera consacrée au rétablissement d’Aceh après le tsunami, et principalement sur la restauration de l’infrastructure informatique. Nous nous appuierons sur les théories de la diffusion d’innovation et du transfert de la technologie. Nous avons choisi ces approches pour aborder, non seulement des changements sociaux qui ont émergé durant les phases d’innovation et de maîtrise des technologies, mais aussi la prise en compte d’éléments « supplémentaires» relatifs aux conditions d’urgence et de secours. Cette souspartie sera suivie par un rappel des conditions particulières des habitants pendant la guerre et faisant suite à la catastrophe naturelle du tsunami. Les approches théoriques aborderont principalement les aspects de violence qui se sont déroulés pendant la guerre tandis que les théories de communication d’urgence exposeront les actions essentielles pour répondre aux désastres. Les quatre sujets des rubriques subséquentes ne suivent pas de théories particulières. Le premier développera les différents rôles des hackers sur le terrain. Le deuxième discutera du pouvoir de la culture, c’est-à-dire de l’influence de la culture ‘mixée’ javanaise sur le pouvoir étatique et économique et comment des hackers en profitent. Le troisième décrira le rapport des habitants d’Aceh conjointement à la religion musulmane et à l’internet, et comment des hackers tirent avantages et désavantages de celui-ci. Enfin, le dernier sujet sera consacré à la page 153 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh culture du pouvoir. Nous verrons comment les habitants d’Aceh et les hackers se jouent quelquefois de lui, le défient ou le contournent. En dernier lieu, ces six sujets seront abordés une nouvelle fois mais dans une discussion plus profonde (3.3) afin d’en assurer la connexion et l’ « interrelationalité ». ! Emetteur Bruit Récepteur ! ! Milieu Michel Serres ! 1. Théorie ! ! ! ! Islam Tsunami Guerre ! ! ! AIRPUTIH ! - Hackers! - Javanais! ! 2. Contexte ! Douleur! Rétablissement!:! - Diff.Innovation! - Transfert! technologie! ! ! 3. Evènements Culture!de!Pouvoir! Zone! sinistré!:! - Violence! - Désastre! Rôles!des!hackers! Pouvoir!de!la! Culture! Figure 34 Schema de l’analyse page 154 Monde!Musulman! 3.1. LE MILIEU ET TRANSMISSION : ASPECTS THEORIQUES Dans le cadre de cette thèse, nous essayerons de ne pas rester dans le registre d’une interprétation trop empirique. Nous démontrerons que les descriptions effectuées aux chapitres précédents peuvent être traduit selon une argumentation verbale. Le concept utilisé comme base d’argumentation sera l’approche du Milieu de Michel Serres. Cette approche permet d’ancrer nos travaux dans les Sciences de l’Information et de la Communication (SIC). Selon M. Serres, le concept de Milieu englobe celui de ‘bruit’, ce que la communication mathématique de Shannon-Weaver n’appréhende guère. Ce chapitre va donc évoquer ces différents concepts avant de les utiliser plus amplement par la suite. Nous commencerons par développer le concept similaire à celui de ‘milieu’, plus généralement connu sous l’appelation d’Ecologie des médias. 3.1.1. ECOLOGIE DES MÉDIAS Le vocable écologie des médias a été crée par la communauté des chercheurs nordaméricains. Il recouvre un ensemble de traditions de recherche plus anciennes concernant les relations entre les technologies et la culture (Proulx, 2008). C’est un terme assez contesté par un grand nombre de chercheurs américains et européens car plusieurs d’entre eux lui donnent une signification différente. Ce fut Marshall McLuhan qui introduisit ce concept la première fois en 1964. Il a démontré les effets causés par le changement d’identité durant les augmentations massives de vitesse et par l’ampleur des échanges d’informations grâce à la technologie électronique, la technologie numérique actuelle ou « technopolie ». Son aphorisme le plus célèbre, « le médium est le message » constitue une synthèse de sa théorie de la communication. McLuhan étudia également les conséquences lorsque des peuples s’habituent à séparer le message des médias et se concentrent seulement sur le contenu. Selon McLuhan, les médias fonctionnent comme un environnement. Quand un individu envoie ou reçoit un message, c’est le média qui produit sur lui l’impact le plus grand, et non le contenu du message. Selon lui, le contenu du message ne peut pas exister quand il se situe en dehors de la voie médiatisé. Généralement, une personne se concentre seulement sur le contenu du message. Elle n’aperçoit pas le média parce que le média existe perpétuellement dans sa vie et en conséquence, il est devenu une partie inséparable de son existence page 155 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh quotidienne. Le média s’est fondu dans l’environnement qui forme le peuple et produit des effets sur ce dernier. Et comme la société actuelle s’est rassemblée autour de médias de plus en plus prégnants, le mode de communication engendré produit des effets remarquables. Hakanen (2007) convient que la communication affecte la perception humaine, la compréhension, le sentiment et la valeur, et que l’interaction entre humain et média facilite ou entrave les chances de survie dans le monde. McLuhan a proposé ce concept, mais c’est Neil Postman qui a utilisé le premier l’expression de « Media Ecology » en 1968. La signification y est semblable à un détail près. McLuhan et Postman sont tous deux d’accord sur l’idée que l’écologie des médias est une étude des médias appréhendés et perçus comme un environnement, un système complexe de messages qui imposent la manière dont les humains pensent, se sentent, et se comportent. Ce système forme une structure et un impact sur les humains. Le principe de ce système se concentre sur l’idée selon laquelle la technologie influe sur la société, mais elle contrôle en même temps toutes les couches de la vie. Postman voit plus loin en montrant que les livres, les radios, les films et les télévisions ne sont pas des « médias » en eux-mêmes. Ils sont « écologies des médias ». La caractéristique de ces écologies des médias est implicite : les gens sont persuadés qu’il ne s’agit que de technologies. L’écologie des médias explicite cette caractéristique. Postman (2000) croit qu’un média est une technologie dont une culture s’est développée. Il donne une forme à la politique, à l’organisation sociale, et la pensée. Nystrom (1973), quant à lui, aborde l’écologie des médias comme une science pré paradigmatique parce qu’il n’y a pas de cadre cohérent à organiser entièrement le sujet dans la complexité du système. Cette conception se rapproche de celle des européens qui rejettent le terme d’« écologie » comme celui d’environnement. Fuller (2005 : 2) dit que ce terme indique l’interrelation massive et dynamique d’un procès et d’un objet, d’une existence et d’une chose, d’un dessein et d’une substance. La version européenne d’écologie des médias présente une perspective politique post-structurale sur les médias en tant que systèmes dynamiques complexes. Aujourd’hui, les médias sont caractérisés par le Web dit ‘2.0’ popularisé grâce à un consultant des médias américains, Tim O’Reilly. L’assemblage des software, hardware, et de ‘sociabilité’ induit une sensibilité qualitative de ce qu’est le Web 2.0. Il est caractérisé par la co-créativité, la participation et l’ouverture, et toutes ces qualités sont ‘supportés’ par le software : Wikipédia en est un bon exemple (O’Reilly, 2005). La nature interactive et orienté utilisateur (user-oriented) de cette technologie transforme une culture globale vers une culture participative. page 156 Dans le monde scolaire, il nous faut reconnaître des chercheurs qui sont pas seulement incapable d’intrepret le contenu des médias mais n’ont pas non plus des compétences et des connaîssances necessaire pour comprendre les techniques contemporaine des médias. Leur méthode de recherche s’est concentrer tout simplement sur la substance des médias. Cela ne suffit plus. La nouvelle méthode de recherche devrait accentuer la recognition de la créativité des gens. Celui-là est augmenté par l’éxistence de co-créativité et de co-participation dans la production des médias. Ou un autre mot, l’écologie des médias. Dans ce cas, l’écologie des médias apporte une opportunité pour la création de réseaux indépendants pour la production et la distribution des recherches. L’espression « l’écologies des médias » alors emploie un cadre intreprétatif pour déconstruire le sens de « l’environnement » en reflète plus leurs valeurs et leurs caractères. En France, ce sont les pensées de Serres et de Foucault que nous avons choisi pour cette étude afin de nous rapprocher de « l’écologie des médias ». 3.1.2. LE CONCEPT DE MILIEU CHEZ MICHEL SERRES Après Lamarck, Foucault (2007 : 20) avance que la circulation (sanguine) est un facteur causal pour influencer les organes : « L'espace dans lequel se déroule une série d'éléments incertains est, je crois, à peu près ce que l'on peut appeler le milieu. Comme vous le savez bien, le milieu est une notion qui n'apparaît qu'en biologie avec Lamarck. Qu’est-ce que c’est le milieu ? C'est ce qui est nécessaire pour rendre compte de l'action à une distance d'un corps sur un autre. C'est donc le medium de l'action et de l'élément dans lequel elle circule. C'est donc le problème de la circulation et la causalité qui est en jeu dans cette notion de milieu. » Par conséquent pour Foucault, un milieu est un domaine de la vie où la circulation s’effectue, et où se mélangent le naturel et l’artificiel « acquis. » Dans un milieu, les liens de circulation se produisent entre les causes et les effets qui portent sur tous ceux qui s’y trouvent. En proposant cette idée du milieu, Foucault semble contribuer à combler le fossé entre la nature et la culture. Pour renforcer l'opinion de Foucault, Serres (1997, en Connor : 2002) affirme que le milieu est un contexte, un cadre, un ensemble de circonstances d’encadrement, qui tourne autour de la position, ou ce qui se trouve autour de là où on se trouve. page 157 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh La langue française définit ce terme de milieu comme un point d'un fil presque absent, comme un plan ou une variété sans épaisseur ou dimension, et pourtant, tout à coup, comme la totalité du volume où nous vivons : notre environnement. Serres, comme Foucault, croit également que dans la communication il y a toujours un canal et deux stations qui échangent des messages. Cette idée est aussi rapportée par ShannonWeaver (1948) dans leur formule quantitative de la communication. C’est une théorie de probabilité qui met l'accent sur la transmission et la réception de l'information, et initialement très axée sur la technologie. Ce modèle voit la communication comme un processus à sens unique, le message étant considéré comme relativement peu problématique. De manière simple, le modèle ressemble à ceci (fig. 35) : Figure 35 Le modèle de Shannon-Weaver Selon ce modèle, un message est initié par la source de l’information, transmis par un émetteur, puis envoyé par un signal vers le récepteur. Mais avant d'atteindre le récepteur, le message doit passer par ‘du bruit’ (sources d'interférences). Enfin, le récepteur doit transmettre le message à son destinataire. Au niveau individuel, cette communication peut être exprimée comme une idée dans la tête (la source de l'information) qui doit être dit à quelqu'un d'autre. Cette idée devrait être déplacée du cerveau à la bouche (émetteur). Néanmoins, il y a un espace inconnu dans la tête où personne ne peut aller ou comprendre réellement : il faut donc que le cerveau émetteur sélectionne les mots pour l’expliquer. Une fois que l'on parle, la voix (médium) se produit dans les airs vers l'oreille de l'auditeur (récepteur). Sur le chemin d’accès, le signal est rejoint par une myriade d'autres sons et des distractions (bruits). Le récepteur donc prend tout ce qu'il reçoit et essaye de maximaliser le message et de minimaliser le bruit. Enfin, le récepteur transmet son message à l'esprit de l'autre personne (destination). page 158 Le modèle communicationnel de Shannon-Weaver démontre clairement pourquoi même les communications les plus simples peuvent être mal comprises. Transmettre un signal à travers des médias supplémentaires ne fait qu'ajouter de la complexité à la communication et augmenter les chances de distorsion. A travers cette explication, il est donc plus aisé de concevoir pourquoi d'autres personnes ne peuvent tout simplement pas toujours comprendre ce qui est exprimé. Roszak (1986) souligne que ce modèle n'a pas de mécanisme pour distinguer les idées importantes des totales absurdités. Il démontre que tout ce qui peut être codé en vue d’une transmission à travers un canal est relié à une source avec un récepteur, sans regards du contenu sémantique (ibid.). Il veut aussi simplement dire que deux messages, l'un ayant un sens et l'autre pas, est juste une pure absurdité, peut être est-ce la même chose en termes de nombre de bits.(ibid.). Le mécanisme pour distinguer les idées importantes des totales absurdités est expliqué par le concept de Serres parce qu’il croit aux situations données dans le canal de communication. Ce sont les situations dont laquelle une communication fonctionne. Crocker soutient : … []La communication nécessite, à tout le moins, la présence de deux stations différentes et un moyen de se déplacer entre eux. Le message doit passer par un milieu, et chaque milieu, semble-t-il, possède ses propres propriétés distinctes qui influent le message de manière précise. Si nous prenons au sérieux cette capacité affective du milieu, comme les autres, McLuhan notamment, ont fait, alors le milieu apparaît non seulement comme intermédiaire, mais aussi comme un « espace de transformation », où quelque chose se passe dans le message » (Crocker, 2007). Une transmission du message de l'émetteur au récepteur passe par un canal et sur le ‘trajet’, des propriétés distinctes affectent le message de façon précise. Du point de vue de l'expéditeur, qui veut produire un effet spécifique, ces propriétés particulières font interférences. M. Serres les appelle des « bruits » qui existent toujours dans le périmètre d'un circuit entre l'émetteur et le récepteur. Celui-ci précise que les gens sont entourés par le bruit, vivent dans les bruits du monde et ne peuvent jamais les éviter. Dans ses premiers travaux, M. Serres pense que le bruit semble interférer avec la communication. Il l’identifie comme une chose indésirable qui interfère avec un lien qui serait, autrement, clair entre un émetteur et un récepteur. C’est un parasite. page 159 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Dans la simplicité de la relation parasitaire d’une manière linéaire, le schéma de la communication de Serres présente trois éléments : un hôte, un parasite, et un intercepteur (fig. 36). Figure 36 Le schéma de la communication de Serres L’hôte est le propriétaire de la ‘maison’ et produit ou possède le droit de la ‘nourriture’. Le parasite est un organisme qui profite de ce produit sans aucune autorisation et sans devoir de réciprocité. Chacun (l’hôte et le parasite) est indépendant l’un de l’autre. Mais il arrive un moment où le parasite va s’introduire et habiter dans la ‘maison’ de l’hôte. A ce moment-là, le parasite va se nourrir et donc se développer. Dans ce processus, l’hôte doit faire face à deux possibilités : soit il meurt, soit il continue à vivre, et ainsi se libère du parasite. L’hôte peut aussi se débarrasser du parasite quand il réalise le problème de la nourriture et prend le ‘médicament’ pour guérir. Dans tous les cas, dans ce schéma linéaire, il n’y a jamais de possibilité que l’hôte devienne le parasite, ni le parasite l’hôte. Dans ses dernières œuvres, le schéma est devenu beaucoup plus compliqué car Serres commence à voir que la communication n’est pas apparemment si linéaire. Le parasite peut signifier une de ces trois choses (Crocker 2007) : un organisme qui vit sur un hôte, un fainéant social qui prend un repas et ne donne rien en retour, ou bruit statique ou blanc dans un circuit de communication. Ces significations dans des contextes multiples – biologiques, sociaux, informationnels – sont très différentes du terme partageant un principe commun qui peut être simplement appelé « interférence ». Dans chaque cas, le parasite interfère dans, et bouleverse, un certain ensemble existant dans des relations et des modèles de mouvement. Il nous oblige soit à l’expulser, soit à réajuster notre fonctionnement interne, afin que nous puissions répondre aux besoins du parasite. L’interférence est le bruit qui a une force positive dans la communication. Le bruit est à une communication, ce qu'un virus est à un organisme, ou un bouc émissaire à une communauté (Sale 2010 : 145). Ce n'est pas simplement un obstacle, mais plutôt une force productive dont l’exclusion permet au système de s’organiser. Serres donc regarde le bruit comme un élément page 160 nécessaire à la relation parasitaire car il désigne comment la fin de la vie de hôte va se former. Ce bruit est le nouveau schéma du système général de communication de Serres (fig. 37). Figure 37 Le schéma du système général de communication de Serres Le but du bruit n’est pas d’être entendu par l’hôte. Il est une éminente partie de ce processus qui ne peut s’éviter. Il est toujours présent dans le canal de communication, transforme le sens de la relation de chaque élément et instaure un nouveau système de communication qui peut avoir un ordre beaucoup plus complexe que la simple chaîne de relation parasitaire linéaire. Le bruit est un lot de phénomènes d’interférences qui peuvent créer des obstacles à la communication ou servir de soutien à la communication. Il est un contexte qui forme une communication. S’il n’y a pas de bruit, il n’y aurait jamais de communication. Autrement dit, le bruit est le milieu de la communication. En synthétisant tous les concepts exprimés ci-dessus, nous pouvons dire que lorsque nous sommes en interaction, ce n'est pas uniquement le message qui se transmet dans l'information mais aussi tous les éléments environnants qui sont impliqués pour créer le résultat final : le message est bien ou mal reçu. Il est envisageable d’étudier ce ‘message’ comme un objet scientifique dans le domaine des sciences de l'information, mais des éléments « mous » seraient également à considérer, éléments pour lesquels il serait nécessaire d’invoquer les sciences sociales comme l'anthropologie. 3.1.3. BRUIT ET PARASITES Crocker (2007) évoque Luis Villareal un éminent virologue, qui suggère que les virus sont tenus par les cellules dans notre corps pour que les cellules évoluent. Ces propos confirment page 161 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh le concept de Serres sur la productivité du parasite. Shannon et Weaver (1949) proposent également que le bruit soit reconnu comme une conséquence nécessaire de la transmission. Que ce soit un effet considéré, comme un bruit, celui-ci dépend de sa position dans la chaîne de récepteur. Un bruit est une interférence seulement du point de vue de l'expéditeur. Le récepteur ne garde qu’une partie de l'information qui est transmise. Le bruit n'est pas simplement une troisième partie supplémentaire. Il est fondu dans le message, fait partie de celui-ci et est devenu un avec le message. Le bruit se produit entre l’émetteur et le récepteur dans un circuit d'information. Il perturbe les messages échangés entre eux. Le parasite se présente d'abord sous un aspect négatif : il est perçu comme une anomalie, une erreur ou un bruit dans un système donné. Pour que le système fonctionne à la perfection, tous les parasites doivent être éliminés. Ce système est considéré comme une partie primaire tandis que le parasite est une partie « fabriquée » qui doit être expulsée si on veut que le message soit envoyé correctement et bien reçu. Néanmoins, le parasite est un opérateur de destruction qui menace de briser un système, mais il peut aussi être un opérateur constructif. Comme dit Bell (1981), le parasite fournit un moyen d'explorer un problème fondamental de la théorie de l'information, c’est la relation entre l'ordre et le désordre. Le parasite ne doit pas être considéré comme un choix de « soit… ou… », que ce soit l'ordre ou le désordre, que ce soit constructif ou destructeur. Le parasite est une notion fluctuante qui peut devenir les deux à la fois, en comptant sur le contexte dans lequel il est introduit et les transformations qu'il provoque. Selon Serres (1982) : « Le parasite est un opérateur différentiel de changement. II excite l'état du système.... L'écart produit est assez faible, il ne laisse pas prévoir, en général, une transformation, ni quelle transformation » (p. 263). Les parasites et les bruits existent dans le contexte que Foucault et Serres ont appelé « le milieu ». Par conséquent, pour comprendre bien le message, il faut qu’on saisisse les parasites et le bruit dans le milieu du message. 3.1.4. LA TRANSMISSION DU MESSAGE CHEZ SHANNON-WEAVER Alors que Foucault explique la notion de « milieu » en physique et en biologie, et que Serres transpose son idée à la sensibilité humaine, cette étude abordera celle-ci d’un point de vue anthropologique. Elle posera d'abord les questions autour de la transmission des messages, en page 162 utilisant la formule quantitative de Shannon-Weaver, afin de déconstruire le message qu’AirPutih a transféré aux habitants de la région d'Aceh. Positionné dans un sens plus large de la communication, le « message » de secours que AirPutih a envoyé aux habitants d’Aceh a certainement été un bruit complexe parce que ce qui a été communiqué ne sont pas seulement les actions de secours, mais l'ensemble d'une collectivité sociale, qui traverse le canal, en agitant à la fois l'émetteur et le récepteur,ce qui a donné lieu à la perturbation du message envoyé. Les habitants d’Aceh comme récepteur ont été affectés par le bruit qui a entouré le message. Le message principal qu’AirPutih voulait passer est que ses membres souhaitaient tout simplement aider les habitants d'Aceh. AirPutih a senti l’endurance des habitants et il était déterminé à contribuer à l’amélioration de la région. Le message a été envoyé grâce à un travail acharné pour le redéploiement d'Internet. Les habitants reçurent bien cette aide. Ils ont reconnu les actions d’AirPutih et en furent reconnaissants. Le message a été reçu, mais cela n’a toutefois pas été sans difficultés. En Aceh, la différence culturelle entre le hackers Javanais d’AirPutih et la situation de la zone de rupture a été considérée comme « parasites », parasites qui ont interrompu la transmission du message. Ceux-ci devaient être bien traités pour que le message d’AirPutih puisse être bien accueilli. Afin de séparer les parasites des signaux qui portent les informations et évaluer l'efficacité des différents canaux et codes de communication, nous avons décomposé le message d’AirPutih en plusieurs éléments. En nous aidant de la formule de Shannon-Weaver qui dit que toute communication doit comporter six éléments, nous présentons ci-dessous le modèle de la communication générale entre AirPutih et les habitants locaux : 1. L’émetteur. Dans le cas de cette étude est le groupe de hackers « AirPutih » qui a un but et une raison de s'engager dans la communication. 2. L’encodage. Il consiste à prendre les idées de l’émetteur et les placer dans un code. Il exprime le but de l’émetteur sous la forme d'un message. Dans une conversation téléphonique, le téléphone réalise l’encodage et ainsi transforme les sons en impulsions électriques. Dans la communication face-à-face, le processus d'encodage est effectué par la motricité de la source comme le mouvement des lèvres et de la langue, les poumons, les muscles du visage, etc. L'intégration des processus d'encodage et de décodage crée la possibilité d'une inadéquation entre le fonctionnement de l'encodage et des dispositifs de décodage. Cela peut provoquer du bruit. La représentation cognitive du message dans la tête du récepteur ne peut en rien ressembler à celle de l’émetteur. Sur le plan social dans le cas d’AirPutih, cette inadéquation existe entre les différentes perceptions du message d’AirPutih (pris page 163 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh 3. 4. 5. 6. comme émetteur) et les habitants d’Aceh (considérés comme récepteur). Le bruit provoqué est devenu un énorme sujet de discussion. Le message. Il est tout ce qui est communiqué. Le message envoyé par AirPutih était : nous voulons aider les habitants de notre pays en rétablissant Internet. Le canal. Le choix du canal approprié est un choix extrêmement important dans la communication. Le canal visuel n’est pas un bon canal pour communiquer avec les personnes aveugles et encore moins le canal auditif avec les sourds. AirPutih a choisi de transmettre leur message aux habitants d’Aceh en effectuant une reconstruction du « canal », représenté ici par le réseau Internet. C'est un choix parfait car celui correspond au domaine d’expérience d’AirPutih et ce canal est requis par les habitants locaux. Grâce à Internet, le monde pouvait se rendre compte de la situation réelle et ainsi les habitants d’Aceh pouvaient obtenir les aides dont ils avaient besoin. Le décodage. Comme l’émetteur a besoin d'un encodage pour traduire ses intentions dans un message, le récepteur a besoin d'un décodage pour le traduire en retour. Un équipement approprié est nécessaire pour décoder le message qui a été envoyé. En Aceh, le décodage pour les habitants d’Aceh se trouvait être une connaissance de base en technologie de l’information ou au moins une ouverture d'esprit pour accepter les nouveaux changements. Dans certains cas, quand les habitants n’avaient pas du tout de connaissance technologique nécessaire ou lorsqu’ils étaient peu enclins à accepter cette nouvelle technologie, le message d’AirPutih était alors reçu différemment, ce qui a entraîné souvent le rejet du message. Le récepteur. Le récepteur est une personne de l’« autre coté » du canal. L’émetteur de l'information et le récepteur (ou destination) doivent posséder le même système d’information parce que sinon, la communication ne peut pas se produire. Si l’émetteur propage un message au moyen d’un téléphone, le récepteur doit recevoir ce message aussi par téléphone. Une personne aveugle utilise son équipement mental pour décoder les gestes, mais ce n’est pas par son canal visuel. Dans le cas d’AirPutih, les récepteurs du message étaient les habitants d’Aceh, et plus particulièrement, les habitants qui possédaient les connaissances de base en technologies de l'information ou un esprit suffisamment ouvert pour accepter ces nouvelles technologies. Un autre élément qui était ajouté par Norbert Wiener concerne le feedback. Au téléphone, par exemple, les expressions « Mmm », « Aaahh », « D’accord », etc., assurent d’une manière phatique que la personne à l'autre bout a bien compris le message. Il en est de même pour la communication en face-à-face. Les gens aiment recevoir des commentaires sur tout ce qu'ils font, en particulier des retours positifs: le rire de bébé quand son père le couche, la tape sur l'épaule après un bon travail. Dans le cas d’AirPutih, en plus des commentaires positifs sur leur travail, ils ont reçu des invitations pour de futures collaborations, y compris l’invitation page 164 d’assister l’organisme ‘Part-15.org’ dans les secours Joint Emergency Communication Relief Effort suite à l’ouragan Katrina aux États-Unis. Néanmoins, la principale critique du modèle de communication de Shannon-Weaver dit que ce modèle ne fonctionne pas pour le « sens » du message. Tandis que Shannon & Weaver séparent le message des autres composants du modèle de communication, des auteurs avancent qu’un message doit être examiné dans son contexte en intégralité, tous les éléments étant interdépendants. La signification du message a supposé son existence dans les signes utilisés dans le message. Le récepteur peut reprendre ces signes. Les matières « molles » comme le contexte social dans lequel le message est transmis, la perception formulée par l’émetteur et le récepteur, les expériences passées et caetera, sont considérées comme marginales. En tout cas, cette critique existe peut-être parce que ce contexte social n’est pas explicitement positionné comme « bruit » dans la formule de Shannon-Weaver. En effet, comme ces auteurs ont créé ce concept dans le champ des mathématiques, ils se concentrent sur le bruit physique et mécanique comme le son des voitures qui passent quand on parle, le coût d’accès Internet quand on bavarde sur un chat-room, etc. Ils s’expriment en termes d’informatique ou de technologies de communication, mais pas de communication dans le sens social. Cependant ce qu’ils décrivent comme le bruit physique ou mécanique, a le même sens que le concept de bruit proposé par Serres dans sa théorie du Milieu. Cela révèle la complexité du modèle de communication que nous allons déconstruire dans les chapitres suivants. 3.2. LES HACKERS SUR LE TERRAIN 3.2.1. LES DIFFICULTÉS DU RÉTABLISSEMENT S’appuyant sur les pensées de la diffusion de l’innovation et du transfert de technologie de Rogers51 (2003), cette section évoquera le rétablissement de la région, et en particulier de la restauration du réseau Internet. Elle montrera l’importance de ces éléments en tant que bruit dans le canal de communication entre AirPutih et des habitants d’Aceh, des significations qui 51 Adapté des travaux de Sundèn & Wicanden (2006) sur l’application des Technologies de l’information et de la communication (TIC) dans les pays en développement. page 165 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh apportent qui déterminent des acceptantes (ou des rejets) de récepteur au but de ligne de communication. Le rétablissement de l’infrastructure générale d’Aceh après le tsunami a été dirigé, nous l’avons vu, par l’Agence de Réhabilitation et de Reconstruction (BRR). Motivé par l'envie d'aider et par le « potentiel énorme de croissance » pour un nouveau début de la région, BRR a effectué de ce que Roger (2003 : 5) appelle « l’innovation ». Selon Roger (ibid.), « l'innovation est une idée, une pratique ou un objet qui est perçu comme nouveau par un individu ou un groupe ». Bien que des infrastructures aient déjà existé à Aceh avant le tsunami, cette étude la considère comme une innovation car le tsunami a détruit presque tout et BRR devrait rétablir la plupart de ces infrastructures en partant de zéro, y compris les réseaux de communication que AirPutih a reconstruit à la fois pour des acteurs impliqués dans les secours et pour les habitants d’Aceh. Le procédé par lequel une innovation est communiquée à travers certains canaux au fil du temps entre les membres d’un système social est ce que Roger (ibid.) appelle la diffusion des innovations. Ce processus est un type spécial de communication, où l’information sur une innovation est principalement recherchée par les pairs. Par conséquent, la diffusion des innovations est surtout un processus social dans lequel les informations subjectivement perçues sur les nouvelles idées sont transmises d'une personne à l'autre. Donc, le sens d'une innovation est ainsi progressivement élaboré à travers un processus de construction sociale qui est évidemment très complexe. A Aceh, BRR s’est rendu compte que le travail de cette diffusion était d’une très grande diffulté : d'une part, la gestion et l'acheminement des milliards de dons et des milliers de projets ont déjà nécessité des efforts énormes. Deuxièmement, il était clair que des problèmes (post-) traumatiques, liés à la fois au tsunami et à situation de guerre, ont également accaparé beaucoup d’énergie. Cet organisme a compris que les débris et les subtilités du traitement se sont avérés extrêmement longs, et que cela exige des finesses sociales et culturelles plutôt que des logiques commerciales. Le BRR et les autres « agences de changement »52 , doivent adapter leurs façons de travail à la culture Acehnaise, y compris à sa méthode de travail. Au pire, comme décrit précédemment, ils doivent mettre plus d’effort (et d’argent) pour employer des travailleurs javanais. BRR a essayé de maintenir l'équilibre entre les besoins socio-économiques d'une part (le développement de l’infrastructure physique) et des considérations politico-culturelles d'autre part (ne favorisant ni le GAM, ni le GoI). De plus, il a dû négocier les forces de la nationalisation et de l’internationalisation à propos des besoins spécifique des habitants 52 Le terme de Roger (2003) page 166 locaux, notamment la division entre Aceh et le monde étranger. Aceh est devenue plus impliquée dans les flux de biens, de personnes et d'informations, l'autorité provinciale devant donc s’impliquer davantage pour la libération des « frontières ». La dépendance aux étrangers a compliqué le maintien des frontières politiques et culturelles d’Aceh. Et bien que les dons aient conduit à des améliorations du niveau de vie, les écarts économiques entre les habitants d'Aceh ont augmenté. La dépendance aux dons et à toute forme d’assistance a pu être traduite comme une acceptation des principes d’« innovation » de Roger (ibid.). Cependant, même si les lois et règlements des actions de secours ont apporté un ordre économique et un développement, l'environnement économique continue d'avoir des traits distincts d'Aceh. Quelques habitants d’Aceh ont accepté dons et aides, mais des ex-combattants du GAM et des autorités locales avaient peur que l'ouverture au monde d’étranger mène à une « pollution culturelle ». Ils ont suscité un grand nombre de spéculations au sujet des changements qui se sont produits. Bien que cela puisse conduire à une perspective de richesse et de prospérité, ils ont également signalé l'afflux de mauvaises influences culturelles, et notamment l’exécution de la charia. Néanmoins, les influences négatives n’ont pas toujours été apportées par les étrangers ou par des (inter-)nationalisations. Parfois, elles sont apparues par des perceptions ou des interprétations entre la vie quotidienne d’Aceh et l’ouverture au monde. La préoccupation des ex-combattants du GAM et des autorités locales avec la « perte culturelle » ne reflète pas la plupart des réponses des habitants sur les « influences étrangères ». Les habitants d’Aceh, surtout les jeunes, préfèrent considérer ces influences comme une occasion de renforcer l'identité culturelle. Par exemple, un jeune exilé d'Aceh en Suède, Asnawi Ali se préoccupe et s’intéresse au monde extérieur en participant et en présentant les difficultés d'Aceh aux conférences des Nations Unies. Par ailleurs, relativement aux changements et aux nouveaux modes de vie, des jeunes étaient plus enclins à remettre en question la charia. Des jeunes ont aussi exprimé leur enthousiasme sur le potentiel d’Internet pour le développement des « pensées critiques » et comme vecteur de promotion d’Aceh en direction du reste du monde. Un élément important du développement de ces innovations à Aceh est le rétablissement de l’infrastructure d’Internet. Comme le rappelle Roger (ibid.), l’innovation est un processus social. Donc, AirPutih n’avait pas seulement rétabli le réseau Internet ou avait transféré leurs connaissances aux habitants locaux mais il avait aussi contribué au changement social. Selon Roger (ibid. en Sundèn & Wicanden 2006), l’adaptation des technologies aux conditions locales donne une estimation de l’influence sur le succès de l’adoption des technologies. L’adoption est une décision lorsqu’une innovation est acceptée et utilisée. L'adoption est influencée par le degré réel avec lequel l’adaptation de l'innovation est page 167 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh effectuée. L’adaptation et l'adoption sont des sous-processus des processus principaux du transfert de technologie et de la diffusion des innovations. Il est donc important d’insister sur le lien entre « les adaptations de la technologie aux conditions locales dans le processus des transferts technologiques » et « l'adoption de la technologie dans le processus de diffusion des innovations technologiques ». C’est donc ce que Robertson (1994) appelle le « glocalisme » où l’agence de changement doit faire attention aux éléments locaux. AirPutih comme l’agence de changement, avait bien conscience que le rétablissement d’internet à Aceh était sans commune mesure avec ce qui était avant. Il a vite appris qu'il était crucial de maintenir un réseau de contacts élevé. Egalement, il était devenu évident pour AirPutih que les habitants d'Aceh ont toujours une grande fierté d'être à Aceh, même en période de crise. Heureusement, la situation d'urgence a contribué à alléger le problème le plus complexe : l’existence de la hiérarchie du pouvoir, et son réseau de contacts élevé, qui les a aidé à construire internet dans les régions difficiles (voir ce que nous avons dit précédemment à propos d’AirPutih et de l’autorité de Bireuen). Le rétablissement d’infrastructures en Aceh peut être considéré comme ce que Sunden & Wicanden (2006) appelle le « développement ». C’est un processus continu qui exige une circulation constante d’informations à communiquer auprès des acteurs. Selon ces auteurs, elle nécessite trois forces endogènes : le capital humain, la connaissance « l’effet de débordement » et les TIC. La dernière force offre des possibilités exceptionnelles pour établir des contacts et des relations. En même temps, elle crée aussi une source d’échange de connaissances et d’innovation. De cette manière, les TIC sont à la fois de l’information au sens de connaissance et de l’information au sens de la communication (Sundèn & Wicander, ibid.). Toutes les deux sont des ressources qui ont un lien évident avec le développement. Dans les pays en développement comme en Indonésie, il existe trois principaux rôles potentiels des TIC (Sundèn & Wicander, 2006). Le premier rôle est à la fois un résultat et une technologie de production. Le second est une technologie de traitement de l’information. Tous les acteurs ont besoin de traiter les informations qui proviennent à la fois de l'intérieur et de l'extérieur. Le troisième rôle est une technologie de communication pour les acteurs concernés, comme par exemple recevoir et envoyer des informations. Dans le dernier sens, les TIC sont aussi un outil de communication rapide. Ils impliquent des rôles différents pour des peuples ou des communautés, comme récepteur, fournisseur, producteur, médiateur et intermédiateurs des données et des informations. C’est dans le troisième rôle que le domaine d’application des TIC, surtout avec l’Open Source, en Aceh après le tsunami 2004, joue un principal potentiel car celles-ci diminuent les coûts d’échange et de fourniture d’informations de façon substantielle. En général, dans une telle situation, les habitants locaux obtiennent leurs informations via des systèmes page 168 d’informations informelles dont l’effet est que les informations transmises ont le risque d’être incomplètes et inexactes. Ces gens n’ont pas d'accès à suffisamment d’informations et surtout à peu d'informations pertinentes. Cette situation est décrite dans le terme d’ « information asymétrique » (George Akerlof, Michael Spence et Joseph Stiglitz, 2001, en Sundèn & Wicanden 2006) où tous les acteurs économiques concernés n’ont pas accès aux mêmes données pertinentes et complètes, et n’ont pas la possibilité d'évaluer les données ou d'appliquer et d’adapter les données en information. Cette situation était très significative en Aceh après le tsunami de 2004, en raison de l’inefficacité des systèmes d'information, du manque de ressources et de données pertinentes. Cela arrive parce que parfois la diffusion de l'information est souvent dictée par les objectifs de la source plutôt que par les besoins du bénéficiaire, comme nous l’avons vu précédemment avec les nombreuses maisons construites sans sanitaire. Par conséquent, il reste, selon nous, un manque de proximité entre les sources d’information et les classes inférieures qui en sont bénéficiaires. Si l'information est devenue vraiment intéressante et utile, elle doit être transformée en action. Ces actions ne sont pas évidentes d’autant plus que beaucoup d’éléments sont impliqués. Le chapitre suivant va discuter de ces éléments et principalement ceux qu’AirPutih a affrontés dans la zone sinistrée à Aceh. 3.2.2. UNE ZONE DOUBLEMENT SINISTRÉE Aceh avait été impliquée pendant plus de 30 ans dans une guerre civile avec le gouvernement indonésien (GOI). Aceh a considéré GoI comme un « malfaiteur » qui a volé les ressources naturelles du pays. Le Mouvement d’Aceh Libre (GAM) avait combattu pour défendre la patrie. Toutefois, le tsunami de 2004 a donné conscience qu'il devait y avoir un accord de cessez-le-feu avec le GoI pour que le gouvernement puisse reconstruire le pays. A cet égard, contrairement aux ethnographies qui se sont déroulées dans des sites paisibles, notre étude invite à la pratique réflexive de l'ethnographie avec un accent particulier sur le terrain dans des situations instables et des populations vulnérables. Elle fait place à l'importance des sujets tels que la violence et les catastrophes. Cette partie aura pour objectif d’examiner cette condition destructive qui forge les mentalités des habitants d’Aceh. Elle mettra l’accent sur la violence et son effet sur les habitants d’Aceh, et sera suivie par une discussion sur la catastrophe naturelle. Nous terminerons en abordant le rôle des hackers dans cette situation d’urgence liée à la fois à la catastrophe naturelle et aux conditions post-guerre. page 169 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh 3.2.2.1. LA VIOLENCE Il est évident que la guerre crée une condition spécifique d’état physique et moral sur des peuples impliqués. La violence ne consiste pas uniquement à user de la force physique pour obliger une personne à agir. C'est l'exercice de la force ou la puissance, de manière de nuire à autrui dans la poursuite de ses propres buts. Le gouvernement central Indonésien (GoI) a envoyé ses troupes militaires à Aceh pour saisir la richesse nature d’Aceh. La résistance du GAM a créé la guerre qui a apporté des destructions massives, physiques et morales, faisant de nombreuses victimes parmi les habitants d’Aceh. Physiquement, cette guerre, ou la guerre en général, provoque des blessures ou des morts, pas uniquement aux habitants d’Aceh mais aussi au GoI ou à toute forme elle-même qui engendre la violence. Moralement, la violence résulte aussi, de nature plus subtile ou moins observable, à la démoralisation, pas seulement en conséquence de la baisse de la condition physique mais aussi par l’utilisation de mots ‘diaboliques’ visant à sapper le moral. Toutes ces deux formes, physique et morale, se nourrissant souvent l’une avec l'autre. À Aceh, la richesse naturelle des sols a créé une prospérité inégale entre les populations locales et l'Etat national, à la fois du temps du colonialisme néerlandais et, plus tard, au moment de Hasan di Tiro (1981) appelé le « colon du régime javanais indonésien », de plus renforcé par une pratique active de la corruption. Du point de vue de la violence politique, Drexler (2008) considère que la violence à Aceh est formée et règlementée par la politique de l'Etat. Toutes les informations qui n’étaient pas dans le champ du politiquement correct, affaiblissent la légitimité sociale des nouvelles institutions. L’État d'insécurité (comme en Indonésie) permet la corruption, corruption communément utilisée dans toutes les structures de la vie quotidienne, créant de ce fait un manque de légitimité des institutions de droit et de gouvernance. Drexler (2008) estime que la corruption est une caractéristique fondamentale des relations sociales, une distorsion de la politique et un renversement des buts et des moyens. Même si le processus judiciaire accorde une protection à certains acteurs, il ne parvient pas toujours à reconnaître et indemniser les victimes. En conséquence, la corruption est contaminée systématiquement. L'inintelligibilité de l'Etat introduit des possibilités de falsification et entrave les réalisations du pouvoir d'Etat. À cet égard, la corruption est une source de scandale public qui conduit à des conditions propices à la continuation de la violence. Ces problèmes de corruption montrent que les stratégies des efforts internationaux de défense des droits de l'homme n'ont pas réussi à terminer les cycles de violence et de justice en Indonésie. page 170 Ils ont démontré les limites et les échecs totaux de la loi telle qu'elle est comprise par les organismes internationaux et les organisations humanitaires. Et Aceh est devenu sa victime. La fonction de l'Etat est dominée par la force : elle est utilisé pour la transformer en violence politique. En l'absence d'un système judiciaire, des questions et des doutes sur la protection des droits de l'homme et de la réalisation de la justice subsistent. Pendant le processus de paix, la violence à Aceh a été menée par des éléments criminels opportunistes. Par conséquence, il est souvent difficile de déterminer quels groupes sont responsables – l'armée, la police, le GAM ou un autre groupe ? À cet égard, l'Indonésie comme l’État seraient considérés responsable de la violence ? La violence est aussi assimilée à une réponse instinctive et inhérente au-delà de la manipulation active. Cependant, nous pouvons nous demander si la violence existe de manière instinctive dans la nature. Il n'y a pratiquement aucune preuve empirique pour soutenir un tel point de vue pulsionnel de la violence. La théorie de l'apprentissage social, par exemple, refuse que les humains soient instinctivement agressifs. La violence est apprise. Et comme d'autres formes de comportement social, elle est soumise aux stimuli, aux renforcements et au contrôle cognitif (Bandura 1977 en Lau 2009). Un combattant du GAM, par exemple, qui a déjà connu une rencontre hostile dans un environnement autoritaire, seraitil empreint à une autre colère s’il rencontre à nouveau le même environnement ? La violence est une question de perspectives, dépendante des conventions historiques, des consolidations du savoir et de pouvoir, des représentations culturelles et des médias. Dans un autre sens, Strathern et Stewart (2002) expliquent que la violence est subjective et à contenu fortement émotif. La violence focalise les différences entre les perceptions des gens de ce qui est convenable et approprié dans différents contextes de conflit. Cela peut s'appliquer dans un milieu donné ou, plus radicalement, entre les différentes sociétés observées en termes d’interculturalité. La violence peut aussi être considérée pour détruire ou pour créer de l'ordre. Ansi, ce combattant du GAM en colère pourrait être considéré par certains comme étant simplement fou. Un rôle important dans l'utilisation de l'agression est l’exemplification. Les enfants de combattants du GAM, par exemple, tiendraient les armes et la violence acceptable parce qu'ils ont vu leurs parents utiliser des armes et la violence comme des « outils » communs pour satisfaire leurs besoins. Comme Hasan di Tiro (1981) écrit dans l'introduction de son journal personnel, « J'écris ce livre pour préparer ma mort, chahid 53 – un témoignage d'une idée qui 53 Mot arabe coranique, signifiant « témoin », aussi utilisé pour désigner un « martyr » page 171 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh avait déjà été sacralisé par le sang versé de mes ancêtres et récemment par le sang versé de mes fidèles ». Les actes agressifs établis et incontestées, selon Bandura (ibid.), conduisent à une nouvelle agression. Dans cette perspective, la violence peut se poursuivre parce que dans le passé, elle était efficace pour atteindre les objectifs. Toutefois, la violence à Aceh montre que l'objectif non atteint peut également déclencher la continuation d’une violence. Hasan di Tiro (ibid.) dit : « Pour préserver notre liberté, nos ancêtres avaient tout souffert, tout sacrifié, tout défié, et en sont mort. C'est maintenant à notre tour d’en faire autant ». La violence est une réponse générale à la frustration. Elle est le résultat de la violation des espérances et des besoins importants. C'est ce que Dollard, Dobb, Miller, Mowrer et Sears (1939) appellent un modèle de « frustration-agression ». Selon Berkowitz (1989 en Lau 2009), la frustration n'implique pas automatiquement l'agression. Par ailleurs, la révélation de modèles agressifs ne conduit pas toujours à l'agressivité exprimée. Les habitants d’Aceh empêchés de s’enrichir deviennent enclins à l’agressivité seulement lorsque l'interférence du GoI est considérée comme illégitime et comme une attaque à leur dignité. Néanmoins, si la violence est sociale, génétique ou hormonale, elle n'est pas aussi intéressante ni aussi urgente que le visage humain de la violence (Benson 2005). Cette dimension donne à la violence son sens et sa vigueur. Pour comprendre pourquoi les gens tuent et font violence, cela implique la compréhension des mondes sociaux comme produits historiques et politiques parce que la violence ne peut jamais être comprise uniquement en termes de force, d'agression, ou d'infliction d’une douleur. La violence comprend également les assauts sur la personnalité, la dignité, le sens de la valeur de la victime. Comprendre le cycle de la violence permet d’évaluer le potentiel de la violence dans un contexte donné et permet par la suite de choisir une stratégie appropriée pour faire face à la situation avant qu’un incident complètement violent n’éclate. Les dimensions sociales et culturelles de la violence lui donnent son pouvoir et sa signification. L'illustration ci-dessus de la violence donne une explication des interactions complexes qui se produisent au cours d'un incident violent dans un contexte donné. Il vise à faciliter la compréhension des raisons pour lesquelles les incidents violents se produisent et à fournir un aperçu de la gestion de la violence. page 172 Gestion de la violence Dans le domaine de services de santé, Lau (2009) mentionne deux grands types de stratégies utilisées pour traiter les patients ayant largement eut recours à la violence dans leur passé. La simplicité de ces stratégies correspond à un contexte plus large que notre étude. La première stratégie est celle qui se concentre sur le niveau micro (i.e. les patients et le personnel de l’hôpital). La deuxième stratégie est celle qui se concentre sur le niveau macro (l'hôpital). Le management, qui vise les survivants/victimes de la violence, comprend des mesures préventives et des méthodes traditionnelles. Des mesures préventives sont réalisées, entre autres, en observant des patients attentivement, en notant les détails de leur passé, en leur apprenant comment faire face au stress et à developper des aptitudes verbales et non verbales efficaces. Les méthodes traditionnelles sont, entre autre, la contention chimique ou physique et l’isolement. Au niveau de la relation entre les patients et le personnel de l’hôpital, il est envisageable que des augmentations du niveau de stress et de l'anxiété interviennent. Elles se traduisent par la distanciation sociale et donc réduit le contact de la relation, qui à son tour peut provoquer indirectement une plus grande agressivité. Les niveaux accrus de stress et d'anxiété peuvent être liés au sentiment de culpabilité envers les survivants/victimes lorsque des mesures aussi extrêmes sont employées. La gestion de prévention destinée aux personnels implique une formation en compétences générales (par exemple, les habiletés verbales et non-verbales) et en gestion du stress (par exemple, relaxation, exercice aérobic, et tout exercice qui vise à renforcer les compétences d’adaptation) pour réduire l'impact émotionnel négatif lié au travaille dans un environnement à fortes sollicitations. Elle implique également une formation plus spécifique en conseil pour le suivi psychologique des survivants/victimes de la violence et une formation sur l'identification des signes précurseurs et la connaissance des symptômes post-traumatiques. À Aceh, un grand nombre de groupes ont travaillé au dernier niveau. L'un d'eux était une ONG basée à Jakarta, dont l'objet consistait à soigner des personnes traumatisées. Celle-ci a envoyé de nombreux psychologues afin d’apporter un traitement individualisé aux survivants. Evidemment, ce n'était pas une tâche facile. Des psychologues ont dû abandonner, ne pouvant faire face aux descriptions entendues de la bouche des survivants/victimes de la violence. En plus d'avoir un département spécifique pour s'occuper de ces soins, BRR et AMM devaient aussi l’inclure dans tout ce qu'ils faisaient. Comme illustré dans le chapitre précédent en ce qui concerne l'ex-combattant du GAM demandant un emploi dans le bureau de l'ONU, s’occuper des survivants/victimes de la violence demande beaucoup d’efforts. Le déséquilibre de l'aide individuelle apportée crée quelquefois des jalousies et engendre une autre forme de violence. Cela a entrainé à long terme des problèmes dans la région. page 173 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Néanmoins, il existe une croyance locale qui a fait se relever les habitants d'Aceh, parfois même plus facilement que le moyen utilisé par le personnel qui les assistait. Ils croient que la maladie et la mort font naturellement partie de la vie, quelle qu’en soit la cause. Ainsi, le deuil suite à un décès ne doit pas durer plus de quarante jours. La vie continue. J’ai assisté à une réunion d’un groupe de jeunes femmes Inong Balee qui ont combattu pour le GAM. Elles racontaient des anecdotes de leur vie à l'époque de la guerre civile. C’étaient des récits très violents sur des tortures et des viols mais dans la voiture qui nous a amenées, les filles gloussaient et se moquaient du chauffeur. Elles ne semblent pas du tout avoir de séquelles post-traumatiques suite à la guerre. Cela m'a fait douter de leur histoire, voire de leur réelle identité. Il n'y avait plus d'armes dans la maison comme AMM avait déjà tout pris, donc je ne pouvais pas leur demander de me montrer comment elles se servaient des armes. Et je ne pensais pas que c'était très judicieux d’exprimer mes doutes de vive voix. Je ne pouvais donc que laisser ces questions en suspens. La gestion de la violence au niveau macro comprend les mesures administratives et environnementales. C’est une tâche qui appartient aux gens de pouvoir. A Aceh, économiquement, c'était BRR qui était en charge de la recréation de l'infrastructure de la région. Bien que la corruption et le déséquilibre de l'allocation pouvaient être détectés dans l’exécution, il a été admis que le redéveloppement s’en est ‘sorti’ relativement bien. Politiquement, il existait à AMM, des leaders du GoI et du GAM, qui devaient instaurer des lois et des règlements, la création d'un environnement sûr, la certitude pour les habitants d’en avoir fini avec la violence et d’espérer une vie paisible à venir. La réhabilitation du Qanun fut le résultat de cette négociation, suivie par la première élection du gouverneur local remporté par un ancien leader du GAM. En termes de religion, la charia a été approuvée pour être le fondement du Qanun et l'identité de la région. Mais apparemment, il y avait de nombreuses classes de la société qui étaient en désaccord avec l'application de la loi islamique. Cet aspect sera étudié dans la section suivante : « Dans le Monde Musulman ». 3.2.2.2. LE DESASTRE NATUREL L'origine du mot « désastre » vient d’une combinaison de deux temes « des » qui signifie séparation, dans le sens de ‘mauvais’ et « aster » pour ‘astre.’ Le terme « désastre » se réfère donc à la ‘mauvaise étoile.’ Toutefois, de nombreuses définitions sont proposées mais bien qu'exprimées de façons différentes, les définitions possèdent plusieurs caractéristiques communes. Eriksson (1976), Dynes (1998), Cutter (2001), et Alexandre (1993), dissent que page 174 désastre se réfère à un mouvement brusque, naturel ou humain, généralement avec comme conséquence la mort et la destruction à grande échelle. Le désastre génère le doute, la suspicion sur la réalité, le danger proche et très rapidement la controverse, la revendication et l’accusation. S’il existe plusieurs types de désastre, notre étude ne prendra en compte que le risque lié au Tsunami. Ce terme, « Tsunami », vient des termes japonais « Tsu » signifie le ‘port’ et « nami » signifie les ‘vagues’ (Reed 1999). Bien que le tsunami soit populairement appelé raz-de marée, il n’a, en réalité, rien à voir avec la marée. Il diffère des vagues ordinaires de l'océan qui sont produites par le souffle du vent sur l'eau. Les tsunamis avancent beaucoup plus vite que les ondes ordinaires. Par rapport à la vitesse des ondes normales (de 100 kilomètres par heure), le tsunami dans les eaux profondes de l'océan se propage à la vitesse d'un avion à réaction soit environ 800 kilomètres par heure. Contrairement à la croyance populaire, le tsunami n'est pas une unique vague géante (Reed ibid.). Il est possible qu'un tsunami se compose de dix, voire plus ondes appelées « train d'ondes du tsunami. » Les vagues se succèdent entre elles avec un intervalle de 5 à 90 minutes. Ces ondes qui affectent souvent des rivages lointains, peuvent avoir de nombreuses origines : le déplacement rapide de masses d'eau de lac ou de mer, une activité sismique, des glissements de terrain, des éruptions volcaniques ou l’impact de grandes météorites. Dans tous les cas, l'eau déplacée dans un mouvement violent, est projetée au-dessus de la terre avec une grande puissance destructrice. Les effets d'un tsunami peuvent être parfois imperceptible parfois destructeurs (fig. 38). Figure 38 Formation de tsunami (Reed, 1999 : 33) Les mouvements géologiques qui provoquent les tsunamis sont produits de trois façons principales. Le plus commun d’entre eux, y compris celui qui a frappé Aceh, vient des mouvements de défaut sur le fond de la mer, accompagné par un tremblement de terre. Étant donné que les scientifiques ne peuvent pas prédire exactement les tremblements de terre, ils ne peuvent pas non plus exactement prédire quand un tsunami sera généré. La deuxième page 175 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh cause la plus fréquente du tsunami est un glissement de terrain. La troisième grande cause de tsunami est l'activité volcanique. En 1883, la violente explosion du célèbre volcan, Krakatoa en Indonésie, a produit un tsunami de 40 mètres qui a dévasté Java et Sumatra. Les données du tsunami de 2004 dans l'océan Indien, ont été enregistrées par quatre radars. Ils ont aussi enregistré la hauteur des vagues deux heures après le tremblement de terre. Néanmoins, il convient de noter que les satellites observations de l'océan Indien n'auraient pas été d'une quelconque utilité pour envoyer des avertissements à la population, car cinq heures au moins sont nécessaires pour traiter les données et ce fut un pur hasard si les satellites étaient au zénith de l’île à ce moment-là. Le premier tsunami arrivé moins de 30 minutes après sa naissance comme tout tsunami de l'océan Indien a provoqué la majorité des dommages. La force de l'eau a tout dévasté sur son passage, poussant un navire de 2600 t à cinq kilomètres vers l’intérieur des terres. Comme les autres tsunamis, c'est l'effet d'inondation qui suivit qui provoqua la destruction la plus conséquente pour les immeubles, les routes et les infrastructures perturbant ainsi le fonctionnement général de la vie locale. Il a fallu douze heures au lieu de quatre, à un journaliste pour se rendre à Medan, la capitale de la province voisine, étant donné que les routes étaient totalement détruites. Le retrait des vagues du tsunami provoqua également d’importants dommages. Comme les vagues se retirent vers l'océan, elles balayent les fondations des bâtiments : les plages furent détruites et les maisons furent emportées vers la mer. Les dommages dans les ports et aéroports ont empêché l'importation d'aliments et de médicaments. Les hélicoptères étaient devenus les principaux moyens de transport des marchandises. Outre les dégâts matériels, il y eut un énorme impact sur le système de santé publique. Les décès survinrent principalement en raison des noyades, les maisons étant inondées. Beaucoup de gens furent emportés ou ensevelis par les vagues géantes et certains furent écrasés par les débris. C’est impossible d'empêcher un tsunami mais certains pays qui sont exposés aux tsunamis ont pris des mesures pour réduire les dommages. Le Japon a exécuté un vaste programme de construction de murs contre les tsunamis, allant jusqu'à 4,5 mètres de hauteur en face des zones côtières peuplées. D'autres localités ont construit des écluses et des canaux pour rediriger les vagues. Toutefois, leur efficacité fut remise en question, comme les tsunamis sont souvent plus hauts que les barrières. Par exemple, le tsunami qui a frappé l'île de Hokkaido, le 11 mars 2011, a créé des vagues de 30 mètres, hautes comme un immeuble de 10 étages. La ville près du port de Aonae à Hokkaido fut complètement protégé par ce même type de mur, mais les vagues ont balayé presque toute la ville et ont détruit toutes les structures en bois de la région. Le mur a peut-être réussi à ralentir et affaiblir le tsunami, mais cela n'a pas empêché d'importantes destructions et pertes humaines. page 176 Aceh, en revanche, a beaucoup souffert car il n'y a pas eut de préparation en raison du manque d'expérience. Le tsunami à Aceh et le chaos qui suivit furent des indicateurs pour avoir conscience que la planification en cas de catastrophe est essentielle pour gérer les secours. Les secours peinaient énormément par insuffisance d’informations et par absence de planification efficace. Ils avaient beaucoup de difficultés à obtenir des réponses, non seulement en raison de l'absence d'expérience, mais aussi à cause de l'eau qui modifie la cartographie. Ces faits ont fait émerger l'urgente nécessité de construire un système d'atténuation des catastrophes et de documenter les expériences des individus et des organisations qui pourraient agir comme une source de connaissances et ainsi aider pour une meilleure coordination en cas de catastrophes à venir. Comme dit Hewitt (1997), la catastrophe devrait être définie par ses effets, plutôt que par ses causes. Un tsunami dans un désert vide est seulement un danger, pas un désastre, car il n'y a pas de société humaine qui risque d’être anéantie. Egalement, Dombrowsky (1998 : 21) croit qu’ « un désastre n'est pas toujours un danger ». Un désastre ne provoque pas d'effets, ce sont les effets que l’on appelle désastre. C'est un évènement normal mais avec une accélération d'une restructuration. Un désastre qui a un bon traitement pourrait même devenir une véritable opportunité. L'occurrence de désastres naturels ne peut pas être évitée, mais l’efficacité des gestions des désastres peut éviter de nombreuses blessures, décès ou dommages. La dualité du caractère des désastres naturels sera donc abordée en considérant non seulement le caractère naturel, mais aussi les systèmes sociaux et économiques. La gestion des désastres La « gestion des désastres » est un terme collectif qui englobe toutes les mesures pour prévenir et répondre aux désastres, incluant les activités pré- à post-désastres (Plate 2001, dans Kugler 2008). L'utilisation de ce terme, « gestion des désastres », implique la capacité à « gérer » un évènement très destructif et chaotique. En réalité, c'est plus l’atténuation contre les différentes menaces qui se posent en raison d'un désastre, afin de réduire le montant des dommages totaux qu'il peut provoquer. Dans certains cas où un désastre pourrait être anticipé, comme la possibilité d'une attaque terroriste nucléaire, des démarches peuvent être prises pour l'empêcher. Pour d’autres, comme un tremblement de terre ou un tsunami ‘attendus’, le moment de leur déclenchement ne peut-être connu. La gestion des désastres doit donc toujours être envisagée conjointement avec l’analyse des menaces potentielles, la protection contre ces menaces, le plan d'urgence préparé pour être actualisé quand les menaces se matérialisent et enfin le plan concret du système mis en place pour réparer les dommages subis. Les 72 premières heures qui suivent une catastrophe majeure sont cruciales pour sauver des vies humaines. Une réponse efficace doit s’assurer que l'information circule rapidement pour assurer la coordination entre les différents services publics, les organisations internationales et page 177 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh les acteurs humanitaires, y compris le secteur privé, afin de permettre le déploiement de l'aide humanitaire le plus tôt possible. Toutes les personnes impliquées dans un désastre – l'aide et les services volontaires alliés – sont conscientes de l'énorme « gaspillage » causé par un manque de communication sur le terrain. Le temps est gaspillé pour chercher du personnel et du matériel. Le déploiement rapide de l'équipement approprié au bon endroit au bon moment est impossible. Les gestionnaires n’avaient aucune idée de ce qui se passait une fois que les gens avaient quitté leur champ de vision. Sans yeux, sans oreilles et sans voix, ils sont tout simplement ignorés par le personnel en première ligne. Le personnel sur le terrain savait qu'il n'y avait pas de sauvegarde et pas de secours de l'extérieur. Il préféra improviser vaillamment que de passer plusieurs journées à rechercher de l’aide, recherches qui pouvaient néanmoins être vaines. Comme un personnel BRR l’avait dit : « Il n'y eut personne dans l'équipe qui ait pu bénéficier d’une vision claire de tout ce qui s’était passé au sein de BRR à un moment précis dans le temps ». C'est pourquoi la communication est, selon nous, essentielle lors d'une urgence et doit être traitée à fond sur le plan des réponses aux catastrophes. Une bonne information, de l'éducation et la communication peuvent éviter la venue de certaines catastrophes, réduire les impacts négatifs tout en aidant les gens à acquérir des biens. L'accès à l'information avait permis aux membres de la communauté de prendre les bonnes décisions le plus rapidement possible et à mettre en œuvre des actions pour faire face aux conséquences de la catastrophe. Idéalement, avant qu’une urgence réelle se produise, l'information est absorbée par la recherche, l'éducation et la planification des activités. Elle aide les organismes d'aide et les personnes à se préparer aux catastrophes actuels. Turof et al (en Shankar et al. 2008) suggèrent trois principes qui doivent être bien étudiés dans la gestion des désastres : 1. Une organisation des secours qui n’est pas régulièrement testée avant un désastre ne pourra jamais être utilisé dans un cas réel : ce système doit être crée et utilisé fréquemment, en anticipation, en formation et en simulation ; 2. Il est important de réunir des informations sur l’environnement qui permettent aux intervenants d'imaginer l’ensemble du contexte entourant la situation de secours. Le système doit permettre le libre échange d'informations et de communications, capable d'affiner les données communiquées en informations pertinentes ; 3. Il faut avoir conscience que presque tout ce qui se produit durant une crise est une exception à la norme, c'est-à-dire des ‘cas’ pas toujours imaginés et pour la plupart pas préparée qui émergent dans une situation de secours. page 178 Turof est confirmé par Granger (2000) : « Une fois que la catastrophe commence à se dérouler, il est trop tard pour commencer à chercher des informations nécessaire pour gérer ». De son usage sur le terrain, en plus des technologies traditionnelles comme l’émetteurrécepteur, les communications radio, les téléphones cellulaires-fixe-satellite et l’organisation du système de secours en situation de danger, Shankar et al (Shankar, Wild, An, Narayanan, Shoulders, 2008) introduisent des technologies « nouvelles » telles que les différents réseaux comme les réseaux sans fil, pair-à-pair, voix sur les protocoles internet, etc. L'Internet donc joue un rôle prépondérant dans toutes les phases de la gestion de l'information de secours. Si son rôle est bien défini, l’Internet peut aider les gestionnaires de crise avec de nouvelles fonctionnalités puissantes. Il est déjà utilisé pour soutenir plusieurs de ces besoins d'informations. Avant, pendant et après une catastrophe, les communications Internet et les bases de données offrent de nouvelles possibilités de collaboration aux gestionnaires de crise. Pour que la communication professionnelle continue, l'Internet fournit un moyen rapide et relativement peu coûteux aux gestionnaires d'urgence afin de rester en contact. Des travailleurs sur le terrain comme AirPutih, avec des petits budgets et de petits espaces, relativement isolés des collègues d’autres régions, forment une communauté dispersée de spécialistes. Avec les fonctionnalités d'Internet, ils peuvent échanger des informations, des idées et des expériences à travers les lignes de l'agence et les frontières nationales. Au mieux, l'Internet fournit des documents de recherche sur les nécessités, propose un système dynamique pour partager l'information et la collaboration, et permet la communication instantanée à travers les fuseaux horaires et les frontières nationales. Toutefois, au pire, l'Internet peut aggraver une crise. Les complications apparaissent lorsque la désinformation est utilisée pour dissimuler ou maquiller certains faits au monde, des amateurs perturbent l'activité des organismes officiels de secours, ou tout simplement lorsque le réseau n'est plus accessible en raison de pannes d'électricité, de pénuries d'équipement, de barrières linguistiques, ou de restrictions gouvernementales (Quarantelli 2006). Les communications d'urgence constituent une partie essentielle dans la catastrophe globale du système de communication. Elles se produisent pendant la phase de réponses aux catastrophes lorsque tous les autres moyens de communication, notamment les réseaux de communication terrestres, sont éteints, perturbés ou détruits. La plupart de ces systèmes sont généralement des systèmes ‘top-down’ gérés par les entités officielles qui ont besoin de licences et de formations fréquentes. Cependant, alors que la planification top-down, efficace pour l'utilisation de ces technologies de réseaux les plus récents, est nécessaire pour la préparation au désastre, elle n’est clairement pas suffisante. Il est devenu évident que chaque désastre majeur génère des problèmes qu'une technologie unique ne peut surmonter, et souvent, des groupes qui ne faisaient pas parti du processus de la planification initiale doivent être impliqués. page 179 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh C'est dans cette situation complexe et difficile que les hackers travaillent habituellement au meilleur d’eux-mêmes. La créativité et l'empressement à trouver une solution, le frisson de travailler vite et bien, sont quelques-unes des qualités importantes des hackers. Nous pouvons ajouter leur ouverture d'esprit, la volonté de partager et de coopérer. AirPutih en tant qu'organisation a fonctionné avec une structure très flexible. Les démarches administratives et la bureaucratie ont été minimalisées, ses opérations pouvaient fonctionner plus vite que l'organisation « normale ». L’objectif majeur était d’aller au plus vite. Tout le monde pouvait adhérer volontairement à l'organisation et s'impliquait dans toutes les activités. On pouvait s’inscrire sans complexe et sans papiers à remplir. Chaque bénévole pouvait choisir son domaine de contribution, selon ses capacités, son propre intérêt et de son temps, et commencer à travailler tout de suite. Les tâches ont été réparties en petits travaux réalisables. De nombreuses actions ont été très rudimentaires, réalisées en parallèle et indépendantes les unes des autres. Cela signifie qu’il y n'avait pas besoin d'une coordination avec d'autres bénévoles et qu’ils n'avaient pas besoin de s’attendre mutuellement pour compléter les tâches. Tout simple travail a fourni un résultat significatif, contribuant positivement à l'ensemble du système. La mentalité des hackers a fait que l'environnement du travail est devenu socialement coopératif. Avant le tsunami, Aceh était dans une situation politique très violente mais pendant les opérations de secours, certaines parties en conflit étaient prêtes à coopérer pour agir ensemble et de manière synchrone. Notons également la liberté d'organisation. Les hackers et les bénévoles n’étaient pas officiellement liés les uns aux autres. Chacun a collaboré avec l'autre sans tenir compte de ses organisations ou groupes officiels. L'attachement à l'organisation officielle n'était pas fort. Cependant, l'esprit du bénévolat qui régnait, favorisait la coopération avec d'autres collègues et d’autres parties prenantes. D'autres organisations et personnes qui ont interagi avec AirPutih ont donc également mis en place un grand nombre de travaux sur la base du volontariat. Avec ce mode de fonctionnement, AirPutih a réussi à mettre en place l'infrastructure de communication et à donner un accès Internet gratuitement pour tout le monde. La transmission, l'émission et la réception des informations requises ont ensuite été opérantes. Les acteurs qui ont géré les données topographiques, la cartographie et la surveillance par satellite et par avion, pouvaient alors coopérer avec les équipes sur le terrain et les systèmes de soutien administratif, ainsi que les communications entre les victimes et leurs familles. AirPutih a grandement contribué aux différents réseaux de communication entre les équipes de sauvetage et de secours, réseaux qui furent d'une importance majeure pour la coordination et l'utilisation efficace des ressources humaines et de l’assistance technique. page 180 À cet égard, les hackers ont joué un rôle majeur en réparant les communications d'urgence dans la zone sinistrée et en fournissant toutes les technologies nécessaires : les réseaux terrestres de communication (filaires et sans fil), les systèmes d'annonces publiques et les réseaux de communication par satellite. Néanmoins, ce rôle n’a pas été aussi évident que les apparences le laissent supposer. Le chapitre suivant va le circonscrire plus amplement. 3.2.3. LE RÔLE DES HACKERS Rogers (2003) dit que la diffusion des TIC a commencé, est enracinée et confinée en raison de l’existence des systèmes sociaux appelés par Hannerz (1980) « réseaux sociaux ». Selon cet auteur (ibid : 175), les réseaux représentent un concept dont les agents sociaux traversent et manipulent les frontières, tandis que Hakken (1999) et Latour (1993) pensent que c’est un concept pour comprendre les imbrications complexes des acteurs et des activités sociales qui existent pour le développement. Dans les travaux informatiques, les frontières des réseaux sont souvent traversées par les hackers qui utilisent leurs expériences à déjouer le système informatique et leurs positions dans certains cadres organisationnels pour étendre la technologie informatique aux autres, pour le bénéfice du développement de l’infrastructure de l’information. Mais leur rôle ne se limite pas à ces frontières organisationnelles. Les hackers se sont impliqués dans la (re-)création du réseau d'information. Ils ont appliqué leur propre expérience et savoir-faire technologique pour permettre l'accès aux réseaux aux personnes. Ils ont donc contribué à la diffusion de l'information et de la connaissance. Les activités des hackers sont intégrées dans différents contextes sociaux et dans les « écologies » des contextes organisationnels. Les hackers ont joué un rôle de réseauteurs54 et sont devenus en quelque sorte des intermédiaires (Hannerz 1980, Uimonen 2004). Un intermédiaire est une personne qui utilise ses réseaux pour faciliter des contacts entre des individus, des groupes, ou des institutions qui n’ont pas la possibilité de se connecter. Les hackers ont également joué le rôle de ce que Rogers (ibid.) appelle un « leader d'opinion » ou un « agent de changement ». Ces différents termes se manifestent dans la traduction et la médiation des réseaux technologiques, dont le développement nécessite un passage stratégique et un arbitrage des frontières (Latour ibid.). Les hackers ont utilisé leur positionnement stratégique dans les réseaux pour favoriser le développement d’un autre, 54 Anglais : networkers (Uimonen 2004). page 181 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh complémentaire : Internet. Les paragraghes qui vont suivre vont présenter les grands principes de la « culture de réseau » (Uimonen ibid. : 1), et de l’adaption aux différents contextes sociaux. 3.2.3.1. LA CULTURE DE RÉSEAU La « culture de réseau » est un terme utilisé par Uimonen (ibid. : 1) pour évoquer l'intégration sociale et culturelle de l’Internet. Elle reflète les interfaces techniques, et les idées et les valeurs qui ont accompagné son développement. Ce terme fait suite au concept de « management culturel » (Hannerz 1992a :17) qui positionne la culture dans l'esprit humain et les formes publiques, en se concentrant sur la façon dont les acteurs et les réseaux d'acteurs continuellement inventent, maintiennent, réfléchissent, expérimentent et reproduisent la culture. Ce concept permet une évaluation des rapports de pouvoir asymétriques, en montrant comment certains pouvoirs sont plus influents que d'autres (Uimonen ibid.). Les rôles des hackers représentent ce que Uimonen (ibid.) appelle les « nœuds sociaux d'Internet ». Selon Castells (2000 : 470), un réseau peut être défini comme « un ensemble de nœuds interconnectés », un nœud qui représente « le point où les courbes se croisent », ses qualités dépendent de « la nature des réseaux concrets dont on parle ». Uimonen (ibid.) pense que le terme « social » est utilisé pour souligner que le (re-) développement d’Internet est le résultat des efforts des acteurs sociaux. Le terme « nœud » démontre leur positionnement sur les différents réseaux sociaux ainsi que leur implication dans le réseau des réseaux. C'est en leur qualité de nœuds sociaux que les hackers sont capables de jouer leur rôle dans des réseaux. Les actions des hackers pour créer des « réseautages » ne se réfèrent pas seulement à leurs activités des réseaux, mais aussi à l’objectif de leurs activités, tandis que les actes de courtage saisissent la nature de médiation de leurs stratégies en tant que nœuds dans le (re-) développement d’Internet. Selon Uimonen (ibid), l’un des principes fondamental du « réseautage » est l’interconnectivité. En transgressant des frontières organisationnelles, le « réseautage » consiste en la pratique de connecter des entités distinctes. Cette pratique d'interconnexion est essentiellement une pratique de relation. C’est ce que Latour (ibid. : 114) appelle le « relationnisme ». Le processus de traduction, de médiation, se trouve au cœur du relationnisme (ibid : 113). Les réseaux représentent l'acte de médiation pour que toutes les relations se fondent. Le processus de relation exige un certain degré d'implication. Cette implication est au cœur des activités de « réseautages » des hackers. Leurs activités ne représentent pas seulement la pratique de la transgression mais surtout la pratique de la connection. La position nodale des hackers permet à de différents contextes institutionnels de page 182 se croiser dans un réseau interconnecté. Comme Rogers (ibid.) l’a décrit, quand on transfère la technologie, les parties participent à un processus de communication puisque l'objectif est d'établir une compréhension mutuelle sur la signification de la technologie. La réalisation de l'inter-connectivité à travers l'acte de médiation a nécessité une utilisation stratégique des réseaux, dont la réussite a été déterminée par la capacité des hackers à négocier les différents contextes sociaux qui transgressent des réseaux à différents niveaux (Uimonen ibid.). 3.2.3.2. EN CAS DE CATASTROPHE AirPutih apporte une illustration de, non seulement du « réseautage » lui-même, mais aussi des implications des hackers qui ont joué le rôle d’intermédiaires de réseaux dans une zone sinistrée. Dans une région dévastée après la guerre et la catastrophe, le parti qui dirigea les groupes d'aide fut celui des ‘Autorités’ locales. Elles possédaient droits et pouvoirs pour s’occuper de leurs citoyens. Cependant, comme ses membres devaient concentrer leurs efforts sur les survivants et en même temps s’occuper aussi de leurs propres familles, beaucoup d’éléments importants ont été oubliés. De plus, à l’époque à Aceh, les aides et attentions venus du monde entier représentaient des charges trop lourdes pour les autorités locales qui ne se sentaient pas capables d’agir par elles-mêmes en faveur du rétablissement. Avec une telle catastrophe naturelle et une très faible confiance liées à une longue période de guerre, toute la population était choquée, y compris les autorités. Le Responsable des Services de Télécommunications à Aceh, Syaiful Kamal, par exemple, avait besoin de penser à sa famille, ses employés, et la famille de ses employés, tout en exerçant ses fonctions pour sauver la Base Transceiver Station (BTS) et informer le bureau central à Jakarta, et pour obtenir les aides à la fois pour les survivants et pour les équipements de réseau de la ligne téléphonique. Cette situation est l’une des situations décrite par Sunden et Wicander (2006) et Wilson et Heeks (2000) concernant l'asymétrie de l'information ou la situation d'information incomplète. Les ruines de l'infrastructure et les post-traumatismes ont provoqué l'inefficacité des systèmes d'information et l'incapacité des gens à exprimer leurs demandes. Par conséquent, la fourniture d'informations est, selon nous, dans ce cas, dictée par les objectifs de la source plutôt que par les besoins du bénéficiaire. AirPutih a répondu aux secours. Son aide était nécessaire pour tous et son action est devenue bien plus que d’être un simple intermédiaire. Dans cette opération de secours, un réseau page 183 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh complexe d'interconnexions devait être réparé rapidement. AirPutih a innové en rétablissant l'infrastructure d'Internet. Il en avait vu l'importance et avait réalisé qu'aucune partie en présence n’y avait pensé. Comme décrit précédemment avec l’expérience du Responsable de Service de Télécommunication Aceh Syaiful Kamal et comme l’avait dit l'un des membres AirPutih, Roim, « Les autorités doivent aider les survivants. C’est leur priorité. Ainsi, nous faisons d'autres choses que nous savons être également importantes et que nous sommes capables de faire, c’est-à-dire rétablir la communication Internet ». Rogers (ibid.) avance que l'innovation technologique possède deux composantes, une matérielle et l’autre logicielle. La composante « matérielle » peut être désignée comme les objets et les bénévoles nécessaires pour réaliser les opérations d’aide, tandis que la composante « logicielle » désigne, non seulement le ou les logiciels utilisés pour faire techniquement fonctionner la machine, mais aussi l'attitude et l’objectif des agents humanitaires, y compris les hackers. AirPutih a joué son rôle d'intermédiaire en « invitant » les habitants d’Aceh à contacter toutes les parties considérées comme possédant les équipements nécessaires ou au moins des informations afin de pouvoir les obtenir. Ce ne fut pas seulement une question d'inter-relation de réseau « connaître quelqu'un qui connaît quelqu'un » et ce à plusieurs niveaux de responsabilité, mais aussi la volonté de connecter des anonymes pour agir du mieux. Ce « réseautage » a eu beaucoup de succès. Les avantages ne se retrouvaient pas seulement dans la situation de secours où tout le monde avait le sentiment de donner, mais aussi dans la culture du bien des hackers. Le premier succès a été la solidarité de l'être humain. Le second fut la joie de passer par des moments difficiles de partage pour atteindre l'objectif. J'avais vécu moi-même une petite expérience personnelle similaire : Quand j'eus des problèmes avec mon réseau internet et ma connexion avec un fournisseur d'accès Internet (FAI) français, Roim m’a assisté. Il n'était pas familier avec l’ordinateur Macintosh©, mais cela ne l’a pas l’arrêté. Il a regardé mon Apple© iBook G4, en se concentrant sur comment résoudre le problème. Il a cliqué ici et là, m'a demandé ceci et cela, a appelé son mentor I Made Wiryana en Allemagne via Yahoo Messenger pour des conseils, jusqu'à qu'il me demande de choisir entre deux options : ‘hacker’ le fournisseur ou changer le serveur. La première prenait du temps alors que le second pouvait être fait facilement parce que I Made Wiryana me permettait d'utiliser un petit espace dans son propre serveur en l’Allemagne. Roim était un peu déçu quand j'ai pris la deuxième option, mais il s'est rendu compte que ce n'était pas son réseau et lui-même avait à se concentré sur un autre travail. Le « réseautage » ne semblait pas être trop compliqué. L'accord de paix entre le gouvernement indonésien et le GAM et la volonté de toutes les parties à reconstruire Aceh a facilité le travail de « réseautage » d’AirPutih. Régulièrement, AirPutih avait besoin page 184 d’organiser des réunions avec BRR, le GoI, ou le GAM. Evidemment, elles n’avaient pas lieu sans heurts, et les principales difficultés venaient de l'effondrement culturel, aspect que nous allons développer dans la sous-section suivante intitulée « Pouvoir de la culture ». Il est évident que dans une telle situation de crise, les aides étrangères sont celles que les survivants ont besoin. Et ce qui est important ne sont pas seulement les aides matérielles mais aussi le ‘comment s’organiser’ ou autrement dit, comment le « réseautage » est conçu. Les survivants et les autorités locales se trouvaient souvent avec un mauvais état d'esprit pour s’occuper des débris et de la tourmente. Ce fut les étrangers qui ont gardé la tête lucide pour examiner ce qui est nécessaires à faire. Les opérations de secours ont aussi accéléré le « réseautage » et le processus de diffusion des informations. AirPutih a rencontré des acteurs qui étaient les plus proches d’eux, ceux qui avaient déjà connu l’importance d’Internet : des bénévoles, des gouvernements locaux, et des étudiants universitaires. Ces personnes ont servi d’intermédiaires pour transmettre informations et connaissances aux autres organismes des régions éloignées. Les hackers ont fait circulé les connaissances des TICs, en essuyant certaines difficultés dont certaines furent considérées comme des ‘clash’ culturels. 3.2.4. LE POUVOIR DE LA CULTURE Nanggroe Aceh Darussalam est composé de huit groupes ethniques principaux. Cela fait d’Aceh une province multiculturelle au sein d'un Etat multiculturel indonésien. Les dirigeants politiques font face non seulement à la nécessité d'intégrer cette diversité ethnique et culturelle dans un cadre régional, mais aussi de définir le rôle d'Aceh dans la nation indonésienne. Le passé violent d’Aceh s’est caractérisé par l'exploitation et l'oppression militaire. Mais toutes deux ont fourni une bonne raison pour mettre l'accent sur la similitude et la diversité des esprits des habitants. Les habitants d’Aceh ont pris conscience d'une identité commune. Aujourd’hui, il est largement admis qu’Aceh possède une forte identité régionale enracinée dans une glorieuse, quoique gênante, histoire de la répression et de la rébellion, formée par une forte piété islamique. Cependant, il ne faut pas oublier que les habitants vivant dans cette région appartiennent à différents groupes ethniques et culturels. Chaque groupe représente une culture spécifique qui s’assemble et crée une variété de cultures différentes, plutôt qu’une seule culture homogène. Les pratiques et les discours de l'islam varient également en fonction du contexte culturel de chacun. Comme toujours, toutes les religions du monde doivent s'adapter aux coutumes page 185 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh locales, votées par les populations locales, et être « indigénisées ». En effet, c'est la principale raison pour que la coutume traditionnelle continue de jouer un rôle dans le contexte local. Fondée sur la discussion de Schroter (2010), la sous-partie suivante soulignera la complexité de la culture d'Aceh : celle-ci englobe de nombreuses cultures locales très distinctes. Nous réfléchirons sur la signification générale de la culture pour la construction et la reconstruction d'Aceh après le tsunami. La discussion se poursuivra avec le mélange de la culture javanaise et des hackers qui ont crée une plateforme spécifique pour le rétablissement de l'infrastructure d'Internet. 3.2.4.1. UN ACEH MULTIETHNIQUE 55 Bowen (1991) caractérise la multiethnicité de la province Aceh comme un « s’entremêlant » plutôt qu'un « mélange » car chaque groupe défend toujours sa particularité. Chaque groupe est conscient de l’existence de son ethnicité, mais il respecte également la langue et la culture indonésienne. Aceh a été mentionné la première fois dans les annales chinoises, datant de la Dynastie Liang au sixième siècle. Il se réfère à un système politique bouddhiste s’appelant Po-Ii, au nord de l’île de Sumatra. L'hindouisme est arrivé aux septième et huitième siècles, suivi par l'Islam cent ans plus tard. Marco Polo, qui a atteint Sumatra en 1292, a rapporté l’existence d'un état s’appelant Peureulak (ou Perlak), qu'il décrit comme habité par des musulmans. Quand les Portugais ont pénétré la région au seizième siècle, ils ont appelé des habitants locaux des « Achem », et les Hollandais l'ont changé en « Achin ». Les contacts culturels pacifiques ou agressifs, ont laissé des stigmates sur la population. Les caractéristiques physiques sont des témoignages durables des relations sexuelles qui ont eu lieu avec les Européens, les Indiens et les Arabes. Les peuples d’Aceh sont fiers de leur patrimoine culturel mixte, et les habitants continuent de transmettre leur connaissance de leur origine étrangère à leur progéniture. Pendant des siècles, de par sa position propice au commerce international et à l’agriculture, surtout le poivre, Aceh a été une destination importante pour la migration temporaire ou permanente. En plus des régions mentionnées précédemment – l’Asie de l'Est et du Sud, l'Inde et l'Europe – il y eut aussi la migration de l'archipel, en particulier vers les régions proches comme Nias, Minangkabau et Batak. La plupart de ces migrants se sont entremêlés avec la population locale et ont été « indigénisés ». 55 L’ensemble des données provenant de Schroter (2010). page 186 Les descendants de Nias qui épousaient des partenaires autochtones sont appelés Kluet et vivent dans l’Aceh-Sud, tandis que les descendants des colons Minangkabau de SumatraOuest, qui ont déménagé dans le Sud-Ouest sont considérés comme Aneuk Jamu, signifiant « enfant d'un invité » et, par conséquent, rappelle leur origine étrangère. Les migrants de Sumatra-Est sont venus former encore un nouveau groupe ethnique, Tamiang. Les colons javanais habitent dans Aceh-Centre et Aceh-Est. Les marchands chinois vivent dans les communautés urbaines. Tous les deux ont conservé leurs identités pré-migratoires. Les deux plus grandes groupes ethniques – Gayo et Alas – sont d’origine Batak, principalement Karo Batak, et sont installés dans les montagnes Barisan. En général, les minorités ethniques vivent difficilement dans la montagne, tandis que le plus grand groupe ethnique l’Aceh habite dans les plaines fertiles du Nord et de l'Est d'Aceh. Distinction principale Les anthropologues expriment des opinions différentes sur le système matrilinéaire d’Aceh. Siegel (2003) l’a perçu comme le pouvoir des femmes. Il pense, en effet, que les hommes n’avaient aucun pouvoir dans la famille. Ils ont essayé de s’approprier les rôles de mari et de père mais généralement les femmes les considéraient de manière secondaire. Elles devaient les presser pour sortir et gagner plus d’argent même si ce n'était pas essentiel pour la famille, puisque les femmes ont aussi des droits d'usage sur les terres de leur mari. Snouk Hurgronje, plus de cent ans auparavant, avait aussi l’impression que les hommes étaient comme des invités dans les maisons de leurs épouses (Schroter 2010). En général, ces anthropologues pensent que les hommes avaient du mal à trouver leur place dans leurs villages et dans les maisons de leurs épouses, à leur retour de l'étranger. Les femmes ont vu leur mari comme des enfants marchant autour de la maison à la recherche de quelque chose à faire, et quand ils ne trouvaient rien, ils se rendaient au bord de la route pour s’asseoir avec d’autres hommes, ne faisant que bavarder. Les femmes se sont rendues compte que le plus souvent quand leur mari s’asseyait ainsi, il apparaissait plus stupide. Contrairement aux anthropologues masculins tels que Siegel et Hurgronje, des anthropologues féminines mettent l'accent sur les aspects positifs de cette matrifocalité, même si les données empiriques sont les mêmes. Nancy Tanner (1974, en Schröter 2010) l’appelle « la centralité des femmes », tandis que Jaqueline Siapno (2002, en Schröter 2010) souligne « l'égalitarisme entre les sexes ». Néanmoins, les conflits ne venaient pas principalement de la position précaire de l'homme dans la société locale. Ils surgissaient parce que ce n’était pas seulement l'épouse et sa famille qui demandait son soutien financier, mais aussi sa propre famille d'origine. Par conséquent, le page 187 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh nombre de divorce était élevé. Au dix-neuvième siècle, les hommes avaient de nombreuses obligations et peu de droits. L’Islam leur a offert un moyen pour sortir de cette situation : les garçons et les hommes pouvaient rester à la dayah (l’internat islamique) et pratiquer un monde culturel totalement différent. La dayah n’a pas donné qu’une vie sociale différente, mais aussi plusieurs valeurs et notions sur la religion et le sexe de ce qui existaient dans le village. Dans cet environnement marqué par les valeurs islamiques, les hommes pouvaient avoir un sentiment de supériorité, en suivant la vie islamique « appropriée ». Ainsi, ils pouvaient donc se retirer de leur rôle insatisfaisant du village en mettant l'accent sur l'identité religieuse géographique et sociale (Schröter 2010). Politique et ethnicité La multiethnicité de la province d'Aceh a eu toujours beaucoup d’influence sur la politique. Des représentants du GoI ont essayé d'utiliser cette diversité ethnique à leur avantage. Pour leur campagne antiguérilla, ils ont recrutés stratégiquement des migrants javanais et des membres d'ethnies minoritaires. Ces recrues étaient armées. Ils se sont organisés en temps que miliciens dans les villages et étaient également recrutés comme agents de renseignement. Au contraire du GoI qui a souligné et promu la diversité, le GAM a insisté sur l'homogénéité de leur culture. Le Responsable du GAM, Hasan di Tiro s’est servi de la diversité ethnique de la province pour prétendre être le seul représentant légitime de tous les habitants de la province. Il a propagé l'idée qu’Aceh était une nation composée de huit groupes ethniques. De ce fait, les membres des différents groupes ethniques ont été reconnus comme ayant part dans le mouvement et ont également été pris en compte dans le personnel des cadres de direction (Schröter ibid). L’idée de Hasan di Tiro était fondée sur un sentiment d'unité qui dérive de la longue histoire d’Aceh faite de souffrance, d'oppression, et de résistance, dès la guerre contre la domination coloniale néerlandaise jusqu’à la période du GAM. Ces expériences ont donné lieu à un sentiment de communauté et une identité collective qui s’est affirmée contre le GoI à Jakarta. La pression pour la sécession et l'autonomie, ainsi que la formation d'un mouvement de libération de tous les habitants d'Aceh, ont été basées sur ce sentiment d'unité. La culture est donc capable de rallier tous les habitants dans une cause commune contre Jakarta. D’après ce modèle de construction ethnique, Schröter (2010) pense que les locuteurs du GAM décrivaient la culture d'Aceh comme fondamentalement différente de la culture indonésienne. « Aceh-nais » a été essentiellement incompatible avec « Indonésien-nais » et donc le concept indonésien de « l'Unité dans la diversité » a été rejetée. La construction d'Aceh en vue de son identité collective et de sa différence par rapport à l'identité « indonésienne » a été à la fois la base de revendications politiques et une stratégie page 188 de mobilisation populaire. Les analystes et les anthropologues politiques ont interprété la construction d'une identité, d’un mouvement d'indépendance et de la nation principalement comme un effort pour transformer les valeurs et les pratiques culturelles d’un groupe ethnique « Aceh » en symboles politiques. L'ethnicité et l'identité ethnique ont été instrumentalisées à la fois comme la mobilisation des forces et des armes politiques. Et des personnalités éminentes du GAM ont fait de la propagande contre les migrants javanais. Javanais à Aceh Comme dit auparavant, la région d'Aceh est aussi habitée par des migrants javanais et chinois. Les Javanais sont venus à l'époque coloniale pour travailler dans les plantations de pins dammars. Aujourd'hui, leurs descendants habitent dans les endroits s’appelant informellement « les villages Javanais » près de l’une des capitales d’Aceh, Takengon, situé au bord du lac Tawar. Les habitants, environ 21,000 personnes, ont conservé leur identité culturelle distincte. Ils parlent toujours la langue javanaise et conservent leur mode de vie agraire. Le régime du Président de l’Indonésie, Soeharto avait conçu un programme de « transmigration » pour réduire la densité de la population à Java. Il avait envoyé des Javanais vers d’autres îles qui possédaient une population plus faible, et leur a donné des capitaux et des équipements pour refaire leur vie. Mais cela a provoqué des jalousies de la part des habitants locaux. En Aceh, les conflits interethniques eurent lieu entre les populations côtières d'Aceh et les Javanais. Une source de tension fut l'inégalité de revenu entre la population locale et les javanais qui étaient arrivés sur la côte Est entre 1960 et 1980, puis installés au Aceh-Central. Les javanais avaient reçu des terres et de l'argent pour les aider à s’établir. Souvent, ils trouvaient du travail facilement dans les plantations de palmiers et dans les entreprises qui servaient de fournisseurs à l'industrie du gaz. Les migrants javanais ont pu profiter de ces facilités grâce à la relative réussite économique. Les habitants indigènes eurent donc l'impression qu'ils avaient été floués. Dans les années 1990, les habitant Aceh ont utilisé l’« antijavanisme » comme stratégie politique pour renforcer le soutien populaire. Les migrants ont été accusés d'être des espions ou des collaborateurs de l'armée indonésienne et donc ont été violemment attaqués. Les tentatives de purification ethnique ont causé des dizaines de morts et obligé des milliers de réfugiés à fuir d’Aceh-Nord. Des tentatives similaires ont été faites en 2000 et 2002 en AcehNord, Aceh-Est et Aceh-Central. Le fondement psychologique des agressions contre des non-combattants a existé pour des raisons variées. Comme décrit précédemment, l’envie économique a évidemment été l'une de ces raisons. Une autre plainte habituelle contre les migrants javanais concernait le comportement de ces nouveaux arrivants considéré comme anti-islamique. page 189 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Néanmoins, il y eut d'autres cas dans lesquels les stratégies d’« anti-migrants » et d’« antijavanais » n'eurent guère de succès. Elles ont été appliquées à Aceh-Centrale, dans la partie de la région où les gens de Gayo avaient respecté leurs voisins javanais pendant des générations. Beaucoup de ces Javanais étaient arrivés pendant la période coloniale en tant que travailleurs dans les plantations de café, d'autres dans les années 1980 et 1990, motivés par le programme de transmigration national. Les membres du GAM s’étaient orientés vers ces producteurs javanais de café afin d'en extraire des « impôts ». Ceux qui refusèrent furent intimidés, maltraités, torturés et tués. Cependant, la population indigène de la région ne les a pas supportés. Ils se sont déclarés solidaire avec les Javanais et ont formé des groupes de défense ethniquement mixtes. La signature du Protocole d’accord MOU en août 2005 a marqué un tournant pour terminer la guerre. Un pas vers la Mondialisation Après le tsunami, Aceh fut confrontée à des évolutions contradictoires. D'une part, il y eut une redécouverte et même une revitalisation de la culture, mais en même temps, les étrangers avaient déploré la disparition des traditions locales. Déclenchée par la présence de travailleurs étrangers de l'aide, des journalistes, des scientifiques et des diplomates, la conscience culturelle s’était développée parmi les intellectuels et les militants d'Aceh. Les nouveaux habitants d’Aceh avait réfléchit sur leur identité et comment ils voulaient se présenter au monde. En même temps, la présence des étrangers suscita un sentiment de malaise et souleva des questions quant à savoir s’ils pouvaient faire confiance ou non, surtout dans les premières phases de l'engagement étranger après le tsunami. Schröter (ibid.) a rapporté les rumeurs, propagées par des membres d'organisations chrétiennes qui avaient essayé de faire du prosélytisme. Les musulmans radicaux avaient même accusé les travailleurs humanitaires étrangers d'avoir « un agenda caché pour voler Aceh de sa culture et de sa religion. » Les craintes à propos de l’éventualité d’une attaque de la part des étrangers sur les valeurs et les pratiques islamiques n'ont pas ébranlé les lois et les pratiques fondées sur la culture locale (adat). Généralement, les indonésiens sont bien connus pour leur capacité à combler le fossé entre la religion et l’adat. L’indigénisation, le syncrétisme et la création de cycles cérémoniels parallèles furent quelques exemples réussis d'intégration. Les populations locales avaient senti et continuaient de sentir qu'ils doivent concilier les exigences des religions du monde à laquelle ils appartennent avec leur culture locale. Comment cela se produit varie d'un individu à l'autre. Cela dépend aussi de quelle partie de la société au quelle la personne appartient. Habituellement, les membres de la classe moyenne urbaine se distancent de l’adat plus page 190 radicalement que les agriculteurs et les villageois. Ceci est également vrai à Aceh. La tâche de concilier l’adat et la religion rencontre des difficultés notamment en ce qui concerne la structure sociale et la famille. Schroter (ibid) a constaté que dans la partie orientale de l'Indonésie et de Sumatra-Ouest, une structure sociale matrilinéaire est beaucoup plus vulnérable et instable qu’une organisation virilocale. L'urbanisation et l'individualisme affaiblissent les structures locales des clans et le pluralisme juridique. De plus en plus, la loi islamique est reconnue comme étant plus importante que la loi d’adat et plus compatible avec la vie moderne. La classe moyenne de la société d’Aceh met en difficulté la supériorité de l’Islam. Cela semble avoir conduit à un affaiblissement de l'organisation sociale traditionnelle, en particulier la structure matrilinéaire déjà en déclin parmi les membres de la classe moyenne urbaine. Au contraire, même si le groupe ethnique de la province voisine d’Aceh, Minangkabau (Sumatra-Ouest) se débat toujours sur l'intégration des matrilinéaires d’adat et de l'islam parmi les intellectuels, les habitants restent persuadés que ces deux systèmes sont deux piliers de même importance dans la société. Le développement d’opinion à Aceh est enraciné dans la différence entre l’adat et l'islam. L’adat est associé à une ancienne mentalité étriquée, tandis que l’islam est considéré comme une forme de mondialisation avec le sentiment d'appartenance à une umma (cité du monde). Dans le dernier cas, les ulama (musulmans instruits) se distinguent des villageois ordinaires et même les regardent comme s’ils étaient au plus bas de l’échelle sociale. Eduqués dans une dayah hors de leur région d'origine, ils se sont séparés de leur culture d'origine et se sont tournés vers les principes islamiques. Ils accusent les villageois de négliger les engagements islamiques et de pratiquer des rites non-islamiques. Ils déploient une rhétorique qui place le moderne et l’éduqué à l’opposé de l'analphabétisme et de l’étriqué afin de créer une situation dichotomique qui rejette l’adat comme « la règle des villageois irréfléchis » tandis que l'Islam universel reste « le guide biblique pour l'individu bien appris ». Pourtant, tourner le dos à l'islam moderniste a également constitué une stratégie pour résoudre les conflits sociaux qui étaient enracinés dans l'ordre de la parenté matrilinéaire. Le dénigrement d’adat a souvent été identifié comme un ordre colonial. Durant les premières phases de la domination coloniale, les autorités néerlandaises ne sont pas intervenus dans les systèmes juridiques de l’ Islam qui étaient basés sur la culture locale. Mais ils ont changé leur politique dans les années 1920 et ont essentiellement créé l’adat comme un moyen de surveiller l'Islam. L'un des arguments en faveur du renforcement de l'islam à l’opposé de l’adat a été le rôle des femmes dans la société. Alors que des anthropologues affichent les relations des autochtones entre les sexes plutôt égalitaires, même matricentriques, les femmes activistes musulmanes d’Aceh les considèrent comme une source de discrimination contre les femmes. Elles page 191 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh ressentent le besoin d'agir. Beaucoup d’entre elles rejoignent des partis politiques islamiques comme le Partai Amanah Nasional (PAN), et soutiennent l'action féministe sur les réinterprétations du Coran pour l'autonomisation des femmes. L’interprétation libérale du Coran et l’accent sur le sexe égalitaire de l’adat pourraient toutefois succomber aux récents développements liés à une résurgence de l'islam fondamentaliste. Hormis les problèmes d’harmonisation entre tradition et culture afin de restructurer la société, Aceh est confrontée à une autre difficulté liée à la modernité : la disparition des langues locales. En Indonésie, la langue indonésienne est reconnue comme langue d'enseignement, utilisée par l’administration, représentative de la modernité. Elle est enseignée dans toutes les écoles du pays, et les cours sont par conséquent assurés en langue indonésienne. Cette situation exerce une pression considérable sur les populations locales. Aujourd'hui, même dans les petits villages, les parents parlent indonésien avec leurs enfants afin de les préparer à la vie professionnelle. Par conséquent, la connaissance de la langue autochtone disparait petit à petit. En Gayo, par exemple, des effort pour protéger les langues locales existent au niveau de jure mais pas de facto. Les zones urbaines sont dominées par la langue indonésienne, « acehnaise » et même anglaise, langues pour lesquelles les habitants accordent un haut niveau de prestige. L'effet à long terme de ces processus ne doit pas être sous-estimé, même si les habitants de Gayo continuent d'utiliser leur propre langue dans la conversation quotidienne et pour les rituels. Au niveau de certaines élites, il semble que la peur du changement soit plutôt liée à la perte du contrôle politique qu’à l’affaiblissement de la culture ou de l'identité provinciale. Pour gagner la transition vers une société plus ouverte, la concurrence des ex-combattants du GAM et de GoI (représentée par des partis politiques locaux dans l’autorité en fonction) a compté sur une orientation culturelle « Acehniste » pour légitimer le pouvoir. Il existait donc une congruence entre le pouvoir et la légitimité, congruence qui a permis aux dirigeants politiques de se tourner vers le « programme culturel » d'être à Aceh. Cependant, ce ne fut pas suffisant pour réduire l’écart entre l'ouverture économique et le contrôle politique. Par conséquent, il fallut faire un grand effort pour « maintenir » l'identité d'Aceh et craindre que la culture d'Aceh ne soit pas assez résiliente pour résister aux pressions sociales et culturelles du rétablissement. À cet égard, l'idée de « pollution culturelle » représenta l'articulation symbolique d'une perte de contrôle politique. En conclusion, comme BRR avait cherché à équilibrer la poursuite du rétablissement de l'orientation socio-culturelle, l'autorité titulaire a invoqué la tradition comme un moyen de légitimer la continuité politique ou un moyen d'accéder au pouvoir pour les ex-combattants du GAM. Ce faisant, les deux partis se sont trouvés pris dans un dilemme auto-imposé : la page 192 culture invoquée pour justifier leur domination est en pleine mutation. Bien que beaucoup de ces changements aient représenté un résultat inévitable des politiques, ils ne furent pas conformes à la tentative de séparation des sphères socioéconomiques et politico-culturelles. Pas plus qu'ils ne tombèrent en conformité avec la taxonomie bureaucratique (transformer culturellement) les « bonnes » influences (économiquement bénéfiques) en « mauvaises ». Par conséquent, Aceh a connu une grave crise existentielle. Initié par l'insistance d’une fausse dichotomie, cette crise avait seulement gagné en intensité, en montrant un effet d'hystérie entre les ex-combattants du GAM et l'élite politique au pouvoir (confer : le gouvernement indonésien), dont les habitudes furent de plus en plus incongrues avec l'évolution des conditions objectives de la société. Cette préoccupation de perte culturelle souligna les problèmes de maintien d'une structure clairement définie et délimitée au milieu du flux mondial. En tentant de rallier certains éléments de la modernisation et de la mondialisation, tout en rejetant les autres, les élites (GAM et GOI) ont cherché à séparer les habitants du reste du monde, le moderne du traditionnel. Cette division est née d’une interprétation de la culture qui s'était avérée de plus en plus intenable. Néanmoins, autant les flux de personnes, de biens et d'informations peuvent créer une situation politique, l'effacement des frontières suscitées par le processus de transition se poursuivra le temps qu’Aceh devienne plus fermement ancrée dans les flux mondiaux. L'Internet n'est qu'un exemple de cette fluidité incontrôlable de ces connexions mondiales et autant son arrivée a créé un dilemme pour les ex-combattants du GAM et GoI, qu’ils se sont rendus compte que la communication instantanée avec le monde extérieur reste une caractéristique inévitable du processus de modernisation entrepris. 3.2.4.2. STRATÉGIES DE COMMUNICATION Serres, Foucault, et Shannon-Weaver montrent que l'envoi (et la réception) d'un message ne sont pas des activités simples. Il faut avoir une stratégie afin que le message atteigne sa cible avec un minimum de bruit possible. Dans le monde du marketing et de la publicité, on connait trois grands principes qui doivent être intégrés pour envoyer un message efficace : une bonne connaissance sur le produit / l’objet à envoyer, une compréhension du marché cible, et une stratégie visant à trouver un medium idéal ou un canal rendant la cible sensible au message envoyé. Les hackers agissaient de la même façon pour créer une stratégie afin de communiquer avec les habitants. Il y avait trois choses qu'ils devaient comprendre avant de rétablir Internet. La première était une bonne connaissance de l'infrastructure d’Internet comme objet du « message ». Le deuxième était de comprendre la culture et la situation des habitants d'Aceh page 193 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh comme étant ceux qui ont reçu leur « message ». Le troisième était d'élaborer des stratégies pour le rétablissement de l'infrastructure Internet. Alors que le tsunami a balayé l'infrastructure physique à Aceh, les membres du GAM ont réalisé, qu'ils ne pourraient pas reconstruire le pays sans aide extérieure, qu'ils devraient oublier leur haine du GoI et du javanais, et qu’ils acceptent l'assistance. La stratégie d’AirPutih pour communiquer avec les habitants du pays provient de leur motivation intrinsèque et de leur comportement culturel. Ainsi Hall (1959) estime que la culture est un ensemble complexe d'activités interdépendantes, enraciné dans le passé, dans les infra cultures, les comportements qui ont précédé la culture, plus tard élaboré en culture par les humains. En tant que javanais, AirPutih s’est senti concerné pour tenter de rendre le monde plus harmonieux. Il a aidé les survivants d'Aceh afin de créer un bien-être ‘universel’. Cette quête de l'harmonie devient une mission pour les javanais : aider les autres qui sont en difficulté, peu importe s’ils apprécient ces personnes ou non, qu'ils les connaissent ou non, juste parce que se sont des habitants d'Aceh. Lorsque la tragédie a frappé la région d'Aceh, le sentiment de fraternité humaine en Indonésie a fait qu’AirPutih s’est envolé pour Aceh. Les Javanais sont habitués à traiter les autres comme des membres de leur propre famille. Avec ce nouvel esprit d’ouverture des habitants d’Aceh, AirPutih a créé un lien familial, même avec les membres du GAM qui avaient l'habitude d'appeler le GoI sarcastiquement, le « régime indonésien javanais ». Les clients, les invités ou même des passants se sentaient toujours les bienvenus quand ils visitaient le bureau AirPutih ou quand ils le rencontraient dans la rue. Un javanais poli évite généralement de parler sans ménagement pour éviter des réactions regrettables des parties concernées. Les sentiments et les émotions négatives ou positives sont le plus souvent peu exprimés. Par conséquent, les interlocuteurs ne perçoivent que difficilement les ressentis d’un Javanais. Les Javanais peuvent souffrir du deuil d'une personne proche, mais la bienséance veut qu’ils sourient tout le temps. Cette attitude est faite pour maintenir l'intimité à toujours être dans une certaine ‘neutralité’, pour garder la face. En ne montrant pas leurs véritables sentiments, les deux parties (l’expéditeur et le récepteur du message) ont donc la liberté de converser sans se laisser envahir par les affects. Les javanais ont une croyance que les vérités ou les faits vont généralement induire la conversation dans une direction précise, direction qui évitera les frictions. Dans le contexte ci-dessus, les javanais essaient de ne pas être impliqués dans les problèmes personnels d’autrui. En plus de la responsabilité d'aider leurs prochains, les javanais essaient de ne pas s'impliquer personnellement avec les individus qu'ils aident, car ils pourraient créer des émotions qui pourraient mener à des problèmes. page 194 Néanmoins, même si les javanais essaient de ne pas être impliqués dans les problèmes personnels d’autrui, cela ne signifie en rien qu'ils ne veulent pas les connaître ou qu’ils n’en parlent pas. Ils ne veulent pas avoir de conflit avec des gens dont ils ne se sentent pas proches. Les javanais se mettent à l’aise seulement avec leurs familles nucléaires. Ils peuvent pleurer, crier, et être eux-même dans ce cercle familial proche qui ne leur portent jamais de jugements négatifs. Et dans le cas d’AirPutih, chaque membre considère les autres comme des membres de la famille, la seule « famille » qu'ils avaient à Aceh. En d’autres mots, les javanais essayent toujours d'éviter les conflits afin de ne pas troubler l'harmonie cosmique. En ayant cette attitude, ils reçoivent aides et encouragements de tous les membres de la famille. En créant cette ‘harmonie universelle’, les javanais croient que s’ils font du bien, la récompense suivra. Elle n’arrivera pas nécessairement de la personne ou du groupe qu'ils ont aidé. Pourtant, la récompense viendra certainement. Cette croyance fait que les javanais ne comptent pas combien de fois ils aident les autres. Le plus ils contribuent, le plus ils recevront de récompenses, à long terme. Les Javanais croient aussi que la meilleure chose pour garder l’univers (ou le monde) en harmonie est de s’abandonner à vie. La vie ne peut être combattue, il est donc préférable de se rendre. En s’abandonnant, ils marchent le long du ruisseau et ne le combattent pas. La vie sera donc plus facile à vivre et à gérer. Cependant, il faut noter que les javanais ne considèrent pas cette action d’abandon (de lâcher prise) comme une tâche facile. Les gens doivent affronter leur convoitise pour toutes les matérialités du monde, afin d’être capable de s’abandonner. C'est donc une lutte intérieure. Une façon de faire est de mettre les intérêts des autres avant les leurs. A Aceh, AirPutih s’est toujours engagé, même quand ces membres n'étaient pas d'accord avec la manière dont le gouvernement local traitait les musulmans. Leur croyance leur disait de faire du bien sans regarder qui ils aidaient et sans mesurer ou anticiper les récompenses. Roim avait déjà un emploi à Jakarta lorsqu'il eut connaissances les problèmes d’AirPutih et d’Aceh. Il a immédiatement demandé un congé sans avoir l’assurance qu’il puisse retourner à son emploi précédent. Okta venait juste d’être employé par le ministère de la justice. Au lieu d’aller à son travail, il s'est rendu à Aceh, a rejoint AirPutih, et comme Roim, il ne revint jamais. Il s’est alors marié à Tasha, une fille originaire d’Aceh habituée à aider AirPutih. Comme la culture contrôle le comportement de manière profonde et persistante et que beaucoup de gens n’en sont pas conscients (Hall 1959), AirPutih et les habitants d'Aceh ont développé leur communication au-delà de leur conscience. Pendant des siècles, les habitants page 195 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh d’Aceh ont toujours été fiers d’eux et s'opposèrent toujours courageusement à ceux qui furent contre eux. Néanmoins, ils ont adoré AirPutih car ceux-ci n'ont jamais contesté leur mode de vie. Quand les événements ne correspondaient pas au plan prévu, AirPutih trouvait une solution originale pour résoudre le ou les problèmes, sans avoir besoin de solliciter les habitants. Toutefois, cette communication ne s’est pas effectuée facilement la première fois. AirPutih devait freiner ses émotions et travailler dur pour le faire. Comme Malinowski (1961 : 6-8) l’avait dit, les premières impressions peuvent être trompeuses, mais elles peuvent aussi être éclairantes. Les premières impressions portent certaines valeurs, forment certains biais. La première rencontre permet aux individus de commencer le processus d'immersion dans ce qui constitue généralement un nouvel environnement social et culturel. Quand le temps passe, les évidences ne choquent plus car les individus s’immergent dans le nouvel environnement et ils se sont habitués aux différences qu'ils avaient relevées la première fois. Néanmoins, il est utile de rappeler les premières et relativement « intactes » réactions de sorte que certaines « intuitions » peuvent être élaborés pour guider les autres questions à venir (Bateson 1972 : 75). Néanmoins, le « temps » mentionné à s'adapter à la culture locale peut parfois ne pas être aussi bref. Même après deux ans à Aceh, AirPutih avait encore du mal à accepter la règlementation locale sur la façon dont les musulmans doivent habituellement se comporter. AirPutih est aussi musulman mais ces membres condamnaient la manière dont la police de la charia appliquait la règlementation musulmane. Pendant les travaux pour rétablir l'infrastructure Internet, discrètement, et quand il n’y avait pas d’habitants d’Aceh aux alentours, les membres juraient contre les policiers de la charia. Au bureau, ils manifestaient une forte opposition aux actions policières contre l'adultère, le jeu, ou les femmes ayant un mauvais hijab, etc. Comme le juge, Rosma et d’autres citoyens musulmans, ils préféraient que la police fasse appliquer la loi de la charia pour des crises plus profondes de la société, telles que la corruption. Ce qui précède a montré une infime partie des désaccords d’AirPutih sur la règlementation islamique du gouvernement d'Aceh. Néanmoins, quel que soit son profond désaccord, AirPutih ne l’exprimait jamais en public. Quand il devait rencontrer les autorités locales ou sortir en public, il suivait toujours la règlementation. En ce faisant, ils ont gagné le respect de la population locale. Cette stratégie de recherche de l’« harmonie cosmique » a apporté à AirPutih le succès et a permis de gagner le cœur des autorités, que ce soit le GoI local, le BRR, le GAM, les étudiants, les activistes ONG, ou même une grande majorité des habitants. Comme les hackers, cette attitude a permis à AirPutih de recevoir des commentaires positifs et la page 196 reconnaissance de leurs pairs hackers. Comme nous l’avons dit précédemment, cela a été prouvé par de nombreuses invitations à se rendre à l'étranger pour aider et faire bénéficier de leur expérience, notamment aux habitants sinistrés après l’ouragan Karina aux Etats-Unis. Ces ‘acceptations’ de la position AirPutih ont été considérées comme une approbation selon cette philosophie cosmologique. A travers celle-ci, tous les comportements d’AirPutih étaient congruents, même avec les musulmans et notre étude va en discuter dans le chapitre suivant. 3.2.5. LE MONDE MUSULMAN La charia fut la loi officielle d’Aceh tout au long de son histoire. Dr. Taufik Abdullah (en Alfian, 1999 : 243-250) dit qu'elle avait été appliquée à au moins quatre reprises depuis l'indépendance indonésienne en 1945 : La première est en 1949-1951 lorsque Aceh a reçu son premier statut particulier. La deuxième est de 1953 à 1959 lorsque Aceh faisait partie des rébellions Islamiques Darul Islam. La troisième, de 1959 à environ 1967 lorsque Aceh a été nommé Territoire spécial. Et la quatrième à partir de 2002 lorsque la charia a été exécutée dans le cadre d’autonomie de la région. Pendant ces périodes, les différents aspects de la charia ont été soulignés, en se concentrant principalement sur le droit de la famille et le code vestimentaire. Conformément à la Loi du Gouvernement d’Aceh (LoGA), la province a reçu pour la première fois l'autorisation d'appliquer la législation pénale de la charia, y compris les peines corporelles (hudud). La charia a donc remplacé le code pénal national et le gouvernement local a crée une institution de police de la charia nommé « Wilayatul Hisbah (WH) » qui patrouillaient dans les rues pour surveiller toute forme de transgressions morales. Cela a soulevé en Aceh des inquiétudes de la part des organisations féminines, des groupes de défense des droits de l'homme et des minorités religieuses ainsi que les nationalistes « laïques » au parlement indonésien qui se sentaient concernés par le rétablissement d’Aceh. Schulze (2007) avait dit que la charia à Aceh est tout à fait contraire à la charia en elle-même, qui elle, est en général conforme aux droits de l'homme en l'Indonésie. Ce contexte particulier nous paraît propice pour présenter l’« islamisme » d’Aceh qui a crée une écologie spécifique pour le rétablissement de l'infrastructure Internet après le tsunami. 3.2.5.1. CHARIA POLITIQUE La charia est l'organe de la jurisprudence islamique concernant tous les aspects de la vie. Elle peut être globalement considérée comme l'ensemble des enseignements islamiques du Coran, page 197 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh les hadiths, les sunnas, et les fatwas, les traités sur l'éthique et les valeurs de vie. La charia peut être aussi interprétée dans un sens légaliste très étroit, d’être réduite à des aspects législatifs et punitifs, venant souvent d'un manque de compréhension de l'enseignement Islamique. Le LoGA d’Aceh, malheureusement, tombe dans la dernière catégorie. Schultz (2007) scrute les contenus de LoGA qui comprennent 16 articles sur la charia et son exécution. Ils couvrent l'observance religieuse, les lois sur la famille, civiles, pénales, la justice, l'éducation, le prosélytisme et la défense de la foi. Ces contenus prévoient aussi des dispositions supplémentaires règlementées par la loi locale, le Qanun Aceh. Selon ces 16 articles « chaque habitant ou visitant à Aceh doit respecter la charia. » Comme il existe différentes interprétations du terme « respecter », il n'est pas étonnant que des groupes de défense des droits de l'homme et des minorités religieuses aient exprimé leur opinion au sujet de la liberté religieuse, pas uniquement à l'égard des petites communautés non musulmanes à Aceh mais également en ce qui concerne les musulmans qui souhaitent ne pas être soumis à la charia. La charia est particulièrement soucieuse de la moralité et des femmes. Le qanun sur la « proximité » (khalwat) et l’« intimité » (ikhtilath) définit khalwat comme « l’acte d’être en couple, commis par un homme et une femme qui ne seraient légalement mariés ». Khalwat entraîne une peine d'être fouetté 10 fois. Ikhtilath est défini comme « l'acte d'adultère entre un homme et une femme qui ne seraient pas légalement mariés. » Celui-ci inclut « se tenir la main, s’embrasser, s’étreindre. » La sanction encourue est d'être fouetté 20 fois. Zinah est définie comme l'acte sexuel entre un homme et une femme non légalement mariés et entraîne la peine d'être fouetté 100 fois. Cependant, même si la loi semble égalitaire, son exécution cible souvent (seulement) les femmes. Schultz (2007) note que, pour la plupart des femmes activistes, la charia est utilisée pour extraire les femmes du marché du travail et donc les faire retourner à la maison. Un exemple est le couvre-feu du soir pour les femmes dans certains quartiers tels que Bireuen. La loi vise plutôt les femmes activistes car toutes les femmes accusées d'immoralité à Aceh sont des militantes politiques. À cet égard, on pense que personne ne veut donc plus se présenter, se joindre, ou participer aux élections. Ce point de vue politique est soutenu par McGibbon (2006). Il l’identifie comme une erreur du GoI à régler le conflit à Aceh. Selon McGibbon, la loi islamique à Aceh est un produit d'accord politique entre le GoI (Jakarta) et les élites locales d'Aceh. L'islam est donc utilisé comme une marchandise politique. Le GoI croyait que le centre des problèmes à Aceh était une question religieuse, que le GAM exigeait l’application de la loi islamique. Teuku Kamaruzzaman, l'un des négociateurs du GAM dans le processus de paix avait dit que les Responsables religieux à Aceh ont des rôles religieux, mais les habitants d’Aceh ne les regardent jamais comme ayant des rôles politiques. Par conséquent, la croyance du GoI fut page 198 uniquement considérée pour couvrir les réticence à reconnaître que le noyau du conflit avec Aceh consistait en un déséquilibre d'action à propos de sa richesse en ressources naturelles et des violations des droits de l'homme. En conséquence, selon Schultz (ibid.), l'organisation des droits de l'homme avait souligné que c’était le LoGA et le qanun qui avaient fourni un cadre juridique pour l'arrestation et la détention arbitraires des femmes qui ne couvraient pas leurs cheveux ou qui se promenaient dans la rue les nuits, et pour les punitions corporelles à destination des joueurs et envers ceux qui auraient commis l’adultère. Bien évidemment, tout n’était pas en conformité avec les conventions sur les droits humains, telles que le GoI avait signées. Kingsbury (2007) affirme que l'Union européenne (UE), par l'existence d’AMM, violait ses propres principes qu’il avait énoncés dans la Convention européenne des Droits de l'Homme et la Charte des droits fondamentaux de l'Union européenne. En d'autres termes, l'UE n’était pas cohérente. Elle a ouvertement condamné les lois pénales de la charia dans le nord du Nigéria, surtout en ce qui concerne les châtiments corporels. La Cour européenne des droits de l'homme avait également déclaré que la charia était incompatible avec les Droits de l'homme et la démocratie. Cependant, il semble que le protocole d’accord (MoU) signé par le GAM et le GoI (considéré comme le pilier de la paix à Aceh), n'exigeait pas la formalisation de la loi islamique. Ce protocole se concentrait principalement sur la participation politique et économique. De même, il a délimité explicitement que le problème de la liberté religieuse relevait de l'autorité du gouvernement central. Les musulmans modérés et laïques ont également exprimé leur opinion sur la charia. Ils ont affirmé que notamment le droit pénal de la charia était incompatible avec la constitution de l'Indonésie, qu'ils considèrent comme « laïque ». Les musulmans modérés l’ont vu comme la voie d’une création d’État islamique. Ils ont souligné que permettre à Aceh d’avoir la charia aurait un effet négatif pour l’Indonésie parce que d’autres régions pourraient alors demander les mêmes dispositions. Il y avait aussi des inquiétudes sur les droits des non musulmans à Aceh dont la liberté de religion avait été violée. Il y avait aussi des inquiétudes sur ce qui serait un grand message envoyé aux non musulmans à travers l'Indonésie, à savoir que leurs droits n'avaient pas d'importance et qu'ils n'étaient pas des citoyens égaux. Dans le pire des cas, cela aurait pu entraîner des aspirations à l'indépendance des provinces comprenant pour la plupart des populations non musulmanes, et une possible désintégration de l'Etat. Ces contraintes socioculturelles ont influencé la manière dont des autorités locales ont traité Internet. Néanmoins, comme ils en avaient une connaissance limitée, ce n'était pas sur l'Internet lui-même qu'ils avaient placé des restrictions, mais sur les internautes. Par conséquent, contrairement aux autres pays où la loi islamique est appliquée pour restreindre page 199 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh l'utilisation d'Internet, à Aceh c'est l'utilisateur qui devait être conscient des conséquences de l'utilisation d’Internet. Nous avons dit précédemment que, dans les secteurs où la charia est effectivement exécutée comme à Bireuen, un cybercafé a dû être fermé parce que l'un des clients a été pris car il ‘surfait’ sur un site pornographique. Ce client a été fouetté en public. 3.2.5.2. L’ACCEPTATION DE L’INTERNET L'ouverture d’esprit post-tsunami à Aceh – avec tous les bénévoles et les étrangers présents – a déclenché un fort enthousiasme des habitants locaux pour « s’intéresser » au monde des étrangers. Et, comme l'histoire montre que les progrès technologiques (dont l’internet) affectent d'abord les communautés intellectuelles et académiques, cet enthousiasme s'est appliqué principalement aux étudiants d'Aceh. La fierté des peuple d'Aceh, au moins parmi les autorités locales au niveau provincial, a crée la volonté d'être la première province en Indonésie qui posséda une Cyber City. Comme l'infrastructure des TIC avait été déjà mise en place par AirPutih et ainsi les communications Internet ‘réveillées’, le réseau WiFi a pu facilement être accessible à tous les petits cafés du quartier. Le département des TIC Indonésien à Jakarta a encouragé le plan ‘technologies de l'information’ à être incorporé aux programmes de la province, afin d’être exécuté dans chaque district. Le gouvernement d’Aceh s'est efforcé d'engager toutes les parties allant des entrepreneurs, aux ONG, pour faire entrer Banda Aceh dans le top 10 mondial pour l’application de TIC. Tous les habitants au niveau provincial croyaient que les technologies de l'information pouvaient améliorer les performances et ainsi différentes d'activités ont été mises en œuvre rapidement, avec précision et exactitude, de sorte que finalement les TIC ont pu augmenter la productivité, y compris, l’e-gouvernement. La municipalité de la capitale d’Aceh, Banda Aceh a lancé un Système de gestion de l'information (MIMS) avec quelques applications des TIC tels que l'e-approvisionnement ou d'appels d'offres par voie électronique, les e-mails officiels parmi les organismes compétents de Banda Aceh, les plaintes publiques, le SMS Gateway, et la gestion de site web de gouvernement d’Aceh. Afin d’arriver à ces résultats, diverses politiques ont été adoptées par la municipalité de Banda Aceh, avec l’objectif de faire de cette ville une Cyber City, de sorte que les avantages de la connexion Internet ne soient pas uniquement en direction des citoyens mais aussi pour les touristes qui visitent Banda Aceh. Néanmoins, le Maire Adjoint de Banda Aceh, Illiza Sa'aduddin Djamal avait espéré que l'utilisation de l'informatique resta également en conformité avec la charia et Banda Aceh est devenue une Cyber City islamique. C’était un espoir raisonnable, compte tenu qu’Aceh a page 200 toujours mis en application la loi de la charia dans sa vie quotidienne. Mais comme les gens le voient aujourd’hui, il semble que les deux — l’internet et la charia — ne marchent pas dans la même direction. Pour atteindre le souhait du gouvernement local d’une Cyber City d’Aceh, comme mentionné précédemment, AirPutih a accepté d'accorder une aide importante aux autorités locales et au BRR. Il a apporté non seulement des conseils mais aussi une main d’œuvre conséquente. En ce qui concerne les expériences d’AirPutih à Bireuen, quand ces membres ont travaillé sur l’objectif de la Cyber City, nous pouvons dire que ce n’a pas été facile d’aborder les questions ‘délicates’. Les hackers peuvent être fiers de leur capacité à s’introduire dans un réseau informatique fermé. Mais quand on parle de connecter toute une population hors ligne, les hackers doivent posséder une ouverture d’esprit pour coopérer avec des « non-hackers » car ils ont évidemment besoin d’une aide extérieure pour faire ce travail. C’est mieux d'avoir des relations avec des personalités haut-placées dans la société, car elles ont le pouvoir de s’affranchir des obstacles et notamment d’ouvrir certaines portes où les hackers doivent passer. À cet égard, les hackers n'ont donc pas eu besoin de devenir des crackers, qui s’introduisent illégalement dans la propriété (réseau et ordinateurs) d'autrui, que ce soit en ligne ou hors ligne. À cet égard, nous pouvons dire que les hackers dans les opérations de secours ont dû outrepasser les autorités locales et les règlementations de la charia locale. Il est également très gratifiant de constater que, comme mentionné précédemment, les officiers et les policiers de la charia n'avaient pas une connaissance suffisante d’Internet. Par conséquent, même si la Cyber City était un objectif pour l'avenir, les autorités de la charia ne pouvaient pas vraiment s’intéresser à toutes ces choses liées à Internet. En outre, les fonctionnaires étaient plus engagés sur l'acquisition et le maintien du pouvoir politique, sans se rendre compte qu’Internet pourrait devenir un outil puissant. Par conséquent, il n'y a pas eu de restrictions sur l'utilisation et l'accès à Internet comme cela s’est fait dans les autres pays islamiques. Toute la population peut accéder à Internet même dans chaque petit café local, et ouvrir un compte Facebook, par exemple. La méconnaissance de la police de la charia sur les questions liées à Internet se mêla aussi avec la faible estime de soi d'être enfermé dans la « cage » d'Aceh depuis plus de 30 ans. Les gens regardaient les étrangers avec à la fois de l’étonnement et de la suspicion. Et comme ils ne savaient pas de quoi l’avenir serait fait, les hackers ont eu un grand nombre d’espaces à explorer, même sous la surveillance de la charia. La sous-section suivante examinera un autre élément qui apporta sa pierre au rétablissement d’Internet : la structure bureaucratique. page 201 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh 3.2.6. L’ENCHEVÊTREMENT DES STRUCTURES Avant le tsunami, le défunt Parsudi Suparlan, professeur au Département d'anthropologie de l’université d’Indonésie, devait effectuer une recherche à Aceh. Pour l’exécuter, il a dû acquérir un permis spécial délivré par diverses institutions officielles indonésiennes, y compris l'Armée, et subir, à plusieurs niveaux, de nombreuses inspections. Durant sa recherche, au moins deux soldats devaient l'accompagner tout le temps, il n’était donc pas libre d’aller et venir à sa guise. Pendant le rétablissement post tsunami, la structure administrative à Aceh était devenue assez déroutante, d'autant plus que la plupart du réaménagement était sous la dépendance des étrangers. Le BRR était le premier échelon dans la structure administrative pour le réaménagement et avait toute l’autorité pour gérer les centaines d'opérations de secours dans la région. Au plan politique, la structure administrative constituait un « double duo », composée du GAM et du GoI, dont chaque partie s’est vue confier respectivement la direction, la gestion et l'exécution du Protocole d'accord (MoU) pour le bien de la province, par le négociateur de maintien de la paix, l’AMM. Les paragraphes suivants exploreront les réseaux de pouvoir à Aceh et nous verrons comment ceux-ci ont influencé le travail des hackers. 3.2.6.1. LA CULTURE DU POUVOIR 56 Le pouvoir est une force fondamentale dans les relations sociales (Fiske 1993). La perception commune des individus au pouvoir est souvent reliée à des finalités égoïstes, destinées à faire progresser les objectifs personnels, les besoins et les idées. À cet égard, la « culture du pouvoir » représente un ensemble de valeurs, de croyances, de manière d'être et d'agir, qui pour des raisons sociopolitiques, élève des groupes de personnes injustement et inégalement, à des postes où l'on n’a plus de contrôle sur l'argent (Delpit 1988). Toutefois, le pouvoir peut être exercé d’une façon socialement responsable, pour aider les autres et pour répondre à leurs besoins. La culture du pouvoir renforce la hiérarchie qui prévaut. Dans la cercle d’une culture du pouvoir, les gens s'attendent à arranger des choses de leur propre façon, celle dans laquelle ils se sentent le plus à l'aise. Ils peuvent passer leur vie à se complaire dans le mono culturalisme 56 Kivel, 2000. page 202 sans prendre conscience des limites de leur point de vue, des lacunes de leurs connaissances, ou de l'insuffisance de leur compréhension. Ils ne prennent pas conscience du statut supérieur et des opportunités dont ils disposent. Une culture de pouvoir limite aussi considérablement la capacité des personnes marginales de participer à un évènement, une situation ou une organisation. Leurs capacités d’y participer n’existent que dans des conditions défavorables, à la discrétion des autres, ce qui les exposent à un grand désavantage. Ils doivent souvent abandonner ou cacher une grande partie de ce qu'ils apportent pour participer à la culture dominante. Et s'il y a des problèmes, il est facile d'identifier les personnes marginales comme source des problèmes, de les blâmer ou de les attaquer, plutôt que de résoudre le problème lui-même. De plus, chaque fois qu'un groupe accumule d’avantage de pouvoir qu’un autre, le groupe le plus puissant crée un environnement qui met ses membres au centre de la culture et l’autre groupe à l’écart. Les individus dans le groupe le plus puissant (le « in-group ») sont considérés comme la norme. Ansi si une personne se situe dans ce groupe, cela peut être très difficile pour elle d’être sensible aux avantages reçus. Sans détenir une complète compréhension sur le ‘comment une classe sociale limite la capacité des gens à participer aux organisations’, un groupe peut se retrouver avec une remarquable diversification de participants de la classe moyenne. Toute personne devrait avoir le droit à un respect complet, un accès équitable et une pleine participation. Rien ne limite l'efficacité d'une institution. Cependant, ceux qui sont dans la culture du pouvoir le remarque rarement. D'autre part, ceux qui sont exclus sont souvent très sensibles à la façon dont ils (et les autres) sont marginalisés. Dans une telle situation, le leadership des efforts pour éliminer la culture du pouvoir doit émaner de ces groupes exclus ou marginalisés car cette position leur donnera suffisamment le respect, le statut et l'autorité. Sinon, les efforts de l'organisation pour changer seront insuffisants avec une efficacité limitée. Comme ils savent mieux identifier les schémas d'exclusion, les individus dans la culture du pouvoir devraient apprendre à faire du leadership pour identifier les pratiques de marginalisation et pour repérer le groupe qui n'a pas besoin de s'appuyer sur des personnes marginales pour faire ce travail. Bien que le groupe a toujours besoin de se tourner vers les idées des personnes marginales et d'identifier complètement comment les systèmes d'oppression sont actuellement opérés, il est aussi important pour les personnes dans la culture du pouvoir de prendre pour alliés ceux qui sont exclus. Ces personnes peuvent défier le statu quo et ainsi éduquer d'autres « initiés » résistants au changement. C'est précisément parce qu'ils ont plus de crédibilité, de statut et d'accès que des personnes dans le groupe peuvent devenir de bons alliés. La meilleure pratique consiste à ne pas en parler, à faire représenter ceux qui sont marginalisés mais en éprouvant le statu quo, et à créer des possibilités pour que d’autres fassent un pas en avant et parlent eux-mêmes. Toutefois, d’appartenir dans le groupe page 203 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh qui s’oppose à la domination de la culture du pouvoir n'empêche pas les gens de créer des sous cultures du pouvoir qui, à son tour, excluent d'autres qui sont encore plus marginalisés. L’illustration de Kivel (2000) ci-dessus donne une description des institutions différentes, y compris dans une hiérarchie de structures bureaucratiques. Toutefois, cela signifie aussi que, dans un tel degré, les hackers ont des responsabilités comme ceux qui ont accès à l'information. Le fait qu’ils sont dans une culture de pouvoir ne devrait pas leur permettre de filtrer l'information à ceux qui sont à l'extérieur. Les hackers doivent se battre pour l'égalité des chances, le plein accès et l'inclusion, non seulement pour leurs propres groupes, mais aussi pour d'autres groupes. Cela signifie qu’ils devraient écouter les marginaux, attester leur statut et leur place dans le groupe par rapport aux autres groupes, et reconnaître leur accès au pouvoir, leurs ressources et leurs privilèges. En les utilisant, ils peuvent alors travailler avec d'autres pour ouvrir les structures d'information aux autres. C’est leur « responsabilité » de pousser chaque groupe dont qu’ils font partie, de passer d'une culture de pouvoir à une culture d'inclusion. 3.2.6.2. UNE CHARIA BUREAUCRATIQUE A Aceh, comme mentionnée précédemment, la charia est souvent considérée comme une restriction pour l’émancipation de la femme. Par conséquent, comme Kivel (ibid) avait dit : une femme qui assistait à une réunion dominée par des hommes savait ce que c'était pour entrer dans une culture du pouvoir qui n'était pas la sienne. Il y avait un sentiment d'insécurité, dangereux, de mépris, invisible ou marginalisé. Elle savait qu'elle devait rester prudente. Elle se sentait sous surveillance. Elle devait changer son comportement sur la manière dont elle s'habillait, comment elle parlait, faisant même très attention à sa posture pour être acceptée et entendue. Elle ne pouvait pas montrer son intelligence afin ne pas être considérée comme prétentieuse. Elle a dû apprendre le « code » masculin, parler sur ce qu'ils voulaient et trouver des alliés parmi ceux qui voulaient parler au nom de ses besoins en son absence. Parfois, elle devait masquer les choses afin de moins risquer leur désapprobation. Si elle avait un désaccord ou un problème avec un homme, elle avait peu de chance et de crédibilité. La parole de l'homme était presque toujours plus entendue que la sienne. En revanche, les hommes ont plus de pouvoir social, politique et économique que les femmes. En conséquence, ils ne remarquent pas que les femmes sont traitées différemment au point que les femmes se sentent dégradées. La culture du pouvoir masculin s’attend à ce que les hommes soient traités avec respect, écoutés et aient leurs opinions valorisées. Ils s'attendent à être accueillis et être vus en position d'autorité. Ils veulent trouver des livres et des journaux qui sont écrits par des hommes de même condition, qui reflètent leur point de vue, et qui les page 204 montrent dans des rôles centraux. Ils ne remarquent pas nécessairement que les femmes sont traitées moins respectueusement et ignorées, qu’on ne les voit pas en position d'autorité ou qu’elles sont accueillies différemment et qu’elles ne sentent pas toujours à l’aise à contrario des hommes dans des situations similaires. A part ces différences entre les sexes dans le pouvoir, alors que la coutume et le droit de contrôle de la charia caractérisent toutes les structures bureaucratiques, la culture de pouvoir est souvent omniprésente dans l'autorité qui l’incombe où les responsabilités administratives sont sous surveillance. Les bureaucrates suivent la ligne de commandement établi lors du traitement des affaires administratives, même si les responsabilités sont insignifiantes. Le pouvoir de décision appartient aux fonctionnaires hauts-placés, et dans des cas d’affaires plus importants, aux cercles du pouvoir dominant. L'un des objectifs des Hackers est de créer des organisations et des institutions qui adopteront une culture d’inclusion, dont tous les membres seront éduqués pour réfléchir de manière critique sur le fonctionnement de la culture du pouvoir. Chaque hacker a un rôle à jouer, pour contribuer à la création de ces organisations. 3.2.6.3. LES AFFAIRES GOUVERNEMENTALES Le terme « gouvernement » est considéré comme un processus pour gouverner, en particulier contrôler l'administration des politiques publiques dans une unité politique. Un gouvernement est l'organisme par lequel une unité politique exerce son autorité, contrôle et administre les politiques publiques, et dirige les actions de ses membres ou de ses sujets. La « gouvernance », bien sûr, est discutée non seulement dans les tracts politiques, mais aussi dans d'autres textes tels que la philosophie, la religion, la médecine, la pédagogie, etc. Par exemple, la définition retenue par Pastré (1994) pour la « gouvernance d'entreprise » est un « ensemble de règles et de contrôle d'exploitation qui régissent, dans un cadre historique et géographique donné. C’est la vie des entreprises ». Cette définition ne limite pas les investigations aux petits conflits entre les intervenants et les dirigeants. Le système de gouvernement préoccupe tous les acteurs sociaux : « Il met l'ordre dans leurs actions et leur donne des ordres » (Gomez 1997). Il est positionné au milieu de la problématique des interactions parmi des individus qui composent une entité institutionnelle au sens le plus large (les entreprises, les organismes publics, etc.) Le « gouvernement » implique aussi des problèmes de maîtrise de soi, des conseils pour la famille et pour les enfants, la gestion du ménage, etc. Foucault définit « gouvernement » comme une conduite, ou, plus précisément, comme « conduire des conduites ». C’est donc un terme dont l’amplitude varie d’un « gouvernement de soi » à un « gouvernement des autres ». Dans son histoire de la « Gouvernementalité », Foucault tente de montrer comment page 205 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh l'État souverain et l’individu moderne autonome « co-déterminent » l'émergence de l'autre (Lemke 2001). La notion de « conduire des conduites » est très utile pour comprendre le pouvoir et la pratique parce celle-ci se concentre sur la manière dont le gouvernement régit l'ensemble des « hommes et des choses », y compris la culture, de sorte que le sujet de la « gouvernementalité » se trouve autogéré (Foucault 2007). L’autre principe méthodologique intéressant de Foucault est d'aller voir derrière l'institution et d’essayer de découvrir une perspective plus large et plus globale. C’est ce que nous pouvons appeler une « technologie du pouvoir ». La culture du pouvoir ou de la culture politique met en exergue les efforts nationalistes de l'élite dirigeante. L’une des expressions les plus prononcés de la culture du pouvoir se trouve dans la structure bureaucratique qui domine les appareilles administratifs de l'État. Le GoI était voué à apporter ce que Hasan di Tiro (1984) avait appelé « les colons indonésiens javanais », dont les caractéristiques avaient permis au régime de poursuivre son « orientation collectiviste bureaucratique » par une structure administrative plus solide et fiable. Des commissions administratives ont été mises en place pour administrer la région, au niveau provincial, du district et du sous. Les divisions internes au sein du régime sont, selon nous, un bel exemple de l'absence de contrôle total du gouvernement. Autant ce régime donne l’image d’une organisation solide, autant un fossé existe entre le groupe des « réformateurs » et celui des « extrémistes ». Alors que le premier est plus enclin positivement aux réformes économiques, le deuxième insiste sur la suprématie du socialisme sur le capitalisme. Cette bataille idéologique est largement combattue entre l'ancienne génération de révolutionnaires dogmatiques et la jeune génération de technocrates éduqués à l'étranger devenus plus nombreux dans l'administration publique. Cela indique une différenciation croissante entre le parti et l'Etat (Uimonen 2004). De plus, comme ces jeunes technocrates s’expriment fluemment en anglais et possèdent des aptitudes professionnelles et culturelles, ils sont à l’aise dans toutes les situations et sont potentiellement plus profitables aux réseaux des décideurs, donateurs et étrangers. Des réseaux de décideurs ont encore affaibli l'hégémonie politique du GoI local, fortement dirigé par le GoI central à Jakarta avant le tsunami, alors lié au clan des riches et puissants dirigeants du GAM après la première élection. Ce patronat est resté comme une caractéristique importante des relations de pouvoir. Le libéralisme économique a renforcé et élargi ces pratiques, tout en réaffirmant les rapports de force traditionnels (et historiques). Au début, ce fut surtout les derniers représentants des familles riches, dont certains avaient prolongé les liens familiaux à l'étranger en tant que réfugiés, qui avaient tout avantage à page 206 profiter du nouvel environnement économique. Après l'élection, ces riches familles ont partagé leur position privilégiée avec les membres de l'administration politique. Au niveau supérieur, concernant le GoI, l’AMM, ou les institutions d'aide internationales, les habitants d'Aceh qui ne parlaient pas anglais étaient devenus des marginaux. Ils affrontaient des barrières pour trouver des informations sur des réunions, assister à des évènements, faire partie du cercle dirigeant d’une organisation, ou tout simplement participer en tant que membres. C’était lorsque l'interprétation n'était pas fournie, lorsque les médias et les réseaux de communication non anglais n’étaient pas utilisés, ou lorsque le rythme et le style du groupe ne permettaient pas un rythme plus lent qu'un processus multi lingual soit demandé. Cela créa en retour de la discrimination et de l'insatisfaction. 3.2.6.4. TOP DOWN VS BOTTOM UP En termes de positionnement social de cadres organisationnels, les autorités créent une gestion centralisée de type top-down (du haut vers le bas de la pyramide sociale), tandis que la culture de réseau est décentralisée, bottom-up (du bas vers le haut). Bien que les deux approches se recoupent parfois, ces différences ont des conséquences quand on évoque l’Internet. Alors que les autorités parlent du point de vue de l'extérieur, les hackers reflètent le point de vue de l'initié. De fait, les hackers étaient donc conscients du cadre social qui affectait le développement d’Internet, surtout si on parle de résistance au changement. Uimonen (2004) estime que les derniers obstacles à l'expansion d’Internet n'étaient pas techniques, ni économiques, mais politiques. Son étude au Laos et en Malaisie montre que l'identification de la décision politique est le principal obstacle à la promotion et l'expansion d'Internet, aux niveaux international, national et organisationnel. C'est pourquoi la stratégie principale des hackers est la ‘conscientisation’ et leur principale cible est les décideurs politiques. Le fait, que les décideurs politiques représentent l'articulation la plus influente de la résistance à l'expansion d'Internet, est instructif sur le gouffre entre le discours et l'action qui est généralement dissimulée. La communication dans le contexte de l'âge de l'information semble être encore un autre exemple où les forces dominantes des autorités conservent et reproduisent leur monopole sur le pouvoir. Pourtant, quand il s'agit de l'actualisation de cette représentation, il existe des écarts considérables entre la rhétorique et l'action, en particulier chez les décideurs politiques. Ce sont les individus qui, en effet, sont les challengeurs les plus influents des processus de domination édictées par les flux de la société de réseau que Castells (1998) a évoqués, mais pas nécessairement identifiés. Comme le processus de diffusion des innovations et du transfert de technologies décrit par Roger (2003), la résistance au discours de l’âge de l'information passe de l'absence de page 207 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh connaissance à l’usurpation et la réticence au changement (Uimonen 2004). Cette méconnaissance est très répandue, surtout au niveau des cadres supérieurs. Souvent, les décideurs qui accaparent publiquement les avantages des technologies de l'information ont peu de compréhension de ce que ces technologies peuvent apporter, et encore moins d’expériences pour les utiliser. Néanmoins, l'importance politique des technologies de l'information a contraint les gestionnaires à afficher une certaine expérience, même la plus basique. Comme Uimonen (ibid.) le dit, « La plupart des nouveaux managers parlent des technologies de l’information, même si ils n'ont aucune idée de quoi il s’agit ». Associée à des pressions politiques, cette absence de connaissance tend à conduire à une situation précaire dans laquelle le développement d'Internet est ralenti par des affaires politiques, les commentaires publics couvrant inactions et ralentissements. Alors que l’absence de connaissance représente une forme passive de la résistance, les tentatives d'usurpation représentent une approche plus active, et beaucoup plus fréquente Du point de vue de la culture du réseautage, le modèle de développement informationnel est à bien des égards une tentative d'usurpation, alors que les forces de pouvoir établies cherchent à aligner Internet avec leurs propres agendas (Uimonen ibid.). Ils adaptent donc la philosophie de la culture du réseautage dans leur discours, en mettant l'accent sur les notions d'intelligence distribuée et d'autonomisation individuelle, avec une vision cosmopolite d'une communauté mondiale. Pour les hackers, ces tentatives d'usurpation sont révélatrices de l'omniprésence de la résistance lorsqu'elle est interprétée en termes de résistance au changement. Comme indiquées dans les sections précédentes, même si les décideurs politiques parlent de la nouvelle société de l'information, l’accent est mis sur la manière dont les nouvelles technologies de l'information peuvent être incorporées dans les structures et les pratiques existantes. C'est pourquoi les gouvernements sont généralement préoccupés par la régulation d’Internet tandis que les corporations commerciales font des bénéfices avec. Bien que leur rhétorique affiche toutes les formes du progrès et de l'autonomisation, leurs actions ont tendance à être plus orientées vers la modification d'Internet afin d'assurer le contrôle social. En ce qui concerne les hackers et les résistances, les expressions de la résistance à Internet des autorités du distric de Bireuen étaient donc à prévoir, compte tenu des forts enjeux islamiques du district. L’agenda du « changement » des hackers n’était donc pas seulement sur la rhétorique, mais sur un véritable changement. Leur principal objectif était d'étendre l'accès à Internet, évidemment suivi par un changement social, étant donné qu’Internet ne représente pas seulement une technologie, mais aussi, et surtout, une culture. En termes de philosophie politique, la philosophie de cette culture tire son accent sur le changement de ses racines libérales. Elle s’oppose à la réticence des conservateurs à changer, page 208 tout en mettant l'accent sur les variétés des droits individuels libéraux, et de la répartition prudente de l'autorité à la société au sens large. Cette insistance sur le changement social et l'autonomisation des individus a tendance à entrer en conflit avec le statu quo. C’est une expression de la résistance qui représente un conflit de valeurs et qui oppose les anciens et les nouveaux modes de compréhension de la capacité de l'individu. Comme le souligne Bruno Lanvin (en Uimonen ibid. : 113) : « L'un des principaux mérites, et bien sûr l'une des plus grandes menaces d'Internet en général, c'est que son introduction défie les modèles et les modes de pensée actuels. Donc, une fois que vous acceptez une sorte de connexion à Internet, sur votre territoire, bureau, etc., vous êtes immédiatement propulsé hors de votre territoire, vous devez penser hors de la boîte. Parce que rien ne fonctionne avec les modèles traditionnels, tout est changé. C'est quelque chose que les gouvernements détestent. D'une manière ou d'une autre, ils sont tous des traditionalistes. Ils ont acquis le pouvoir par un processus démocratique ou non démocratique, et la dernière chose qu'ils veulent, c'est partir. Si quelqu'un les conteste ou s’il y a quelque chose de nouveau et de totalement différent, vous devez vous attendre à de la résistance. En règle générale, il n'est pas étonnant que les principaux partisans des politiques qui soutiennent Internet sont des gens qui sont notoirement anti-établissement, qui ont tradition d’examiner des pratiques préétablis. Donc la résistance est à prévoir, et pas seulement des gouvernements, mais de certaines entreprises, en particulier les plus grandes ». Ce choc des valeurs culturelles est instructif non seulement en raison des différentes appréciations de l'individu dans la société mais aussi du rôle et de la nature de la connaissance humaine. Bien qu'il soit fondée sur de la logique binaire, selon nous, Internet est plus expressif pour la création que pour la connaissance rationnelle. A propos de sa flexibilité, sa malléabilité, sa labilité et sa fluidité, on ne peut que révéler la nature intrinsèquement ludique d’Internet. Le mouvement, le changement et l'incertitude le caractérisent. C’est un phénomène intrinsèquement processuel et indistinct. L’effondrement de cette distinction entre rationalisme et créativité fait que les fonctionnaires de la bureaucratie d'Etat font de la résistance à Internet. Handelman (en Uimonen ibid.) a noté qu'il existe des cosmologies qui nourrissent le jeu, et d’autres qui le diminuent. La première voit que le jeu attribue un rôle central dans l'ordre cosmique et en parle en termes de jeu topdown, tandis que l'apparition bottom-up du jeu tend à le placer en opposition ou en tant que négation de l'ordre des choses. Compte tenu de la centralité de la raison dans la cosmologie moderne, il est évident que l'Etat résiste et rejette les expressions ludiques de la créativité. La page 209 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh culture du réseau continue donc d'être une sous culture, un segment de l'ensemble social plus large qui est considérée comme subversive rapporté à l'ordre établi. 3.2.6.5. LES HACKERS DANS LA STRUCTURE Du point de vue de la dynamique sociale du développement d'Internet, il semble que le changement est tout aussi multiforme et multidirectionnel que le pouvoir. Cela ne représente pas un progrès unilatéral et linéaire. Le changement est un processus négocié par l'organisation sociale et, par conséquent, par des relations de pouvoir. Les relations de pouvoir sont par définition dynamiques. Leur reproduction repose sur la capacité à assurer un modèle de transformation (Foucault 1976). Les relations de pouvoir sont également toujours présentes, dans le sens où elles constituent la base de multiples effets de clivage qui parcourent le corps social dans son ensemble. Pourtant, bien que le pouvoir soit partout, il n'est pas omnipotent, car là où il y a pouvoir, il y a résistance et ces points de résistance sont présents à tous les niveaux dans le réseau du pouvoir. De même, alors que le pouvoir est appliqué au moyen de multiples tactiques, la résistance l’est aussi. Inscrite comme irréductible face au pouvoir, il y a une pluralité de résistances qui sont distribués irrégulièrement. Donc, non seulement le pouvoir mais aussi la résistance est intrinsèque à la dynamique du changement : « Tout comme le réseau de relations de pouvoir finit par former un épais tissu qui traverse les appareils et les institutions, sans se localiser exactement en eux, de même l’essaimage des points de résistance traverse les stratifications sociales et les unités individuelles. Et, c’est sans doute le codage stratégique de ces points de résistance qui rend possible une révolution, un peu comme l’Etat repose sur l’intégration institutionnelle des rapports de pouvoir ». (Foucault 1976 : 127) Les nœuds de pouvoir et de résistance sont présents partout dans le web et dans développement d'Internet. Le pouvoir et le savoir sont réunis mais lorsqu'ils sont traduits en action, quelques nœuds de pouvoir sont changés en nœuds de résistance. Ces actes de résistance sont notamment ici fournis par les hackers. Selon eux, pour promouvoir le changement, on n’a pas besoin nécessairement d’être à l'extérieur des forces du pouvoir, mais précisemment de les cibler de l'intérieur, à travers leur propre discours. Ils comptent donc sur une stratégie de prise de conscience, en ciblant les points de la résistance. page 210 Ces interactions complexes entre le pouvoir et la résistance font que le rétablissement Internet est devenu un mouvement complexe. L’expérience d’AirPutih à Bireuen a montré qu’une société ‘réticulaire’ n’est pas très facile à gagner. Comme Himanen (2001) l’a proposé, les hackers, et dans ce cas AirPutih, s'oppose au fonctionnement hiérarchique car celui-ci conduit facilement à une culture dans laquelle les gens sont humiliés. Ils pensent que la voie non hiérarchique est plus efficace. Les hackers ont appris par expérience que le manque de structures solides est l'une des raisons pour lesquelles ce modèle est si puissant. Les hackers peuvent juste commencer avec une réalisation conforme à leurs passions et ensuite faire du réseautage avec d'autres personnes pour partager celles-ci. Cet esprit se distingue clairement de celui que l'on trouve au sein du gouvernement. Dans les agences gouvernementales, l’autoritarisme imprègne très fortement l’action. Les hackers n’aiment pas planifier : assister à des réunions interminables, former d'innombrables comités, rédiger des documents stratégiques, etc. En bref, tout ce est considé comme « discussion préparatoire » ou ‘en amont’ leur paraît rédhibitoire. Pour les hackers, c’est une douleur de réaliser une étude de marché et justifier une idée avant même qu’on puisse commencer à créer. Cependant, l’absence relative de structure ne signifie pas qu'il n'y en a pas. Les projets des hackers dépendent de personnes qui sont considérés comme mentors, tel L.Torvalds dont la tâche est d'aider à déterminer l'orientation et de soutenir la créativité des autres. Les modèles de hackers ont aussi une structure spéciale de publication. La recherche est ouverte à tous, mais les contributions incluses dans les publications scientifiques réputées sont sélectionnées par un petit groupe d'évaluateurs. Pourtant, ce modèle est conçu de telle façon, qu’à long terme, c'est la ‘vérité’ ou la réussite qui détermine le groupe plutôt que l'inverse. Le groupe évaluateur des réseaux des hackers conserve sa position aussi longtemps que ses choix correspondent aux choix de toute la communauté des pairs. Si le groupe d’évaluation est incapable de le faire, la communauté le contourne et crée de nouveaux canaux. Cela signifie que le statut d'autorité est ouvert à tous et se fonde uniquement sur la réussite – on ne peut atteindre le statut de permanent. Personne ne peut prendre une position dans laquelle son travail ne pourrait être examiné par des pairs, tout comme n'importe quelle autre création. Himanen (2001) explique que les hackers sont comme les enseignants qui viennent juste d’apprendre quelque chose. Selon cet auteur, cette ‘immédiateté’ est bénéfique car généralement une personne juste engagée dans l'étude d'un sujet est plus apte à enseigner aux autres que l'expert qui a, en quelque sorte, déjà perdu sa compréhension du ‘comment les novices pensent’. Pour un expert, l'empathie avec un individu en train d'apprendre quelque chose implique des niveaux de simplification auquel il ou elle résiste souvent pour des raisons intellectuelles. L’expert peut penser que l'enseignement des bases est satisfaisant. Un étudiant peut trouver tel ou tel autre enseignement extrêmement gratifiant. Le processus de l'enseignement implique également de par sa nature une analyse globale du sujet. Si l'on est page 211 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh vraiment capable d'enseigner quelque chose aux autres, il faut d’abord que se soit très clair pour soi-même (« ce qui se conçoit bien, s’énonce clairement et les mots pour le dire arrivent aisément » avait dit Boileau). Les étudiants ne devraient pas être considérés comme des cibles pour la transmission des connaissances, mais comme des compagnons d'apprentissage. Ce n'est pas la tâche de l'enseignant d’inculquer aux étudiants les connaissances établies, mais de les aider à donner naissance à des savoirs qui viennent d’eux même. Pour cela, ils ont besoin d'un cadre d’apprentissage. Le leader de l'équipe peut alors devenir comme une sorte de « père » non ‘castrateur’ qui n’invite pas à la passivité. Il doit stimuler et faire en sorte que les autres veuillent fassent mieux et plus vite. L’équipe d’AirPutih avait la même « structure ». La personne qui était en charge du projet était flexible. De cette façon, quand elle a été appelée ailleurs, elle pouvait tout simplement partir car il y avait quelqu’un d’autre pour la remplacer avec une expérience et une connaissance du projet similaires. Le travail était avant tout axé sur les résultats. 3.2.6.6. DANS LA ZONE SINISTRÉE Les hackers sont généralement opposés au gouvernement. Pourtant, en ce qui concerne les travaux de hackers dans la zone sinistrée, la résistance à l'autorité n'existait pas, ou ne devait pas exister. AirPutih a travaillé main dans la main avec le gouvernement. Et même indirectement, pour le gouvernement. Ce succès est la résultante d’un grand nombre de collaborations qu’AirPutih a entretenues avec leurs réseaux. Comme le WiFi / Internet est compatible avec les modes de vie des classes moyennes, le gouvernement provincial a cherché à promouvoir son développement dans les régions comme un moyen d'atteindre un statut plus moderne. Cependant le développement des infrastructures de l'information a entraîné un ensemble de tensions. Les caractéristiques de la culture de réseautage ont tendance à entrer en collision avec les systèmes centralisés, la bureaucratie d'Etat. Voyant que la bureaucratie d'Etat en Indonésie était d'une nature particulièrement élitiste, la culture de réseautage a donc représenté un énorme défi pour le maintien du contrôle politique. Hannerz (1992a) identifie le concept de la gestion culturelle qui englobe les processus culturels les plus contemporains. Il montre aussi des réseaux de perspectives interagissant selon des axes différents. Ce concept fonctionne bien avec l'analyse de Foucault sur le pouvoir et la connaissance en termes de formations discursives. page 212 Positionné à proximité des bureaucraties d'Etat, AirPutih a été engagée pour la production allant dans le sens de l'Etat. Néanmoins, imprégné dans la culture du réseautage, il a divergé de ce cadre organisationnel dominant. Dans un rôle d'expert, AirPutih a traversé la sous culture de la culture de réseautage et de la culture dominante des bureaucraties d'Etat. Ils se sont donc engagés dans la production et la médiation grâce au développement des infrastructures de l'information, alors que leur positionnement d'avant-garde dans ce processus a pris la forme d'un mouvement culturel. Le coordinateur de l’équipe d’AirPutih à Banda Aceh, Okta, a déclaré que, pour que les habitants comprennent le fonctionnement des ordinateurs et de l’Internet, le plus important, était de passer par les autorités compétentes ou en autres mots, par le système de top-down. En plus des raisons discutées ci-dessus, cela était fondé sur la « croyance » commune des habitants, que c’était préférable, voire plus valorisant de travailler dans les institutions gouvernementales ou être un fonctionnaire placé à un niveau plus élevé que les autres personnes qui travaillent dans d'autres secteurs d'activité. Même la mère d’une des bénévoles d’AirPutih, Tasha, considérée comme une personne riche au village, a pensé que c’était mieux si Tasha avait un travail dans l’une des institutions gouvernementales à Banda Aceh. Cette croyance n’est pas exclusive à Aceh. Etant Javanaise, je connais bien cette pensée traditionnelle. Les javanais pensaient qu’elle venait de l’époque du colonialisme quand les hollandais ont divisé la société en deux classes sociales : l’aristocratie et les agriculteurs. Ceux qui venaient de l'aristocratie, ou qui travaillaient avec eux, pouvaient profiter des « luxueuses » commodités de la colonisation néerlandaise. Le gouvernement lui aussi a coopéré avec l’aristocratie et les hollandais. Travailler dans les institutions gouvernementales était un rêve et un objectif de tout le monde à cette époque. De nos jours, pendant les secours, AirPutih a également profité de cette croyance pour enseigner l’informatique et l'Internet aux habitants d’Aceh, via le concours des autorités. 3.3. LE TERRAIN ETUDIE COMME MILIEU A Aceh, le bruit du milieu de communication entre l’équipe AirPutih et les habitants d’Aceh est très fort. Ce n’est pas seulement la condition générale de l’île après le tsunami qui a crée le bruit de fond mais aussi la guerre qu’Aceh a essuyée, l’histoire islamique de la région, la situation désordonnée sur le terrain, les étrangers présents avec leurs différentes cultures, y compris celle des hackers qui se rajoutait. Ces bruits composent un contexte extraordinaire qui influence la communication de l’équipe d’AirPutih et des habitants d’Aceh. Chaque élément de ces bruits les relie l’un avec l’autre, créant un réseau social culturel. Chacun semble indépendant mais ils s’influencent mutuellement. page 213 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Notre étude considère que le milieu peut être simplifié et divisé en trois parties essentielles : le milieu émetteur, le milieu récepteur et le milieu ‘circonstanciel’. Les trois se relient les uns aux autres et chacun ne peut être vraiment indépendant (fig. 39). Ils se rassemblent tous dans un grand milieu et soutiennent la totalité de compréhension du message, pour le meilleur ou pour le pire. Figure 39 Le milieu de trois 3.3.1. MILIEU 1 – L’EMETTEUR Le milieu 1, l’émetteur vient d’AirPutih qui est arrivé à Aceh avec ses bagages culturels et intellectuels à la fois hacker et javanais, dans ses rôles de « leader d’opinion », d’agent de changement, d’intermédiaire ou de réseautage. Comme les hackers, les membres d’AirPutih aiment partager librement leurs connaissances. Ils détestent s’arrêter avant d’avoir résolu les problèmes et régler la situation. Ils donnent le meilleur d’eux-même, pour augmenter leurs capacités à fournir des solutions rapides aux demandes d’information complexes. Ils se groupent avec des associations de hackers pour discuter des problèmes. Ils ne se gênent pas pour demander de nombreuses choses qu’ils ne connaissent pas à ceux qui sont plus avancés. La nature du FOSS (entre autre la liberté d’exécuter, d’adapter, de redistribuer, et de diffuser le programme) les aide pour actualiser ces besoins, y compris la rapidité qui est nécessaire pour une situation de secours comme l’était celle à Aceh à l’époque. Cette liberté a donné à AirPutih une indépendance pour trouver des solutions à des problèmes similaires, déjà résolus par d’autres hackers et les adapter pour les besoins locaux d’Aceh. page 214 Etant javanais, AirPutih se comportait et exprimait inconsciemment ses valeurs quotidiennes javanaises pour « éviter un conflit » et « respecter les autres ». Il se retirait quand la situation était impossible. Cela donnait le temps à toutes les parties impliquées de rester et de réfléchir. A ce moment-là, AirPutih travaillait sur une nouvelle approche et une nouvelle solution. Il revenait quand ses membres étaient certains que la situation était calmée ou que tout le monde était prêt pour un autre essai. Parfois, quand le temps pressait, comme dans le cas de rétablir Internet WiFi à Bireuen, il passait le problème à une troisième partie qui pouvait les aider. Ce n’était pas pour éviter le problème mais surtout pour donner la place à celui qui avait le droit ou la position pour le faire. Les Javanais croient aux caractères et aux actions qui créent un monde prospère et heureux. Les travailleurs humains devraient être motivés non par intérêt personnel, mais pour le bien commun. Les humains devraient agir pour le bien des autres, et pas pour les intérêts de l'individu. Par conséquent, tout comportement d’AirPutih se dirige vers une recherche de tranquillité de la vie, au lieu d’un conflit permanent. Les valeurs de vie javanaise qui soulèvent l’harmonisation de monde s’accordent bien avec l’objectif des hackers sur la liberté et l’ouverture des informations et des connaissances pour tous. Les Javanais veulent faire du bien pour l’harmonie du monde tandis que les Hackers pénètrent des réseaux informatiques pour envoyer les informations vers les autres. Tous les deux font ce qu’ils font pour le bien d’autrui. Avec leurs rôles de « leader d’opinion », d’« agence de changement », de réseautage ou d’intermédiaire, ils ont tout deux pour objectif de partager des informations et des connaissances. Et ils le font avec plaisir. 3.3.2. MILIEU 2 – LE RÉCEPTEUR Les comportements d’AirPutih, à la fois comme hackers et javanais, affectent le Milieu 2, des habitants d’Aceh, comme Récepteur de message. Les habitants d’Aceh sont très fiers de leur histoire islamique, de lutter contre toutes les oppressions. Le gouvernement d’Indonésie (GoI) a essayé d’abattre cette fierté par une oppression naturelle, politique, et militaire. Il a collecté la richesse naturelle d’Aceh, placé une succursale de son pouvoir sur le terrain et déplacer des troupes militaires pour protéger richesses naturelles et pouvoir. Mais malgré tout, au lieu de diminuer leur fierté, il s’avère que cela l’a renforcée. Les habitants d’Aceh ont uni leur esprit combatif, à la fois par la guerre physique, la guérilla, et par la guerre mentale en détestant le « javanais indonésien » du GoI. page 215 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Leur fierté après le tsunami aurait pu forcément diminuer au delà de leur condition physique. Les habitants d’Aceh devaient dépendre du soutien des étrangers. Même des leaders du GAM ont réalisé qu’ils devaient revoir leur haine des « javanais indonésiens ». Ils étaient donc dans une position difficile. Heureusement, les comportements d’AirPutih les ont sauvés de la disgrâce. Ils ont reçu de l’assistance d’AirPutih sans avoir besoin de perdre leur dignité. Comme décrit précédemment, les membres de l’équipe AirPutih évitaient de s’opposer même avec les règlementations islamiques sur l’implantation de la charia quand ils se réunissaient avec des habitants locaux. Ils n’exprimaient pas non plus publiquement leurs opinions personnelles sur les affaires islamiques locales. Ils ne s’intéressaient pas délibéremment aux sujets qui étaient hors de leur champ de compétence, ou du moins, de leur travail. Cela satisfaisait les habitants d’Aceh. 3.3.3. MILIEU 3 – LES CIRCONSTANCES Comme nous l’avons dit précédemment, trois conditions particulières ont transformé Aceh en un terrain intéressant à étudier : la forte croyance islamique, la guerre civile avec le GoI, et le tsunami. L’histoire des croyances islamiques des habitants d’Aceh remonte à plusieurs siècles. Elle a modelé les valeurs, les normes, et les pensées de leur vie quotidienne. Il a fallu du temps pour que cette ‘modélisation’ construise la force de l’unité, et que le GoI central à Jakarta considère la possibilité d’accorder l’autonomie à cette région. Il a fallu aussi du temps pour que celle-ci restreigne les esprits dans leur vie quotidienne. Cela arrive surtout à présent car l’autorité locale actuelle insiste sur leur propre interprétation de loi islamique, réclame des exécutions publiques. Cela fonctionne injustement parce que ce sont toujours les femmes qui sont victimes de ces interprétations de la charia. Les chapitres 3.2.4 Le Pouvoir de la Culture, 3.2.5 Le Monde Musulman et 3.2.6 L’Echevrement de la structure ont montré que les hommes veulent avoir une revanche contre les femmes pour les avoir mis en dehors du pouvoir culturel matrilinéaire dans le passé. Aujourd’hui, quand les hommes sont au pouvoir (politique), les hommes limitent le mouvement des femmes pour les mettre toujours sous leur surveillance afin qu’elles ne reprennent jamais le pouvoir. Les valeurs, les normes, et les pensées islamiques agissent aussi sur la ‘vie informatique’. Il n’était pas facile pour l’équipe d’AirPutih de faire passer le message afin d’installer un réseau Internet à Bireuen car l’autorité locale le rejetait. C’était le système bureaucratique top-down qui a insisté et réussi à l’aider pour le faire. page 216 La guerre civile a fermé les portes des habitants d’Aceh à la vie sociale. Des bombardements des coups, des points de contrôle (check-points), et des couvre-feux n’offraient guère de possibilités aux étrangers pour innover, poursuivre des recherches ou même juste faire du tourisme et visiter la région. Les habitants d’Aceh n’ont pas eu la possibilité non plus de créer des contacts avec les étrangers. Comme l’a montré le chapitre 3.2.2 Dans la Zone Sinistrée, la violence a évidemment un effet négatif sur n’importe quel humain, principalement sur son psychisme. L’ambiance de peur et de crainte des habitants d’Aceh se voyait quand ils regardaient les étrangers. Ils étaient suspicieux et sceptiques envers leurs actions. C’était surtout vrai pour les ex-combattants du GAM quand ils remarquaient que les étrangers ne pouvaient pas leur donner d’emploi. Mais dans la plupart des cas, les étrangers ont apporté des informations, des connaissances et une prise de conscience qui ont ouvert les yeux des habitants d’Aceh sur d’autres aspects de la vie, et qu’il existe beaucoup d’autres « victoires » qu’ils peuvent être gagnées, même après la guerre. L’ouverture de la vie sociale des habitants d’Aceh a certainement commencé quand le pire du tsunami est arrivé. Le tsunami a engendré de la tristesse et du chagrin. Il a détruit toutes les infrastructures et les habitants ont du faire face aux difficultés pour rétablir la société. Il a provoqué ‘une mise à l’écart’ économique. En même temps, le tsunami a engendré du positif pour les humains : Aceh s’est ouvert aux étrangers, y compris aux nouvelles informations et aux nouvelles connaissances. Le GAM et le GoI ont déposé les armes. Des personnes de différentes nationalités se sont rencontrées lors des opérations humanitaires. Aceh a donc ressuscité sur de nouvelles fondations, à la fois physiques et psychiques. Ces trois conditions se relient et s’influencent les unes avec les autres et forment un milieu spécifique qui affecte le Milieu 1 et Milieu 2. 3.3.4. LE GRAND MILIEU Les Milieux 1, 2, et 3 forme un grand milieu qui influence, dans son ensemble, la compréhension de la totalité du message transmis. Les éléments de bruit dans ce milieu sont considérés comme des interférences, qui ont toujours lieu dans un quelconque milieu. Comme le souligne Connor (2002 : 4) : page 217 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh « L’Interférence survient non seulement parce que l'appareil de communication est trop terne pour transmettre les subtilités de notre pensée et de notre voix, mais aussi parce qu'il est trop sensible, trop facilement décliné par le milieu dans lequel il doit se rendre indifférent. Sans la sensibilité et la réactivité du fil qui le rend apte à agir en tant que porteur de la voix ou de la parole, il y n'aurait aucun passage ou message du tout. Son risque, son exposition aux interférences, est ce qui le fait fonctionner ». La sensibilité et la réactivité, de même que le risque et l’exposition aux interférences, sont plongées dans un ensemble social et culturel, une évocation que Serres nomme le « quasiobjet ». Le quasi-objet est un objet qui se constitue dans et par les relations de groupe, un objet qui soude le collectif. Il fixe les relations sur lui ou autour de lui. Le quasi-objet s’est développé comme un moyen de fixer ou de stabiliser les conflits sociaux qui pourraient autrement tendre à dégénérer en chaos absolu. Le quasi-objet marque la frontière entre le subjectif et l'objectif et donc peut aussi être appelé le « quasi-sujet ». C’est dans cette notion de ‘quasi-objet / quasi-sujet’ que la relation du réseau socioculturel existe, forme et entoure le message de l’équipe d’AirPutih aux habitants d’Aceh. La sensibilité, la réactivité, le risque et l’exposition aux interférences soudent le collectif et la relation des éléments sur et autour du message. Serres utilise le quasi-objet pour construire le modèle de l’« intersujetivité » où la collectivité est impliquée dans une configuration statique de nœuds et de connexions. Il regarde la vie sociale d’une communication comme le câblage d’un circuit imprimé où un sujet est connecté à un autre. Ce qui se trouve entre les éléments de ce système est lui même volatil, et l’ensemble de ces éléments est maintenu par ce qui l’agite, le détache ou le rassemble. Cette relation réticulaire ne fonctionne pas toujours correctement. Il arrivait que les habitants d’Aceh aient des diffultés à comprendre l’importance du message d’AirPutih. Comme le pense Serres, nous vivons seulement par des relations et nous trouvons dans ces relations la médiation dont les erreurs et les distorsions occupent, dépassent, et oblitèrent l’ensemble du domaine. C’est parce que les relations font ressortir les bruits qui signifient ‘mal dit’, ‘mal prononcé’, et/ou ‘mal entendu’. Ces bruits ne supposent pas d’être supprimés dans de quelconques interférences. Ils soutiennent les parasites pour se diriger vers l’intégration et l’organisation. AirPutih n’a pas oublié sa mauvaise expérience face à l’autorité de Bireuen qui a rejeté l’idée de rétablir Internet dans sa région. C’était une leçon particulière pour comprendre que Bireuen était avant tout une région qui possédait une croyance islamique plus forte qu’à Aceh et pour comprendre qu’AirPutih pouvait avoir confiance en l’autorité provincial et en l’Agence de Réhabilitation et Reconstruction (BRR). page 218 Dans ce ‘grand’ milieu, ces relations créent un réseau d’éléments dont chacun est un ‘moyeu’ offrant un accès direct à un autre. C’est une structure dans laquelle l’élément local se compose d’une affaire globale et l’élément global se compose d’une affaire locale. Il n’y a pas de place stable entre le local et le global dans laquelle la médiation occupe l’ensemble du domaine (Connor 2002). Ce « glocalisme » (Robertson 1994) va conduire notre étude vers la conclusion dans les pages suivantes. page 219 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh 4. CONCLUSION page 220 Pour conclure, nous allons revisiter et résumer trois sujets généraux qui ont été abordés dans cette thèse, et qui pourront certainement provoquer d’autres réflexions à venir. Le premier sujet est une évaluation qui se concentrera sur ‘comment apporter et installer notre étude vers le « glocalisme »’. Le deuxième sujet sera celui du Capitalisme. Le troisième sujet reliera les Sciences de l’information et de la communication (SIC) au concept de Milieu de Michel Serres. 4.1. LE GLOCALISME Notre étude a démontré qu’il existe de nombreux éléments socioculturels qui interviennent durant le transfert des connaissances, des informations, ou des technologies. En particulier, dans le contexte régional post désastre, de petits détails doivent être ajoutés ou éliminés. Dans cette étude il s’avère, comme le disent aussi Uimonen (2004) et Wiryana (2009), qu’il n’est pas suffisant de se concentrer uniquement sur la part technique : il faut également être attentif aux aspects socioculturels et individuels/groupes parce que chaque individu/groupe va répondre différemment à la même innovation (Roger 2003). Selon cet auteur, il est donc très important de comprendre ces aspects pour contribuer au succès du transfert de la technologie. L’un des efforts pour y parvenir est de localiser les méthodes utilisées, ou bien, de fournir une infrastructure qui soit conforme aux utilisations locales, et de laisser le local devenir un « émetteur du message transmis ». A Aceh, non seulement AirPutih a utilisé du matériel local pour la construction physique des infrastructures internet, mais il a aussi transféré ses connaissances informatiques et a enseigné à des volontaires, à des étudiants, et à d’autres habitants locaux en respectant le contexte Islamique et la délicate mentalité des habitants locaux après la guerre et le tsunami. A son tour, AirPutih les a donc placés en émetteurs de leurs propres messages face au monde étranger. Les interactions entre AirPutih et les habitants locaux ont créé une perspective qui a considéré non seulement les éléments pratiques des constructions mais aussi les causes et les effets plus importants que leurs actions. Les expériences d’AirPutih donnent une illustration de la « glocalisation » où le global est intégré et modifié aux besoins locaux. Ces interactions ‘globales-locales’ suggèrent que les tendances globales coexistent avec les locales. Même si cela n’a pas été réellement discuté dans notre étude, le message d’AirPutih aux habitants d’Aceh est une preuve du transfert de technologie et correspond à ce que Robertson (1994) a appelé la notion de « glocalisme » où « le local est reconnu non seulement comme un simple récepteur d’influences globales mais aussi comme l’interprète qui mélange ces influences avec la culture locale » (Olsen 2011 : 1). Le local donc joue non seulement le rôle du récepteur d’influences globales mais aussi celui d’un « émetteur », affectant la forme d’influences globales, mélangées aux formes locales, puis continuent leurs flux autour des page 221 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh influences globales dans un état partiellement modifié (Olsen ibid., Robertson ibid.). Le terme « glocal » n’assume pas que le global est « proactif » tandis que le local est « réactif ». Il existe ainsi une relation mutuelle, les deux étant devenues toujours dépendantes l’une de l’autre (Olsen ibid., Robertson ibid.). La relation mutuelle dans le « glocalisme » affecte de nombreux éléments dont les influences ne sont pas toujours en équilibre l’une par rapport à l’autre. A Aceh, à l’époque, le pouvoir politique de l’institution international Aceh Monitoring Mission (AMM) était plus fort que le Gouvernement indonésien (GoI) ou le GAM. Alors même que l’AMM respectait des opinions du GoI et du GAM, les deux derniers institutions ont dû obéir la décision finale de l’AMM. En ce qui concerne le pouvoir économique, l’Agence de réhabilitation et de la reconstruction (BRR) qui avait été créée par le gouvernement central Indonésien (GoI), avait déterminée un grand nombre d’options pour la région. La contradiction a aussi crée des tensions et des conflits, souvent de manière frontale. Ce que nous avons décrit auparavant (page 110) sur l’ex-combattant du GAM qui demandait un travail au bureau de l’UNESCO nous paraît en être un très bon exemple. Ces illustrations sont des exemples du pouvoir dans son acception la plus générale comme l’a soulignée Lukes (2005 en Dahlgren 2013) : un pouvoir, mais dans le sens d’un pouvoir sur les autres. Selon Dahlgren (ibid. : 2), « ce concept marque la réconceptualisation de pouvoir qui est plus associé à Foucault, qui met l'accent, en terme simplifié, sur le pouvoir dispersé et intégré dans le micro-contextes de la vie sociale, et ne dérive pas de centre particulier ». Pourtant, Dahlgren (ibid.) reconnaît que le concept de Foucault ne remplace pas le concept traditionnel de « pouvoir comme domination sur les autres » car ce centre de pouvoir existe toujours et encore actuellement. En fin de compte, un évènement international qui se déroule quelque part, peut agir comme un catalyseur pour une communauté locale à réinventer leur propre « localité » au sein d’un grand cadre social et géopolitique, et ainsi apporter une plus grande diversité dans le monde. Nous ne croyons pas à une culture globale de l’assimilation comme un vestige de la globalisation impériale. Nous croyons qu’une culture globale de la différenciation est continuellement confrontée et négociée entre la culture locale et la culture « importée » afin de donner un sens contemporain à la « localité ». Ritzer (2004) voit que la « glocalisation » ci-dessus se réfère aux procès qui conduisent à l'hétérogénéité culturelle. Il pense que la globalisation a une autre dimension homogène page 222 s’appelle la « grobalisation »57. Ce dernier concept définit le processus, par lequel les impératifs de croissance (par exemple, la nécessité d’augmenter les ventes et les profits d’une année à l’autre afin de maintenir les hauts prix des actions et ses croissances), incite des régions à s’élargir aux niveau global et à s’imposer sur le marché locale (Ritzer ibid. : xiii). Le « grobal » fait référence aux objectifs impérialistes des peuples et des sociétés pour augmenter la puissance et le profit. Il intègre les sous-processus de « capitalisme, américanisation, et McDonaldization » (ibid : 73.). En conséquence, pour Ritzer, la glocalisation et la grobalisation font partie de la « globalisation » et signifie que la « globalisation règnera » (ibid. : xiii). 4.2. LE CAPITALISME Il n’est pas ironique de dire que les catastrophes naturelles conduisent à une amélioration de la vie des autochtones et à une augmentation de l’économie réelle. Des infrastructures ont été détruites mais elles furent reconstruites. Ces reconstructions ont suscité l’investissement, la construction, et l’emploi. Cette forme d’ironie est enracinée dans une caractéristique fondamentale du capitalisme : ce qui est produit, dépend de ce que quelqu'un est prêt à payer (Stanford 2012). La production est donc limitée par la demande : non par l’envie de quelque chose mais par la capacité et la volonté de payer pour celle-ci. La catastrophe naturelle comme le tsunami à Aceh change ce concept. La nécessité de reconstruire des infrastructures est évidente. Des dons et des aides fournissent des moyens pour les réaliser. L’argent inactif avant la catastrophe a été soudainement mis en mouvement, à Aceh. Avant le tsunami, les entreprises du BTP tournaient au ralenti et elles se sont mises à travailler d’avantage pour réparer des dommages, même celles qui se trouvaient en dehors de la région sinistrée. En le faisant, ces travailleurs ont gagné de l’argent et l’ont dépensé.’Grâce’ à cette catastrophe, l’économie s’est remise à bien fonctionner. Les efforts à reconstruire les infrastructures, à ramasser les débris, et à rétablir la normalité de la vie des habitants locaux, ne sont pas les seuls éléments stratégiques. Il existe toujours un plan bien établi au-delà des « simples » actions de reconstruction. Comme le souligne Klein (2007), « Des raids orchestrés sur la sphère publique à la suite des évènements catastrophiques – en combinaison avec les traitements de catastrophes – sont comme des opportunités passionnantes de marché, et représente essentiellement un capitalisme du 57 Growth en anglais, duquel le terme « grobalisation » est dérivé. page 223 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh désastre ». Mais à Aceh, et dans d’autres régions ayant subies des catastrophes, ce capitalisme du désastre a été trompeusement appelé « reconstruction ». Toutefois, à Aceh, l’application de la loi islamique dans la région a souvent fait tourner ce capitalisme au ralenti. Ce n’est pas le Coran qui empêche l’économie, mais l’application de la charia. Cependant, bien que la charia soit ouvertement hostile au progrès économique, des règles juridiques du commerce comme ‘le permis des bazars’ et ‘l’arbitrage des mésententes économiques’ se sont ajoutés et ont limité les échanges. La charia influença tout autant la vie socioculturelle. Il n’y avait aucune attention propice à l’installation des étrangers, aucune opportunité qui leur était offerte pour visiter la région parce que la charia n’était pas seulement appliquée aux habitants locaux, mais aussi aux étrangers. Au niveau local, les valeurs de vie javanaise et celle des hackers ont posé des problèmes à l’hégémonie du capitalisme. Les javanais font du bien pour être en harmonie avec l’univers sans penser aux récompenses, tandis que les hackers passent leur temps et leurs efforts pour faire du bien aux autres sans penser aux profits. C’est vraiment à l’opposé de la logique capitaliste qui domine le monde d’aujourd’hui : la propriété privée, le profit, et la marchandisation. Dans le monde numérique, la guerre entre les majors du logiciel propriétaire et ceux du libre, Microsoft©, Apple© et Linux, par exemple, n’existe pas à cause de la compétitivité commerciale mais surtout par rapport à l’idéologie apportée par Linux (le FOSS en général). Initiées dans l’esprit de « partager des connaissances » et de « miser sur les motivations et non sur les profits », les visions d’AirPutih ne sont pas confinées dans leur contexte organisationnel. Elles sont décentrées et désintégrées, particulièrement dans les opérations de secours et dans la période après-tsunami à Aceh. Ces visions des hackers montrent que le changement de système est possible qu’elles sont capables de défier l’hégémonie de la logique capitaliste. Les hackers transfèrent leur conception de la vie sociale aux logiciels libres. Elle est fiable, interopérable, extensible, compatible, portable, open-sourced (ouverte), adaptable, et évolutive58. Ray et Anderson (2000) disent que les hackers ont une intention collective qui : « … ouvre les fenêtres et les portes de la vieille mentalité moisie dans laquelle nous vivons, secoue la poussière des capots autour desquels nous enroulons notre 58 Voir le site p2pbydesign page 224 corps, et en mille anciens et nouveaux moyens, guide quiconque est prêt à montrer et faire attention à une nouvelle expérience de l'être humain ». Himanen (2002 : 10) présente trois pôles de l’éthique des hackers : l’éthique du travail, l’éthique de l’argent, et la « néthique » ou l’éthique du réseau. Ces pôles sont opposés à l’éthique protestante caractéristique du capitalisme telle que l’a définie Max Weber (ibid). Dans la foi protestante, le travail est « à l’action que Dieu nous voue et voue à nos activités : le travail est la finalité morale et naturelle de la puissance » (Jollivet 2002 : 2). Elle ne parle pas vraiment de « travailler pour vivre », ou de « vivre pour travailler », mais plus de travailler dans la morale du bien. Le non-travail conduit à la déchéance morale. L’éthique des hackers prend le travail dans un sens différent. Comme dit Jollivet (ibid. : 2), « Le moteur principal de la mise au travail des hackers (…) consiste dans le plaisir, dans le jeu, dans l’engagement pour une passion ». Et en faisant ce travail, les hackers s’éloignent de l’éthique protestante du travail. Pour eux, le plus important n’est pas le travail ou le loisir, mais l’intérêt, la créativité, ou la passion qu’on y porte. Ce n’est pas le travail lui-même qui est au centre de la vie. Les hackers ne se mobilisent pas non plus pour l’argent. Ils s’engagent seulement dans le travail coopératif, volontaire, et social. Ils ne travaillent pas pour l’appât du gain. De même, le javanais ne regarde pas non plus le travail comme une valeur morale (le travail comme devoir). Le travail est un moyen pour harmoniser l’univers, pour devenir un avec le Créateur. Ces valeurs javanaises sont considérées non seulement comme un outil analytique pour les javanais afin de résoudre les problèmes au travail, mais aussi comme un mode de vie et une façon d’apprécier le monde. Les visions du monde javanais ont développé la capacité d’AirPutih à élaborer des stratégies appropriées pour s'engager dans différents secteurs afin de créer cette harmonie de l'univers. Ces visions font sortir les valeurs locales de la philosophie sociale et culturelle globale de l'éthique des hackers, sur des activités étant destinées à améliorer la condition humaine en général et la situation des habitants d’Aceh en particulier. 4.3. MILIEU, SIC, ET TIC Au début de notre thèse, nous avons posé le résultat de l’étude de Lakhani & Wolf (2005) qui disait que les développeurs de logiciels libre FOSS (Free/Open Source System) possèdaient page 225 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh leur propre motivation pour associer leur temps et efforts à la création de logiciels libres. Dans le sens général, la motivation des acteurs du FOSS ou des hackers pour travailler vient simplement d’une activité ludique et d’un enthousiasme. Mais quand cela concerne le transfert de technologies, surtout dans une région dévastée comme à Aceh, cette motivation ne semble plus si évidente. Le concept « Milieu » de Serres a montré que cette motivation est très riche en éléments socioculturels. De plus, les objectifs des hackers pour partager les informations et les connaissances, et les valeurs de vie javanaises, illustrent des aspects différents et complexes du ‘comment le transfert de la technologie se relie avec la vie quotidienne’. Comme décrit dans le concept de « Milieu » de Serres, le système parasitaire n’est pas linéaire, ou dans le sens général, des aspects transformatifs de technologie ne sont pas représentés dans une progression linéaire. C’est un processus de changement qui est relié à une sorte agence sociale : AirPutih. Notre étude a apporté une perspective discursive proposant une réflexion plus large sur les questions sociales et culturelles d’une technologie, et l’extension possible d’une réflexion socioculturelle d’une technologie. Les suggestions pratiques ont servi principalement à montrer qu’il existe des valeurs socioculturelles qui agissent même dans le monde numérique des hackers. L’état d’esprit des hackers d’AirPutih reflète également leurs dispositions culturelles ethniques. Comme nous l’avons dit précédemment, les valeurs javanaises sont considérées non seulement comme un mode de vie et une façon d’apprécier le monde, mais aussi comme un outil d’analyse pour AirPutih afin de résoudre les problèmes. Cela montre que des objets techniques peuvent devenir un sujet central pour les sciences humaines. Pourtant, afin de comprendre la signification de ces objets pour les humains, nous serions bien avisés de ne pas nous limiter à les étudier seulement à travers leurs utilisations. Depuis leur base à Aceh, AirPutih a favorisé la communication avec un grand nombre de parties concernées dans le monde entier avec la même vision partagée : aider aux secours dans la zone dévastée. Ses membres se sont engagés dans des activités qui nécessitaient des interactions avec des gens de différents secteurs. La puissance du monde numérique les a aidés à s’associer à différentes organisations, que ce soit des agences gouvernementales, des organisations internationales, des institutions académiques, des ONG, des enteprises du secteurs privés et même à de simples individus. Les activités montrent le potentiel de l'infrastructure de l'information à traverser des frontières, tandis que les visions expriment un désir d'élasticité dynamique plutôt que des structures délimitées. Afin d'être socialement médiatisée, l'infrastructure de l'information effondre la distinction entre la « société » et la « technologie » qui caractérise la technologie. L'infrastructure de l'information est inséparable des pratiques sociales et culturelles. Néanmoins, même si AirPutih a été impliqué dans l’ancrage social et culturel de page 226 l’infrastructure, il s’est toujours engagé vers des interprétations utopistes du développement technologique. L'infrastructure de l'information offre la promesse du progrès. En tout cas, il n'y a rien de nouveau sur le réseautage. Il est aussi ancien que l'humanité elle-même, surtout dans le période de panique après un désastre comme à Aceh. Dans l’ensemble, le cas d’AirPutih nous confirme que des Sciences de l’information et de la communication (SIC) est une domaine de vaste. Même une petite sujet peut entraîner à investiguer de nombreux aspects. Il y a beaucoup des éléments qui nous avons besoin d’examiner et tout est connecté. C’est un grand travail pour les élaborer toute de seule. Cependant, pour réussir à faire des recherches, nous pouvons regarder les actions d’AirPutih à Aceh comme une philosophie de travailler sur les sujets de recherche de SIC. Nous pouvons dire que si nous travaillons ensemble où chacun contribue une petite partie de la sujet, nous allons finir avec une très bonne résultat qui satisfait tout parties. Notre thèse a tenté de donner un sens à cette double traversée à la fois théorique et pratique pour trouver une position qui nous a permis de développer une pensée alternative de l'Infocom. Nous avons dû limiter nos investigations, ce qui nous a obligé à faire des compromis et omissions. Néanmoins, malgré un certain regret, notre étude a tracé un autre chemin descriptif de l’Infocom et surtout permis la construction d’un contexte dans une situation d'urgence. Certains propos tenus dans notre mémoire sont discutables, acceptables ou non. Cela suppose que, comme le dit Uimonen (2004), la culture technique que nous imaginons ne doit pas seulement soutenir le débat, mais aussi le provoquer. *** page 227 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh 5. BIBLIOGRAPHIE page 228 ---- (nd). Aceh Conflict and Post-Tsunami Recovery. http://www.conflictrecovery.org/aceh.htm (ligne vérifié le 13 juillet 2013) ---- (1996-2010). All about Javanese. http://kamusjawa.com Abu-Lughod, Lila. (1989). Zones of Theory in the Anthropology of the Arab World. Annual Review of Anthropology. Volume 18. p. 267-306. Acehpedia. (2010). Wilayatul Hisbah. http://acehpedia.org/Wilayatul_Hisbah (ligne vérifié le 20 juillet 2014) Alamrahsia, Sardi. (2009). Penjaga Ghoib (Sedulur Papat Limo Pancer) Penerangan Lanjutan. http://gantharwa.wordpress.com/2007/03/20/sedulur-‐papat-‐kalima-‐pancer/ (ligne vérifié le 20 juillet 2014) Alexander, David. (1991). Applied geomorphology and the impact of natural hazards on the built environment. Natural Hazards 4(1): 57‐80. Alexander, David. (1993). Natural Disasters. New York: Chapman and Hall. Alexander, David. (2008). Mainstreaming disaster risk management. Chapter 2 in L. Bosher (ed.) Hazards and the Built Environment: Attaining Built-in Resilience. Taylor and Francis : London p.20-36. Alexander, David (nd) Disaster Planning and Emergency Management. http://emergency-‐ planning.blogspot.com/ (vérifié le 20 juillet 2014) Alfian, Teuku Ibrahim. (1999). Wajah Aceh dalam Lintasan Sejarah. Pusat Dokumentasi dan Informasi Aceh. Banda Aceh. AMM. (2005). Supporting Peace Process: the Aceh Monitoring Mission. http://www.consilium.europa.eu/uedocs/cmsUpload/051130_background_info.pdf (ligne vérifié le 20 juillet 2014) AMM. (nd). Aceh Monitoring Mission. http://www.aceh-‐mm.org/index.htm (ligne vérifié le 20 juillet 2014) Anderson, Benedict. (1983). Imagined Communities. Reflections on the Origin and Development of Nationalism. London: Verso. Angus, Elizabeth, & McKie, Duncan. (1994). Canada's information highway: Services, access and affordability. Prepared for New Media Branch and Information Technologies Industry Branch, Industry Canada. Ottawa: Angus TeleManagement Group & Decima Research. Antons, Christoph. (2004). Copyright Law Reform and the Information Society in Indonesia. Pg. 235-355. In Copyright Law, Digital Content and the Internet in the Asia-Pacific. Edited by Fitzgerald, Brian., Gao, Fuping., O’Brien, Damien., Shi, Sampsung Xiaoxiang. Sydney University Press: Sydney, Australia. http://eprints.qut.edu.au/13632/1/13632.pdf (ligne vérifié le 20 juillet 2014) Arif, Ahmad. (2006). Kisah Para Dewa Kemanusiaan di Aceh. Kompas Daily. Jum’at. 28 April. Arif, Ahmad. & Muhammad, Mahdi. (2011). Rok, Gitaris, dan Syariat Islam. 2 janvier. 5:57 am. Assyaukanie, Luthfi. (2009). Islam and the Secular State in Indonesia. Institute of Southeast Asian Studies: Singapore. page 229 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Ayala, Alcantara. (2002). Geomorphology, natural hazards, vulnerability and prevention of natural disasters in developing countries. Geomorphology. Volume 47. p. 107–124. Elsevier Science B.V. Baltz, Claude. (1987). La nébuleuse Inforcom, les espaces de l’information. Paris : CNETCNRS Baltz, Claude. (1995). L’information : Définition. Communication. Vol. 16 no.2. Baltz, Claude. (1998). Une culture pour la société de l'information ? Position théorique, définition, enjeux. Documentaliste - Sciences de l’information. Vol. 35, no. 2, p. 75-82. Baltz, Claude. (2004). « In-formation », ou qu’est-ce que l’information. Conférence H2PTM’03, Université de Paris VIII http://www.boson2x.org/article.php3?id_article=114 Baltz, Claude. (2005). Cyberculture : un « driver » obligé pour la société d’information ? 7° Congrès de la Fadben: Information et démocratie : Formons nos citoyens ! Nice, avril 2005. http://fadben.free.fr/nice/nice.htm#cyberculture (ligne vérifié le 20 juillet 2014) Baltz, Claude. (2006). Machine de vision : outil théorique et cyberculture. Journée de l’école doctorale « Cognition, Langage, Interaction », Université de Paris VIII, 30 juin 2006 Barry, A. (2001). Political Machines. London and New York : Athlone. Bateson, Gregory. (1972). Steps to an Ecology of Mind. New York: Ballantine Books. BBC News. (2006). Viewpoints: Aceh's first elections. Wednesday. 6 December. 20:34 GMT. http://news.bbc.co.uk/2/hi/asia-‐pacific/6211146.stm (ligne vérifié le 20 juillet 2014) Bell, David. (1981). [compte-rendu sans titre: Le Parasite par Michel Serres]. MLN Vol. 96, No. 4, French Issue (May). Bell, Daniel. (1999). The Coming of Post‐Industrial Society: A Venture in Social Forecasting. Special Anniversary Edition. New York: Basic Books. Berkowitz, L. (1962). Aggression: A social psychological analysis. New York: McGraw-Hill. Berkowitz, L. (1989). Frustration-Aggression Hypothesis: Examination and reformulation. Psychological Bulletin 106(1). p. 59-73. Berthoz, A., Jorland, G. (2005). L'empathie. Odile Jacob : Paris. Betancourt, Michael. (2010). Immaterial Value and Scarcity in Digital Capitalism. Theory Behind the Code. CTheory. http://www.ctheory.net/articles.aspx?id=652 (ligne vérifié le 20 juillet 2014) Biro Pemerintahan Setda Aceh. (2009). http://www.nad.go.id/images/stories/file/KTP%20Realisasi%20Juni%202009.pdf Blum, Guillaume. (2008). Une informatique humainement acceptable est-elle possible ? : De l’aliénation à l’émancipation. Nouvelles pratiques sociales. Volume 21. Numéro 1. Automne 2008. p. 52-67. Boellstorff, Tom. (2008) Coming of Age in Second Life: An Anthropologist Explores the Virtually Human. Princeton: Princeton University Press. Bourdieu, Pierre. (1977). The Outline of a Theory of Practice. Cambridge: Cambridge Univ. Press. page 230 Bourdieu, Pierre. (1984). Distinction: a Social Critique of the Judgment of Taste. Traduit par Richard Nice. Harvard University Press. Bourdieu, Pierre. (1999). The weight of the world: social suffering in contemporary society. Stanford University Press. Bourdieu, P., Chamboredon, J.‐C., Passeron, J.‐C. (1968). Le métier de sociologue, Paris. Mouton/Bordas. Boure, R. (ed.) (2002). Quelle histoire pour les Sic. en Les origines des sciences de l’information et de la communication, regards croisés. Boure (ed.) Septentrion. Villeneuves d’Ascq. Bourgois, Philippe. (1990). Confronting Anthropological Ethic: Ethnographic Lessons from Central America. Journal of Peace Research. Vol. 27. No. 1 (Feb. 1990). 43-54. Sage Publications. Bourgois, Philippe. (2004). The Power of Violence in War and Peace: Post-Cold War Lessons from El Salvador. University of California: San Francisco. Bourgois, Philippe. (2003). In search of respect: selling crack in El Barrio. Cambridge University Press. Bourgois, Philippe. (2007). A 25 Year Ethnographic Retrospective on Violence in the Americas. Bourgois, Philippe. & Schonberg, J. (2009). Righteous dopefiend. University of California Press. Bowen, John R. (1991). Return to sender : A Muslim discourse of sorcery in a relatively egalitarian society – The Gayo of northern Sumatra. En Watson, C. W and Roy Ellen (eds.). Understanding witchcraft and sorcery in Southeast Asia. Honolulu: University of Hawaii Press, pp. 179-190. Bowman, G. (2001). The violence in identity. en Anthropology of Violence and Conflict. B. Schmidt & I. Schröder. Bozeman B. (2000). Technology transfer and public policy: a review of research and theory. Research Policy. Vol. 29, pp. 627-655. BPS – Badan Pusat Statistik. (2010). http://www.bps.go.id (ligne vérifié le 20 juillet 2014) Breton, Thierry (ed). (1991) La Dimension invisible: Le défi du temps et de l'information. Odile Jacob: Paris. Brown, David. (1994). The State and Ethnic Politics in Southeast Asia. Routledge: New York. BRR – Badan Rehabilitasi dan Rekonstruksi Aceh - Nias. (2005). Master Plan for the Rehabilitation and Reconstruction of the Regions and Communities of the Province of Nanggroe Aceh Darussalam and the Islands of Nias, Province of North Sumatera. Republic of Indonesia. http://www.undp.org/cpr/disred/documents/tsunami/indonesia/reports/masterplan_0405_eng.pdf (ligne vérifié le 20 juillet 2014) BRR – Badan Rehabilitasi dan Rekonstruksi Aceh – Nias. (2009). 10 Managements Lessons for Host Governments Coordinating Post-disaster Reconstruction. Executing Agency for Rehabilitation and Reconstruction of Aceh – Nias 2005 – 2009. Indonesia. page 231 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh http://www.recoveryplatform.org/assets/publication/BRR%2010%20Management%20Lessons%20for%20H ost%20Governments.pdf (ligne vérifié le 20 juillet 2014) Buhlmann, Vera. (2010). Intelligent Skin: Real Virtual. First Monday, Special Issue #4: Urban Screens: Discovering the potential of outdoor screens for urban society. 29/11/2010. http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/1554/1469 (ligne vérifié le 20 juillet 2014) Byfield, Bruce. (2010). FOSS: Free and Open Source Software. http://www.datamation.com/osrc/article.php/3885101/FOSS-‐Free-‐and-‐Open-‐Source-‐Software.htm et http://itmanagement.earthweb.com/osrc/article.php/3885101/FOSS-‐Free-‐and-‐Open-‐Source-‐Software.htm (ligne vérifié le 20 juillet 2014) Byron, Naomi. (nd). More than just kings and queens – the Marxist view of history. http://www.marxism.org.uk/pack/history.html (ligne vérifié le 20 juillet 2014) Cain, Kenneth., Heidi Postlewait & Andrew Thomson. (2004). Emergency Sex and Other Desperate Measures. Miramax Books. Can, Edi. (2005). Abdullah Puteh Divonis 10 Tahun Penjara. Tempo Online. Senin, 11 April 2005. 17:45 WIB. http://www.tempo.co/read/news/2005/04/11/05559429/Abdullah-‐Puteh-‐Divonis-‐ 10-‐Tahun-‐Penjara (ligne vérifié le 20 juillet 2014) Cannon, T. (1993). A hazard need not a disaster make: vulnerability and the causes of ‘natural’ disasters. In: Merriman, P.A., Browitt, C.W.A. (Eds.) Natural Disasters: Protecting Vulnerable Communities. Thomas Telford : London. p. 92-105. Carita, Kiai. (2005). Our Four Spiritual Siblings in Jawa Kebatinan. Forum of Martial Art Planet. 11 Aug. 2005. 04:22 PM. http://www.martialartsplanet.com/forums/showthread.php?t=37808 (ligne vérifié le 20 juillet 2014) Castells, Manuel. (1997). The Information Age: Economy, Society and Culture: The Power of Identity. Oxford: Blackwell Castells, Manuel. (2000). The Information Age: Economy, Society and Culture: The Rise of the Network Society. 2nd ed. Oxford: Blackwell Castells, Manuel. (2000). The Information Age: Economy, Society and Culture: End of Millennium. 2nd ed. Oxford: Blackwell Castells, Manuel. (2009). Communication Power. Oxford: Oxford University Press. Chakravartty, Paula. & Schiller, Dan. (2010). Neoliberal Newspeak and Digital Capitalism in Crisis. International Journal of Communication. Volume 4. p. 670‐692. Chamim, Mardiyah. (2009). (Ch.18) Starbuck Service a la Air Putih. History Grows in Our Kampong: Notes from Aceh, Tsunami Hot Zone. Cienhua. (2010). 10 Philosophy Orang Jawa. (ligne vérifié le 20 juillet 2014) Clarke, C. & Munasinghe, M. (1995). Economic aspects of disasters and sustainable development: an introduction. In: Munasinghe, M., Clarke, C. (eds.), Disaster Prevention for Sustainable Development, Economy and Policy Issues. IDNDR and the World Bank. Washington. p. 1-10. Coleman, Gabriella. (2004). The Political Agnosticism of Free and Open Source Software and the Inadvertent Politics of Contrast. en Kelty, Christopher M. (ed). Culture’s Open page 232 Source’s in Social Thought and Commentary – Culture’s Open Source: Software, Copyright, and Cultural Critique. Chicago: University of Chicago. Coleman, Gabriella. (2012). Hacker. http://gabriellacoleman.org/wp-‐ content/uploads/2012/09/Coleman-‐Hacker-‐John-‐Hopkins-‐Draft.pdf (ligne vérifié le 20 juillet 2014) Coman, Mihai. (2005). Media Anthropology: An Overview. Romania : University of Bucharest. http://www.philbu.net/media-‐anthropology/coman_maoverview.pdf (ligne vérifié le 20 juillet 2014) Connor, Steven. (2002). Michel Serres’ Milieux. http://www.stevenconnor.com/milieux/ (ligne vérifié le 20 juillet 2014) Corominas, J. & Moya, J. (1996). Historical landslides in the eastern Pyrenees and their relation to rainy events. en Chacon, J., Irigaray, C., Fernandez, T. (eds). Landslides. Balkema : Rotterdam. p. 125-13. Cova, T.J. (1991). GIS in Emergency Management. en M.F. Goodchild, D.J. Maguire, D.W. Rhind P.A. Longley (eds). Geogrphical Information Systems: Principles, Techniques, Applications, and Management. New York: John Wiley & Sons. p. 845-858. Creative Commons. http://creativecommons.org (ligne vérifié le 13 juillet 2013) Crocker, Stephen. (2007). Noises and Exceptions: Pure Mediality in Serres and Agamben. CTheory: 1000 Days of Theory. http://www.ctheory.net/articles.aspx?id=574 (ligne vérifié le 20 juillet 2014) Cutter, Susan L. (2001). The Changing Nature of Risks and Hazards. (Ch.1). en American Hazardscapes: The Regionalization of Hazards and Disasters. Washington, DC : Joseph Henry Press. Dabandanm, Joan. (2009). Human Behaviour and Anthropology. Roxas City : Filamer Christian College. Dale, Peter. (1996). Ideology and Atmosphere in the Informational Society. Theory, Culture & Society. Volume 13:3. p. 27-30. Dahlgren, Peter. (2013). The Political Web: Media, Participation and Alternative Democracy. London: Palgrave. Davies, Merryl Wyn. (1988). Knowing One Another: Shaping an Islamic Anthropology. London: Mansell Publishing. De Jong. (1976). Salah Satu Sikap Hidup Orang Jawa. Jogjakarta: Kanisius. Dean, Gary. (2000). Doing Business in Indonesia, From a Western Perspective. En Indonesia: Facing the Challenge. East Asia Analytical Unit of the Australian Department of Foreign Affairs and Trade. December, 2000. Dean, J. (2004). The Networked Empire: Communicative Capitalism and the Hope for Politics. en Passavant, P.A. et Dean, J. (eds). Empire’s New Clothes – Reading Hardt and Negri. Routledge. New York and London. p. 265-288. Delpit, L.D. (1988). The silenced dialogue: Power and pedagogy in educating other people's children. Harvard Educational Review. Vol.58(3). p. 280-298. Denhart, Jay. (2011). How do cultural differences impact tribe behaviors in social media? http://www.quora.com/Jay-‐Denhart (ligne vérifié le 20 juillet 2014) page 233 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Denzin, Norman K. & Lincoln, Yvonna S. (2013). The Landscape of Qualitative Research: Theories and Issues. London : Sage Publications. Dollard, J., Doob, L., Miller, N., Mowrer, O. & Sear, R. (1939). Frustration and aggression. New Haven : Yale University Press. Dombrowsky, Wolf R. (1998). Again and Again – Is A Disaster What We Call A 'Disaster'? (Ch.3) en E.L. Quarantelli (ed.). What Is A Disaster? London and NY: Routledge. Dowdeswell, J.A., Lamb, H.F., Lewin, J. (1988). Failure and flow on a 35 degrees slope : causes and three-dimensional observations. Earth Surf. Processes Landf. Vol.13. p. 737746. DuBoff, Richard B. (1997). Global Something, but It's No Baloney. Manuscript. Duff, Alistair S. (2001). On the Present State of Information Society Studies. Education for Information. Volume 19. p. 231‐234. Dumas, Philippe. (2005). Le Distic et le Rayonnement des Cultures. http://archivesic.ccsd.cnrs.fr/docs/00/06/26/70/PDF/sic_00001578.pdf (ligne vérifié le 20 juillet 2014) Dumas, Philippe., Boutin, Eric., Duvernay, Daphné., Gallezot, Gabriel. (nd). Is Communication Separable from Information? http://hal.inria.fr/docs/00/06/27/07/PDF/sic_00001670.pdf (ligne vérifié le 20 juillet 2014) Dwyer, Kevin. (1982). Moroccan Dialogues. Baltimore: Johns Hopkins Univ. Press. Dyke, Rob. (2008). Hacking the Networked Society. http://www.lulu.com/items/volume_71/11408000/11408830/1/print/2569836_dissertation.pdf (ligne vérifié le 20 juillet 2014) Dynes, Russell R. (1998). Coming to Terms With Community Disaster. (Ch.11) en Quarantelli, E.L. (ed). What Is A Disaster? London and NY: Routledge. p. 109‐126 Encyclopedia, New World. (nd). http://www.newworldencyclopedia.org/entry/Anthropology (ligne vérifié le 20 juillet 2014) Erikson, Kai. (1976). Everything In It's Path: Destruction of Community in the Buffalo Creek Flood. New York : Simon and Schuster. Ernberg, J. (1998). Universal Access for Rural Development – From Action to Strategies. First International Conference on Rural Telecommunications. ITU. November-December. Washington. http://www.itu.int/ITUD/univ_access/telecentres/ (ligne vérifié le 20 juillet 2014) EUEOM. (2007). European Union Election Observation Mission. Final Report : Aceh, Indonesia. Governor and Regent/Mayor Elections. Fiske, Susan, T., (1993). Social Cognition and Social Perceptions, In Annual Review of Psychology, Vol. 44 (1), pp. 155-194. Foucault, Michel. (1972). The Archeology of Knowledge. Traduit par Tavistock, M.F. New York : Pantheon. Foucault, Michel. (1976). Histoire de la sexualité 1. La volonté de savoir. Editions Gallimard : Paris. Foucault, Michel. (2006). History of Madness. Routledge. Traduit de l‘Histoire de la folie à l’âge classique. Editions Gallimard : Paris. (1972). page 234 Foucault, Michel. (2007). Security, Territory, Population: Lectures at the Collège de France 1977‐1978. Traduit par Burchell, G. Houndsmills, Basingstoke, Hampshire : Palgrave Macmillan. Frederick, William H. & Worden, Robert L., (eds). (1993). Javanese. en Indonesia : A Country Study. Washington: GPO for the Library of Congress. http://countrystudies.us/indonesia/45.htm (ligne vérifié le 20 juillet 2014) Freeman, C. & Pérez, C. (1988). Structural Crisis of Adjustment, Business Cycles and Investment Behaviour. en Dosi, G., C. Freeman, R. R. Nelson, G. Silverberg & L. Soete (eds.) Technical Change and Economic Theory. Pinter : London. Free Software Foundation. (nd) What is Copyleft? http://www.gnu.org/copyleft/copyleft.html (ligne vérifié le 20 juillet 2014) Frow, J., & Morris, M. (2000). Cultrual studies. en Denzin, N. K. & Lincoln, Y. S. (eds). Handbook of qualitative research. 2nd ed. p. 315-346. Thousand Oaks, CA : Sage. Fuglesang, A. (1973). Applied communication in developing countries: ideas and observations. Uppsala : Dag Hammarskjöld foundation. Gallezot, Gabriel., Boutin, Eric., Dumas, Philippe. (2006). Sciences de l’Information ET de la Communication : une problématique du « et ». XVe Congrés SFSIC. Bordeaux. Ganguli, Kisari Mohan. (nd) The Mahabharata of Krishna-Dwipayana Vyasa. Internet Sacred Text Archive. http://www.sacred-‐texts.com/hin/maha/index.htm (ligne vérifié le 20 juillet 2014) Ganguly, Ashok. (2006). Natural Hazards and Disaster Management. Central Board of Secondary Education. Delhi : Preet Vihar. http://cbse.nic.in/natural%20hazards%20&%20disaster%20management.pdf (ligne vérifié le 20 juillet 2014) Geertz, Clifford. (1959). The Javanese Village. en Skinner, G. William. (ed). Local, Ethnic, and National Loyalties in Village Indonesia. New Haven : Southeast Asian Program. Yale University. pp. 34-41. Geertz, Clifford. (1960). Religion of Java. Glencoe: Free Press. Geertz, H. (1961). The Javanese Family: A Study of Kinship and Socialization. New York: Free Press of Glencoe. Geertz, Clifford. (1973). The Interpretation of Cultures. New York: Basic Books. GNU General Public Licence http://www.gnu.org/copyleft/gpl.html (ligne vérifié le 20 juillet 2014) Godschalk, David R. (1991). Disaster Mitigation and Hazard Management. en Drabek, E. Thomas., & Hoetmer, Gerard J. Emergency Management: Principles and Practice for Local Government. Washington D.C. : ICMA. Goltz, J.D. (1984). Are the news media responsible for the disaster myths? A content analysis of emergency response imagery. International Journal of Mass Emergencies and Disasters. Vol.2(3). p. 345-368. Golumbia, David. (2011). Expanding the frontiers of hacking. en mailing-liste of Air-L. Le mardi, 14 juin. 09:54:38. Granger, Ken. (2000) An Information Infrastructure for Disaster Management in Pacific Island Countries. Australian Journal of Emergency Management. page 235 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Greene, Thomas C. (2001). Ballmer: Linux is a Cancer. http://www.theregister.co.uk/2001/06/02/ballmer_linux_is_a_cancer/ (ligne vérifié le 20 juillet 2014) Göransson, B., & Söderberg, J. (2003) Long Waves and Information Technologies – On the Transition towards the Information Society. Technovation. Vol 25/3, pp 203-211. Hafner, Katie. & Lyon, Matthew. (1996). Where Wizards Stay Up Late: The Origins of the Internet. New York : Simon & Schuster. Hakanen, Ernest A. (2007). Branding the teleself: Media effects discourse and the changing self. Lanham, MD: Rowman & Littlefield. Hall, Edward T. (1959). The Silent Language. New York: Doubleday. Hall, Edward T. (1966). The Hidden Dimension. New York: Doubleday. Hall, Edward T. (1984). The Dance of Life: The Other Dimension of Time. New York: Anchor Press/Doubleday. Hamelink, Cees J. (2002). Draft Declaration on the Right to Communicate. Draft presented at the World Summit on the Information Society. 15 December. Geneva. Hannerz, Ulf. (1980). Exploring the City. Inquiries Toward an Urban Anthropology. New York : Columbia University Press. Hannerz, Ulf. (1989). Culture between center and periphery: Toward a macroanthropology. en Ethnos. Volume 54 : III-IV. Hannerz, Ulf. (1990). Cosmopolitans and locals in world culture. en M. Featherstone (ed). Global Culture. Nationalism, Globalization and Modernity. London: Sage Publications. Hannerz, Ulf. (1992a). Cultural Complexity. Studies in the Social Organization of Meaning. New York : Columbia University Press. Hannerz, Ulf. (1992b). The global ecumene as a network of networks. en A. Kuper (ed). Conceptualizing Society. London : Routledge. Hardt, Michael. & Negri, Antonio. (2001). Empire. Cambridge : Harvard University Press. Hariwijaya, M. (2004). Islam Kejawen: Sejarah, Anyaman Mistik, dan Simbolisme Jawa. Kalasan, Yogyakarta : Gelombang Pasang. Harms, L.S., Richstad, Jim. & Kie, Kathleen A. (eds). (1977). The Right to Communicate: Collected Papers. Honolulu: University Press of Hawaii. Headland, Thomas N., Pike, Kenneth L., & Harris, Marvin. (eds). (1990). Emics and Etics: The Insider/Outsider Debate. New York : Sage Publications. Hewitt, K. (1997). Regions of Risk: a Geographical Introduction to Disasters. Adison Wesley Longman : Reading, Mass. Himanen, Pekka. (2001). The Hacker Ethic and the Spirit of the Information Age. New York: Random House. Hoey, Brian A. (2007). What is Ethnography? http://www.brianhoey.com/General%20Site/general_defn-‐ethnography.htm (ligne vérifié le 20 juillet 2014) page 236 Holmes, Jean Paul. (2010). Capitalist Ideology in Anti-Capitalist Politics. http://www.politicalaffairs.net/capitalist-‐ideology-‐in-‐anti-‐capitalist-‐politics/ (ligne vérifié le 20 juillet 2014) Horkheimer & Adorno. (1969). The Dialectic of Enlightenment. Houndsmills, Basingstoke, Hampshire : Palgrave Macmillan. Hutchinson, Matthew. (2003). Study of Denial of Service. Final Report/Dissertation. Msc in Telecommunication. Belfast : The Queen’s University of Belfast. IDNDR. (1992). Glossary: Internationally Agreed Glossary of Basic Terms Related to Disaster Management. DHA‐Geneva. p. 83. Indinko, Vitaly. (2009). The Ideology of Capitalism. Worthy Post. IndoSP. (nd). Sedulur Papat Lima Pancer. http://www.indospiritual.com/artikel_sedulur-‐papat-‐-‐lima-‐ pancer.html (ligne vérifié le 20 juillet 2014) Ingram, Mike. (1999). Internet produces conflict between commerce and censorship. World Socialist Web Site. International Committee of the Fourth International (ICFI). 16 August. http://www.wsws.org/articles/1999/aug1999/int-‐a16.shtml (ligne vérifié le 20 juillet 2014) Ito, Youichi. (1978). Cross Cultural Perspectives on the Concept of an Information Society. in Edelstein, Alex S., Bowes, John E. & Harsel, Sheldom M. (eds). Information Societies : Comparing the Japanese and American Experiences. Seattle: University of Washington. p. 253-254. Ito, Youichi. (1981). The ‘Johoka Shakai’ Approach to the Study of Communications in Japan. en Wilhoit, G. Cleveland & deBock, Harold. (eds). Mass Communication Review Yearbook 2. Beverly Hills, California : Sage. p. 671-672. Jacudi. (2004). The Plan for an Information Society: National Goal Towards the Year 2000. Cité en Duff, Alistair S., The Past, Present and Future of Information Policy: Towards a Normative Theory of Information Society. Information, Communication & Society. Volume 7 : 1. p. 69-72. Jay, R.R. (1969). Javanese Villagers: Social Relations in Rural Modjokuto. Cambridge, Mass. : MIT Press. Jenkins, A., Ashworth, P.J., Ferguson, R.I., Grieve, I.C., Rowling, P., Stott, T.A. (1988). Slope failures in the Ochil Hills. Scotland. November 1984. Earth Surf. Processes Landf. Volume 13. p. 69-76. Jesiek, Brent K. (2003). Democratizing Software : Open Source, the Hacker Ethic, and Beyond. First Monday. Volume 8. Number 10. 6 October 2003. http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/rt/printerFriendly/1082/1002 (ligne vérifié le 20 juillet 2014) Jollivet, Pascal. (2002). L’éthique hacker de Pekka Himanen. Compte rendu libre (intégrant des rebonds) de l’ouvrage de Pekka Himanen L’éthique Hacker. 2001. Exile. Jordan, Tim. 2001. Expanding the frontiers of hacking. en mailing-liste of Air-L. Le mardi, 15 juin. 09:39:54. Karnik, V. & Algermissen, S.T. (1978). Seismic Zoning. In Assessment and Mitigation of Earthquake Risk. UNESCO. Paris. p. 11-47. page 237 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Karvalics, László Z. (2007). Information Society – what is it exactly? (The meaning, history and conceptual framework of an expression). Coursebook. Budapest. http://www.gesci.org/assets/files/Knowledge%20Centre/Information-‐Society-‐whatis.pdf (ligne vérifié le 20 juillet 2014) Keputusan Fatwa Majelis Ulama Indonesia. (2005). Nomor 1/MUNAS VII/MUI/15/2005: Perlindungan Hak Kekayaan Intelektual (HKI). 26-29 Juli. Khan, Himayatullah., Vasilescu, Laura Giurca., Khan, Asmatullah. (2008). Disaster Management Cycle – A Theoretical Approach. http://www.mnmk.ro/documents/2008/2008-‐6.pdf (ligne vérifié le 20 juillet 2014) Kingsbury, Damien. (2007). Peace Processes in Aceh and Sri Lanka: A Comparative Assessment. Security Challenges. Volume 3. Number 2. Juin. Kivel, Paul. (2000). The Culture of Power. Conflict Management in Higher Education Report. Volume 5. Number 1. Septembre. Klein, Naomi. (2007). The Shock Doctrine: The Rise of Disaster Capitalism. Knopf: Canada. Koentjaraningrat. (1957). A Preliminary Description of the Javanese Kinship System. Southeast Asian Studies: Cultural Report Series. New Haven, Conn. : Yale University. Koentjaraningrat. (1984). Kebudayaan Jawa. Seri Etnografi Indonesia. No. 2. Jakarta: Balai Pustaka. Koentjaraningrat. (1985). Javanese Culture. Singapore: Oxford University Press. KPKRR. (nd). Koordinasi Penyelesaian dan Keberlanjutan Rehabilitasi dan Rekonstruksi (KPKRR) di Provinsi Nanggroe Aceh Darussalam dan Kepulauan Nias Provinsi Sumatera Utara. http://monevacehnias.bappenas.go.id/ (ligne vérifié le 20 juillet 2014) KPU. (2007). Komite Pemilihan Umum. Kroker, Arthur. (2010). Disciplinary Capitalism. The Future of Digital Capitalism: Digital Inflections. CTheory Global. Online Seminar on Critical Digital Studies. Le 17 juin. http://www.ctheory.net/articles.aspx?id=657 (ligne vérifié le 20 juillet 2014) Kugler, Zsofia. (2008). Geographic Information Systems and Remote Sensing for Steady State Flow Calculations and Flood Detection. PhD Dissertation. Budapest : University of Technology and Economics. Faculty of Civil Engineering. Department of Photogrammetry and Geoinformatics. Kuro5hin. (2004). Technology and Culture, From the Trenches. Compte rendu sur William I. Robinson. 2004. A Theory of Global Capitalism Production, Class and State in a Transnational World. http://www.kuro5hin.org/story/2004/7/15/10655/8478 (ligne vérifié le 20 juillet 2014) Latour, Bruno. (1993). We Have Never Been Modern. Cambridge, Massachusetts: Harvard University Press. Lau, Bee Chuo. (2009). Violence in the emergency department: an ethnographic study. PhD Dissertation. University of Adelaide, Australia. page 238 Le Moigne, J-L. (2001). Le constructivisme, les enracinements. Tome 1. Paris : L’Harmattan. Le Moigne, J-L. (2002). Le constructivisme, épistémologies de l’interdisciplinarité. Tome 2. Paris : L’Harmattan. Lemke, T. (2001). The birth of bio-politics: Michel Foucault’s lecture at the College de France on neoliberal governmentality. Economy and Society. Volume 30. Number 2. May. p. 190-207. http://siteresources.worldbank.org/INTDECINEQ/Resources/lenke.pdf (ligne vérifié le 20 juillet 2014) Leonard, Andrew. (2001). Life, liberty and the pursuit of free software. http://www.salon.com/2001/02/15/unamerican/ (ligne vérifié le 20 juillet 2014) Lerner, Josh. & Tirole, Jean. (2000). The Simple Economics of Open Source. Boston : Harvard Business School. http://www.nber.org/papers/w7600.pdf (ligne vérifié le 20 juillet 2014) Levy, Steven. (1984). Hackers: Heroes of the Computer Revolution. New York: Anchor Press/Doubleday. Lifton R.J. (1980). The concept of the survivor. en Dimsdale, J. (ed.) Survivors, Victims and Perpetrators: Essays on the Nazi Holocaust. Hemisphere : New York. Lipton, Edward P. (2002). Religious Freedom in Asia. Nova Science Publishers : New York. Lukes, S. (2005). Power: A Radical View. 2nd ed. Basingstoke : Palgrave Macmillan. MacBride, Sean. (1980). Many Voices, One World : Towards a New, More Just, and Efficient World Information and Communication Order. Communication and Society, Today and Tomorrow. Paris : UNESCO. Machlup, Fritz. (1962). The Production and Distribution of Knowledge in the United States. Princeton, New Jersey : Princeton University Press. Magnis-Suseno, Franz. (1988). Etika Jawa: Sebuah Analisa Falsafi Tentang Kebijaksanaan Hidup Jawa. Jakarta : PT Gramedia. Magnis-‐Suseno, Franz. (2011). Will Indonesia Go Islamist? en Nammour, Jihad. State and Religion: Comparing Cases of Changing Relations (A conference report). The Friedrich Ebert Foundation Beirut : Lebanon. http://library.fes.de/pdf-‐files/bueros/beirut/07946.pdf (ligne vérifié le 20 juillet 2014) Makwana, Rajesh. (2007). Sharing the World. Share the World’s Ressources. Sustainable Economics to End Global Poverty. Le 7 juin. http://www.stwr.org/economic-‐sharing-‐ alternatives/sharing-‐a-‐natural-‐law-‐of-‐economy.html (ligne vérifié le 20 juillet 2014) Malinowski, Bronislaw. 1961. Argonauts of the Western Pacific. An Account of Native Enterprise and Adventure in the Archipelagoes of Melanesia and New Guinea. New York : E.P. Dutton & Co. Inc. Maskey, A. (1993). Vulnerability accumulation in peripheral regions in Latin America : the challenge for disaster prevention and management. en Merriman, P.A., Browitt, C.W.A. (eds.). Natural Disasters : Protecting Vulnerable Communities. London : Thomas Telford. p. 461-472. Masuda, Yoneji. (1981). The Information Society as Post-Industrial Society. Washington : World Future Society. Mattelart, Armand. (2009). L’Histoire de la societe de l’information. Paris : Découverte. page 239 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh McBeth, John. (2005). Reconstruction of Aceh: Dawn of a Modern Indonesia. The Strait Times daily. Le jeudi, 30 juin. McGibbon, Rodd. (2006). Local Leadership and the Aceh Conflict. en Verandah of Violence: the Background to Aceh Problem. Singapore: Singapore University Press in association with University of Washington Press. McIver, William J., & Birsdall, William F. (2002). Technological Evolution and the Right to Communicate: The Implications for Electronic Democracy. Panel. The European Institute for Communication and Culture (Euricom) Project: Electronic Networks and Democratic Life. Electronic Networks & Democratic Engagement Colloquium. Njimegen. The Netherlands. October 9-12. McQuail, Denis. (1975). Communication. London : Longman. Mead, Herbert. (2005). Self and Other : The Self as Social Emergent. En Internet Encyclopedia of Philosophy. http://www.iep.utm.edu/mead/#SH3c (ligne vérifié le 20 juillet 2014) Meier, G.M. (1980). Leading Issues in Economic Development. New York : Oxford University Press. Melalatoa, M. Yunus. (1995). Ensiklopedi suku bangsa di Indonesia. Jakarta : Proyek Pengkajian dan Pembinaan Nilai-Nilai Budaya, Direktorat Sejarah dan Nilai Tradisional, Direktorat Jederal Kebudayaan. Meyer, Abich, K.M. (1997). Humans in nature: toward a physiocentric philosophy. En Ausubel, J.H. & Langford, H.D. (eds). Technological Trajectories and the Human Environment. National Academy of Engineering. Washington, D.C. : National Academy Press. p. 168‐184. Miller, Daniel., & Slater, Dan. (2000). The Internet: An Ethnographic Approach. Oxford: Berg. Mishra, Prasidh Kumar. (2012). Managing Electronic Resources. India : Isha Books. Montgomery, D.R. & Dietrich, W.E. (1994). A physically based model for the topographic control on shallow landsliding. Water Resource. Res. 30 (4). p. 1153-1171. Moody, Glyn. (2001). Rebel Code: The Inside Story of Linux and the Open Source Revolution. Cambridge, Mass. : Perseus. Mulder, Nies. (1996). Pribadi dan Mayarakat Jawa. Jakarta: Pustaka Sinar Harapan. Nader, Laura. (1988). Post-Interpretive Anthropology. Anthropological Quarterly. Volume 61. p. 149–59. Negoro, Suryo S. (1999). Joglosemar. PT Sangga Sarana Persada. http://www.joglosemar.co.id/preface.html (ligne vérifié le 20 juillet 2014) Negoro, Suryo S. (nd). Jagadkejawen. http://jagadkejawen.com/ (ligne vérifié le 20 juillet 2014) Negroponte, Nicholas. (1995). The Digital Revolution: Reasons for Optimism. The Futurist. Washington. Novembre. p. 68. Negroponte, Nicholas. (1996). Being Digital. New York: Vintage Books. page 240 Nelson, Benjamin. (1976). On Orient and Occident in Max Weber. Social Research. Volumen 43/1 (Spring). p. 114-129. Netsys.com. (2004). The Intelligent Hacker’s Choice. http://www.netsys.com/cgibKieny/dfisnpglearyp_rianrtti=clAe.Fc1g9i?F1A12472 Ngwainmbi, E. (1995). Communication efficiency and rural development in Africa: the case of Cameroon. University Press of America : Lanham. Nystrom, Christine. (1973). Towards a Science of Media Ecology: The Formulation of Integrated Conceptual Paradigms for the Study of Human Communication Systems. Doctoral Dissertation. New York University. Olsen, Leif Thomas. (2011). Glocal Democracy: a Philosophical Platform for Democracy 2.0. http://p2pfoundation.net/Glocalism (ligne vérifié le 20 juillet 2014) O’Reilly, Tim. (2005). What Is Web 2.0? Design Patterns and Business Models for the Next Generation of Software http://oreilly.com/web2/archive/what-‐is-‐web-‐20.html (ligne vérifié le 20 juillet 2014) Owens, Martin. (2009). How to Understand Free and Open Source Software. http://divajutta.com/doctormo/understanding-‐foss.pdf (ligne vérifié le 20 juillet 2014) Papapol, Martin. (2006). Digital Capitalism : Towards a Manifesto for the New Left. Norderstedt, Germany. Parredon, Tiniel. (2008). A City Torn Asunder : Natural Disaster or Disaster Capitalism? http://politics.lilithezine.com/New-‐Orleans-‐Natural-‐Disaster-‐Capitalism.html (ligne vérifié le 20 juillet 2014) Pastré, O. (1994) Le gouvernement d’entreprise. Questions de méthodes et enjeux théoriques. Revue d’économie financière. No. 31. p. 15‐32. Perens, Bruce. (1999). The Open Source Definition. en O'Reilly, T. (ed.). Open Sources: Voices from the Open Source Revolution. Sebastopol, CA : O'Reilly & Associates. p. 171188. Perens, Bruce. (nd). Public Policy Area: Open Source Software. http://perens.com/policy/open-‐ source (ligne vérifié 13 juillet 2013) Perret, Jean‐Baptiste. (2009). Le SIC : Essai de Definition. en Les Sciences de l’Information et de la Communication. Coordonnée par Eric Dacheux. Paris. CNRS Edition. Phrack. (nd). http://www.phrack.org (ligne vérifié le 20 juillet 2014) Ploughman, P. (1995). The American print news media ‘construction’ of five natural disasters. Disasters. Volume 19(4). p. 308-326. Porat, Marc U. (1977). The Information Economy: Definition and Measurement. Washington : Office of Telecommunications. U.S. Govt. Print. Off. Porat, Marc U. (1978). Global Implications of the Information Society. Journal of Communication. Volume 28 : 1. p.70. Postill, John. (2011). Localizing the Internet: An Anthropological Account. Oxford and New York : Berghahn. Postman, Neil. (1970). The Reformed English Curriculum. en Eurich, A.C. (ed.). High School 1980: The Shape of the Future in American Secondary Education. page 241 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Postman, Neil. (2000). The Humanism of Media Ecology. http://media-‐ ecology.org/publications/MEA_proceedings/v1/humanism_of_media_ecology.html (ligne vérifié le 20 juillet 2014) Potangaroa, R. (2006). A visual review of the BRR house structure. University of Auckland. Auckland: New Zealand. Prior, D.B., Coleman, J.M. & Garrison, L.E. (1979). Digitally acquired undistroted side-scan sonar images of submarine landslides. Geology. Volume 7. Mississippi River Delta. Proulx, Serge. (2008). Écologie des médias : une ouverture critique: : une ouverture critique. en Badillo, P. Y. (ed.) Écologie des medias. Bruxelles : Bruylant. p.71-79. Prug, Toni. (2007). Hacking ideologies: Open Source, a capitalist movement. http://hackthestate.org/wp-‐ content/uploads/2010/05/24c3.HackingIdeologies.OpenSource.a.capitalist.movement.pdf (ligne vérifié le 20 juillet 2014) PT Telkom Tbk & Pusat Data dan Analisa TEMPO. (2005). Bangkit dari Puing-Puing Gempa dan Tsunami : Pemulihan Telekomunikasi di Nanggroe Aceh Darussalam. Jakarta: Tempo Print. Putnam, Laurie. (2002). By choice or by chance: How the Internet is used to prepare for, manage, and share information about emergencies. First Monday, No.11/Vol.7/Nov. http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/viewArticle/1007/928 (ligne vérifié le 20 juillet 2014) Quarantelli, Enrico. (1998). Epilogue. en Quarantelli, E.L. (ed.) What Is A Disaster? London : Routledge. p. 234-273. Quarantelli, Enrico. (2006). Catastrophes are Different from Disasters: Some Implications for Crisis Planning and Managing Drawn from Katrina. Understanding Katrina: Perspective from the Social Sciences. http://understandingkatrina.ssrc.org/Quarantelli/ (ligne vérifié le 20 juillet 2014) Rao, D.P. (nd). Disaster Management. Geospatial World. India : Hyderabad.) Rasa, Kyai Pager. (2007). Sedulur Papat Kalima Pancer. Gantharwa Renungan. http://gantharwa.wordpress.com/2007/03/20/sedulur-‐papat-‐kalima-‐pancer/ (ligne vérifié le 20 juillet 2014) Ratner, Carl. (2000). Agency and Culture. Journal for the Theory of Social Behavior. Vol.30. p. 413-434. Ray, Paul H. & Anderson, Sherry Ruth. (2000). The Cultural Creatives: How 50 Million People Are Changing the World. New York : Three Rivers Press. Raymond, Eric Steven. 2009 (1999). The Cathedral and the Bazaar. http://catb.pandamian.com/ebook/ (ligne vérifié le 13 juillet 2013) Raymond, Eric Steven (ed). (2000). This is the Jargon File. Version 4.2.0. Le 31 janvier. http://www.eps.mcgill.ca/jargon/jargon.html (ligne vérifié le 20 juillet 2014) Raymond, Eric Steven. (2001). How to Become a Hacker. http://catb.org/~esr/faqs/hacker-‐ howto.html (ligne vérifié le 20 juillet 2014) Reid, Anthony. (1969). The Contest for North Sumatra: Atjeh, the Netherlands and Britain 1858–1898. London: Oxford University Press. page 242 Reid, Anthony. (ed). (2006). Verandah of Violence: the Background to Aceh Problem. Singapore: Singapore University Press in association with University of Washington Press. Reid, Anthony. (2005). An Indonesian Frontier: Acehnese and other histories of Sumatra. 2nd Ed. Singapore: Singapore University Press. Reed, Shelia B. (1997). Introduction to Hazards. UNDP – DHA: Disaster Management Training Program. InterWorks. 3rd Edition. http://www.pacificdisaster.net/pdnadmin/data/documents/622.html (ligne vérifié le 20 juillet 2014) Riches, David. (1986). The Phenomenon of Violence. en Riches, David. (ed.). The Anthropology of Violence. Oxford – New York : Blackwell. p. 1-27. Rieder, Bernhard. (2006). Métatechnologies et délégation Pour un design orienté-société dans l’ère du Web 2.0. PhD Dissertation. Paris : Universite Paris-8. Riley, Michael., Farrell, Greg. & Woolner, Ann. (2011). Bloomberg News. Cyber intruders confound: Few hackers are brought to justice. Le 12 juin 2011. http://www.telegram.com/article/20110612/NEWS/106129977/-‐1/NEWS05 (ligne vérifié le 20 juillet 2014) Ritzer, G. (2004). The Globalization of Nothing. California : Pine Forge Press. Robertson, Roland. (1994). Globalisation or Glocalisation? Journal of International Communication? Volume 1:1. p. 33-52. Robinson, William I. (2004). A Theory of Global Capitalism ‐ Production, Class and State in a Transnational World. Baltimore : John Hopkins University Press. Rogers, E. M. (2003) Diffusion of Innovations. Fifth Edition. New York : Free Press. Roszak, Theodore. (1986). The Cult of Information: A Neo-Luddite Treatise on High-Tech, Artificial Intelligence, and the True Art of Thinking. University of California Press. Rubin, Michael Rogers., Huber, Mary Taylor., & Taylor, Elizabeth Lloyd. (1980). The Knowledge Industry in the United States 1960-1980. Princeton, N.J. : Princeton. Rubin, Michael Rogers. & Taylor, Elizabeth. (1981). The US Information Sector and GNP : An Input‐Output Study. Information Processing and Management. Volume 17 : 4. p. 163. Princeton, N.J.: Princeton University Press. Said, Edward. (1978). Orientalism. New York: Random House. Said, Edward. (1983). Covering Islam. New York: Pantheon Books. Sale, Stephen. (2010). Do Media Determine Our Situation? Friedrich Kittler’s Application of Information Theory to the Humanities. Cultural Ways of Worldmaking: Media and Narratives. Berlin/New York : Walter de Gruyter GmbH & Co. KG. p. 137-148. Sallahuddin, Pataka. (2005). Penggunaan Teknologi Informasi Dalam Penanggulangan Bencana. http://www.pataka.net/2005/01/14/penggunaan-‐teknologi-‐informasi-‐dalam-‐penanggulangan-‐ bencana/#more-‐27 (ligne vérifié le 20 juillet 2014) Sapir, Edward. (1929). The Unconscious Patterning of Behavior in Society. en Dummer, E.S. (ed.) The Unconscious: A Symposium. New York : Knopf. p. 114-142. Savageau, John. (2010). John Savageau's Technology Innovation Topics. Telecom, Internet, Technology, Communications, and Community. http://john-‐ savageau.com/2010/03/24/indonesia’s-‐ict-‐policy-‐provides-‐a-‐success-‐story-‐for-‐developing-‐countries/ (ligne page 243 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh vérifié le 13 juillet 2013) Schell, Bernadette., & Martin, Clemens. (2006). Webster’s New World® Hacker Dictionary. Indianapolis, Indiana : Wiley Publishing, Inc. Schiller, Dan. (1999). Digital Capitalism: Networking the Global Market System. Cambridge, Massachusetts. London, England : MIT Press. Schiller, Dan. (2007). How to think about information. Urbana, IL : University of Illinois Press. Schneier, Bruce. (2006). Schneier on Security: What is a Hacker? http://www.schneier.com/blog/archives/2006/09/what_is_a_hacke.html (ligne vérifié le 20 juillet 2014) Schröter, Susanne. (2010). Acehnese Culture(s): Plurality and Homogeneity. en Graf, Arndt., Schröter, Susanne., & Wieringa Hg., Edwin. Aceh. History, politics and culture. Singapore : ISEAS. p. 157-179. Schulze, Kirsten E. (2007). Mission Not So Impossible: The Aceh Monitoring Mission and Lessons Learned for the EU. Germany: Friedrich Ebert Stiftung. Sengupta, J. K. (1998). New Growth Theory – An Applied Perspective. Cheltenham : Edward Elgar. Serres, Michel. (1982). The Parasite. Traduit par Schehr, Lawrence. Baltimore : John Hopkins University Press. Serres, Michel. (1997). The Troubadour of knowledge. Traduit par Glaser, S.F. Ann Arbor : The University of Michigan Press. Shannon, Claude. & Weaver, Warren. (1949). The Mathematical Theory of Communication. Urbana : University of Illinois Press. Siers, Kevin. (2000). En Hutchinson, Matthew. (2003). Study of Denial of Service. The Queen University of Belfast. http://cdn1.usa.bugleblogs.com/blogs/000/000/003/Final_Report.pdf (ligne vérifié le 20 juillet 2014) Smith, Ken. (2003). What is Marxism? http://www.marxism.org.uk/pack/intro.html (ligne vérifié le 20 juillet 2014) Spiro, Melford. (1985). Cultural Relativism and the Future of Anthropology. Cultural Anthropology I. Volume 1. p.259-283. St Laurent, Andrew. (2004). Open Source Licensing, Contract, and Copyright Law. http://oreilly.com/openbook/osfreesoft/book/ch01.pdf (ligne vérifié le 20 juillet 2014) Stallman, Richard. (--) Copyleft: Pragmatic Idealism. http://www.gnu.org/philosophy/pragmatic.html (ligne vérifié le 20 juillet 2014) Stallman, Richard M. 2010 (2003, 1998). Free Software, Free Society: Selected Essays. Free Software Foundation, Inc. Boston : GNU Press. http://www.gnu.org/doc/fsfs-‐ii-‐2.pdf (ligne vérifié le 20 juillet 2014) Stanford, Jim. (2012). Why Natural Disaster is Good for Capitalism. http://rabble.ca/columnists/2012/11/why-‐natural-‐disasters-‐are-‐good-‐capitalism (ligne vérifié le 20 juillet 2014) Stevenson, S. (1991). Heading off violence with verbal de-escalation. Journal of Psychosocial Nursing. Volume 29(9). p. 6-10. page 244 Stott, Colin. (nd) Philosophy Dynamism: A New Dynamism for Philosophy. http://www.philosophy-‐dynamism.co.uk/Colin_Stott/Chapter%20Two.pdf (ligne vérifié le 20 juillet 2014) Strathern, Andrew. & Stewart, Pamela J. (2003).Violence Conceptual Themes and the Evaluation of Actions. http://them.polylog.org/5/fss-‐en.htm#s2 (ligne vérifié le 20 juillet 2014) Sundèn, Susan. & Wicander, Gudrun. (2006). Information and Communication Technology Applied for Developing Countries in a Rural Context: Towards a Framework for Analysing Factors Influencing Sustainable Use. PhD Dissertation. Karlstad, Sweden : Karlstad University Studies. Summerfield, M.A. (1991). Global Geomorphology: An Introduction to the Study of Landforms. New York : Wiley. Suryadinata, Leo., Arifin, Evi Nurvidya. & Ananta, Aris. (2003). Indonesia's population: ethnicity and religion in a changing political landscape. Indonesia’s Population Series No. 1. Singapore : Institute of Southeast Asian Studies. Suzuki, Tessa Morris. (1988). Beyond Computopia : Information, Automation and Democracy in Japan. London : Kegan Paul International. p. 23. Taylor, Paul. (1999). A. Hackers: Crime in the Digital Sublime. New York : Routledge. The GNU Project. (nd). What is Copyleft? http://www.gnu.org/copyleft/copyleft.html (ligne vérifié le 20 juillet 2014) The Open Source. http://opensource.org/ (ligne vérifié le 20 juillet 2014) (di) Tiro, Hasan. (1984). The Price of Freedom: The Unfinished Diary by Hasan di Tiro. Ontario : The Open Press. Tjhin, Christine Susanna. (2005). Post Tsunami Reconstruction and Peace Building in Aceh : Political Impacts and Potential Risks. Jakarta : Friedrich Ebert Stiftung (FES). Toffler, Alvin. (1970). Futureshock. New York : Bantam Books. Toffler, Alvin. (1990). The Third Wave. (Reissued ed.). New York : Bantam Books. Togin. (nd). Kearifan Ekologis Masyarakat Merapi dalam Upacara Labuhan Tinjauan Etika Jawa. Jurnal Mahasiswa Filsafat. Torvald, Erikson (2008), Winn (2000), Perrin (2009), Shinder (2010). Tristam, Pierre. (nd). The Difference Between Sunnis and Shiites. http://middleeast.about.com/od/religionsectarianism/a/me070907sunnis.htm?p=1 (ligne vérifié le 20 juillet 2014) Tupamahu, Ekaputra. (2007). Review of Javanese Ethics and Worldview. http://tupamahu.blogspot.com/2007/07/review-‐javanese-‐ethics-‐and-‐worldview-‐by.html (ligne vérifie le 13 juillet 2013) Turing, Alan M. (1936). On computable numbers, with an application to the Entscheidungsproblem. Proceedings of the London Mathematical Society. Series 2. Volume 42. p. 230-265 http://www.abelard.org/turpap2/tp2-‐ie.asp (ligne vérifié le 20 juillet 2014) Turing, Alan M. (1948). Intelligent Machinery. National Physical Laboratory Report http://www.alanturing.net/turing_archive/archive/l/l32/L32-‐001.html (ligne vérifié le 20 juillet 2014) Turing, Alan M. (1950). Computing Machinery and Intelligence. en Wardrip-Fruin, Noah. & Montfort, Nick. (2003) The New Media Reader. Cambridge MA : The MIT Press. p. 50-64 page 245 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Turkle, Sherry. (1984). The Second Self : Computers and the Human Spirit. New York : Simon and Schuster. Turner, Bryan S. (1978). Marx and the End of Orientalism. London: George Allen & Unwin. Turner, Bryan S. (1989). Research Note: From Orientalism to Global Sociology. Sociology. Volume 23. 4. p. 629-638. Tzu, Sun. (2006). The Five Principles of the Hacker Mindset. http://suntzu23.blogspot.com/2006/11/five-‐principles-‐of-‐hacker-‐mindset.html (ligne vérifié le 20 juillet 2014) Uimonen, Paula. (2001) [email protected]. Internet, Modernization and Globalization. PhD Dissertation. Stockholm : Almqvist & Wiksell International. UN. (2003). World Summit on the Information Society. 1st phase. Le 12 décembre. Plan of Action, WSIS-03/GENEVA/DOC/5 International Communication Union http://www.itu.int/wsis/ (ligne vérifié le 20 juillet 2014) UNCTAD. (2001). Compendium of international arrangements on technology transfer: Selected instruments. UNCTAD/ITE/IPC/Misc.5. Geneva: United Nations. http://www.unctad.org/en/docs/iteipc20045_en.pdf (ligne vérifié le 20 juillet 2014) United Nation Disaster Relief Organization (UNDRO). (1982). Natural Disasters and Vulnerability Analysis. Geneva: Office of the United Nations Disaster Relief Coordinator. United Nation’s International Decade for Natural Disaster Reduction (IDNDR). (1992) Glossary: Internationally Agreed Glossary of Basic Terms Related to Disaster Management. Geneva: DHA. United Nations International Strategy for Disaster Reduction (UNISDR). (2009). http://www.unisdr.org (ligne vérifié le 20 juillet 2014) Varley, A. (1991). Disasters: vulnerability and response. Disasters. Volume 15 (3). p. 285287. Vartanian, Aram. (ed.) (1960). La Mettrie's l'homme machine : A Study in the Origins of an Idea. Princeton: Princeton University Press. Villarreal, Louis P. (2004). Are viruses alive? Scientific American. Décembre. p.77-81 Vogel, A. (1980). Contribution of Space Technology to Earthquake Prediction Research. Adv. Earth Oriented Application. Space Technology. Walker, Kevin. (1991). Orientalism and the "Other": Towards a New Anthropology of the Middle East. Berkeley : University of California. http://www.exhibitresearch.com/kevin/anthro/orient.html (ligne vérifié le 13 juillet 2013) Walsham, G. (1993). Interpreting Information Systems in Organisations. Chichester : Wiley. Wark, McKenzie. (2004). A Hacker Manifesto. Cambridge : Harvard University Press. http://subsol.c3.hu/subsol_2/contributors0/warktext.html (ligne vérifié le 20 juillet 2014) Westgate, K.N. & O’Keefe, P. (1976). Some Definitions of Disaster. Disaster Research Unit Occasional Paper No. 4. Department of Geography. University of Bradford. Wijrgoonawardana, Nirmali. (2009). Compte rendu : Aceh, Indonesia – Securing the Insecure State par Drexler, Elizabeth F. Journal of Peace, Conflict and Development. Issue 13. page 246 Février. Willer, Ragnar Karl. (2006). Dispelling the myth of a global consumer Indonesian consumer behavior researched by means of an analytical diagram for intercultural marketing. With a case-study of Sunsilk shampoo for the veiled woman. PhD Dissertation. Universität zu Berlin: Germany. http://edoc.hu-‐berlin.de/dissertationen/willer-‐ragnar-‐karl-‐2006-‐07-‐19/PDF/willer.pdf (ligne vérifié le 13 juillet 2013) Robinson, William I. (2004). A Theory of Global Capitalism - Production, Class and State in a Transnational World. Baltimore: Johns Hopkins University Press. Williams, Sam. (2002). Free as in Freedom: Richard Stallman's Crusade for Free Software. http://oreilly.com/openbook/freedom/ (ligne vérifié le 20 juillet 2014) Willman, Daniel J. (2004). An Insight into the Hacker Mentality. Global Information Assurance Certification Paper. SANS Institute. USA. http://www.giac.org/paper/gsec/3798/insight-‐hacker-‐mentality/106111 (ligne vérifié le 20 juillet 2014) Wilson, G. & Heeks, R. (2000). Technology, Poverty and Development. En Allen, R. & Thomas, A. (eds.). Poverty and Development – Into the 21st Century. Oxford : Oxford University Press. Wilson, Peter Lamborn. (1995). Net Religion, a War in Heaven. Lecture in the Networking Conference Budapest. http://raforum.info/spip.php?article6215&lang=fr (ligne vérifié le 20 juillet 2014) Winkel, Eric A. (1989). Remembering Islam: A Critique of Habermas and Foucault. American Journal of Islamic Social Sciences. Volume 6. No. 1. Septembre. Wiryana, I Made. (2009). A Sustainable System Development Method with Applications. PhD Dissertation. Bielefeld, Germany : Technischen Fakultaet der Universitaet Bielefeld. Wisner, B. (2001). Risk and the Neoliberal State: Why Post‐Mitch Lessons Didn’t Reduce El Salvador’s Earthquake Losses. Disasters. Volume 25 (3). p. 251-268. Wood, Ellen Meiksins. (2002). The Origin of Capitalism: A Longer View. Verso. Woodward, M. R. (1989). Islam in Java. Normative piety and mysticism in the sultanate of Yogyakarta. Tucson, Arizona : Univ. of Arizona. Yatim, Danny I. (2004). Sekelumit Tentang Aceh. http://dc106.4shared.com/doc/yXcaqS8c/preview.html (ligne vérifié le 20 juillet 2014) Yudhoyono, Dr. H. Susilo Bambang. (2006). Aceh and Nias: Two Years After the Tsunami. Progress Report 2006. BRR and Partners. Décembre. Yusrizal, Utama., & M. Agus. (2009). Badan Rehabilitasi dan Rekonstruksi Aceh-Nias. Meniti di Seutas Tali: Menelan Multi Konflik. Waspada. Sunday, 25 January, 2009. 16:16. Zizek, Slavoj. (2001). On Belief : Thinking in Action. Routledge. London. Zuo, Kelvin. (2006). Banda Aceh. Fieldtrip Report. Dept.of Civil Engineering. School of Engineering. University of Auckland. Auckland: New Zealand. http://www.resorgs.org.nz/images/stories/pdfs/kelvin%20zuo%20-‐%20fieldtrip%20final%20report.pdf (ligne vérifié le 20 juillet 2014) page 247 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh 6. ANNEXES page 248 Figure 40 Certificat d'appreciation du Président de la Republique d'Indonésie page 249 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh Figure 41 Lettre d'invitation pour joindre l'équipe de secour pour le hurricane Katrina à l'USA. page 250