universite paris 8 – vincennes-saint-denis

Transcription

universite paris 8 – vincennes-saint-denis
UNIVERSITE PARIS 8 – VINCENNES-SAINT-DENIS
Département Hypermédia École doctorale : Langage – Cognition – Interaction N° attribué par la bibliothèque
|__|__|__|__|__|__|__|__|__|__|
THESE
pour obtenir le grade de
DOCTEUR DE L’UNIVERSITE PARIS 8
Discipline : Sciences de l’Information et de la Communication
présentée et soutenue publiquement
par
Nuria Widyasari
le 24 octobre 2014
Titre :
LES HACKERS D’AIRPUTIH DANS LA RECONSTRUCTION DE ACEH
Indonésie, Post-Tsunami 2004
Contribution à l’Anthropologie
des Sciences et Technologies de l’Information et de la Communication
Directeurs de thèse :
Claude BALTZ – Professeur émérite, Université Paris 8, France
Jury :
Jean-Luc MICHEL, Professeur à l'université de Saint-Etienne, France - Rapporteur
Vincent LIQUÈTE, Professeur à l'université Bordeaux-ESPE, France - Rapporteur
Philippe KISLIN, Maître de conférences à l’université Paris 8, France
Peter DAHLGREN, Professeur émérite à Lund Universitet, Suède
Claude BALTZ, Professeur émérite à l’université Paris 8, France
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
La route non prise
(The road not taken)
Poème de Robert Frost (1874 -1961)
-------------------------En épigraphe dans un ouvrage de Paul Coelho
(La solitude du vainqueur, traduit par Françoise Marchand-Sauvagnargues)
Deux routes divergeaient dans un bois jaune ;
Triste de ne pas pouvoir les prendre toutes deux,
Et de n’être qu’un seul voyageur, j’en suivis
L’une aussi loin que je pus du regard
Jusqu’à sa courbe du sous-bois
Puis je pris l’autre, qui me parut aussi belle,
Offrant peut-être l’avantage
D’une herbe qu’on pouvait fouler,
Bien qu’en ce lieu, vraiment, l’état en fut le même,
Et que ce matin elles fussent pareilles
Toutes deux sous des feuilles qu’aucun pas
N’avait noircies. Oh, je gardais
Pour une autre fois la première !
Mais comme je savais qu’à la route s’ajoutent
Les routes, je doutais de jamais revenir
Je conterai ceci en soupirant,
D’ici des siècles et des siècles, quelque part :
Deux routes divergeaient dans un bois… quant à moi,
J’ai suivi la moins fréquentée
Et c’est cela qui changea tout.
A mes parents.
Et à mon frère.
Qui me rappellent toujours
que « notre maison » est le seul phare qui brille
dans un gros temps.
page 2
Tous mes remerciements à :
Yayasan AirPutih
(www.airputih.or.id)
pour cette expérience extraordinaire
Claude BALTZ, Professeur émérite
pour les détails, ainsi que pour les « Courage, Nuri ! »
Peter DAHLGREN, Professeur émérite
pour les ‘répétitions,’ pour les « Hang in there… », et pour les « BRAVO ! »
Philippe KISLIN, Maitre de Conférences
pour les références intéressantes et pour rendre les non-sens devenir encore plus sens
Annie FABIER
pour les moments difficiles endurés sur mes écrits
Michel LARUE, Heidi CORNELIS, Stéphane LAPOUTGE,
René BOURBON, Karine CHARLES, et John BEAUMONT
pour les efforts à me comprendre
Et aux amis en France, Suède, Hébron, et Jakarta
pour les rires, larmes, et abris partagés
page 3
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Résumé
Cette étude utilise à titre principal la théorie du « milieu » de Michel Serres dans le cadre de
son grand concept de système de communication. Cette théorie considère les bruits qui
environnent un message dans un canal de communication, comme des éléments importants
qui décideront si le message est bien compris (ou non) par le Récepteur.
Cette étude relie la théorie à un contexte plus large de la communication dans la province
d’Aceh, en Indonésie, et reflète les éléments socio-politico-culture de sa reconstruction, après
le tsunami de 2004.
En appliquant l'approche de l'Anthropologie aux Technologies d’Information et de
Communication (TIC), cette étude observe les « bruits » de la communication entre les
habitants d'Aceh et l'équipe d'intervention d'urgence en TIC « AirPutih », composée de ce que
l’on appelle communément des « hackers ».
Le premier « bruit » vient de l'Emetteur du message, « AirPutih », avec son idéologie de
Hackers et sa vision du monde javanaise. Le terme « Hacker » est techniquement utilisé pour
une personne qui a écrit le code informatique et l'exploite dans les questions relatives à un
système de sécurité de réseau. Mais cette étude utilisera préférablement le terme « Hacker »
pour décrire l'état d'esprit d'AirPutih, le groupe de jeunes gens indonésiens qui sont arrivés à
Aceh quatre jours après le tsunami qui a dévasté la région en 2004, pour rétablir la connexion
TIC avec très peu d’argent en poche. L’état d'esprit de ces hackers qui sont, pour la plupart,
d'origine javanaise, s’enracine dans les visions du monde javanais. Le second « bruit » vient
du récepteur du message : les habitants d'Aceh. Le contexte culturel d'Aceh a connu deux
évènements importants : la guerre civile qui a fait rage entre les habitants d'Aceh et le
gouvernement central indonésien depuis 30 ans et le tsunami qui a frappé la zone en 2004. Il
importe d’ailleurs de noter que les habitants d'Aceh sont de la longue histoire de leur
vigoureux Etat islamique.
Ces « bruits » se manifestent dans le « milieu » de la communication entre AirPutih et les
habitants d'Aceh. Ces « bruits » seront examinés ici comme une négociation entre deux
cultures, fortement contrainte par l'état post-catastrophe de région d'Aceh. Fondées sur les
extraordinaires résultats d'AirPutih pour rétablir l'infrastructure des TIC en Aceh, les valeurs
sociales qui ressortent de cette situation apparaissent alors comme opposées à l'hégémonie de
la logique capitaliste qui domine le monde d'aujourd'hui.
page 4
Abstract
This study focuses on Michel Serres’ theory of “Milieu” as part of his bigger concept of
communication systems. The theory considers that the surrounding Noises of a message in the
canal of communication are the important elements that will decide whether the message is
well understood (or not) by the receiver.
This study places the theory in a wider context of communication in Aceh, Indonesia,
reflecting the socio-politico-culture elements in the reconstruction of Aceh region after the
Tsunami disaster of 2004.
Using the approach of the Anthropology of Infocom, this study observes the “Noises” in the
communication between the ICT Emergency Response Team “AirPutih” - which this study
considers as Hackers - and the local inhabitants of Aceh.
The first “Noise” comes from the Sender of the message: AirPutih, with its Hackers’ ideology
and its Javanese code of behavior. The term ‘Hacker’ is technically used for a person who
writes code and exploits it in issues related to a security system. This study, instead, will use
the term ‘hackers’ to describe the mindset of AirPutih, the Indonesian group of young people
who arrived in Aceh, Indonesia, only four days after the tsunami devastated the region in
2004, and re-established the ICT connection with almost no money at hand. This mindset of
the hackers embraces the Javanese worldviews rooted in the everyday lives of the members of
AirPutih, who are mostly of Javanese origin. The second “noise” comes from the Receiver of
the message: the Acehnese. The cultural context of the Acehnese had endured two robust
events: the civil war that raged between the Acehnese and the Indonesian central government
for 30 years and the tsunami that hit Aceh in 2004. The Acehnese are also proud of their long
history as a vigorous Islamic state.
These “Noises” were in the “milieu” of the communication between AirPutih and the
Acehnese. These “Noises” are scrutinized as the negotiation of cultures that is strongly
framed by the post-disaster condition of Aceh, Indonesia. Surrounded by the intriguing result
of the successful work of AirPutih in reestablishing the ICT infrastructure in Aceh, the values
that come out from this discussion are then opposed to the prevailing hegemony of capitalist
logic that dominates the world of today.
page 5
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Illustrations
Figure 1 Dessin de Kevin Siers paru dans le journal "The Charlotte Observer" _________ 43
Source : Hutchinson 2003 : ii
Figure 2 Embryon de Sedulur Papat Kalima Pancer ______________________________ 57
Source : Weblog de Yusuf Avanza. Juillet 2011.
Figure 3 Chanson Javanaise de Sedulur Papat Kalima Pancer ______________________ 59
Source : Weblog de Yayasan Almahdi Karawang. (nd)
Figure 4 Direction de Sedulur Papat Kalimo Pancer ______________________________ 60
Source : Weblog de Syehha Kediri. December 2012.
Figure 5 Statue d'Arjuna et Khrisna sur leur charriot, à Jakarta, Indonésie. ____________ 64
Source: Asia Finest. Le 13 juillet 2009.
Figure 6 The Punakawans __________________________________________________ 65
Source : Weblog de Celetukan Segar. Mars 2013.
Figure 7 Le plan de l'Indonésie. Aceh est en couleur vert sur le côté gauche ___________ 71
Source : Wikitravel (modifié de North Sumatra).
Figure 8 Le siteweb Open Source de Darunnajah Pesantren ________________________ 83
Source : Infolinux 2006.
Figure 9 Le T-Shirt de Pesantren Go Open Source (PEGOS) _______________________ 84
Source : Infolinux 2006.
Figure 10 Le plan de Aceh. Le capital Banda Aceh se trouve au bout de l'île. ___________ 85
Source : ReliefWeb. 2003.
Figure 11 L'une de Inong Balee troupe, Fatima. __________________________________ 88
Source: « The Widow's Battalion. » Marshall, Andrew. New York Times Magazine. le 20 janvier
2002. p. 30-31.
Figure 12 Les femmes-soldats de Inong Balee ___________________________________ 88
Source: « Inong Balees at a Camp » Koch, Jacqueline. The Acheh Times. Le 18 mars 2001.
Figure 13 Rassemblement de KPLI ____________________________________________ 98
Source : L’archive de AirPutih
Figure 14 Photo de satellite. Plage "Lhok Nga" avant et après le tsunami. ____________ 103
Source : Centre for Remote Imaging, Sensing and Processing, National University of Singapore and
Space Imaging. Le 10 janvier 2010.
Figure 15 Certains des mosquées après le tsunami. _______________________________ 103
Source : NeoMisteri. Le 22 juillet 2012.
Figure 16 Le navire et le bateau qui deviennent monuments commémoration__________ 103
Source : A gauche – Merci Relief. 2009. A droit – L’archive privée.
Figure 17 BRR - L'Administration des projets de récupération _____________________ 105
Source : BRR Book Series.
Figure 18 Mise au point sur BRR activités au cours de 2005 à 2009. _________________ 106
Source : BRR Book Series.
Figure 19 Niveaux de planification BRR _______________________________________ 107
Source : BRR Book Series.
Figure 20 Relation avec les parties prenantes ___________________________________ 108
Source : BRR Book Series.
Figure 21 Des maisons construits_____________________________________________ 113
Source : L’archive privée.
Figure 22 Cela dit, "C'est tsunami et (vous êtes) toujours corrompre? ________________ 114
Source : L’archive privée.
page 6
Figure 23 Flagellation en public _____________________________________________ 116
Source : Sinar Harapan. Le 13 fevrier 2013.
Figure 24 Impropre tenue. __________________________________________________ 117
Source : L’archive privée.
Figure 25 Hijab et G-string _________________________________________________ 119
Source : Bauer, Derek. Islam unvarnished – News, critics, opinions, and history. (nd)
Figure 26 Le headquarter de AMM à Banda Aceh. _______________________________ 122
Source : L’archive privée.
Figure 27 Déclassement des armes par l’AMM. _________________________________ 124
Source : L’archive AMM.
Figure 28 Redéploiement des soldats __________________________________________ 125
Source : L’archive AMM.
Figure 29 Le procès d'élection local à Bireuen. __________________________________ 129
Source : L’archive privée.
Figure 30 Une action d'AirPutih (à gauche) et la tente pour les journalistes (à droite) ____ 138
Source : L’archive AirPutih.
Figure 31 Membres d'AirPutih réalisant la maintenance des équipements du bureau
gouvernemental à Takengon. ________________________________________ 145
Source : L’archive privée.
Figure 32 Le bureau d'AirPutih. _____________________________________________ 147
Source : L’archive privée.
Figure 33 Ma carte d’identité précisant la religion Catholique. _____________________ 151
Source : L’archive privée.
Figure 34 Schema de l’analyse ______________________________________________
Figure 35 Le modèle de Shannon-Weaver _____________________________________
Figure 36 Le schéma de la communication de Serres _____________________________
Figure 37 Le schéma du système général de communication de Serres _______________
Figure 38 Formation de tsunami (Reed, 1999 : 33) _______________________________
Figure 39 Le milieu de trois _________________________________________________
Figure 40 Certificat d'appreciation du Président de la Republique d'Indonésie _________
154
158
160
161
175
214
249
Source : L’archive AirPutih.
Figure 41 Lettre d'invitation pour joindre l'équipe de secour pour le hurricane Katrina à
l'USA.__________________________________________________________ 250
Source : L’archive AirPutih.
page 7
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Table de Matières
Remerciements …………………………………………………………………………………………………. 2 Résumé ……………………………………………………………………………………………..………………. 4 Abstract ….………………………………………………………………………..……………………………….. 5 Illustration …………..………………………………………………………………..…………………………… 6 1. INTRODUCTION 1.1. L’anthropologies des SIC : Approche du Domaine 1.1.1. Sciences de l'Information et de la Communication : une Discipline de 11 12 l'interdiscipline 13 1.1.2. Anthropologie de SIC 15 1.1.2.1. Anthropologie des Médias 16 1.1.2.2. Notre Perspective : Anthropologie du Cyberespace 19 1.1.2.3. Ethnographie 21 1.1.2.4. Ethnographie de l'Infocom 22 1.2. Préambule à l’étude 23 1.2.1. Cadre théorique 26 1.2.2. Structure de la these 27 1.2.3. Méthodologie 28 2. DECRIRE 2.1. Le Capitalisme (Numérique) 2.2. Les Hackers 2.2.1. Logiciel Libre et Open Source (FOSS) 2.2.1.1. Qu’est-­‐ce qu’un logiciel libre / open source (FOSS) ? 2.2.1.2. L'Histoire du FOSS 2.2.1.3. La Licences FOSS 2.2.2. « Hacker » : un Concept disputé 2.2.2.1. Hackers et Crackers 2.2.2.2. Signification choisie pour cette étude 2.2.2.3. État d’Esprit des Hackers 2.3. Les « Javanais » 2.3.1. Ce qui est « Javanais » 2.3.2. Adat et Kejawen 2.3.3. Principes Fondamentaux 2.3.3.1. Principe de la prévention des conflits 2.3.3.2. Principe du respect page 8
31 32 34 34 35 38 40 41 43 45 47 51 52 53 55 55 56 2.3.4. Sedulur Papat (Ka) Lima Pancer 57 2.3.4.1. Autres représentations de la Sedulur Papat 59 2.3.4.2. L'Islam et Sedulur Papat Kalima Pancer 60 2.3.4.3. Marionnettes d'ombre et Sedulur Papat Lima Pancer 63 2.3.4.4. Punakawan et Pandawa 65 2.3.4.5. Autres points de vues des Javanais 66 2.3.4.6. Les Points de vues Javanais face à l’Occidentaux 68 2.4. Terrain d’Etude 69 2.4.1. De L’Indonésie 70 2.4.1.1. Enjeux d’Ordre Général 71 2.4.1.2. Aspects politiques et militaires 73 2.4.1.3. L'Islam en Indonésie 74 2.4.1.4. L'Islam et le Net 79 2.4.2. Aceh en bref 84 2.4.2.1. Enjeux d’ordre général 85 2.4.2.2. Structure institutionnelle 89 2.4.2.3. L’Islam et Aceh 96 2.4.2.4. Se connecter à Internet 97 2.4.3. Aceh en souffrance 99 2.4.3.1. Le Tsunami 101 2.4.3.2. L’Islam au quotidien 115 2.4.3.3. Le Procèssus de la paix 120 2.4.3.4. A propos de la première élection locale 128 2.4.4. AirPutih : Connecter les non-­‐connectés 131 2.4.4.1. La Naissance d’AirPutih 133 2.4.4.2. Travail Humanitaire 134 2.4.4.3. A Vingt-­‐trois sur le WiFi 141 2.4.4.4. La vie quotidienne 146 2.4.5. Au niveau individuel 149 3. LE MILIEU ET LES HACKERS SUR LE TERRAIN 3.1. Le Milieu et transmission : aspects théoriques 3.1.1. Ecologie des médias 3.1.2. Le concept de Milieu chez Michel Serres 3.1.3. Bruit et Parasites 3.1.4. La transmission du message chez Shannon-­‐Weaver 3.2. Les Hackers sur le terrain 3.2.1. Les difficultés du rétablissement 3.2.2. Une zone doublement sinistrée 3.2.2.1. La Violence page 9
152 155 155 157 161 162 165 165 169 170 Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
3.2.2.2. Le Désastre naturel 174 3.2.3. Le rôle des hackers 181 3.2.3.1. La culture de réseau 182 3.2.3.2. En cas de catastrophe 183 3.2.4. Le pouvoir de la culture 185 3.2.4.1. Un Aceh Multiethnique 186 3.2.4.2. Stratégies de communication 193 3.2.5. Le monde musulman 197 3.2.5.1. Charia politique 197 3.2.5.2. L’Acceptation de l’Internet 200 3.2.6. L’Enchevêtrement des structures 202 3.2.6.1. La Culture du pouvoir 202 3.2.6.2. Une Charia bureaucratique 204 3.2.6.3. Les Affaires Gouvernementales 205 3.2.6.4. Top down vs bottom up 207 3.2.6.5. Les hackers dans la structure 210 3.2.6.6. Dans la zone sinistrée 212 3.3. Le terrain étudié comme milieu 213 3.3.1. Milieu 1 – l’Emetteur 214 3.3.2. Milieu 2 – le Récepteur 215 3.3.3. Milieu 3 – les Circonstances 216 3.3.4. Le grand Milieu 217 4. CONCLUSION 4.1. Le Glocalisme 4.2. Le Capitalisme 4.3. Milieu, SIC, et TIC 220 221 223 225 5. BIBLIOGRAPHIE 228 6. ANNEXES 248 page 10
1. INTRODUCTION
page 11
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Comme le soulignent Lakhani & Wolf (2005), les développeurs de logiciels libres FOSS
(Free and Open Source Software) ont pour motivation intrinsèque de promouvoir et
d’accorder tous leur temps et leurs efforts à la création de logiciels dits « libres ». Cette
motivation constitue l’idéologie originale des hackers qui s’opposent à l’hégémonie du
capitalisme. Cette étude se fonde sur l’idée de « glocalisme1 » et porte un regard intéressé sur
l’action humanitaire d’AirPutih, le nom du groupe de hackers indonésiens qui transfèrent
leurs connaissances en technologie informatique pour aider et améliorer la vie des habitants
d’Aceh après le tsunami de 2004. Comme la majorité des membres d’AirPutih est javanaise,
cette étude va donc examiner « la vision du monde javanais » et la relier à l’idéologie des
hackers, sans oublier de développer la question culturelle, qui reste au centre de notre
réflexion. Ces valeurs, inhérentes à la vie des hackers et des Javanais, seront abordées au sein
d’un contexte capitalistique.
1.1. L’ANTHROPOLOGIES DES SIC : APPROCHE DU DOMAINE
Cette étude s’ancre sur plusieurs disciplines technologiques et socioculturelles. Elle est
cependant principalement consacrée à l’Anthropologie des Sciences de l’Information et de la
Communication (SIC), domaine ce que nous appellerons dorénavant par commodité
l’ « Infocom », l’un des enjeux d’étude interdisciplinaire des Sciences de l’Information et de
la Communication (SIC) qui examine l’information et la communication en se concentrant sur
la culture. C’est la culture, qui selon nous, constitue le point de rencontre entre les concepts
technologiques et anthropologiques. Comme le souligne C. Baltz (2005), nous ne pouvons
nous intégrer dans notre société où l'information est dominante sans concevoir un rapport
culturel aux technologies de l'information et de la communication. Ne pas disposer d'une telle
culture revient à manquer d'un « pilote ».
L’approche des SIC permet à cette étude d’avoir un ancrage prégnant du domaine, une source
légitime et justifie sa signification intellectuelle. Mais dans toute étude interdisciplinaire, il y
a des champs disciplinaires qui sont moins familiers à certaines personnes qu’à d’autres. En
conséquence, nous consacrerons ce chapitre à mieux connaître l’Anthropologie d’Infocom à
la relier à la problématique générale des SIC.
1
Le terme de Robertson (1994) se réfère au l’idée que « le local est reconnu non seulement comme un
simple le récepteur d’influences globales mais aussi comme l’interpréter qui mélange ces influences
avec la culture locale » (Olsen 2011 : 1)
page 12
1.1.1. SCIENCES DE L'INFORMATION ET DE
DISCIPLINE DE L'INTERDISCIPLINE
LA
COMMUNICATION :
UNE
Dans le monde universitaire, il n’y a jamais eu, à notre connaissance, de séparation nettement
marquée entre les études portant sur l’information de celles sur la communication. Dans les
pays anglo-saxons, les études de Communication sont séparées de celles des Sciences de
l'Information. Les pays anglo-saxons ont tendance à enraciner les sciences de l'information
dans le programme de recherche positive et rationnelle des sciences « dures », alors que les
sciences de la communication s’inscrivent dans le programme de recherche constructiviste de
la science « molle » comme se plait à le dire Gastil (1994). Malheureusement, ce n'est pas
aussi simple. Les évaluations dans les sciences de l'information ne sont pas tellement «dures».
Si l'information se pose, par exemple, dans le monde instrumental de l'électronique et de la
télécommunication, elle se retrouve aussi dans le cerveau émotionnel dont le comportement
ne peut pas être réduit à des équations. Dans ce cas, le modèle de communication de ShannonWeaver qui est fondé sur des mathématiques a besoin de plus d’explications ?
En Europe, la séparation entre ces deux domaines est moins claire. Dacheux (2009 : 15-16)
note que la France, par exemple, montre une confusion académique quant à les déclarer
comme une symétrie, un antagonisme, une complémentarité ou à les justifier par l’unité de
l’objet analysé. Cette confusion est la marque d’un véritable débat scientifique sur les
fondements de ces études (ibid, 16). La France, qui s’illustre souvent dans le monde pour ses
« exceptions » entre autres culturelles ou économiques, ajoute un autre sujet d’exception : les
études d’information et de communication fusionnent dans « une » discipline académique
appelée Science de l’information et de la communication (SIC). De ce fait, le domaine
scientifique des SIC en France n'est pas réductible à la juxtaposition de deux sous-disciplines
qui serait d’un côté les sciences de l'information et de l’autre les sciences de la
communication (Gallezot 2006). Comme le dit Baltz (1995) dans son étude de l'hypertexte,
« il n'y pas d’information sans communication et vice versa ».
Un grand nombre d’études en SIC développent l’idée selon laquelle l’extraordinaire
hétérogénéité de l’objet commande l’adoption d’approches plurielles (Dacheux, 2009 : 17).
Comme Meyriat2 l’a rappelé :
« Cette interdiscipline est une discipline : c’est ce qu’entend affirmer le fait
même de lui donner un nom. Autrement dit, il y a une problématique propre à
2
Jean Méyriat est le premier président (1972) du Comité des sciences de l’information et de la
communication qui deviendra plus tard la Société française des sciences de l’information et de la
communication.
page 13
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
l’information et à la communication, et en se laissant guider par elle, on doit
parvenir à dégager une théorie de ces phénomènes qui serait autre chose qu’une
juxtaposition des éclairages latéraux fournis par d’autres disciplines. Cette
interdiscipline est plurielle, comme le signifie son nom « les Sciences de
l’Information et de la Communication. » Il y a pluralité d’objets, d’objectifs
théoriques, de finalités professionnelles. Mais cette pluralité est interne à une
unité que nous avons voulue affirmer… » (Dacheux, ibid : 17)
Cette « inter-pluralité » objectivée devenue institutionnelle est renforcée par les propos de
Boure :
«... une piste de recherche historique consisterait à examiner – domaine après
domaine – comment les chercheurs en SIC, à partir de faits situés dans un cadre
spatio-temporel spécifique et dans un cadre socio-institutionnel et sociointellectuel déterminé, ont tâtonné, bricolé, et construit objets et problématiques
informationnels et communicationnels, rendant possibles des échanges
scientifiques (transferts, dialogues et affrontements inter-sciences, élaborations
de références communes…) qui ont permis la construction de processus de
scientifisation se greffant progressivement sur une dynamique (inter)disciplinaire
préalablement reconnue par l’Université sur des bases essentiellement
institutionnelles. » (Boure, 2002 : 30).
Nous nous rendons compte intuitivement du flou qui entoure la frontière entre la
communication et l'information, tout en sentant qu'il y a une différence entre les deux. La
pirouette épistémologique consiste à déclarer que ces termes sont polysémiques – une
évidence de leur utilisation étendue, et à les étudier séparément, chacun selon des principes
rationalistes et du point de vue restreint du chercheur, de l'individu, de l'organisation, de la
technologie, etc. (Dumas, 2005). Afin de faire avancer la réflexion, il a été proposé que
l'information et la communication, dans leurs diverses significations, soient les deux facettes
d'un objet unique qui, pour une utilisation populaire en France, soit nommé « Inforcom », plus
tard abrégé en « Infocom. » Comme nous l’avons indiqué précédemment, c’est ce dernier qui
sera adopté dans cette thèse.
Ainsi, l'Infocom est une instance, une actualisation ou une performance d'une relation entre
deux entités. Celles-ci sont soit des personnes, soit des organismes vivants soit des
organisations. Il en résulte, d'une part, un flux d'informations – généralement appelé des
données et, d'autre part (et simultanément), un flux d'ondes de communication. La question de
page 14
la nature de l'information par rapport à la communication est encore largement débattue. À ce
stade, l'Infocom n’apporte pas de nouvelle structuration de la complexité du phénomène par
un affinage des modèles, mais par une approche théorique unificatrice des modèles existants.
En guise de synthèse nous pouvons dire qu’il existe des recherches qui appartiennent
uniquement et complètement à la Science de l'Information et d’autres à la Science de la
Communication, mais il y a aussi des travaux qui combinent ces deux approches. C'est dans
cette optique que repose toute l'originalité de l'approche française de l’Information et de la
Communication (l’« Infocom »), dans laquelle s’inscrit cette étude. Donc, plutôt que de
considérer la technologie en dehors du domaine social, la discipline SIC s’inscrit au cœur de
l'expérience sociale. Du point de vue anthropologique, cette valeur montre l'essence
socioculturelle d'une technologie et forme un aspect intrinsèque du développement
technologique qui mérite une étude plus approfondie.
1.1.2.
ANTHROPOLOGIE DE SIC
Selon le New World Encyclopedia (nd) et Dabandanm (2009), le terme anthropologie (du
grec νθρωπος = anthrōpos = humain, et λογία = logos = discours) apparaît pour la première
fois en anglais en 1593 dans une étude globale de l'humanité, concernant tous les êtres
humains, à travers les temps, dans toutes les dimensions de l'humanité. L’anthropologie se
distingue des autres disciplines par son accent mis sur la relativité culturelle, ainsi que son
examen approfondi des contextes et des comparaisons interculturelles.
En France, Marcel Mauss est considéré comme le fondateur de la tradition anthropologique
française, bien que ce soit Claude Lévi-Strauss qui l’ait institutionnalisée. Mauss s’est basé
sur l'ethnographie et la philologie pour analyser les sociétés alors que Lévi-Strauss a établi le
structuralisme en étendant son champ à de multiples autres disciplines. L’un des caractères
distinctifs de l'anthropologie en France résulte du fait que la plupart des recherches
anthropologiques sont effectuées dans les laboratoires de recherche financés au niveau
national (CNRS) plutôt que par les départements académiques universitaires.
Traditionnellement, cette discipline est répartie en quatre divisions principales :
l'anthropologie physique, l’archéologie, l’anthropologie linguistique, et l’anthropologie
culturelle. Chaque division utilise différentes techniques avec des approches différentes pour
étudier les êtres humains. L'anthropologie physique (également appelée anthropologie
biologique) concerne la biologie et la physiologie de l'humanité, des ancêtres, des primates à
l'homme moderne. Elle contribue à la compréhension du comment les hommes arrivent à être
là où ils sont, combien de fois ils ont rencontré et épousé des étrangers, et de comprendre les
processus du cerveau impliqués dans la production du langage.
page 15
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
L'archéologie étudie les cultures humaines à travers la collection, la documentation et
l’analyse des vestiges matériels, les données environnementales qui sont soigneusement
recueillies in situ, les pièces dans les musées ou même les déchets. Cela comprend
l'architecture, les artefacts, les biofacts et les restes humains. Les archéologues examinent
aussi la nutrition, la symbolisation, l’art, le système d'écriture et les autres restes physiques de
l'activité culturelle humaine.
L’anthropologie linguistique cherche à comprendre le processus de la communication
humaine, verbale et non-verbale, la variation de la langue à travers le temps et l'espace, les
usages sociaux du langage, et la relation entre langage et culture. Elle est enracinée
principalement dans les études de linguistique générale qui s’occupent des éléments du
langage, notamment la phonétique, la morphologie, et même la kinésique de langage.
L'objectif principal de l'anthropologie culturelle (également dénommé anthropologie sociale,
anthropologie socioculturelle ou ethnologie) est l'étude de la culture humaine. Cela peut
traiter d’une multitude de sujets, tels que la religion, la mythologie, l’art, la musique, les
systèmes gouvernementaux, les structures sociales et les hiérarchies, la dynamique familiale,
les traditions et les coutumes, ainsi que la cuisine, l’économie et le lien avec l'environnement.
Selon Williams (1961), le terme culture désigne tout le « mode de vie » d'un groupe social
structuré par les représentations et par le pouvoir. La culture peut également être définie
comme un réseau de pratiques intégrées et de représentations (texte, images, parlers, codes de
conduite ainsi que les structures narratives qui organisent ces éléments) qui façonnent tous les
aspects de la vie sociale (Frow et Morris, 2000 : 316). Celles-ci s’appuient sur des aspects
importants de la culture et du comportement. Elles représentent aussi certains pans de
l'histoire humaine que l’anthropologie culturelle tente de mettre ensemble afin d’avoir une
image plus grande et plus complète de l'expérience humaine. L’une des façons de le
comprendre est d’étudier les médias utilisés à travers les époques.
1.1.2.1.
ANTHROPOLOGIE DES MÉDIAS
Le terme médias prend sa racine étymologique dans le mot grec « méson » qui signifie « celui
dont la place est au milieu » ou qui occupe l’espace « entre-deux ». Les médias ont donc une
existence paradoxale : chaque fois que nous essayons d'imaginer un endroit qui se place entre
deux positions, il perd son statut d’« entre-deux », donc de média. Il bascule dans une position
et devient objectivé. Théoriquement, les médias n’ont donc pas vraiment été considérés et
caractérisés dans leur signification d’intermédiaire. Buhlmann (2010) estime que la théorie
des médias s’est largement préoccupée de l’exploration des médias dans leur sens
technologique, un moyen ou un outil, capable d’exprimer, de traduire et de transposer,
d’encoder ou de décoder les messages créés. Les médias se sont donc vu attribuer dans un
page 16
sens transcendantal un statut catégorique a priori, comme conditionnant nos façons de
s'engager avec le monde de la perception, de la détection, du raisonnement ou de la pensée –
la médiatisation comme transformation entre le sujet et l’objet.
L’expression « anthropologie des médias » constitue un point de rencontre entre
l'anthropologie (culturelle) et les médias (de masse). Elle examine la médiation profonde de la
vie contemporaine du point de vue anthropologique, en se concentrant sur les mondes sociaux
et virtuels, habités par la production, la circulation et la consommation des artefacts de
médias. Mihai (2005) écrit que l'anthropologie des médias est une rencontre entre l'objet des
recherches et une discipline scientifique.
Dans l’anthropologie des médias, beaucoup de chercheurs ne présument pas la claire identité
de leur discipline ; ils enracinent son origine dans la sociologie, les études culturelles,
l’histoire, etc. même s’ils utilisent certains concepts spécifiques de l'anthropologie culturelle
et mettent en œuvre des méthodes de recherche intimement liées au domaine de
l’ethnographie. Ces tentatives ont été accueillies par les représentants reconnus de
l'anthropologie culturelle avec un certain scepticisme. En revanche, l'interprétation des
phénomènes des médias dans une perspective d'anthropologie culturelle peut aussi être
comprise, soit comme le début de la délimitation d’une nouvelle sous-discipline de cette
discipline, soit comme une composante des études de la communication, soit encore comme
une sous discipline dont l’objet serait : les médias visant à étudier une forme spécifique de
création culturelle. On peut aussi l’appréhender comme la première étape d’une création d'un
nouveau cadre anthropologique pour l'étude des phénomènes culturels de médiation à
l’échelle mondiale.
L’anthropologie des médias représente l'application des instruments développés dans le
domaine scientifique de l’anthropologie culturelle (les théories, les concepts, les méthodes de
recherche), à l'objet étudié : le média (c’est-à-dire la communication médiatisée par les
technologies et les institutions telle qu’elle est décrite par Spitulnik, (2002 : 179-184).
Eiselein et Topper (1976 : 114) rappellent ainsi que, « l’anthropologie des médias est une
prise de conscience de l'interaction (réelle et potentielle) entre les différents aspects
théoriques et appliqués de l'anthropologie et de la multitude des médias ». Ce phénomène
n'est pas nouveau. Plusieurs sciences ont déjà revendiqué l'interprétation du même système
social ; c’est par exemple le cas du tourisme qui ouvre des recherches sur son histoire, sa
sociologie, sa géographie, son anthropologie. Par conséquent, l’anthropologie peut aussi agir
dans d’autres domaines de recherches médiatiques telles que la sociologie, l’économie,
l’histoire, le droit, l’éthique et la psychologie, parce que chaque science a ses propres outils
pour interpréter les médias.
Comme le suggèrent Coman et Rothenbuhler (2005 : 1), l’anthropologie des médias est
engendrée d'une part par l'étude d’anthropologique des sociétés modernes et d’autre part par
l’observation culturelle au sein des études des médias. Elle tourne son attention sur les
page 17
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
phénomènes des plus « exotiques » au plus banals, et des plus « indigènes » au plus
stéréotypés. Ce faisant, elle préserve les acquis méthodologiques et conceptuels de la tradition
anthropologique dont elle hérite. Elle prépare les études des médias à une relation plus
profonde avec la construction symbolique de la réalité et à l'importance fondamentale des
structures symboliques, des mythes et des rituels dans la vie quotidienne.
Cependant, il existe une relation ambivalente entre les deux sciences. L’anthropologie
culturelle, confrontée à une crise d'identité, serait réticente à élargir ses frontières, alors que
les médias, confrontés à une crise de croissance, ont tendance à perdre leur identité en
étendant leurs limites à des zones les plus hétérogènes de la vie sociale. Cette fracture génère
plusieurs séries d'ambiguïtés et de paradoxes.
Allen (1994) a écrit que le terme « anthropologie des médias » ne préoccupe plus les
anthropologues à cause de la perte par le public de la connaissance des concepts
anthropologiques, de leur manque de compétence et de canaux pour les diffuser. Les débats et
les recherches dans ce domaine se mènent selon deux directions : celle de la recherche et celle
de l’application.
La direction de la recherche étudie la structure, la fonction, le processus, l’impact, etc., de
l'information des médias, des technologies, des professionnels et des publics. La direction
appliquée a deux divisions ayant chacune leurs propres fonctions. La fonction de la division
directe ou académique est de communiquer les renseignements et les idées anthropologiques
par la voie des formats et des styles des médias largement acceptables, mais toujours à travers
la matière plus ou moins conforme à la production anthropologique traditionnelle. Dans la
division indirecte, les anthropologues des médias – avec une double formation
d’anthropologie et de communication – peuvent jouer un rôle traditionnel aussi. Plutôt que de
se concentrer uniquement sur l'objet anthropologique en soi, elle cherche à exposer le public à
l'information que peut générer un point de vue plus universel (Coman, 2005).
Coman (ibid) explique que le champ appliqué tente également de promouvoir l'anthropologie
dans divers médias en influençant les pratiques du journalisme à ajouter un sixième « W »
(Whole en anglais), pour adopter une description pratique, à la liste conventionnelle des
« 5W » (QQOCP en français : qui, quand, où, comment, pourquoi ». L'objectif est de créer
une méthode alternative pour collecter et présenter l'information pouvant aider à remplir
l’espace d’éducation, non pas avec plus de détails, mais avec plus de perspective. La direction
appliquée apparaît donc comme une forme de relations publiques ou de relations des médias.
Son but est de promouvoir les réalisations des anthropologues et leurs visions sur le monde,
en adaptant les techniques de communication aux spécificités du travail journalistique. Dans
certains cas, il produit des matériaux visant à modéliser les valeurs de la profession selon
celles de l'anthropologie culturelle.
page 18
Il existe différents termes pour nommer l’approche anthropologique des médias venue des
chercheurs non anthropologues : le média d’anthropologie, l'anthropologie des médias,
l’anthropologie des médias de masse, l’anthropologie de la communication de masse,
l’anthropologie de la culture et des médias. Chacun implique une différence de présentation
de la structure du concept et de sujets discutés. Uimonen (2004) reprend les références sur ce
sujet. Elle cite notamment Debra Spitulnik (1993 : 293) : « Étant donné les diverses modalités
et sphères d'activité, il existe de nombreux angles d'approche anthropologique des médias (de
masse) : comme les institutions, les lieux de travail, les pratiques communicationnelles, les
produits culturels, les activités sociales, les formes esthétiques, les développements
historiques ».
F. Ginsburg et al (2002 : 23) ajoute qu'une perspective anthropologique sur les médias devrait
explorer « la dynamique de tous les processus sociaux de la consommation des médias, de la
production, de la circulation ». Osorio (2005 : 36) écrit : « l’anthropologie des médias (…)
est un domaine au sein de la discipline traitant de la relation entre les médias (…) et la
culture. Le point spécifique de ceci est de savoir comment la culture est transmise par les
médias (…). Par conséquent, nous étudions un processus ou un système par lequel la société
est formée. L’anthropologie est, dans les sciences sociales, l'étude de la culture.
L’anthropologie des médias (…) est donc le domaine de l'anthropologie qui étudie la manière
dont la culture nous forme à travers les médias (…) ».
K. Askew (2003 : 3), qui utilise à la fois les termes « les médias d’anthropologie » et
« l'anthropologie des médias », définit ce type d'approche comme une « ethnographie éclairée,
historiquement fondée et sensible au contexte d’analyse du comment les gens utilisent et
donnent un sens aux technologies des médias » (Askew Ibid.).
Dans cette perspective, cette étude conduit à définir le domaine d’étude par la dimension
technologique des formes modernes de communication, et par l'angle d'approche qui est
fondamentalement (et restrictivement) ethnographique. Les diverses définitions oscillent entre
ces deux pôles. En conséquence, l’anthropologie des médias est ou devrait être seulement un
outil pour l'anthropologie appliquée ou un point de vue théorique sur les médias et
l'anthropologie. L'outil spécifique étudié dans cette recherche est celui qui touche le
cyberespace.
1.1.2.2.
NOTRE PERSPECTIVE : ANTHROPOLOGIE DU CYBERESPACE
L’Anthropologie culturelle possède de nombreuses divisions. L'une d'elle est
l’« Anthropologie du Cyberespace », dans laquelle cette étude s’inscrit et dont le terme dérive
naturellement de la juxtaposition des notions d’« anthropologie » et de « cyberespace ».
page 19
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
L'histoire dit que le terme « cyberespace » tire ses origines de « cybernétique » créé par le
mathématicien Norbert Wiener à la fin des années 1940 pour définir la science de l'interaction
homme machine. « Cybernétique » a été forgé sur le mot grec – kybernetes – signifiant
« timonier » ou « pilote ». Wiener l’a utilisé pour décrire une direction ou un dispositif de
commande des machines. En 1984, le terme « cyberespace » a été d'abord utilisé dans le
roman de science-fiction Neuromancien de William Gibson.
Pierre Lévy (1997) voit le « cyberespace » comme un domaine global de l'électromagnétisme,
accessible par la technologie électronique et exploité par la modulation de l'énergie
électromagnétique pour atteindre un large éventail de capacités du système de communication
et de contrôle. Le cyberespace comprend non seulement cette infrastructure physique de la
communication numérique, mais aussi l'univers océanique de l'information et des êtres
humains qui l’exploitent et le nourrissent.
De plus, le cyberespace est devenu beaucoup plus complexe quand nous nous rendons compte
que « l'univers océanique de l'information et des êtres humains qui l’exploitent et le
nourrissent » veut aussi dire que l'information qui passe sur le réseau numérique est habilitée
par la culture qui l’accompagne. L’ensemble de ces processus est donc appelé
« l’Anthropologie du cyberespace », communément appelée « la Cyberculture ».
La pensée américaine suggère que la cyberculture analyse les transformations fondamentales
dans la structure et la signification de la société et dans la culture moderne, découlant des
technologies téléinformatiques et biologiques. Bell (2007), Escobar (1984), et Hakken (1999)
décrivent l'étude de la cyberculture comme un nouveau domaine de la pratique
anthropologique particulièrement préoccupée par la construction et la reconstruction
culturelle sur laquelle les nouvelles technologies sont fondées et à leur tour aidée à les former.
En France, Levy voit que la cyberculture est désignée comme l'ensemble des techniques
(matérielles et intellectuelles), des pratiques, des attitudes, du mode de pensée et des valeurs
qui permettront d'élaborer conjointement la croissance du cyberespace. Cependant, pour y
comprendre, il faut que nous ayons une culture spécifique que C. Baltz (1998) propose de la
décrire comme la culture informationnelle qui inclut la prise de conscience des informations
importées, la connaissance du sujet, la distance nécessaire pour interpréter les informations, la
pratique fréquente de l'utilisation de l'information, les connaissances nécessaires pour utiliser
des machines informationnelles, les connaissances relatives à la façon de naviguer, etc. Bref,
ce n’est pas tout le monde a la capacité de comprendre ce qui se passe dans le cyberespace.
page 20
1.1.2.3.
ETHNOGRAPHIE
Le pilier méthodologique de l'anthropologie culturelle est l’ethnographie ou la « description
dense » (« Thick description » en anglais) comme l'anthropologue américain Clifford Geertz
l’a appelée dans les années 1970. Le but est de fournir une description détaillée et approfondie
de la vie et de la pratique quotidienne. L'objectif est d’élaborer une interprétation culturelle,
qui représente ce que Geertz appelle les « web of meaning » ou les constructions culturelles,
dans lesquelles nous vivons. Selon Geertz (1973), l’homme est un animal qui est suspendu
dans des réseaux de significations qu’il fait tourner lui même, et la culture est considérée
comme un de ces réseaux dont l’analyse ne peut pas être faite avec une science expérimentale
conforme à des lois mais avec une interprétation d’une recherche de signification.
Les ethnographes génèrent une compréhension de la culture à travers la représentation d'un
point de vue « émique » (Headland 1990), terme utilisé pour faire référence une approche
anthropologique de travaux sur le terrain qui étudie la façon dont les populations locales
pensent. Ce concept décrit comment les populations perçoivent le monde, comment elles
règlent leur comportement, comment elles imaginent et expliquent les choses, etc.
L'accent est mis sur la possibilité d’élaborer des catégories et des significations cruciales
émergeant des rencontres ethnographiques plutôt que d'imposer les modèles existants. Par
opposition, l’approche « étique » (Headland ibid) différencie les membres des cultures
étudiées de celle de l’anthropologue, se réfère à une analyse d’orientations plus éloignées de
l'expérience. Cette approche montre que les membres d’une culture sont souvent trop
impliqués dans ce qu’ils font pour interpréter leurs cultures de manière impartiale.
Une compréhension ethnographique se développe à travers l’exploration intime de plusieurs
sources de données. L’utilisation de ces sources constitue les fondations sur lesquelles
l'ethnographe s'appuie pour construire une base d’analyse culturelle. La principale source de
données ethnographiques est l’observation participative. En général, les ethnographes passent
plusieurs mois, voire plusieurs années sur leur terrain d’étude, entraînant souvent des relations
durables avec les populations.
Une autre source de données est l'entrevue. Les entrevues prévoient ce qu'on pourrait appeler
la collecte de données « ciblées » en posant des questions spécifiques, mais ouvertes. Chaque
ethnographe apporte son approche unique dans ce processus. L'accent est mis pour permettre
à la personne ou aux personnes interviewées de répondre sans être limitées par des choix
prédéfinis – cela différencie clairement les approches qualitatives des approches quantitatives
ou démographiques. Dans la plupart des cas, une entrevue ethnographique ressemble et peut
être ressentie comme peu différente d’une conversation quotidienne. En effet, au cours de
page 21
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
l'observation participative de longue durée, la plupart des conversations sont en fait purement
spontanées et sans aucun agenda spécifique.
La méthode ci-dessus n’est pas spécifique au terrain. Une autre source de données
ethnographiques pour l’appuyer consiste dans l’étude de sources académiques utilisées pour
« localiser » l'étude spécifique. Elles sont constituées également au sein d'organismes relevant
de l’écrit tels que des rapports gouvernementaux, des journaux, des articles de revues, etc.
Dans l’ensemble, l’ethnographie devrait être reconnue comme un produit commun né de
l'imbrication de la vie de l'ethnographe et de ses sujets d’étude.
Alors que l'intérêt pour le cyberespace a augmenté au sein de l'anthropologie, la méthodologie
de recherche s’est également ajustée. Hakken (1999 : 7-11, 65-67) identifie trois points
d'entrée pour la recherche de l'ethnographie du cyberespace : les niveaux micro, méso et
macro.
Au niveau micro, le focus se trouve sur l'interaction entre les humains et les machines, avec
un accent mis sur les problèmes individuels tels que l’identité personnelle.
Au niveau méso ou socioculturel, les recherches s’intéressent au milieu de la gamme des
relations sociales, en se concentrant sur des constellations sociales telles que la communauté,
la région, l’organisation et la société civile (ibid. : 93). C'est à ce niveau que cette étude se
construit.
En ce qui concerne les relations et les structures macro-sociales, Hakken (ibid. : 138) fait
observer que, tandis que les perspectives nationales jouent un rôle important, ce niveau mérite
d’être investigué, particulièrement en ce qui concerne les sociétés du tiers-monde. Au moment
où la nation semble avoir perdu beaucoup de sa pertinence analytique, les chercheurs en
sciences sociales tendent à privilégier l’étude des relations macro-sociales au niveau mondial
plutôt que national, ignorant donc ce qui continue d'être un élément important dans
l'imagination du cyberespace : la nation (ibid. : 130-131).
1.1.2.4.
ETHNOGRAPHIE DE L'INFOCOM
L'histoire des approches ethnographiques dans l'étude des médias et de la culture remonte au
milieu des années 1980. Ces approches sont aussi bien une théorie qu’une méthode
d'investigation de la vie et de l’expérience quotidienne façonnées par des voies culturellement
spécifiques d’être au monde.
Habituellement, ce type d'étude s'engage spécifiquement sur les trois dimensions de
l'ethnographie :
page 22
Ø En tant que méthode de travail de terrain ;
Ø En tant que méthode de pensée ;
Ø En tant que méthode d'écriture et de représentation.
Comme mentionné précédemment, l'approche ethnographique implique une immersion
directe du chercheur dans un contexte social déterminé, mais aussi une étude directe des
normes culturelles, puis une production de témoignages de première main fondés sur
l'observation et la participation personnelle.
Les approches ethnographiques consistant à étudier les engagements des peuples avec les
médias modernes devraient aider les gens à mieux comprendre les effets sociaux et culturels
des médias, ainsi que la manière dont les producteurs et les consommateurs de médias
forment leur compréhension mutuelle des médias. Elles révèlent des autres aspects
médiatiques au-delà des déconstructions des messages.
De plus, comme l’information est une partie des médias, nous pouvons dire qu’une approche
ethnographique de l’Infocom considère donc l'information fondée sur des contextes sociaux.
L’information n’est pas isolée. L’Ethnographie de l’Infocom permet de comprendre comment
les gens reçoivent, utilisent et réagissent à l'information, et comment ils peuvent créer leurs
propres représentations médiatiques. L'intérêt réside dans les représentations collectives, les
ententes individuelles, les relations sociales entre les personnes et les informations, et les
significations culturelles inscrites ou dérivées de l'information. Cela est possible parce que
nous pouvons dire que l'ethnographie de l’Infocom est une description dense des contextes
sociaux et culturels qui entourent l’ensemble de sujet de l’information et de la
communication. Cette description présente deux avantages spécifiques. D'abord, elle
accumule une grande quantité de matériaux, d'objets et d'informations sur la diversité, qui
peut mettre en valeur les mondes contemporains, laminés par la mondialisation. Le deuxième
avantage est que, par sa méthode, l'observation ethnographique, permet une compréhension
afin d’étudier le micro par imprégnation, et en même temps, mettre les connaissances en
perspective, en les plaçant dans un projet anthropologique plus vaste, à commencer par des
communautés dispersées dans le monde entier, isolées les unes des autres.
1.2. PREAMBULE A L’ETUDE
Dans le domaine de l’espace du capitalisme numérique, nous connaissons les sociétés
Microsoft© ou Apple© qui imposent un copyright aux programmes informatiques qu’elles
éditent. Nous n’avons pas le droit de modifier le code source et il est bien évident que les
consommateurs du programme doivent payer un prix relativement cher pour en acquérir la
page 23
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
licence, de sorte que ceux qui n’ont pas les moyens de les acheter ont tendance à réaliser des
copies pirates. Cette petite illustration représente l’ensemble des valeurs capitalistes qui
dominent la vie d’aujourd’hui. Ces valeurs se retrouvent dans la structure hiérarchique et la
centralisation du pouvoir moderne d’un modèle d’organisation et de production
oligopolistique que Raymond (2009) appelle « Cathédrale ».
Certes, bien que les logiciels Microsoft© et Apple© soient utilisés et indispensables pour les
utilisateurs de l’informatique, ce ne sont heureusement pas les seuls logiciels (dits
« propriétaires ») existants. Il existe un autre type de logiciel connu sous l’expression Free
and Open Source Software (FOSS) qui caractérise des programmes informatiques dont le
code source d’un programme est accessible, modifiable et librement redistribuable sous
certaines conditions. FOSS est connu comme un « système » sur lequel les internautes
possèdent une liberté d’exécuter, d’étudier, de modifier, d’améliorer, (de copier, de diffuser
sous certaines conditions légales de distribution) le code de l’application. Le mouvement
FOSS, institué par Richard Stallman via le projet GNU, garantit à la fois le copyright de la
création de programmes informatiques pour les développeurs et le « copyleft », la liberté
d’utilisation, d’étude et de diffusion du logiciel pour les utilisateurs. Avec FOSS, on peut
créer un mouvement au sein de la société afin que des individus puissent bâtir et gérer leur
propre infrastructure, à leurs propres fins. FOSS illustre les valeurs de vie qui contrent
l’hégémonie du capitalisme. Ce sont ces infrastructures qui sont créées par et pour les gens,
que Raymond (2008) appelle le « Bazar ».
Ceux qui émergent et tirent le plus d’avantages de cette situation sont les hackers. Le terme
« hacker » relève de plusieurs acceptions différentes ; tout dépend de qui parle et de quoi il
s’agit. Dans le cadre de notre travail, nous avons choisi de définir ce terme, en dehors des
enjeux techniques de la sécurité des systèmes et réseaux informatiques mais en fonction
d’enjeux culturels, se superposant avec l’action des secours humanitaires et décrivant plutôt la
mentalité des hackers. Nous nous attacherons, de par cette acception, à décrire les hackers à
travers leurs actions, qui, de fait, relèvent d’un état d’esprit, d’une liberté de pensée et d’un
plaisir. Généralement, dans les actes politiques, cette mentalité conduit les hackers à
s’opposer à la bureaucratie et à l’autorité. Toutefois, après le tsunami en Aceh, les hackers
indonésiens, dont le groupe de bénévoles s’appelle « AirPutih », ont collaboré positivement
avec le gouvernement local d’Aceh et ont réussi avec succès à réinstaller les Technologies de
l’Information et de la Communication (TIC) fondées sur l’infrastructure FOSS.
La liberté de création dans FOSS est un avantage pour un pays en voie de développement
comme l’Indonésie, où le prix des logiciels non libres, comme ceux édités par les sociétés
Microsoft© ou Apple©, est très élevé. Cela est valable aussi à Aceh, une région spéciale
d’Indonésie au nord d’île de Sumatra, qui a subi une catastrophe naturelle en 2004. Aceh est
une région dont la population est majoritairement musulmane. C’est un haut lieu de conflits
politiques et militaires entre le Gouvernement d’Indonésie (GoI) et le mouvement local des
page 24
séparatistes dirigé par le Mouvement Gerakan Aceh Merdeka (GAM) pour un Aceh libre,
enlisé dans un conflit pour le contrôle des ressources, de ses issues culturelles et religieuses.
Aceh est aussi connu pour son indépendance et sa résistance féroce contre l’hégémonie
politique étrangère. En décembre 2004, les raz-de-marée y ont fait 131.000 morts, 50.000
disparus et un demi-million de sans-abri.
Les recherches de Miller & Slater (2000), Uimonen (2004) et Postill (2011) montrent que la
diffusion des TIC dans un contexte culturel peut procéder selon plusieurs voies, et que les
dynamiques des relations entre les habitants et ceux qui introduisent les TIC sont structurées
par un ensemble de facteurs socioéconomiques et culturels. Dans cette étude, même l’élément
naturel comme le tsunami a joué un rôle important dans l’introduction d’un changement
socioculturel et d’une reconstruction technologique à Aceh. Le GAM, qui a dirigé le
mouvement séparatiste contre le GoI, a bien compris que réprimer la rébellion et obtenir la
paix avec le GoI était l’option la plus importante pour reconstruire la région et pour que la vie
continue. Il a accueilli l’aide d’urgence, qui a cédé la place à un soutien à plus long terme,
avec la reconstruction des infrastructures de base, y compris l’infrastructure des TIC.
Cette étude considère l’action des secours humanitaires comme un message des hackers aux
habitants d’Aceh. Ce point de vue est placé au centre de cette étude. En utilisant les concepts
de communication de Claude Shannon & Warren Weaver (1949) et de milieu de Michel
Serres (1982, 1997), cette étude démontre le succès d’AirPutih à réinstaller les Technologies
de l’Information et de la Communication en Aceh. Elle analyse les « bruits » durant les
actions des secours humanitaires pour expliquer les relations entre l’idéologie des hackers et
des Javanais (étant rappelé que la plupart des hackers de groupes de bénévoles d‘AirPutih’
viennent de l’île de Java, en Indonésie).
Comme d’autres groupes ethniques, les Javanais ont leur propre point de vue sur la manière
de vivre bien dans le monde. Ils appliquent deux principes importants dans leur vie : le
principe de prévention des conflits et le principe de respect (Magnis-Suseno 1985). Leurs
activités et réactions sont fortement liées avec l'harmonie sociale et cosmologique. Les efforts
pour atteindre l'harmonie deviennent une raison fondamentale pour aider les gens en
difficulté, même si ces gens ne sont pas aimés. En revanche, fiers de leur histoire, les
habitants d'Aceh défendent toujours leurs terres contre ceux qui détruisent leurs propriétés et
leurs croyances (Ismuha 1975 ; Melalatoa 1995 ; Yatim 2005). Cette fierté collective crée
une relation forte entre les membres de la société, en dépit du fait que la région a été déchirée
plusieurs fois, par la guerre et, plus récemment, par une catastrophe naturelle. En tout cas,
cette tradition javanaise a amené les membres d’AirPutih à se comporter correctement dans
leurs rencontres culturelles (Hall 1959 ; Castells 2009 ; Denhart 2011) avec les habitants
d’Aceh, ce qui a contribué à la réussite de la réinstallation des infrastructures TIC.
page 25
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
De plus, la vision du monde javanaise s’accorde bien avec l’idéologie des hackers. Cette
étude va donc expliquer comment les points de vue des Javanais correspondent à l’idéologie
des hackers et pourquoi l’influence de ces deux points a fait de leur action humanitaire un
succès.
L’analyse se référera à titre principal au concept de « milieu » de Michel Serres (1982, 1997).
Serres (1997, in Connor 2002) affirme que le milieu est un contexte, un cadre, un ensemble de
circonstances d’encadrement. Il pense que lorsque nous communiquons, le message doit
passer par un milieu qui influence le message de manière précise (ibid). De ce fait, cette étude
essaiera de prendre en compte le plus grand nombre d’éléments socioculturels possibles de
manière à bien analyser et comprendre les raisons du succès d’AirPutih en Aceh.
En effet, les hackers Javanais AirPutih sont devenus « des intermédiaires » (en anglais
brokers), qui sont considérés comme l'élément actif de l’échange culturel (Bhaskar 1989 ;
Ratner 2000 ; Bourdieu 2000). En outre, cette réussite montre que l’idéologie des hackers et
les points de vue Javanais sont « les claires manifestations d’un mode de pensée alternative ;
des exemples de pensée à l’encontre la logique hégémonique du capitalisme » (Dahlgren,
2013). Indiko (2009) suggère que dans le capitalisme, une entité privée prend de meilleures
décisions pour l’allocation des ressources que le gouvernement, parce que motivée par ses
propres intérêts. En fin de compte, le processus est mieux réalisé par ceux qui, encore une
fois, sont motivés par leurs propres intérêts que par ceux qui agissent pour autrui (ibid). C’est
le système adopté par les hackers et les Javanais.
1.2.1.
CADRE THÉORIQUE
Comme nous l’avons exprimée, la référence théorique principale de cette étude est celle de
milieu de Michel Serres. C’est une petite partie d’une théorie plus large du système de
communication entre un émetteur et un récepteur dont Serres discute, suivant par là Shannon
& Weaver, car dans le processus, il y a des bruits qui dérangent le message. Que ce message
soit bien ou mal reçu dépend de la compréhension de ces bruits. Le milieu est un contexte qui
n’englobe pas seulement le message mais aussi l’émetteur et le récepteur. Cette étude va donc
discuter ce contexte en présentant ce que sont l’émetteur et le récepteur dans le message et
les événements dans le terrain qui entourent le message. Pour Serres, un milieu, même s’il
peut sembler chaotique et n’avoir pas de signification spécifique, est finalement déterminant
pour savoir si le message va être bien ou mal compris. Dans un milieu, même les éléments les
plus élémentaires peuvent provoquer des comportements ou des évènements complexes. La
théorie de milieu de Michel Serres sera discutée de manière plus approfondie dans la section
3.1.
page 26
1.2.2.
STRUCTURE DE LA THESE
Cette thèse est divisée en trois parties.
La « Partie 1 – INTRODUCTION » permet au lecteur de comprendre l'ensemble de l'étude.
Son premier chapitre explore ce qu’est l’Anthropologie de l’Infocom sur laquelle elle se
fonde. Le second constitue l’introduction à notre recherche.
La « Partie 2 – DECRIRE » proposera une description des sujets et du terrain d’étude. La
première section « LE CAPITALISME » rappellera les idéaux du système capitaliste mondial. Le
deuxième, « LES HACKERS » est une compréhension plus élaborée du monde des hackers, du
profil spécifique de ces derniers. Il exposera les systèmes d'exploitation informatiques FOSS
qui sont utilisés par eux. Il sera suivi des débats sur la définition du terme « hacker » et se
terminera par l'examen de leur éthique. Le troisième, « LES JAVANAIS », développera le mode
de vie à Java d’où la plupart des membres d’AirPutih sont originaires. Suivra ensuite, la
description du profil d’AirPutih, depuis la naissance de l’organisation jusqu'aux travaux de
secours, de l'après secours et de la vie quotidienne. La quatrième section, « LE TERRAIN
D’ETUDE » présentera l'étude et l’observation empirique sur le terrain. Nous commencerons
avec « l'Indonésie », exposant sa relation avec Aceh, concernant les questions de l'islam,
l’occupation militaire et l'Internet. Ensuite, « Aceh en bref » décrira la vie des habitants
d'Aceh sous le Gouvernement indonésien (GoI), leur croyance islamique et la relation entre
Internet et la loi islamique. Enfin, « Aceh en peine» posera les problèmes généraux de
l'application de l'islam, de la réhabilitation et de la reconstruction de la région, du processus
de paix et de la première élection locale.
La « Partie 3 : LE MILIEU DES HACKERS SUR LE TERRAIN » présentera tout une série
d’analyses fondées sur l’ensemble des aspects techniques et sociologiques/culturels. La
section intitulée « Le Milieu » évoquera la théorie du « milieu » de Serres ; la deuxième,
« Hackers sur le Terrain » développera le milieu observé sur le terrain ; la troisième, « Milieu
sur le Terrain » résume des éléments sur le terrain couvrent en théorie du Milieu.
Enfin, la « Partie 4 : CONCLUSION » : posera un regard général sur le « glocalisme » et le
capitalisme. Elle reprendra l’essentiel de la théorie du milieu, ainsi que les contributions de
cette étude aux recherches en SIC.
page 27
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
1.2.3.
MÉTHODOLOGIE
La question traitée dans cette étude émane de celle posée par Lakhani & Wolf (2005 : 3) : « Qu’est-­‐ce qui a motivé les développeurs de logiciels libres FOSS à promouvoir leur temps et leurs efforts à la création de logiciels libres ? » Cette question est souvent posée par les dirigeants et les chercheurs quand ils essaient de comprendre le succès du mouvement FOSS. Ils sont intrigués par ce qui semble être un comportement irrationnelle et altruiste des participants au mouvement : donner le code, révéler l’information, et aider les étrangers à résoudre leurs problèmes informatiques. Cependant, alors que leur étude les a conduits à une recherche quantitative, notre thèse sera fondée sur une recherche qualitative. L’approche qualitative est choisi pour qu’elle pourrait décrire et comprendre les sens, les expériences, les idées, les croyances, les valeurs, et les autres sujets d’intangibles, celui du comportement irrationnelle et altruiste des participants au mouvement que nous allons observe : les hackers à Aceh, l’Indonèsie qui se reunissent dans un group s’appelle « AirPutih ». Dans le cas de notre thèse, nous n’étudierons pas seulement le comportement d’AirPutih mais aussi les elements qui contribuent au succès de leur projet à Aceh. Pour examiner ces elements, nous utilisons la méthode d’étnographie de Geertz (1973). Cette méthode nous permet d’observer les entourages d’AirPutih et les élaborer dans une interpretation ou une construction culturelle. De plus, nous étudierons l’originalité de l’éthique des hackers. C’est une éthique spécifique de comportement qui est approuvé et obéi par tout les hackers du monde. Dans la cadre de recherche qualitative, nous opposons cette éthique des hackers à l’éthique protestante du travail de Max Weber qui présente une idée de travailler dur pour gagner des profites maximum. Ces deux éthiques seront utilisées pour analyser certains problèmes survenus dans la région de rupture et pour discuter les visions du monde de javanais. Cette méthode est ce que nous appelons le « glocalisme » (sur la page 10) où les pensées générales du monde sont adaptées au situation local. Il faut également noter que toutes les études ethnographiques de terrain sont développées par des identités personnelles et professionnelles qui se sont inévitablement formées par les expériences individuelles sur le terrain. Les expériences personnelles et professionnelles, ainsi que le contexte historique, mènent les chercheurs individuellement à une approche unique et particulière tant sur le plan théorique que méthodologique (Hoey 2007). En ce qui concerne la méthodologie, quant à l’aspect descriptif des sujet et objet de recherche, y compris le terrain d’étude, il s’agira d’élaborer un fil ethnographique qui reposera sur un corpus d’auteurs de plusieurs disciplines et sur un dispositif empirique page 28
comme témoin du terrain. Dans les deuxième et troisième parties, cette étude s’appuiera sur les concepts de milieu et de capitalisme qui guideront notre cheminement de pensée pour une construction finale. Sur le plan des instruments et objectifs scientifiques, notre étude suivra la méthode interprétative et déductive. La méthode interprétative sera utilisée car, comme le souligne Geertz (1973), il ne s’agira pas de faire ressortir des lois générales mais d’expliciter le sens que les actions sociales auront pour les acteurs. Cette méthode permet de montrer comment un chercheur de terrain utilise concrètement les concepts théoriques issus de l’herméneutique et de la phénoménologie (Leca & Plé 2007 : 3). La méthode déductive sera utilisée pour limiter le travail de cette étude et pour ne pas se perdre au sein de plusieurs disciplines des SIC. Au lieu de cela, la méthode déductive permet de se concentrer sur son objectif qui est de montrer la relation contre-­‐
hégémonique de l’idéologie des hackers et des Javanais face au capitalisme. ***
page 29
2. DECRIRE
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
L'importance de la technologie est largement reconnue. Elle semble extraordinaire pour ceux
qui ne sont pas techniciens. Comment est-ce qu’un texte SMS parvient-il d’un téléphone
portable à un autre ? Comment des courriers électroniques arrivent-ils exactement à la boîte
de réception dans un ordinateur ? La plupart d’entre nous ne sont pas en mesure de répondre à
ces questions, du moins pas en termes techniques. Nous savons très peu de chose sur ces
aspects de notre téléphone portable ou de notre ordinateur. Et, à bien des égards, cela n’a pas
d’importance. Nous pouvons toujours utiliser notre téléphone portable et le mail électronique.
Ils sont tellement conviviaux que nous les tenons souvent pour acquis.
Nous négligeons comment la technologie contribue à façonner toute notre vie. Et, au milieu
de tous les usages conviviaux technologiques d’aujourd’hui, nous oublions de plus que nous
vivons dans le monde du « capitalisme numérique ». Nous ne considérons pas l’hégémonie
des forces capitalistes dans les marchés actuels. Nous ignorons que toutes les activités
sociales et les interactions humaines sont pensées comme transactionnelles, des relations
fondées sur les contrats et évaluées en fonction d’un seul dénominateur commun : l’argent.
Nous ne prenons pas en compte que nos activités sont règlementées, autant que possible, par
la main invisible de la concurrence et la maximisation du profit.
De plus, nous nous désintéressons des incursions de cette idéologie hors des affaires
économiques. Nous n’apportons que peu d’attention aux valeurs, cultures, et mentalités qui
émanent de cette idéologie et influent l’intégralité de notre société. Et nous considérons
encore moins d’autres valeurs de vie présentées comme alternatives.
Cette partie présentera succinctement les valeurs capitalistes qui structurent cette étude. Cette
présentation ne sera pas réalisée dans un but argumentatif car cette étude ne les utilise que
pour indiquer l’hégémonie de cette idéologie dans la vie humaine et pour donner une
signification au travail présenté.
2.1. LE CAPITALISME (NUMERIQUE)
« Le capitalisme » est initialement défini en termes économiques mais, comme le souligne
Schumpeter (1975 : 82), il est par sa nature une forme ou une méthode de changement
économique et donc, il ne sera et ne pourra jamais être stationnaire. L’idéologie capitaliste
s’est étendue aux autres domaines de la vie. Son concept est fondé sur la propriété ou le droit
privé pour répondre aux besoins des gens en général et contrôler les profits pour seul avantage
d’une classe dirigeante qui contrôle, pas seulement les forces matérielles de la société mais
aussi ses forces intellectuelles. Cette classe possède les moyens de production et en même
temps dispose du contrôle de la « mentalité de production » des autres (Karl Marx, The
page 32
German Ideology, en Holmes 2010). Ce contrôle ne s’exerce pas seulement sur la pensée
individuelle mais peut être relative à des problèmes spécifiques comme la guerre au MoyenOrient par exemple. Il s’exerce également sur l’ensemble des hypothèses qu’une personne
tient pour acquises lorsqu’elle juge le monde autour d’elle. Et ceci en lui présentant ce qui
semble être les seuls points de vue disponibles, alors que d’autres sont possibles (Holmes
2010 : 1).
Dans le domaine numérique du cyberespace, Dan Schiller (1999) a introduit le concept de
« capitalisme numérique ». Il considère que le réseau informatique s’est lié au capitalisme et a
élargi massivement l’accès au marché. Ce réseau généralise ainsi directement la portée sociale
et culturelle de l’économie capitaliste.
DuBoff (1997 : 1, en Schiller 1999) avance que le capitalisme est toujours un système
international mais que la globalisation implique désormais une internalisation des flux
financiers et économiques, qui sont dorénavant beaucoup plus intégrés, imposent de nouvelles
contraintes sur les politiques intérieures. Internet s’est donc ‘entrelacé’ à un système de
télécommunications plus grand et a ainsi joué un rôle crucial dans cette époque de
« transnationalisation » des activités économiques.
Il existe une classe de gens qui essaient de contrôler les marchés et qui conçoivent production,
en général pour leurs propres avantages. C’est une classe spécifique ressemblant à ce que
Raymond (1999) décrit comme le modèle des projets « Cathédrale » qui est fait par « des
sorciers individuels ou des petits groupes de mages travaillant dans un splendide isolement,
sans bêta version pour être libérés avant leur temps. » Microsoft© et Apple© en sont un
exemple dans le domaine des éditeurs de logiciels.
Il y a certainement des résistances au capitalisme. Holmes (2010 : 2) croit que pour défier le
capitalisme il faut bien plus que de la conviction personnelle. On a besoin d’actions réelles et
massives, et d’une conscience de classe. Cette conscience n’est pas seulement la connaissance
de la façon dont le capitalisme divise les gens, d’un côté les nantis et de l’autre les démunis
mais elle doit aussi permettre de réaliser que l’on se trouve dans une classe avec des autres
personnes. Sans reconnaissance de cette classe et de l’importance de l’action de masse, le
processus révolutionnaire est seulement une série de proclamations et une accumulation de
soulèvements spontanés des opprimés.
Cette classe de résistance existe, comme par exemple le groupe de gens travaillant sur le
projet des logiciels Free/Open Source System (FOSS). Raymond (1999) l’a appelé le
« Bazar ». Il fonctionne à l’opposé du projet « Cathédrale ». Il n’y a pas d’exclusivité dans ce
groupe. Tout est partagé entre tous afin que les problèmes puissent être résolus le mieux et le
plus rapidement possible.
Cette étude ne va pas parler de révolution ou de mouvement politique qui s’oppose au
capitalisme. Cela dit, dans les pages suivantes, l’idéologie de cette résistance au capitalisme
page 33
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
numérique, du monde de FOSS et des Hackers, va être expliquée plus amplement. Ensuite,
nous évoquerons un autre groupe humain qui résiste non seulement au capitalisme mais qui
existait avant même que le concept du capitaliste soit né, le Javanais.
2.2. LES HACKERS
Cette section est destinée à familiariser les lecteurs avec le monde des hackers ainsi qu’avec
l’idéologie qu’ils défendent. Nous présenterons la communauté du Logiciel Libre et Open
Source (Free and Open Source Software – FOSS) qui ‘forme’ des hackers et elle-même
constituée de hackers. Elle sera suivie par un débat sur le terme « hacker » , terme pour lequel
nous avons choisi une signification spécifique en accord avec notre objectif de recherche.
Celle-ci sera expliquée plus profondément en décrivant l'état d'esprit des hackers. Elle se
poursuivra avec l’introduction d’AirPutih, le groupe de hackers indonésiens qui a œuvré pour
des actions de secours humanitaires en Aceh, Indonésie, après le tsunami de 2004.
2.2.1.
LOGICIEL LIBRE ET OPEN SOURCE (FOSS)
Le Logiciel Libre / Open Source (FOSS), s’appuyant sur « le principe du partage », a été
reconnu comme l'un des développements les plus originaux de l'histoire de l’informatique.
Cependant, Mishra (2012 : 326 – 327) estime que ce principe de partage existait déjà avant le
mouvement FOSS. Le partage libre de l'information, par exemple, qui est l’un des fondements
de FOSS, a été institutionnalisé dans le monde scientifique depuis au moins le 19ème siècle.
Selon le sociologue américain Robert K. Merton, (OpenSourcebizs3), la communauté
scientifique peut être décrite à travers quatre éléments fondamentaux : l'universalisme
(perspective internationale), le communalisme (partage de l'information), le désintéressement
(absence d’intérêt personnel) et le scepticisme organisé (exigences en matière de preuve et
d'examen). Il existe aussi une tradition dans la communauté scientifique de publier les
résultats de recherche au lieu de garder toutes ces connaissances exclusivement, résumée par
le fameux « publier ou périr ». L’une des initiatives récentes dans l'édition scientifique est le
libre accès – l'idée que les recherches devraient être publiés de telle sorte qu'elles seraient
gratuites et accessibles au public. Cette idée suit la « Déclaration universelle des droits de
l’homme » (Article 19) de la Nation Unis :
3
Source en ligne. http://opensourcebizs.blogspot.fr/p/innovation-communities.html
page 34
Tout individu a droit à la liberté d'opinion et d'expression, ce qui implique le droit
de ne pas être inquiété pour ses opinions et celui de chercher, de recevoir et de
répandre, sans considérations de frontières, les informations et les idées par
quelque moyen d'expression que ce soit.
A l’opposé de l’édition traditionnelle où la plupart des journaux sont payants, il existe
actuellement de nombreuses revues en libre accès où l’information est disponible
gratuitement.
Selon ce point de vue, FOSS et la communauté scientifique partagent une éthique proche,
fondée sur le partage, la passion, et l’absence de propriété vis-à-vis de la connaissance crée.
2.2.1.1.
QU’EST-CE QU’UN LOGICIEL LIBRE / OPEN SOURCE (FOSS) ?
Byfield (2010) précise que FOSS est le logiciel dont le code source est librement accessible.
N'importe qui peut l’installer et le modifier sous quelques exigences fondamentales
énumérées dans la licence. C’est à l’opposé des logiciels privés de la « Cathédrale » , comme
Microsoft©, où personne d’autre que l’éditeur n’a le droit de changer quoi que ce soit.
FOSS est en réalité une combinaison de deux termes, Logiciel Libre et Système Open Source.
Les deux font référence au logiciel, mais chacun a ses propres licences qui diffèrent l’un de
l’autre. Ainsi, une définition commune de FOSS ne serait pas possible (Perens 1999). Nous
pouvons simplement dire que le système FOSS est fondé sur l’établissement d’un code source
pour qu’un système informatique ou un logiciel soit disponible d’une « manière ouverte »
pour tout le monde. Ce dernier est souvent accompagné d’une licence publique dite GNU4,
conçue pour préserver les droits du créateur tout en permettant l'accès libre au code source.
La licence ‘Logiciel Libre’ (dite « licence Creative Commons ») est un moyen d'assurer la
liberté du logiciel, ou la capacité des utilisateurs à contrôler leurs ordinateurs et leurs
contenus. Les idéaux du logiciel libre assurent la liberté du logiciel. Toutefois, certaines
personnes pensent que ces seules raisons ne suffisent pas à faire de ‘bons logiciels’ qui
respectent la liberté de l'utilisateur. La licence de logiciels Open Source est un moyen
d'améliorer la qualité des logiciels partageant ainsi un système économique commun et une
organisation du travail particulière. L'idée sous-jacente est qu’avec la participation de plus de
4
Le nom « GNU » est un acronyme récursif pour GNU's Not Unix! (Gnu N'est pas Unix !) ; il se
prononce gnou, avec une syllabe sans voyelle entre le G (dur) et le N.
page 35
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
développeurs, les bugs5 des logiciels seront facilement corrigés, ou comme Eric S. Raymond
(1999 : 10) l’ affirme, « avec suffisamment d'yeux, les bugs sont minimisés ».
Le logiciel libre peut être gratuit ou payant, mais donne à l'utilisateur quatre libertés
spécifiques (Bayfield, 2010) :
(liberté 1) - La liberté d'exécuter le programme, pour tous les usages.
Imposer des restrictions concernant l'utilisation d'un Logiciel Libre, par exemple
dans le temps (« période d'essai de 30 jours », « cette licence expire le 31
décembre 20XX »), géographiquement (« ce logiciel ne peut être utilisé dans les
pays suivantes : X, Y, Z ») ou dans ses domaines d'application (« autorisation
accordée pour l'utilisation dans les programmes de recherche et pour une
utilisation non commerciale » « ne peut être utilisé pour réaliser des bancs
d'essais »).
(liberté 2) - La liberté d'étudier le fonctionnement du programme, et de l'adapter
à vos besoins.
Soumettre l’étude d'un programme à des restrictions légales ou pratiques, telles
que l'obligation d'acheter des licences, de signer un accord de non divulgation
(NDA, Non Disclosur Agreement en anglais) ou - pour un langage de
programmation ayant différentes représentations possibles - rendre inaccessible
la façon la plus simple de comprendre et d'éditer un programme (« le code
source ») en font un programme propriétaire (non libre).
(liberté 3) - La liberté de redistribuer des copies, donc d'aider votre voisin.
Le coût de la copie et de la distribution des logiciels est dérisoire. Si vous n'avez
pas le droit de donner un programme à une personne en ayant besoin, cela en fait
un programme non libre. Vous pouvez cependant choisir de le faire moyennant
rémunération.
5
le bug ou erreur dans le code source d’un programme informatique fait référence aux insectes qui,
attirés par la chaleur des transistors des premiers ordinateurs, grillaient en émettant un bruit
caractéristique et généraient des pannes sur ces composants.
page 36
(liberté 4) - La liberté d'améliorer le programme et de diffuser vos améliorations,
pour le bien de toute la communauté.
Tous les utilisateurs n'ont pas le même niveau de programmation. Certaines
personnes ne savent pas du tout programmer. Cette liberté permet à ceux qui
n'ont pas le temps ou les compétences d'accéder indirectement à la modification
d'un logiciel., qui peut se réaliser en échange d'une rémunération.
Néanmoins, les débats continuent jusqu'à ce jour. La distinction entre Open Source et Logiciel
libre n'est pas évidente. Bruce Perens, le détenteur de la marque Open Source et l’ancien
leader de la communauté libre « Debian », pense que ‘Logiciel Libre’ et ‘Open Source’ se
synthétisent en un mouvement unique plutôt qu’en deux contradictoires. Linus Torvalds,
créateur du système Open Source « Linux », un autre défenseur de l'Open Source, fait valoir
que la qualité du logiciel est tout simplement le moyen le plus prégnant d'en assurer sa liberté.
Et pour complexifier la question, des membres individuels et corporatifs de la Free Software
Foundation (FSF ou fondation pour le logiciel libre fondée par Richard Stallman, dont la
devise est « logiciel libre, société libre ») et l'Open Source Initiative se chevauchent souvent.
Comme le souligne Richard Stallman (Perens, nd) :
‘Logiciels Libres’ et ’Open Source’ semblent tout à fait similaires, si vous ne
regardez que leurs pratiques de développement de logiciel. Au niveau
philosophique, la différence est extrême. Le Mouvement Logiciel Libre est un
mouvement social pour la liberté des utilisateurs d'informatique. La philosophie
d’Open Source cite des avantages pratiques et économiques. On ne peut imaginer
des choses plus profondes.
L'origine de l'Open Source se trouve dans une pratique qui pourrait provenir de
(l’écrivain et conférencier américain) Dale Carnegie : si vous cherchez à
persuader quelqu'un, présenter le cas en fonction de ses valeurs et ses désirs.
Pour convaincre les dirigeants d'entreprises, citant des avantages pratiques et
économiques peuvent être efficaces.
Parler au public est tout à fait autre chose. Quand on parle au public, nous
encourageons les valeurs que nous citons. Si nous citons seulement les avantages
pratiques et économiques mais pas de liberté, nous encourageons les gens à
valoriser les avantages pratiques sans apprécier la liberté.
Ces valeurs font que notre communauté est faible. Ceux qui préfèrent un état de
liberté seulement pour les avantages pratiques et économiques secondaires qu'il
apporte n'apprécient pas la liberté elle-même, et ils ne vont pas se battre pour la
défendre.
page 37
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
C'est la raison pour laquelle, je l'ai dit dans mon intervention conjointe avec
Bruce Perens, ne pas soutenir la présentation de ‘Logiciels Libres’ en public
dans les conditions économiques limitées de l'Open Source est notre pratique.
Byfield (2010) pense que le terme FOSS est utilisé par ceux qui ont l'intention d'éviter tous
les débats que l'aide au logiciel libre ou open source pourrait provoquer. Et parfois, comme le
logiciel libre est souvent pris pour un shareware (partagiciel ou logiciel à contribution,
disponible gratuitement pendant une courte période d’utilisation, payant ensuite), ‘FLOSS’
Free / Libre and Open Source Software est utilisé à la place du terme FOSS, soulignant que
« Libre » est utilisé strictement dans un sens social ou politique. Il est souvent rappelé que le
sens de « libre » fait référence à la « liberté d'expression », pas à « entrée libre » ou comme le
dit le GNU, « pas comme dans la ‘bière gratuite’ 6».
En outre, Byfield (2010) explique que l'utilisation des acceptions ‘FOSS’ ou ‘FLOSS’ est
justifiée par le fait que, en dépit des débats qui sont souvent polémiques, les développeurs et
les utilisateurs des logiciels libres et d’open source ont beaucoup plus en commun qu'ils n’ont
de différences. Il est tout à fait vrai que tous les deux partagent la même histoire, souvent
même les mêmes licences de logiciel, les mêmes communautés et les mêmes idéaux,
d’ailleurs aussi les mêmes échecs et les mêmes réussites.
2.2.1.2.
L'HISTOIRE DU FOSS
Selon Byfield (2010), FOSS et tous les termes qui s’y rattachent existent depuis moins de
trente ans, mais la base de ce concept est presque aussi vieille que l’informatique elle-même.
En fait, comme le dit Jollivet (2002), FOSS pourrait être envisagé comme un exemple
particulier de la croyance académique qu'un libre échange d'idées est mutuellement bénéfique.
Pendant les premières décennies de l’informatique, partager et modifier le code source des
programmes était une pratique courante. Celle-ci commença à changer dans les années 1970
quand les ordinateurs sont devenus des produits commerciaux à grande échelle.
L'origine du concept de FOSS est communément attribuée à Richard Stallman lorsque celuici, au début des années 1980, a rencontré des pratiques d’exclusivité dans son travail.
L’indignation morale de R. Stallman sur ce changement et ses effets sur son activité
professionnelle l'ont amené à créer le Projet GNU en 1984, avec l'intention de construire un
6
En anglais, le mot free signifie ‘libre’, mais aussi ‘gratuit’, d'où la confusion possible.
page 38
système d'exploitation libre. Puis, en 1985, Stallman a fondé la Free Software Foundation
(FSF) afin de faire évoluer ses ambitions.
Le projet GNU et la Free Software Foundation ont poursuivi leurs évolutions dans les années
1980, libérant des utilitaires pour un système d'exploitation libre tel que GNU Emacs, un
éditeur de texte que R. Stallman a personnellement suivi par intermittence, ainsi que de la
License Publique Générale GNU, la licence la plus couramment utilisée dans le système
FOSS.
Au début des années 1990, le seul élément important nécessaire pour atteindre l'objectif d'un
système d'exploitation libre est que le moteur du système (ou kernel le noyau) le soit. Cet
élément a été fourni lorsque Linus Torvalds, un étudiant en informatique, finlandais à
l'époque, a publié son noyau « Linux » sous la Licence Publique Générale GNU. Aujourd'hui,
le système d'exploitation résultant est appelé Linux, bien que les partisans du logiciel libre lui
préfèrent le terme de ‘GNU/Linux’ pour reconnaître que ce système d’exploitation libre était
le fruit d’un effort conjoint.
Les années 1990 ont également vu l'émergence de plusieurs dizaines de projets libres, comme
le serveur web Apache, le navigateur Mozilla et d’autres normes de l'informatique moderne
dont celles issues du W3C (World Wide Web Consortium) ou de l’open document du groupe
technique OASIS (Organization for the Advancement of Structured Information Standards).
La plupart des projets qui ont émergé au cours de cette période ont apporté des contributions
fondamentales à la création et la popularisation de l'Internet, donnant lieu à une information
souvent répétée que le FOSS construit et gère Internet.
En 1998, un groupe qui comprenait Michael Tiemann et Eric S. Raymond s'est réuni à Palo
Alto, en Californie, USA. Selon Tiemann (Byfield 2010), les participants à la conférence ont
décidé qu'il était temps de laisser tomber l'attitude moralisatrice et conflictuelle qui avait été
associé au « logiciel libre » dans le passé et de vendre l'idée strictement pour des motifs
pragmatiques, fondés sur les affaires professionnelles, les mêmes qui avaient motivé la
société Netscape© à publier son propre code source. Le terme que le groupe a commencé à
faire connaître était celui d’« Open Source ».
La modification des termes a fonctionné comme prévu. Elle a aidé les entreprises à envisager
sérieusement FOSS, devenu le socle de nombreuses « startup » (encore appelée Start-up
Company ou « société qui démarre »). Cette époque a également vu les premières entreprises
fondées sur FOSS entrer en bourse, telles RedHat© et VA-Linux7©. De nombreuses
7
Actuellement la propriété de Dice Holdings, Inc (La société VA-Linux Systems© s’est ensuite appelée
VA Software Corporation© puis SourceForge© Inc., et enfin Geeknet© Inc. en 2009 avant d’être
rachetée en 2012 par Dice Holding)
page 39
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
entreprises déjà établies dans ces années-là, comme IBM©, Oracle© et Sun Microsystems©,
ont également commencé à intégrer certains de leurs produits dans la communauté FOSS.
FOSS a été brièvement touché par l'effondrement des « dot-com », c’est-à-dire lors de
l’éclatement de la bulle internet, mais a continué à gagner en popularité dans l’informatique
professionnelle et personnelle au cours de la première décennie du troisième millénaire. Tout
d’abord développé en grande partie par des bénévoles qui oeuvraient pendant leur temps libre,
aujourd'hui FOSS est largement considéré comme un actif informatique. Pour preuve, le
noyau Linux subventionné à 75 % par des dons versés par des sociétés.
2.2.1.3.
LA LICENCES FOSS
Byfield (2010) dit que la meilleure façon d'identifier FOSS est de lire la licence d’utilisation
du logiciel. La Free Software Foundation et l'Open Source Initiative gèrent toutes deux un
ensemble de licences qu'elles jugent acceptables. Ces licences se fondent sur deux
préoccupations majeures : préciser les droits des personnes à utiliser et modifier le logiciel, et
expliquer comment les œuvres modifiées du logiciel peuvent être distribuées – que ce soit
sous la même licence ou une autre. Presque toutes ont l’exigence minimale selon laquelle les
modifications du code sources doivent comprendre une notice afin de respecter les auteurs du
logiciel original.
Ces deux ensembles de licence se chevauchent considérablement, et, si une licence n'apparaît
pas sur les deux, c’est qu’il y a des omissions. À l'inverse, si une licence apparaît à la fois sur
les deux listes, nous pouvons dire avec certitude que c'est une licence FOSS.
Retenons quelques principes pour qu’un logiciel appartienne à la communauté FOSS. Comme
l’indique Owens (2009), le plus important est que les ressources doivent être accessibles à
tous, peu importe le pays ou les moyens dont il dispose. Ces ressources peuvent être de
n’importe quelle nature : des logiciels, de la musique, de l’art, de la vidéo, du texte, etc. Ces
œuvres créatives, connues sous l’appellation « Creative Commons », autorisent les copies et
les modifications. Ainsi, le contenu créatif peut être partagé et quand le code source est
disponible, tout programmeur a le pouvoir de créer de nouvelles œuvres « dérivées ». Grâce
aux réseaux, le fonctionnement de ce libre échange d'idées et de créativités circule à travers le
monde entier.
Le système FOSS Creative Commons décrit ci-dessus apporte une distinction importante à
propos d’une licence de FOSS particulière, plus connue sous le nom de copyleft (Stallman,
nd). Contrairement à une licence classique où le droit d’auteur limite la diffusion et la
modification, une licence copyleft encourage l'évolution du logiciel, tant que les modifications
ou les produits dérivés crées à partir de celui-ci restent sous la même licence. Comme la
page 40
philosophie du Projet GNU le souligne, le copyleft est une méthode générale pour créer un
programme (ou toute autre création) entièrement libre, qui exige que les versions modifiées
ou étendues du programme le soient également. La façon la plus simple de développer un
programme informatique appartenant au logiciel libre est de le mettre dans le domaine public,
sans copyright. Cette alternative offre à tout développeur ou simple utilisateur la possibilité de
partager le programme et ses améliorations éventuelles.
La licence copyleft la plus populaire est la Licence Publique Générale GNU (GPL). Selon
l’étude de Black Duck Software réalisée en septembre 2009, les licences GPL représentaient
un peu moins de 64 % de toutes les licences FOSS. Ce pourcentage est loin d’être
négligeable, étant données les dizaines de licences disponibles. La plupart des licences libres
n'ont jamais été testées légalement, mais plusieurs – notamment la GPL – ont été utilisées
avec succès pour des actions en justice par le Software Freedom Law Center pour le compte
de ses clients. En outre, la Free Software Foundation gère un laboratoire d'autorisation et de
conformité qui informe les utilisateurs des violations et les aide à se mettre en conformité.
Ces activités ont tendance à renforcer le statut juridique des licences FOSS, d’autant plus que
– malgré les plaintes occasionnelles – et même pour les plus strictes d’entre elles, elles
accordent aux utilisateurs beaucoup plus de droits sur le logiciel que les licences privées ne le
feraient.
Un espace de création et un esprit libres ont favorisé l'émergence des hackers. Ceux-ci
soutiennent les Logiciels libres et Open source parce que ces logiciels leur permettent
d'accéder au code informatique pour les améliorer ou les réutiliser. Selon nous, les
mouvements Logiciel libre et Open source incarnent tous deux la mentalité, l'éthique et la
culture des hackers.
2.2.2.
« HACKER » : UN CONCEPT DISPUTÉ
« Hacker. En voilà un concept intéressant ! Le terme yiddish signifiait à l'origine
« ébéniste inepte». Aujourd'hui, le terme possède de nombreuses significations
différentes, à la fois négatives et positives. D’un point de vue positif, le hacker est
une personne créative qui maîtrise les arcanes des systèmes informatiques et la
façon d'étendre leurs capacités à fournir des solutions rapides aux demandes
d’information complexes. D’un point de vue négatif, le hacker — appelé le plus
souvent ‘cracker’ — est un fouineur malveillant dans les systèmes informatiques
qui cherche à rendre illisible, à remplacer ou à supprimer des données, à saboter
un système, pour se venger, ou pour faire tomber l’économie et le bien-être social
d'une nation en attaquant ses infrastructures de ses réseaux cruciaux ». (Schell et
Martin. 2006 : viii)
page 41
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Il existe de nombreux débats autour de la définition du « hacker », principalement à propos de
leurs activités, du comment et pourquoi ils les réalisent. Si nous prenons cinq monographies
ou articles différents, nous allons probablement trouver cinq définitions différentes. Ce terme
a en effet toujours été contesté. Il est utilisé, abusé, médusé et galvaudé régulièrement. Dans
les médias traditionnels et pour tous ceux qui ont vécu l’expérience d'être « hackés », le terme
fait référence à un acteur malveillant qui utilise à son avantage les failles de sécurité des
systèmes et réseaux informatiques. L’investigation journalistique de Riley (et al., 2011), par
exemple, affirme que Google© Inc. et Sony© Corp. présentent souvent des informations
mentionnant qu'ils ont été « hackés » par des intrus du ‘cybermonde’ qui infiltrent les réseaux
ou volent les informations de leurs clients. Et pourtant des hacker qui leur ont donné ces
problèmes n'ont été publiquement identifié, accusé ou arrêté. Peter George, le Directeur
Général de Fidelis Security Systems© Inc., une firme de consultation dans le domaine de la
protection des données, ayant notamment comme clients l’International Business Machines©
Corp. (IBM), l'armée américaine et le Département du commerce des États-Unis, dit qu'il n'est
pas convaincu que les hackers seront traduits en justice. Riley (ibid) pense qu’aux États-Unis,
le FBI, les Secret Service et autres organismes législatifs sont confrontés à une vague de
criminalité massive, très organisée et difficile à combattre avec les méthodes traditionnelles.
Les organisations de hackers sont bien financées et globales. Elles possèdent le pouvoir
d’échapper aux arrestations, sauf dans de rares cas. Les attaques viennent de groupes
criminels organisés ou d’espions industriels basés le plus souvent en Europe de l'Est, en
Russie, en Asie ou encore en Afrique.
Kevin Siers (2000 dans Hutchinson 2003) montre que les hackers (ici des ‘geeks’ ou
« allumés » en informatique) sont aussi ‘dangereux’ que les Goths, les Vandales, et les Huns.
Siers a réalisé une planche de bande dessinée parue dans le quotidien Charlotte Observer
(Caroline du Nord – USA). Pour lui, les hackers sont comparables aux Goths, Vandales et
Huns et à ce qu’ils firent plusieurs centaines d’années auparavant : du ‘hack’ing.
page 42
Figure 1 Dessin de Kevin Siers paru dans le journal "The Charlotte Observer"
Caroline du nord (USA)
Le dictionnaire Merriam-Webster définit le mot hack comme le fait de « découper des traits
ou des coups...d’écrire des programmes informatiques pour le plaisir...d’accéder illégalement
à un ordinateur. » Habilement, Siers utilise ces différents sens du mot hack pour mettre en
évidence les similitudes entre ces trois guerriers du passé et le geek informatique.
Dans les deux cas ci-dessus, Riley, Siers et Merriam-Webster confirment la légende urbaine
que tous les geeks informatiques sont des hackers, et que les hackers sont néfastes. Ils
suggèrent que les hackers sont des voleurs d’information, de produits financiers ou de biens
acquis, qu’ils ‘bidouillent’ dans les réseaux informatiques pour s’approprier ou pour bloquer
un site marchand. Ils pensent aussi que les hackers sont absolument antidémocratiques et
autoritaires à l’égard de leurs décisions et de leurs actions. En bref, les hackers utilisent leurs
compétences à des fins de nuisance : pour accéder à des fichiers protégés, pour dérober ou
vendre à leur compte des informations confidentielles et sécurisées.
2.2.2.1.
HACKERS ET CRACKERS
Il est indéniable que les hackers modernes (pas les Goths, les Vandales ou les Huns) adorent
les ordinateurs et les réseaux informatiques. Schell et Martin (2006), Coleman (2012), Levy
(1984) et Turkle (1984) font tous les cinq référence au « hacker technologue », possédant un
penchant pour l’informatique, pour lequel un hack est une solution technique astucieusement
page 43
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
trouvée à l’aide de moyens non triviaux. Le Jargon File, un recueil de langue argotique
utilisée par les hackers, définit le « hacker » comme une personne qui aime explorer en détail
les systèmes informatiques et qui adore apprendre, par opposition à la plupart des utilisateurs
qui préfèrent rester de simples ‘consommateurs’. La Request for comments (RFC) 1392 et le
Glossaire des Internautes abondent dans ce sens et le définissent comme une personne qui se
complaît dans la compréhension intime du fonctionnement interne d'un système, des
ordinateurs et des réseaux informatiques.
Néanmoins, tous les hackers ne sont pas ainsi, loin de là. Il existe une catégorie de hackers qui
utilisent leurs connaissances pour protéger les utilisateurs et les informations en construisant
des pare-feu (firewall ou système de protection dans un réseau informatique) et en améliorant
les systèmes de sécurité en ligne. Dans un article de Jordan (2011), « les hackers qui
enfreignent les lois se font attraper, ont toujours été attrapés et continueront d'être attrapés.
Pas tous… Mais tous les cambrioleurs de banque ne se font pas coincer non plus ! » Comme
Schell et Martin (2006) l’ont mentionné auparavant, le terme « hacker » peut en effet
posséder plusieurs significations. Dans le monde des hackers, le terme le plus commun pour
désigner ‘le type destructeur’ est cracker » ou « chapeau noir (Black Hat) », le terme « hacker
» ou « chapeau blanc (White Hat) » est plutôt lui considéré comme un badge d'honneur. Les
crackers sont des groupes criminels organisés qui utilisent leurs compétences à des fins
criminelles, contre des services gouvernementaux, dans la société économique, etc. Ce sont
des actes perpétrés par des individus malveillants qui recherchent l'argent et la gloire de
multiples façons : vols de comptes bancaires, d’informations personnelles,... Ils créent des
‘botnet’, des robots ou ‘spiders’ informatiques automatisés qui utilisent des ordinateurs
infectés par des virus (appelés « ordinateurs zombies » par la communauté) pour réaliser des
attaques (dites DDOS ou ‘deni de service’) sur des serveurs d’entreprise et institutionnels
pour les faire tomber (c’est-à dire les rendre inopérants pendant un certain temps). Citons par
exemple, l'usage d’un rootkit (un programme furtif qui donne accès au niveau le plus élevé
des droits utilisateurs dit « root », à la racine du système) sur certains CD édités par Sony
Music© , CD qui ont infectées des machines tournant sous Microsoft Windows©, ou encore le
jailbreaking (ou débridage) de l’iPhone d’Apple© Inc., le « hacking » sur des consoles de jeux
comme la Xbox 360 de Microsoft©, la Sony© PS3 par modding/chipping (l’ajout d’une carte
mémoire ou d’un composant spécial) pour jouer à des jeux téléchargés illégalement ou
échangés. La question de contrôler, de savoir comment ce contrôle est encadré, y compris
selon des aspects technologiques, peut également être versée dans le domaine du droit
d'auteur, parce que pénétrer le réseau sans le consentement du propriétaire est déjà un acte de
cracking. Wilman (2004) croit qu’avec toutes les possibilités d'activités criminelles
informatiques, il existe une mince frontière entre une criminalité informatique et de ce qui est
autorisé. Sans autorisation, une personne peut se soustraire à l’action pénale, fournir des
preuves suffisantes pour le faire.
page 44
Toutefois, la motivation des hackers pour faire ‘de bonnes choses’ est l'élément qui les
distingue des crackers. Taylor (1999, dans Wilman 2004) évoque la motivation du hacker qui
inclut, selon lui, la programmation compulsive, la soif de connaissances, l'ennui, les actes
politiques et la rébellion contre la bureaucratie et l’autorité. Pour Taylor (ibid.), les relations
culturelles habituelles avec la race, le sexe, l’âge, la localisation géographique ou le niveau
social n'existent pas dans le cyberespace. La culture hacker dépend de la technologie, peu
importe comment celle-ci est définie. Elle existe au sein de l'environnement virtuel
informatique, qui n’a pas de réelle représentation physique humaine, que nous pourrions
trouver dans d'autres cultures.
2.2.2.2.
SIGNIFICATION CHOISIE POUR CETTE ÉTUDE
Dans le milieu universitaire, certains chercheurs utilisent le terme ‘hacker’ en l’associant à
leur domaine d’étude. Willman (2004), par exemple, assimile le hacker à la profession d'agent
de police. Cet auteur montre que les agents de police contribuent à la sécurité et au bien-être
de l'économie en faisant leur travail, et qu’ils ont aussi la capacité de renforcer la loi pour la
plupart des citoyens. Cependant, leur profession prend une connotation négative lorsqu'ils
sont cités pour avoir enfreint la loi. Les policiers sont à la fois reconnus pour soutenir le bienêtre des citoyens et sont à la fois discrédités lorsqu’ils sont capturés pour des actions illégales.
Willman (2004) définit le terme hacker comme « Une personne issue de l’informatique dont
la profession dicte son titre, pas ses actions ». L’étude de Willman a tout notre intérêt car elle
montre le sens positif du terme Hacker. Ce sens est renforcé par (Martin, 2006 : 177) « Dans
le sens positif du mot, un hacker est une personne qui aime apprendre les détails du système
informatique et capitaliser ses capacités. ». Similairement, pour Schneier (2006) :
« Un hacker est quelqu'un qui pense en dehors de la boîte. C'est quelqu'un qui
rejette la sagesse conventionnelle, et fait quelque chose d'autre à la place. C'est
quelqu'un qui regarde le bord et se demande ce qui est au-delà. C'est quelqu'un
qui voit un ensemble de règles et se demande ce qui se passe s’il ne les suit pas.
Un hacker est quelqu'un qui expérimente dans les limites des systèmes pour sa
curiosité intellectuelle ».
Dans le même article, Schneier (ibid) montre un peu plus loin que Galilée et Madame Curie
étaient, selon lui, des hackers, tout comme les ‘addictifs’ aux clés et au téléphone. Les adeptes
du lockpicking (ou crocheteurs) veulent avoir accès à toute porte fermée, faire sauter chaque
verrou, étudient le crochetage des serrures et apprennent constamment de nouvelles
techniques. Ils s’échangent des copies de clés et les passe-partout fabriqués. Pour eux, chaque
page 45
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
porte verrouillée est un défi. Ils ne recherchent pas à détruire ou à dérober de biens, même
s’ils en ont certainement la capacité. Ils veulent simplement pouvoir entrer n'importe où. Les
adeptes du « phreaking » (nom donné à la technique visant à téléphoner gratuitement en
utilisant les entrées DISA (Direct Inward System Access) des centrales téléphoniques) font de
même. Ils sont :
« ceux qui pouvaient siffler aux téléphones publics et téléphoner gratuitement.
Bien sûr, ils ont volé le service téléphonique. Mais ce n'était pas comme s’ils
avaient besoin faire des appels de huit heures à Manille ou à McMurdo. Et leur
travail réel était d’en connaître les secrets méconnus, le réseau téléphonique était
un vaste labyrinthe d'informations. Ils voulaient savoir plus que les concepteurs
du système, et voulaient avoir la possibilité de le modifier à leur gré. Comprendre
comment le système téléphonique travaille— c’était la récompense » (Schneier
2000, en Schneier 2006).
Raymond (2001) nomme la définition de Schneier « traditionnelle ». Pour lui, la définition
moderne du terme concerne de très près la sécurité des réseaux d'ordinateurs. Mais les hackers
informatiques ne sont aucunement différents des hackers présentés. Ils consacrent leur temps
et leurs efforts pour apprendre totalement l'informatique. Pour eux, les ordinateurs et les
réseaux constituent un nouveau paysage à explorer. Les réseaux leur offrent le labyrinthe
ultime : des tunnels à explorer où chaque nouvelle technique de piratage devient une clé qui
peut ouvrir ordinateur après ordinateur. Les ordinateurs et réseaux sont d’immenses trésors
permettant l'accès à des connaissances secrètes et de comprendre comment et pourquoi ces
machines fonctionnent. Elles sont toutes là, attendant d'être découvertes. Internet, en plus, est
un immense paysage d'informations à découvrir. Plus on sait, plus on peut faire.
Schneier associe le piratage à une tricherie mais Brian Snow8 semble dire qu’, « il n'y a rien
de tel dans cette affaire » (Schneier, 2006). C'est, selon nous, tout-à-fait vrai. Jon, l’un des
commentateurs de l'article en ligne de Schneier (ibid.), dit que pour tricher, on doit rompre
l'ensemble des règles existantes. Mais le but du hacker est d'apprendre ces règles tellement
bien qu'il puisse créer un système qui dépasse les intentions des créateurs. Le fait que ces
choses ne soient pas désirées ne supprime pas le fait que le hacker se permette de se passer
des règles du système. Néanmoins, Schneier soutient que le piratage est une tricherie parce
8
L’ancien directeur technique de l’Information Assurance Directorate de United States National
Security Agency (NSA), devenu un membre éminent de l’Institut Cryptomathematics (CMI) à la NSA
(2011).
page 46
que les hackers brisent un système en pensant différemment pour obtenir plus. « Hacker » est
un état d'esprit et un ensemble de compétences. Ce qu'on fait avec est une question différente.
La définition du hacker que donne Schneier pourrait être considérée comme différente du sens
commun actuel, notamment chez les puristes qui s'accrochent désespérément au sens
archaïque du mot. Mais les langues sont dynamiques et le sens des mots change avec leur
utilisation. Cette étude adoptera donc la définition de Schneier comme fondement de nos
développements, tout en sachant qu’elle ne fait pas l’unanimité aujourd'hui. En fait, la
compréhension moderne du terme et son lien avec le monde commun seront également
abordées dans une partie spécifique.
Cette étude utilisera le terme « hacker », non pas pour évoquer les enjeux technologiques
relatifs à la sécurité des réseaux informatiquex, mais, en s’inspirant de l’anthropologie
d’Infocom, pour faire référence à des éléments socioculturels. Deux définitions ont retenu
notre attention : comme le précise Burell Smith (Blum 2008), « les hackers peuvent faire
n’importe quoi et être hackers. Vous pouvez être un charpentier hacker. Il n’est pas
indispensable d’être à la pointe des technologies. Je crois que cela a à voir avec l’art et le
soin qu’on y apporte ». Ou selon Himanen (2001), être hacker relève d’un état d’esprit, d’une
liberté de pensée et d’un plaisir. Ces deux aspects seront développés dans la sous-section
suivante.
2.2.2.3.
ÉTAT D’ESPRIT DES HACKERS
« Hacking. C'est un passe-temps à temps plein, en prenant de nombreuses heures
par semaine pour apprendre, expérimenter et mettre en œuvre l'art de pénétrer les
ordinateurs multi-utilisateurs. Pourquoi les hackers passent beaucoup de leur
temps au hacking? Certains diront que c’est la curiosité scientifique, d'autres la
stimulation mentale. Mais les véritables raisons de la motivation des hackers sont
beaucoup plus profondes que cela. (« Docteur Crash » 1986) ».
Raymond (2001) soutient que les vrais hackers ont une attitude et un état d'esprit particuliers.
Ils résolvent des problèmes et construisent ; ils croient en la liberté et en l'entraide volontaire.
Les hackers vivent avec cette attitude. La définition que Raymond donne des hackers s’inscrit
dans l’état d’esprit suivant : un hacker est celui qui explore le fonctionnement de quelque
chose pour la connaissance du comment il fonctionne pour découvrir toutes les possibilités de
ce qui peut être fait, sans intention de nuire. Dans cet esprit, nous pourrions dire que presque
tout individu a eu une mentalité du hacker à un certain moment de sa vie. Toute personne, qui
installe quelque chose, improvise, découvre une nouvelle façon de faire, utilise sa propre
page 47
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
créativité dans une initiative de faire et agir de manière différente, originale, pourrait être
appelé, un hacker.
L.Torvalds (Himanen 2001) montre qu’il existe trois étapes dont la conjugaison et
l’enchaînement de celles-ci sont sources de progrès : la survie, la vie sociale et le plaisir. Elles
viennent sous forme de phases dans un processus d'évolution, passant d'une catégorie à
l'autre. Elles constituent trois motivations fondamentales de tout être humain : le passage au
niveau social, par l’aboutissement, par le passage au plaisir. Pour L. Torvald, quand on parle
de l’ordinateur et de l’informatique, alors que la plupart des gens restent sur la première ou la
deuxième phase, les hackers, eux, ont déjà passé ces deux premières phases et en sont à la
troisième, le plaisir. Ce n’est ni les jeux ni les images sur le ‘net’ mais l’ordinateur qui devient
en soi un plaisir. Torvald pense que la source de motivation des hackers est simplement la
recherche de ce plaisir.
De plus, Torvald (ibid.), Erikson (2008), Winn (2000), Perrin (2009), et Shinder (2010)
constatent que dans le domaine du plaisir, les hackers recherchent constamment de nouvelles
connaissances, ont un fort intérêt sur comment les objets fonctionnent, aiment créer et
modifier, avec toute l'excitation que cela implique. Les hackers croient que les « leçons
essentielles » (concept qui rejoint celui des « learned lessons » ou leçons apprises par échecs
et réussites dans le domaine de la culture stratégique) peuvent être apprises sur les systèmes –
sur le monde – à démonter les objets pour voir comment ils fonctionnent (par « reverse
engineering » notamment) et d’utiliser cette connaissance pour en créer de nouveaux plus
évolués (Levy, 1984). Ils sont heureux de trouver et de corriger des vulnérabilités dans les
systèmes et réseaux et ne verser aucune compensation, partager librement ce qu'ils ont
découvert et ne jamais endommager intentionnellement les données.
Raymond (ibid.) rappelle cinq principes de ce qu'il appelle l' « Attitude ou la Mentalité du
Hacker » présenté dans la page Web Wikihow9 :
Le monde regorge de problèmes fascinants qui attendent d'être résolus. Les
athlètes de haut niveaux trouvent leur motivation dans une sorte de plaisir
physique en poussant leurs organismes au delà de leurs propres limites. De même,
vous devez avoir un frisson à chaque fois que vous devez résoudre un problème,
que vous affûtez vos compétences, et que vous exercez votre intelligence.
Aucun problème ne devrait jamais être résolu deux fois. Le temps de réflexion des
autres hackers est précieux — si bien que c'est presque un devoir moral pour vous
9
Full citation. www.wikihow.com/Become-a-Hacker et ausujet.com/Devenir-Hacker (consultées en
mars 2014)
page 48
de partager vos informations, de résoudre des problèmes et de donner ensuite les
solutions juste pour que les autres puissent résoudre de nouveaux problèmes au
lieu de devoir sans cesse retraiter les anciens.
L'ennui et les corvées sont incompatibles. Quand les hackers s'ennuient ou sont
obligés de s’attacher à un travail répétitif stupide, ils s’échappent de la routine
pour résoudre de nouveaux problèmes. Pour se comporter comme un hacker, vous
devez automatiser les choses répétitives et ennuyeuses autant que possible.
La liberté est une bonne chose. L'attitude autoritaire doit être combattue partout
où vous la trouvez, de peur de vous étouffer, vous et les autres hackers. L'attitude
autoritaire entraine la censure et le secret. Et cela décourage la coopération
volontaire et le partage de l'information.
L'attitude n'est pas un substitut aux compétences. Les hackers ne perdent pas leur
temps avec des ‘charlots’, mais ils vénèrent les compétences — en particulier les
compétences en hacking, et toute autre compétence est aussi prisée. Les
compétences dans des secteurs que peu d’individus peuvent maîtriser sont
particulièrement importantes, ainsi que toutes compétences exigeant une acuité
mentale, une maîtrise artisanale, et de la concentration.
Comme le dit L.Torvald (Himanen 2001), en faisant tout ce qui précède, contrairement aux
croyances communes, les hackers jouissent d’une incroyable vie sociale. Tout au long de
leurs actions, les hackers ont tendance à être ami avec d'autres hackers et à apprendre les uns
des autres. La gratification est obtenue par l’impression donnée à l'autre sur le résultat de ses
travaux. Une valeur commune de la communauté et de la collaboration est donc présente,
formée dans l'idée d'une « éthique du hacker » formulée, dans un premier temps, dans le livre
de Steven Levy, « Hackers : Héros de la révolution informatique » (1984). Levy note six
principes pour caractériser « le hacking éthique » :
1. L'accès aux ordinateurs et à tout ce qui pourrait vous apprendre quelque chose sur la
façon dont le monde fonctionne, devraient être illimités et total. N'hésitez pas à
retrousser les manches pour surmonter des difficultés.
2. Toutes les informations doivent être libres.
3. Méfiez vous de l'autorité. Faites la promotion de la décentralisation.
4. Les pirates devraient être jugés par leurs piratages, pas à travers de faux critères tels
les diplômes, l'âge, la race, ou la position sociale.
5. Vous pouvez créer de l'art et la beauté sur un ordinateur.
6. L'informatique peut améliorer votre vie.
page 49
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Après des années, un nouveau genre de hackers émerge. En plus des principes de Levy
mentionnés ci-dessus, les nouveaux hackers ajoutent ces nouveaux idéaux :
1.
2.
3.
4.
5.
Respecter les autres et maintenir la vie privée.
Ne pas utiliser l'ordinateur pour nuire à quiconque.
Toujours aider à restreindre la criminalité sur internet.
Ne jamais se positionner au dessus de vos pairs.
Ne jamais soutenir les personnes qui ne contribuent pas à leur tour.
Ces concepts permettent de mieux comprendre que tous ces éléments sont interconnectés.
Moody (2001, dans Jesiek 2003) présente les principales valeurs des hackers en utilisant des
termes tels que l'ouverture, le partage, la coopération, la liberté, la communauté, la création et
même la beauté et la joie. Himanen (2001) parle d’un sentiment similaire dans son ouvrage
L’Ethique Hacker, où il identifie trois domaines (le travail, l’argent et le réseau) et sept
valeurs (la passion, la liberté, la valeur sociale, l’ouverture, l’activité, la compassion et la
créativité). Il note qu'un nouvel esprit se répand progressivement de la communauté des
hackers vers la société toute entière.
D’ailleurs, il existe deux principes dans le domaine du « hacking » qui souvent discutées sur
Internet :
1. Le partage de l'information est un acte positif puissant ; il est un devoir éthique des
hackers de partager leur expérience et de faciliter, autant que possible, l'accès à
l'information et aux ressources informatiques.
2. Cracker le code pour le plaisir et explorer les systèmes est éthiquement ‘OK’ tant que
le « cracker » ne commet aucun vol, vandalisme ou bris de confidentialité.
Ces deux principes éthiques normatifs ne sont pas universellement admis parmi les hackers.
La plupart des hackers souscriraient à l'éthique du hacker dans le sens 1. Quelques-uns vont
plus loin et affirment que toutes les informations devraient être libres, que tout contrôle
exclusif de celui-ci est néfaste.
Le sens 2 est plus controversé. Certaines personnes considèrent que le cracking en lui-même
n’est pas éthique, car il est associé à une effraction. Mais la croyance que le cracking
« éthique » exclut la destruction modère le comportement des hackers qui se considèrent alors
comme des « crackers inoffensifs ». Selon ce point de vue, c’est peut être l’une des formes les
plus élevées de courtoisie que de pénétrer un système, puis d’expliquer au responsable du
page 50
système, de préférence par courriel, comment cet « exploit » (c’est le terme consacré dans la
communauté des hackers) a été perpétré et comment cette vulnérabilité peut être corrigée (ou
‘patchée’).
Une grande partie des hackers est activement disposée à partager leurs connaissances avec les
autres membres de la communauté. D’énormes réseaux coopératifs tels que Usenet ou
FidoNet fonctionnent au sein d’Internet sans aucun contrôle centralisé. Ces réseaux s'appuient
sur ces caractéristiques, et renforcent ce sentiment de communauté qui est, sans aucun doute,
le bien immatériel le plus précieux des hackers.
2.3. LES « JAVANAIS »
Cette partie présente une première approche du contexte culturel javanais d’où la plupart des
membres de l’équipe des hackers indonésiens « AirPutih » est issue. Nous développerons ce
contexte particulier plus en détail dans la Partie 3 -‘Le Milieu et les Hackers sur le Terrain’,
où les valeurs de la culture javanaise seront associées aux valeurs idéologiques des hackers
ainsi qu’aux expériences empiriques que nous avons réalisées sur le terrain.
Avant de commencer, il faut d'abord comprendre que, comme dans toute autre société, il
existe plusieurs peuples javanais, chacun ayant sa propre personnalité. Comme le dit MagnisSuseno, le « type commun javanais » n’existe pas. : il y a des Javanais dociles, des Javanais,
impolis, timides, directs, certains ont peur de travailler seul, d'autres ne se soucient pas des
jugements du groupe. En bref, l‘homogénéité du « peuple Javanais » n'existe pas.
Pour comprendre l'attitude d’une personne, qui dans notre cas est Javanais, parallèlement à
l’observation de sa personnalité, de sa famille et de son entourage, il faut aussi s’intéresser à
ses diverses références sociales. Elles permettent de mieux comprendre la « structure » de son
attitude.
Il faut tout autant noter que, pour qui est né, a grandi et a vécu ‘Javanais’ (c’est le cas de votre
serviteur), celui-ci possède, comme Janus, les deux faces d’une médaille : un côté négatif qui
biaise son point de vue et un côté positif avec lequel il peut comprendre les concepts à un
niveau différent des autres.
Dans cette étude, nous n’avons pas l’intention de formuler un filtre déductif des idées et des
attitudes morales des Javanais. Fondée sur ma propre image intuitive, à partir des données
page 51
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
collectées sur le terrain et d’un certain nombre de sources10, nous avons essayé de construire
une compréhension de ce qu’est « être Javanais ». Par conséquent, ce soi-disant « Javanais »
dans cette étude n’est qu’une construction théorique11 et ne doit donc pas être considérée en
dehors de notre point de vue subjectif. Etant nous-même sous l’influence de ce double aspect
janusien, il nous est difficile d’être, dans cette étude et dans ce contexte enveloppant, à la fois
juge et partie. La prise de recul, pour ne pas dire la distanciation, sur « ce qui est javanais » et
de ce qui ne l’est pas nous oblige à adopter une métaposition difficile à tenir, tant il est délicat
pour ne pas dire impossible de s’extraire à sa propre culture. Nous allons cependant tenter de
présenter dans la sous-section suivante les éléments les plus déterminants de la culture
javanaise.
2.3.1.
CE QUI EST « JAVANAIS »
Selon nous, il est impossible aujourd’hui de parler du « Javanais authentique » que ce soit de
sa culture ou de sa personnalité. Ce n’est pas uniquement en raison de l’absence d’un ‘type
commun’ comme Magnis-Suseno l’avait dit, mais à cause de la mondialisation. Aujourd’hui,
une grande partie de la population –surtout des jeunes– vient de cultures ‘mélangées’. Parents
et enfants ont développé des cultures différentes. Nous pourrions dire que c’est une grande
richesse pour les enfants que de pouvoir embrasser les deux cultures, mais au lieu de cela, ils
créent ou préfèrent développer leurs propres valeurs.
D’autre part, les individus sont également sous l’influence de l’entourage social de leur lieu
d’habitation. Moi, par exemple, même si mes parents sont tous deux originaires de Java, je ne
peux pas dire que je suis javanaise à cent pour cent, car je suis née et ai grandi à Jakarta où
j’ai passé la plupart de mon temps dans une ville cosmopolite et possédant une grande
pluralité sociale.
10
Magnis-Suseno (1985), Geertz (1961, 1969, 198 1), Koentjaraningrat (1961, 1969, 1975), Mulder
(1985), De Jong (1976), Frederick and Worden (1993), IndoSP (nd), Rasa (2007), and Alamrahsia
(2009).
11
Construction théorique est une structure, un schéma qui n'est pas conclu par l’induction des données
particulières ou le résultat d'une déduction, mais plutôt construite sur la base de l’intuition afin
d'obtenir une clarté logique, avec l’espoir que la construction aiderait à comprendre mieux les choses
(Magnis-Suseno, 1985).
page 52
Pour Farida Labrousse 12 (2013), il existe trois ‘types’ de Javanais. Le premier est celui qui a
appris les valeurs javanaises ‘in-situ’. Le deuxième est le javanais qui est amené à se déplacer
et à sortir ‘hors de chez lui’. Nous pouvons donner l’exemple des écoliers javanais, qui à
l’école où ils apprennent et pratiquent la langue officielle indonésienne, rencontrent d’autres
groupes ethniques. Ces jeunes javanais apprennent à ‘mélanger’ leur culture avec celles des
autres. Le troisième type de javanais est celui qui, non seulement a appris les valeurs
javanaises, mais aussi les vit et les applique au quotidien. A notre époque, ce type ne se
trouve peut-être seulement qu’au sein de la génération des grands parents.
Les membres d’AirPutih appartiennent à ces trois types. Ils sont nés à Java de parents
javanais, ont grandi sur l’île, ont fréquenté les écoles javanaises et ont passé leurs vacances
chez leurs grands-parents. En plus de cela, Internet a tout changé. Les accès aux informations
disponibles sur les réseaux leur ont apporté de nouvelles valeurs. Ou peut-être, de nouvelles
manières d’appliquer ces valeurs à la vie javanaise.
Franz Magnis-Suseno (1985) pense que la culture typique Javanaise réside dans la capacité
extraordinaire des Javanais à se laisser submerger par la puissance émanant de l'extérieur et
parallèlement, de pouvoir toujours maintenir une certaine authenticité. La culture Javanaise ne
se développe pas dans l’isolement mais par sa manière très particulière d’intégrer les cultures
étrangères. L'hindouisme et le bouddhisme, et plus tard, l’Islam, ont été acceptés, mais n’ont
finalement jamais été à proprement parler « javanisés ». Néanmoins, pouvons-nous avancer
qu’il existe un fil conducteur qui guide les normes et les valeurs des Javanais ? Quels sont les
facteurs qui expliquent leurs points de vue et leur personnalité à deux visages ? Nous allons,
dans la section suivante, tenter de répondre à ces questions.
2.3.2.
ADAT ET KEJAWEN
Une des premières formes de croyance religieuse Javanaise s’est construite autour de la
divinité Ratu Adil, le « Roi (ou quelquefois la reine) de la Justice ». Ratu Adil est un concept
qui s’est formé comme une réaction naturelle envers la souffrance et représente l'espoir qu’un
roi (à la manière du roi Arthur dans le folklore occidental) apporterait aux Javanais la paix et
l'harmonie. Elle est apparue comme une réaction naturelle envers le mode de vie javanaise,
l’étiquette et l’emphase étant mises sur l'harmonie. En d'autres termes, elles représentent les
fondations de l’Adat, la communauté coutumière javanaise.
Pour les Javanais, l'Islam est complémentaire de l'Adat. La synthèse entre Adat et Islam n'est
pas comme la combinaison de « l'eau et du vin » mais comme « l'union de l'eau et de l'huile
12
Conversation privée par téléphone, 14 juillet 2013
page 53
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
dans le vin ». Les Javanais pensent que le conflit, théoriquement possible entre l'Islam et
l’Adat, n'existe pas. Beaucoup d’entre eux contestent la légitimité du problème. Par exemple
dans l’Adat, la Nature est considérée comme « l'Enseignant, le Maître qui enseigne », tandis
que dans le Coran, il existe un passage d’un verset dans lequel Dieu indique qu'il révèle
certains de ses Secrets à travers la Nature. Pour certains, l'Islam est la perfection de l'Adat,
non seulement pour sa spiritualité mais aussi dans la formulation de l'Adat elle-même.
D’autres croient que l’Adat est fondée sur la religion et que toutes deux s’influencent
mutuellement. De nos jours, les Javanais ont adopté la pratique islamique et l’ont intégrée à
leurs propres croyances ancestrales. Cette intégration entraîne une unification harmonieuse et
idiosyncrasique de plusieurs systèmes de croyance. Comme le dit Koentjaraningrat, « pendant
des siècles, les Javanais ont insisté sur la relation harmonieuse et pacifique entre les
hommes ».
Pour la plupart des javanais, la ‘religion’ est dite Kejawen : ils n'appliquent pas les devoirs
religieux islamiques, ne prient pas cinq fois par jour, ne vont pas à la mosquée et ne jeûnent
pas pendant le Ramadhan. Ils n’arrangent pas leur vie selon les règles du Coran. Chaque
individu ne joue qu'un rôle mineur dans la structure globale. Le principe fondamental est que
la vie, la condition sociale, la destinée de chacun, ont été prédéterminés, et donc, qu’il faut
subir patiemment les difficultés de la vie.
Les villageois pratiquent l’Adat dans de nombreux aspects de leur vie quotidienne. L’Adat
Javanaise influe sur la stratification sociale, la langue, la mode, la structure familiale, les rôles
respectifs des sexes, et même sur les arrangements de mariage.
Ces influences se retrouvent dans les règles de bon usage de la langue. Les Javanais utilisent
neuf niveaux de langue différents. Chaque niveau est fondé à la fois sur les statuts de celui qui
parle et sur ceux de la personne à qui on s’adresse. Les niveaux de parole comprennent des
mots qui ont le même sens, mais qui sont stylistiquement différents.
Le statut des femmes et en général les rôles attribués à chacun des sexes, peuvent être reliées
à l’Adat. Le statut des femmes dans la société javanaise est favorable. Les femmes Javanaises
contribuent à l'économie du foyer grâce à leur salaire, provenant de revenus issus du
commerce et d’activités agricoles. De ce fait, de nombreuses femmes Javanaises sont
économiquement indépendantes. Elles n'ont aucune difficulté à subvenir à leurs besoins et à
ceux de leurs enfants. Les femmes sont en mesure de posséder et d’administrer leurs terres en
biens propres. Les hommes sont souvent enthousiastes à construire une relation d’égal à égal
avec leur épouse. Les familles patriarcales et réellement dominées par les hommes sont
extrêmement rares.
La position des femmes et des hommes dans la société est considérée comme indifférenciée.
Cette égalité est liée au système agricole. Puisque les hommes et les femmes participent
équitablement aux travaux agricoles, le statut des femmes s’élève. Etant donné que l’Adat
page 54
prône ‘l'union des inverses’, les femmes sont considérées comme l’« opposé des hommes » et
vice versa. Ils construisent ainsi complémentairement leur foyer, y participent égalitairement
ce qui concoure au développement d’une vie harmonieusement équilibrée pour chaque
membre de la famille.
L’harmonie constitue la valeur principale de la vie javanaise. Tout ce qui est crée et fait va
dans le sens du développement de l’harmonie. L’harmonie sociale bien entendu, mais surtout
la recherche de l’harmonie pour soi, dans sa propre vie intérieure pour atteindre l’harmonie
universelle. La recherche et le développement de « ces harmonies » sont induits par la mise en
œuvre de deux principes que nous allons développer dans la sous-section suivante.
2.3.3.
PRINCIPES FONDAMENTAUX
Il y a, au moins, deux principes importants dans la société javanaise : le principe de la
prévention des conflits (rukun) et le principe de respect (sungkan).
2.3.3.1.
PRINCIPE DE LA PRÉVENTION DES CONFLITS
Le principe de la prévention des conflits (rukun) est fortement lié aux harmonies sociale et
cosmologique. Les Javanais croient qu'ils obtiendront le bien-être (slamet) qu’à travers une
vie harmonieuse. Ils trouvent leur bien-être dans l'harmonie sociale, qui implicitement et
réciproquement, sécurise l'harmonie de la puissance du cosmos. Tous les efforts consentis
pour aider les personnes en difficulté visent à atteindre l'harmonie, même si ces personnes ne
sont pas aimées.
Rukun est considéré à la fois comme un état d’esprit et un mode d'action. Un état d’esprit dans
lequel toutes les parties prenantes ont, au moins, déclaré la paix sociale avec l'autre. Il est
considéré comme un processus d’association à travers une action collective. Par exemple,
« L’Harmonie » ‘contraint’ les contrevenants à se rendre ‘volontairement’ aux forces de
l’ordre ; des Javanais se libèrent de leurs biens personnels dans l’intérêt de la collectivité.
Dans la société javanaise, on doit réprimer toutes les émotions conflictuelles qui sont
rattachées aux problèmes, tant que les conflits sont évités. À cette fin, les Javanais élaborent
des normes comportementales qui visent à empêcher l'apparition des émotions qui pourraient
les conduire à des conflits. De ce fait, les émotions ne seront pas exprimées publiquement.
Une vertu très appréciée des Javanais est la capacité à exprimer indirectement des choses
dérangeantes ou déplaisantes. La langue Javanaise elle-même convient très bien pour ça. Une
conversation respectueuse entre gens civilisés doit être exécutée dans un langage châtié
page 55
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
(kromo inggil). Le vocabulaire employé ne fournit pas de mots pour exprimer la grossièreté,
pour montrer les émotions, pour jurer ou même pour ordonner.
2.3.3.2.
PRINCIPE DU RESPECT
En ce qui concerne le principe de respect (sungkan), les Javanais croient que chacun doit
connaître et tenir sa place dans la société afin de pouvoir agir convenablement. Les Javanais
n’expriment pas de jugements moraux selon les normes morales abstraites habituelles, mais
sur la base de savoir si une personne a réagi convenablement selon la place qu'il occupe dans
la société. Savoir qu’une action est considérée comme bonne ou mauvaise repose non sur des
principes mais sur les résultats de l'action elle-même.
Cependant, pour les Javanais, le principe du respect est évidemment lié à la « connaissance
(rasa) » du milieu dans lequel chacun évolue. Elle commence par le présupposé que chacun
connaît sa place dans le cosmos et dans la société. Ceux qui ne connaissent pas leur place sont
décrits comme ayant des connaissances manquantes (durung ngerti). Du point de vue
Javanais, une connaissance n'est pas un acte intentionnel, mais plutôt un changement
ontologique au plus profond de l’individu. Par conséquent, il est fréquent de voir la
coexistence de plusieurs « religions » dans une seule famille. Elle entraîne ainsi plus
d’harmonie dans la vie, la qualité la plus importante d’entre toutes.
Le rite religieux central est selametan (une fête, une cérémonie). Pour célébrer cette fête, tous
les voisins doivent être invités. Ainsi l'harmonie entre les voisins et l'univers est restaurée. Le
Selametan révèle les valeurs les plus profondément ressenties par les Javanais : l’unité, le
voisinage et l'harmonie. Le Selametan donne aussi un fort sentiment commun que tous les
villageois sont égaux les uns avec les autres, même s'il y en a certains qui, par leur rang,
jouissent d’une reconnaissance particulière. C’est notamment le cas des personnes âgées. La
connaissance de ces différences et de ces égalités constitue une valeur de principe pour les
Javanais. Elle est au cœur de leur compréhension « religieuse » de l'ordre du monde et peut
être ressentie dans tous les domaines de leur vie.
Togin et Magnis-Suseno (2001) disent que les Javanais possèdent quatre divisions de l'espace,
divisions exprimées sous la forme de quatre cercles. Chacun a sa règle qui le relie aux autres.
L'unité de ces quatre cercles permet de comprendre que l’individu communique
primordialement avec la nature dès sa naissance. Le mot « nature » renvoie non seulement au
monde physique, mais aussi à celui du numineux (dans le sens jungien du terme) et du divin.
Les forces ‘naturelles’ affectent les activités humaines et vice versa. Quand il y a conflit entre
les humains et ces mondes ‘naturel-surnaturel’, l’individu doit revenir à sa position pour
harmoniser les relations sociales. Nous allons développer cet aspect ci-après.
page 56
2.3.4.
SEDULUR PAPAT (KA) LIMA PANCER
Negoro (1999) évoque l’existence de sedulur papat, (du javanais sedulur signifiant ‘proches’,
et papat ‘quatre’), une entité constituée de quatre membres de la famille qui accompagnent
les Javanais de leur vivant partout où ils se trouvent. Sedulur papat est alliée à la puissance de
la nature pour les aider, pour être de fidèles et serviables compagnons. Sedulur papat n'a pas
de corps physique, mais elle existe et doit bénéficier d’une relation privilégiée afin d'obtenir
en retour une vie harmonieuse et que cette harmonie se propage à l'univers tout entier.
Les Javanais croient que sedulur papat les accompagnait déjà quand ils étaient encore dans
l’utérus de leur mère. Kawah Kakang (kakang, le grand frère et kawah, littérairement ‘cratère’
mais ici dans le sens de sac amniotique) est considéré comme le frère aîné, car, formé d’eau
comme la membrane fœtale, il sort du ventre de la mère avant le bébé. Il est situé à l'Est et
porte la couleur blanche. Adi ari-ari (adi, le petit frère et ari-ari le placenta) le frère cadet, est
comme le placenta. Il sort du ventre de sa mère après le bébé. Sa place est à l'Ouest, sa
couleur est le jaune. Getih (le sang) sort au moment de la délivrance. Il est au Sud avec la
couleur rouge. Le dernier est Puser (le nombril, le cordon ombilical) qui a été coupé après la
naissance. Sa place est au Nord et sa couleur est noire.
Figure 2 Embryon de Sedulur Papat Kalima Pancer
Ces quatre ‘éléments’ accompagnent et aident à la croissance du bébé depuis sa naissance.
Les Javanais croient que même si les formes physiques de ces éléments sont séparés après la
page 57
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
délivrance13, les esprits correspondants, quant à eux, sont toujours attachés au bébé. Ils
continuent à fonctionner comme ils l’ont fait dans l'utérus. La membrane fœtale ou le « grand
frère » protège physiquement le bébé (les Javanais le considèrent comme le Protecteur
physique ); le placenta ou le « petit frère » donne l’espace du mouvement et guide le bébé
vers sa destination, (il est l'Agent) ; le sang aide l'embryon, tout comme le bébé à se
développer (c’est le Serviteur qui aide la personne à trouver son identité ) ; le cordon
ombilical distribue la nourriture de la mère au bébé (il est le Messager de la Mère du peuple :
c’est-à-dire Dieu).
Outre sedulur papat, nous trouvons kalima pancer14 (ou lima pancer), de Kalima, le
cinquième et pancer, le centre. Il correspond au cinquième élément qui complète le sedulur
papat. Il est au centre de tous les autres éléments : c’est le corps physique, le bébé lui-même.
Ainsi nous pouvons dire que sedulur papat existe parce que kalima pancer est.
Sedulur papat et kalima pancer sont tous deux nés d’une mère, partout dans le monde entier.
De plus, deux autres éléments viennent de la naissance d'un bébé, mais ne le suivent pas. Ils
sont considérés comme des frères aînés. Ils sont tous les deux formés d’air et sont appelés
mar et marti. L'air mar est créé lors de l’accouchement, au moment où la mère pousse de
toutes ses forces pour mettre le bébé le monde. C'est la plus grande force, la résistance ultime
pour donner et pour protéger une vie. L'air marti est formé du sentiment de la mère après
avoir réussi la délivrance du bébé et qu’il soit né en toute sécurité. Mar marti tient ainsi la
position la plus haute et la plus honorable. Mar marti assiste une personne dans les
événements les plus importants de la vie, dans les situations les plus exigeantes. Ils sont
symbolisés par des couleurs pures que sont le blanc et le jaune. Seuls ceux qui sont purs
d’action et d’esprit peuvent « se rencontrer » avec Mar marti.
Pour rappeler aux Javanais la gloire de Dieu et sa création, les Javanais ont crée une
composition traditionnelle, une berceuse pour les enfants qui se transmet de génération en
génération :
13
Les Javanais modernes pourraient les jeter mais les Javanais traditionnel gardent le placenta et/ou le
cordon ombilical en les enterrant dans la cour de la maison. Ils croient qu'ils vont diriger le bébé pour
revenir « chez lui » quand il aura grandi et sera absent ou se sentira perdu.
14
Lima Pancer sera discuté ultérieurement dans la section d'un théâtre d’ombre ou wayang.
page 58
Ana kidung akadang premati
Among tuwuh ing kuwasanira
Nganakaken saciptane
Kakang kawah puniku
Kang rumeksa ing awak mami
Anekakaken sedya
Pan kuwasanipun adhi ari-ari ika
Kang mayungi ing laku kuwasaneki
Anekaken pangarah
C’est une chanson de nos frères qui nous
regardent de très près.
Prenez soin de nous avec la puissance que
chacun compte.
Matérialise sa création.
Membranes gardez mon corps.
Fournis la volonté avec son pouvoir.
Petit frère placenta détient mon comportement
dans ses directives.
Ponang getih ing rahina wengi
Angrowangi Allah kang kuwasa
Andadekaken karsane
Puser kuwasanipun
Nguyu uyu sambawa mami
Nuruti ing panedha
Kuwasanireku
Jangkep kadang ingsun papat
Kalimane pancer wus dadi sawiji
Nunggal sawujudingwang
Sang aide le Tout-Puissant au jour et nuit.
Réalise sa volonté.
Le nombril confère son pouvoir pour moi
attentivement.
Réponds à ma demande.
Il complète les quatre frères.
Deviens un avec le cinquième, le centre.
Unis dans mon incarnation actuelle.
Figure 3 Chanson Javanaise de Sedulur Papat Kalima Pancer
2.3.4.1.
AUTRES REPRÉSENTATIONS DE LA SEDULUR PAPAT
Dans leurs efforts pour rechercher à s’harmoniser avec l'univers, les Javanais utilisent un
concept connu de tous : une couleur pour chaque élément. Le concept de couleur peut varier
d'une personne à l'autre, mais l'interprétation est toujours la même. Le blanc (membrane
foetale) signifie la pureté; le jaune, le placenta symbolise l’intelligence (pour Rasa (2007), sa
couleur est bleue). Le rouge, le sang est l'enthousiasme (pour Rasa (2007), brune). Tandis que
le noir, le nombril signifie la force. Force, Intelligence, Enthousiasme et Pureté sont les
caractères d'un Être humain réalisé ; ces éléments doivent s'unir dans un pancer (au centre, le
corps physique) et devenir le fondement de tout ce que le pancer fait.
page 59
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Figure 4 Direction de Sedulur Papat Kalimo Pancer
L’association Sedulur Papat Kalimo Pancer est aussi appelée Keblat Papat Kalimo Tengah
(keblat = direction, tengah = centre) lorsqu’elle est représentée par les quatre directions
cardinales. Elle symbolise alors les différents points de vue que l’individu doit considérer
avant de prendre une quelconque décision. Ces quatre points cardinaux sont aussi représentés
dans le calendrier Javanais qui utilise une semaine de cinq jours au lieu de sept comme le
calendrier grégorien actuel. Les quatre directions javanaises, Legi (Est) – Pon (Ouest) –
Pahing (Sud) – Wage (Nord), sont dans un quartier, généralement représentées par quatre
marchés traditionnels. Le cinquième marché pasar Kliwon (pasar, le marché) étant toujours
situé au centre. Dans ce cas précis, Kliwon est associé au pancer au sein de l’association
Sedulur Papat Kalimo Pancer.
Dans la vie quotidienne, le calendrier javanais est utilisé, par exemple, pour trouver la date la
plus propice à un mariage. Habituellement, les parents de la future épouse et du futur mari
examinent leurs dates de naissances respectives pour trouver la meilleure date pour organiser
leur mariage. Cette date apportera l’espoir que celui-ci se déroulera pour le mieux et que tous
les deux vivront en harmonie au sein de leur couple et avec l’univers.
2.3.4.2.
L'ISLAM ET SEDULUR PAPAT KALIMA PANCER
Hariwijaya (2004) considère que l’île de Java a subi une vague massive d'islamisation dès la
fin du 15ème siècle. Comme pour les autres grandes religions installées sur l’île,
l’Hindouisme et le Boudhisme ainsi que les autres croyances du polythéisme et de l'animisme,
les Javanais ont accepté l'Islam quand cette nouvelle religion a été suivie par le Roi et les neuf
page 60
Gardiens Wali Songo (de Wali, le gardien et Songo, neuf) de l’île. L'islam s’est alors agrégé
culturellement à la vie Javanaise. Comme Magnis-Suseno (1995) le mentionne, la culture
Javanaise ne pousse pas à l’isolement, mais au contraire, de manière spécifique, elle intègre
les cultures extérieures. Comme l'Hindouisme et le Bouddhisme ont été « javanisées » avant
lui, l'Islam a été « adapté » pour devenir « l'Islam javanais ».
L’un des Wali Songo (neuf gardiens), Sunan Kalijaga, introduisit l'Islam dans l’ensemble
local. Il a utilisé une terminologie connue par tous les habitants, tels Sedulur Papat Kalima
Pancer. Il a représenté Sedulur Papat comme quatre anges envoyés par Allah (Dieu) pour
accompagner chaque individu dans ce monde. Ces quatre anges ont pour nom Jibril (Gabriel,
l’archange de la révélation), Israfil (Raphaël, l’archange du jour de jugement), Mikail
(Michel, l’archange de la miséricorde et de la nourriture) et Izrael (Azrael, l’archange de la
mort).
L'esprit de Jibril est la membrane fœtale qui protège le pancer (ici le bébé) avant et après la
naissance. Comme l'archange du jour de jugement, Israfil l’aide à marcher dans la « bonne »
voie, symbolisé par le placenta. Il est considéré comme la lumière que le pancer voit quand
tout s’éteint. Mikail est considéré comme le cordon ombilical qui nourrit le pancer. Izrael est
la puissance de Dieu qui réside dans le sang pour aider le pancer à vivre et s’épanouir et
quand le moment sera venu, il l’aidera à ne pas mourir dans la douleur. Izrael a plusieurs
missions très importantes ; il demandera aux trois autres archanges pour mettre fin à leur
tâche, et si le pancer a vécu dans le chemin de Dieu, il effacera sa peur de mourir et de la
mort. Il est également celui qui « avertira » la famille et les amis que la mort du pancer est
proche. Il est très fréquent dans la vie des Javanais que la famille et des amis proches, vivent
des expériences étranges, des rêves et ont des sentiments et intuitions de mort imminente du
pancer. Par exemple, quelques jours avant que mon père décède, mon frère a entraperçu à
plusieurs reprises l'esprit de mon oncle défunt, assis sur le lit de mon père. Ma tante a rêvé de
ma grand-mère décédée, qui s’éloignait avec deux petits garçons qu’elle tenait un dans chaque
main. Elle n'a pas vu qui étaient ces garçons mais elle a eu le sentiment très fort que c’était
son mari décédé un mois auparavant, et mon père. Mon père décéda deux jours après qu'elle
ait eu ce rêve. Nous disions donc, elle avait prévue la mort de mon père.
page 61
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Le Coran mentionne ces anges comme gardiens dans certains des versets tels que sourat15 (86)
At-Tariq (l'Astre Nocturne) ayat 4 :
In kully nafsin lamma alayha hafiz.
« En vérité, il n’est point d’âme qui ne soit sous la surveillance d’un ange
gardien. »
Un autre verset est (13) Ar-Raad (le Tonnerre) ayat16 11 :
La hu mucaqqibaat min bayna yadai hi wa min khalf hi yah faz on hu min 'amr
'allaah 'inna 'allaah laa yughayyir maa bi qawm h attaa yughayyiro maa bi
anfus him wa 'idhaa araada 'allaah bi qawm so' fa laa maradd la- hu wa maa
la hum min doni hi min waali(n).
« Il [l'homme] a devant lui et derrière lui des Anges qui se relaient et qui veillent
sur lui et qui sous sous l’ordre d'Allah. En vérité, Allah ne modifie point l'état
d'un peuple, tant que les [individus qui le composent] ne modifient pas ce qui est
en eux-mêmes. Et lorsqu'Allah veut [infliger] un mal à un peuple, nul ne peut le
repousser: ils n'ont en dehors de Lui aucun protecteur. »
15
http://www.al-hamdoulillah.com/coran/lire/sourate-86.html
16
http://www.al-hamdoulillah.com/coran/lire/sourate-13.html
page 62
Sunan Kalijaga a également indiqué que Sedulur Papat représentait les quatre désirs qui
existent dans chaque homme tandis que le pancer est quant à lui l’équivalent de sa
conscience. Ces quatre désirs sont aluamah, sufiyah, amarah et muthmainah.
Aluamah est le désir de manger, de s’habiller et de dormir. Il est dit que ce désir est
influencé par la terre, l’élément fondateur de la création humaine. Il est symbolisé
par la couleur noire.
Sufiyah est le désir de se reproduire. Il est influencé par l'élément air qui emplit tous
les espaces vides. Il est symbolisé par la couleur jaune.
Amarah est le désir de volonté, pour la gloire et la puissance. Il est influencé par le
feu, symbolisé par la couleur rouge.
Mutmainah est le désir de faire de bonnes actions, influencé par l'eau, symbolisé
par la couleur blanche.
Tous ces éléments doivent être en équilibre (pour ne pas dire en harmonie), aucun ne doit être
plus dominant que les autres.
2.3.4.3.
MARIONNETTES D'OMBRE ET SEDULUR PAPAT LIMA PANCER
Une autre représentation de Sedulur Papat Lima Pancer utilisée par l’Islam, notamment pour
ses enseignements, est le théâtre wayang (les marionnettes d'ombres). La pièce elle-même est
influencée par l'Hindouisme, mais Sedulur Papat Lima Pancer est adaptée localement avec
des interprétations différentes. Selon Carita (2005) les quatre désirs sont représentés dans les
chevaux d'Arjuna (en Sanskrit, Mahabharata), un des héros de l’épopée. Dans cette histoire,
Arjuna, l'archer guerrier invincible, s’est rendu à la bataille dans un charriot conduit par
Khrisna, la manifestation de l’Être suprême.
Selon Carita (ibid.), les quatre chevaux d’Arjuna sont respectivement de couleur noire, jaune,
rouge et blanche et sont harnachés par deux. Les chevaux noir et jaune sont rattachés au rein
gauche et les chevaux rouge et blanc sont rattachés au rein droit.
page 63
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Figure 5 Statue d'Arjuna et Khrisna sur leur charriot, à Jakarta, Indonésie.
Le symbolisme derrière cette représentation est que les désirs (de se reproduire, de manger, de
dormir) doivent s’exécuter ensemble et sous le même contrôle. Si on ‘abandonne’ un de ces
désirs, les autres seront emportés avec lui. Par exemple, si un individu mange et dort trop, il
n’aura pas une vie sexuelle épanouie, car sa capacité d’attirance et son désir de sexuel vont
diminuer avec l'obésité. Une personne trop inquiète de sa beauté, de son apparence, de son
pouvoir de séduction, perdra inévitablement le sommeil et l’appétit jusqu’à devenir peut-être
même anorexique.
Le raisonnement est similaire avec les chevaux rouge et blanc, symbolisant la volonté de
puissance et le désir de réaliser de bonnes actions. Par exemple, si un individu annihile sa
volonté de courir en liberté, il risque aussi de délaisser son désir de faire du bien. Si une
personne devient obsédée par le pouvoir, elle ne peut plus voir comment réaliser de bonnes
actions. De même, si le désir de faire de bonnes actions est trop grand, l’individu peut devenir
faible et méprisé. Selon cette philosophie, il doit y avoir un équilibre entre la volonté de
puissance et le désir de faire de bonnes actions, tout comme il faut établir un équilibre entre
manger-dormir et faire l’amour.
page 64
2.3.4.4.
PUNAKAWAN ET PANDAWA
Figure 6 Les Punakawans
Comme il a été évoqué précédemment, Sedulur Papat Limo Pancer peut être lu et perçu
différemment. Dans l’épopée hindouisme Mahabharata (Ganguli 2006), par exemple, le
concept de Lima Pancer est représenté par les cinq frères de héros de cette épopée, Pandawa.
Sedulur Papat (les quatre frères) est symbolisé par les soi-disant « serviteurs de clown »
appelés les Punakawan17. Ils font des services aux Pandawa. L'épopée d'origine indienne du
Mahabharata raconte l'histoire des Pandawa. Les Punakawan sont créés localement par les
Javanais. Ils n'existent pas dans l’épopée originale.
Le « leader » des Punakawan se nomme Semar. Il est la personnification d'une divinité
considérée comme le gardien spirituel de l'île de Java. Dans la mythologie javanaise, les
divinités ne peuvent se manifester qu’à travers des êtres humains laids ou peu engageants.
Même si Semar est doté d’immenses pouvoirs, il est dépeint comme une créature sans attrait,
petite, grosse, avec un nez camus et un ventre bedonnant. Semar est asexué18. Il possède une
personnalité très ambiguë parce qu’il parle par allusion et utilise des mots incompréhensibles
et ce, avec beaucoup de modestie et d’humilité. Nous rappelons au lecteur que l'équilibre
entre l'humilité et la puissance, l'unification et l'harmonie des contraires sont des concepts
fondamentaux dans l’Adat javanais. Semar est non seulement un symbole pour un
comportement humain idéal au sein de l’Adat, il représente aussi la logique javanaise dans
son rapport à l'univers.
17
Aucune orthographe officielle. On peut écrire Penakawan, Panakawan, Pinokawan ou Punokawan.
18
De même que Semar est asexué, pour cette étude, nous ferons référence aux divinités inconnues dans
la langue française en utilisant le genre masculin.
page 65
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Semar n’arrive jamais seul. Il est toujours accompagné de ses trois fils adoptifs (Gareng,
Petruk, et Bagong) qui ont été donnés à Semar par leurs fervents parents. Punakawan (le
clown) représente une autre approche de l’harmonie de soi des Javanais qui mène à
l'harmonie de l'univers. Semar symbolise cipta ou les pensées/idées pures. Gareng, le premier
des fils adoptif, est dépeint comme un homme de petite taille avec un pied-bot, des yeux
asynchrones et les armes tordus, symbolisent le rasa ou les sens humains. Petruk, le second,
est un homme grand et dégingandé avec un long nez ; il symbolise karsa ou la volonté
humaine. Il est représenté par ses bras qui, même s'ils ont l’air maladroits, travaillent très bien
ensemble. Le dernier, Bagong, est dépeint comme obèse avec ses larges doigts qui s’étalent
les uns sur les autres, symbolise karya ; il signifie le travail acharné qu’il faut entreprendre
pour atteindre l’objectif.
Les Punakawan sont généralement très appréciés par les spectateurs qui assistent aux pièces
de théâtre wayang à Java et les apparitions de ces clowns particuliers sont habituellement
accueillies par des rires anticipés.
Cipta (pensée), rasa (sens), karsa (volonté) et karya (travail) représentent une unité qui ne
doit pas être séparée. Ils sont situés dans une seule entité constituant un être humain, et sont
symbolisés par les héros du Mahabharata : les Pandawa. Les Pandawa sont les cinq fils
reconnus du roi Pandu et de ses deux épouses, Kunti et Madri. Ils se nomment Yudhistira,
Bhima, Arjuna (tous trois nés de Kunti) et les plus jeunes jumeaux Nakula et
Sadewa/Sahadeva (nés de Madri). Tous les cinq frères ont épousé la même femme, Draupadi,
bien que les cinq frères avaient déjà plusieurs épouses. Ensemble, ils se battirent pour
emporter la victoire dans la grande guerre contre leurs cousins maléfiques du
Kurawa/Kauravas. Cette guerre est connu sous le nom de la bataille de Kurukshetra.
Dans l’épopée de Mahabharata, le Pandawa fonctionne bien quand il se réunit avec le
Punakawan. Les Javanais disent, donc, que le Lima Pancer va être parfait avec le Sedulur
Papat. Lorsque cette unité est réalisée, nous devenons alors un être humain idéal capable
d’utiliser en syntonie toutes ses pensées, ses sens, sa volonté pour un travail acharné et de
pouvoir ainsi développer une vie harmonieuse.
2.3.4.5.
AUTRES POINTS DE VUES DES JAVANAIS
Comme dans beaucoup de cultures, les Javanais ont une vision du monde et de l'univers qui
leur est propre. En s’appuyant sur les concepts que nous avons développés précédemment,
Cienhua (2010) en résume dix autres, qui reprennent dans leur ensemble, toute la sagesse des
Javanais :
page 66
1. Urip iku urup – À vivre et à déclarer
Vivre pour donner des ‘biens’ à d'autres personnes. Le plus d’attentions, on peut
donner aux autres, le mieux ce sera.
2. Memayu hayuning bawana, ambrasta dur hangkara
On devrait se battre pour le bonheur et la prospérité, contre la colère et la cupidité.
3. Sourate dira jaya jayaningrat, lebur dening pangastuti
Tout est persévérance, la mesquinerie et la rage ne peuvent être vaincus que par
l'attitude du sage, du doux et du patient.
4. Ngluruk tanpa bala, menang tanpa ngasorake, sekti tanpa aji-aji, sugih tanpa bandha
Lutter sans impliquer les autres, vaincre sans dégrader ou humilier autrui, être
charismatique sans compter sur la force ou l’implication d’un tiers, être riche sans être
matérialiste.
5. Daban serik lamun ketaman, daban susah lamun kelangan
Ne pas être touché lorsque les calamités s’abattent, ne pas être triste quand on perd un
proche ou un bien.
6. Aja gumunan, aja getunan, aja kagetan, aja aleman
Ne pas être facilement surpris, ne pas facilement regretter, ne pas être facilement
choqué, ne pas être facilement gâté.
7. Aja ketungkul marang kalungguhan, kadonyan lan kemareman
Ne pas être obsédé ou circonscrit par le désir de gagner un statut, des biens matériels
et des satisfactions mondaines.
8. Aja kuminter mundak keblinger, aja cidra mundak cilaka
Ne pas se penser comme le plus intelligent, afin d'éviter de faire des erreurs. Ne pas
s'habituer à tricher, afin d'éviter un préjudice.
9. Aja milik barang kang melok, aja mangro mundak kendo
Ne pas être tenté par des choses qui ont l’air belles, ne pas être obscur pour ne pas
perdre l'intention et l'esprit19.
10. Aja adigang, adigung, adiguna
Ne pas abuser du pouvoir.
19
Tout le monde n’est pas Semar.
page 67
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
2.3.4.6.
LES POINTS DE VUES JAVANAIS FACE À L’OCCIDENTAUX
Tupamahu (2007) et Magnis-Suseno (1985) ont étudié les différences entre les points de vues
javanais et leurs équivalents occidentaux. Rappelons que pour les Javanais, la norme ultime
du comportement est le principe de l'harmonie, la combinaison du principe de prévention des
conflits et du principe de respect. Les Javanais placent ces principes au-dessus de toutes
autres exigences morales. Ils ne recherchent pas les intérêts individuels, parce que cette
attitude risque de perturber l'harmonie et d’entraver l’obtention du bien-être.
Les occidentaux mettent les droits des individus devants les autres. Mais ces droits doivent
être en conformité avec les impératifs du groupe. Et dans quelques situations, ces impératifs
du groupe pourraient dépasser les droits individuels. Les principes fondamentaux des Javanais
et des Occidentaux ne sont donc pas si différents. Moralement, ce qui est important pour les
Occidentaux l’est aussi pour les Javanais.
Dean (2001) a étudié les différences de points de vues des Javanais et des Occidentaux. La
société Javanaise est fortement hiérarchique. La distance entre chaque niveau dans la structure
sociale est assez puissante. Montrer du respect à la fois dans le discours et dans le
comportement, est un aspect important de la culture Javanaise. La société Javanaise est très
inclusive. Il y a une place pour tout le monde, que l’on soit en haut ou en bas de l’échelle
sociale. La hiérarchie s'assure que chacun connaît à la fois sa place et ses obligations. Les
personnes occupant des postes élevés doivent faire preuve de respect tandis que ceux dans des
positions inférieures doivent être traités avec bienveillance et leur bien-être doit être surveillé.
Dans la section précédente, Brown (1999) a appelé cette relation : « patron-client »
Pour les Occidentaux, s'adapter à ces notions de hiérarchie n’est pas facile. Les Occidentaux
installés sur l’île de Java sont souvent tentés de « réduire » la distance du pouvoir entre les
personnes de classes ou de niveaux différents, que ce soit dans le domaine de l’entreprise ou
dans les rapports sociaux, en traitant chaque personne comme plus ou moins également.
Malheureusement de telles tentatives visant à introduire un égalitarisme de style occidental
dans les entreprises javanaises ou dans des contextes sociaux produisent rarement le résultat
attendu. Au lieu de cela, elles produisent le plus souvent confusion et inconfort pour tous les
participants. Dean (2001) rappelle qu'un manager occidental dans une entreprise devrait éviter
de « se mélanger » avec les travailleurs de « rangs inférieurs ». En voulant se considérer
comme « un des employés », la situation devient tout simplement incompréhensible, à la fois
par les travailleurs, que par les autres responsables, qui conservent leur place et maintiennent
une distance appropriée. Le respect et la crédibilité peuvent être alors définitivement perdus.
La tendance occidentale à vouloir tout faire pour « arrêter ces conneries » et aller « droit au
but » se termine d’autant plus mal que les partenaires sont javanais. Les relations doivent être
page 68
entretenues pour que la confiance soit établie. Cette démarche ne doit pas être précipitée. Et,
bien entendu, les relations doivent s’engager à des rythmes différents, en s’adaptant aux
individus concernés. Certaines relations se font plus rapidement que d'autres, car certaines
parties prenantes sont tout simplement peu intéressées. Il est important qu’une relation ne soit
pas « forcée », comme cela semble souvent se passer avec les hommes d'affaires occidentaux
qui sont soumis à des horaires serrés et à des avions à prendre. En outre, des Occidentaux
surestiment souvent la profondeur de leurs relations avec les partenaires d’affaires locaux et,
peut-être, deviennent trop rapidement familiers après avoir mal interprété la nature amicale et
très polie des Javanais.
Dean (2001) reprend ce qu’on pourrait dire de la grande majorité des Javanais : ils portent une
grande considération à la nature mystique de l'existence humaine. La vision du monde
archétypique des Javanais est fondée sur l'unité essentielle de toute existence, dans laquelle la
vie elle-même, est une sorte d’expérience « religieuse » acquise en harmonie avec l’Ordre
universel. Cette vision du monde met l'accent sur la paix intérieure, l'harmonie et la stabilité
ainsi que sur l'acceptation, la subordination de l'individu à la société et la subordination de la
société à l'univers. Les relations interpersonnelles sont règlementées de manière très strictes
par les coutumes et l’étiquette pour préserver cet Ordre.
Tous ces éléments constituent, un ensemble de nobles idéaux de la culture Javanaise qui ne
peuvent bien évidemment pas toujours se réaliser dans la vie réelle. Les évènements
contemporains se produisant sur l’île de Java le montrent fréquemment. Dans chaque culture,
il y existe une distance entre le comportement idéal et la réalité. Néanmoins, comme nous
l’avons à maintes fois rappelée, la recherche de l’harmonie est un fondement de la
communauté Javanaise, malgré les débordements d’émotions incontrôlées qui peuvent parfois
être affichées. Cependant, comme nous l’avons mentionné au début de cette partie (chapitre
2.3.1), il n'existe aucun « type commun de Javanais ». Le principe de cohérence du
« Javanais » n'existe pas. Le concept de l’harmonie peut être connu par tout de Javanais mais
chacun a sa propre interprétation pour le réaliser dans la vie quotidienne.
2.4. TERRAIN D’ETUDE
Cette partie constituée par l’étude de la littérature illustrant le sujet est composée de trois
sous-sections. La première section décrira l'Indonésie, le pays qui abrite Aceh, le lieu de
l'étude. Après une présentation générale, nous décrirons l’application de l'Islam en Indonésie
et l’importance accordée par celui-ci pour Internet.
La deuxième section présentera plus particulièrement Aceh (Aceh Nanggroë Aceh
Darussalam). Nous aborderons plus en détail la structure organisationnelle de Aceh et
comment elle se gouverne par elle-même. La politique et l’armée sont les sujets de discussion
page 69
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
qui sont liés au gouvernement de l'Indonésie en tant que centre du pouvoir. Ils seront
présentés ici et non dans la première section car l'accent sera mis sur le point de vue des
habitants d'Aceh. Nous montrerons l'importance de l’Islam dans l'histoire d'Aceh, religion qui
l’a ‘formée’ telle qu'elle est aujourd'hui. La dernière partie sera consacrée aux enjeux de
l’Internet à Aceh.
La troisième section présentera la vision du monde des Javanais, Java, île d’origine de la
plupart des membres d’AirPutih. Nous présenterons les coutumes et la religion, puis nous
continuerons avec deux principes importants dans la croyance des Javanais et par le mythe et
sa représentation dans la vie quotidienne. D’autres points de vue sur la manière dont les
Javanais perçoivent le monde seront aussi brièvement abordés. Enfin, pour que cette vision du
monde des Javanais soit bien comprise par les non-Javanais, la dernière section ‘comparera’
les points de vue des Javanais avec ceux de l’Occident.
2.4.1.
DE L’INDONÉSIE
Au début de ce nouveau millénaire, nous pouvons dire que le centre économique du monde
s'est déplacé vers l'Asie, où l'Indonésie a capté l'attention des financiers internationaux. En
août 2003, la revue économique Far Eastern Economic Review a noté que « Indonesia’s Rich
Are Back » (McBeth 2003 : 44). Après une période de crise économique, les habitants voient
de nouveau des travaux de construction, des tours, des bureaux, des appartements, de luxueux
centres commerciaux et lotissements et des banlieusards aisés dans d’interminables
embouteillages. Les antennes paraboliques deviennent le symbole du succès, placées même
dans les villages plus reculés. Cependant, malgré cette modernisation dans certaines grandes
villes, des contrastes extrêmes sont encore présents.
page 70
2.4.1.1.
ENJEUX D’ORDRE GÉNÉRAL
Figure 7 Le plan de l'Indonésie. Aceh est en couleur vert sur le côté gauche
L'Indonésie est connue comme étant la quatrième nation du monde la plus peuplée, nation
représentée comme un kaléidoscope de différentes cultures et ethnies. L'Indonésie possède la
plus grande société musulmane du monde et est l'un des rares états démocratiques dans le
monde islamique.
Le Bureau Indonésien central de la statistique (BPS, 2009 et 2010) enregistre que la
République d'Indonésie s'étend sur plus de 5100 km d’Est en Ouest des deux côtés de
l'équateur, entre l’Asie du Sud-est et l’Australie. L'Indonésie n'est pas seulement le plus grand
pays en Asie du Sud-est avec une superficie de 1,90 millions de kilomètres carrés, il est aussi
trois fois et demi plus grand que la France. L'Indonésie est le plus grand archipel du monde et
se compose de plus de 17508 îles, dont environ 6000 sont habitées. Le centre politique et
économique de l'Indonésie –avec sa capitale Jakarta– se trouve dans l’île de Java, où vivent
près des deux tiers de la population indonésienne en dépit du fait que l'île couvre seulement
7% de l'ensemble du territoire national. La distribution démographique est donc très disparate.
Willer (2006) compte que la densité moyenne de population varie de 108 habitants par
kilomètre carré, à plus de 900 habitants par kilomètre carré au centre et à l'ouest de Java. Cela
fait de Java l’une des régions les plus denses du monde.
L'archipel indonésien représente une des régions les plus exceptionnelles du monde,
comprenant une jonction majeure des plaques tectoniques de la terre, une ligne de
démarcation entre les deux domaines fauniques, et le point de rencontre pour les peuples et les
cultures de l'Asie et de l’Océanie. Ces facteurs ont créé un environnement et une société très
diversifiés. Les grandes îles indonésiennes sont caractérisées par des mouvements
volcaniques brusques. Il y a environ 220 volcans actifs en Indonésie : la plupart d’entre eux se
trouvent sur l’île de Java et plusieurs centaines sont considérés endormis.
Ces îles sont couvertes par des forêts tropicales denses, qui descendent vers les plaines
côtières souvent recouvertes d'épais marécages alluviaux et bordées par des mers peu
page 71
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
profondes et des récifs coralliens. Les terres cultivées sont principalement consacrées au riz,
qui, dans de nombreuses régions montagneuses, est cultivé sur des terrasses. En raison de son
insularité, l'Indonésie n'a pas de grandes rivières comparables à celles du continent asiatique.
Les mers qui entourent l'Indonésie, en revanche, doivent être considérées comme une
caractéristique physique dominante, ayant un effet important sur le climat, le transport et le
développement de la culture. Son emplacement, sur les bords des plaques tectoniques et plus
précisément sur les plaques du Pacifique, eurasienne et australienne, explique que la structure
physique de l'Indonésie est unique et complexe parce qu’elle engendre une série complexe de
falaises, de chaînes de montagnes volcaniques et de fosses océanes profondes. L'Indonésie est
fréquemment frappée par des tremblements de terre (et depuis le 26 décembre 2004, par les
tsunamis).
Le climat de l'Indonésie est déterminé à la fois par sa structure du terrain et sa position ‘à
califourchon’ sur l'équateur qui lui assure de hautes températures, et par sa position entre les
deux continents d'Asie et d'Australie, ce qui influence fortement la fréquence des pluies de
mousson. Le climat de l'Indonésie est tropical, avec une température relativement stable
autour de 30°C. Les précipitations sont principalement déclenchées par les vents de mousson ;
dans la partie occidentale de l'archipel, les précipitations ont lieu tout au long de l'année,
tandis que dans la partie orientale, les vents de mousson du sud-ouest sont relativement secs.
L'Indonésie est, au moins par les chiffres et comme nous l’avons dit précédemment, le pays
avec la plus grande population musulmane du monde. Le Bureau Indonésien central de la
statistique (BPS, 2009) a indiqué que sur environ 220 millions d'habitants, quelques 88%20 se
considèrent comme musulmans. Cela signifie qu'environ 177 millions de personnes en
Indonésie appartiennent à cette communauté. L’Islam donc joue un rôle central dans la
dynamique politique et socioculturelle du pays.
L’hétérogénéité indonésienne se reflète surtout dans sa diversité ethnique ainsi que sa devise
nationale, « Bhinneka Tunggal Ika » (l'Unité dans la diversité) le rappelle. La plupart des
grandes religions du monde sont pratiquées en plus d’une large gamme de religions indigènes.
L’Indonésie compte 250 langues distinctives pour un peu plus d’un millier de groupes
ethniques différents. Cet aspect donne à l'Indonésie plus de langues qu’aucun autre pays dans
la région Asie-Pacifique. La plupart des langues parlées possède une base austronésienne.
Les exceptions principales sont celles de la partie orientale de l’Indonésie comme la
20
Ce pourcentage est discutable. En réalité, il arrive que les agents du recensement « assistent » les
habitants illettrés / analphabètes dans les villages reculés en remplissant leurs formulaires en cochant
la religion musulman, même qu’ils sont animismes.
page 72
Papouasie et certaines parties des Moluques, où les langues papoues sont utilisées. La langue
officielle de l'Indonésie est la langue indonésienne (Bahasa Indonesia). C’est une forme de
Malais qui appartient à la famille des langues austronésiennes. C’est une langue relativement
simple. Largement utilisée, elle ne fut jamais associée à l’un ou l’autre des groupes ethniques
dominants. Cette particularité a permis à la langue indonésienne d’être facilement acceptée et
de devenir une grande force d'unification nationale, bien que la plupart des Indonésiens
continuent de parler leur langue maternelle régionale (locale). Seulement 7% des Indonésiens
utilisent la langue indonésienne quotidiennement, les autres utilisent leur langue régionale.
Cependant, la langue indonésienne est presque universellement enseignée dans les écoles et
est comprise par presque tous les Indonésiens.
Administrativement, l'Indonésie compte 33 provinces, y compris deux Territoires Spéciaux et
la Région de la Capitale Jakarta. Les trente provinces possèdent une égalité de droits et de
pouvoirs. La Région particulière entourant la capitale Jakarta (Daerah Khusus Ibukota –
DKI), possède des droits et des pouvoirs plus élevés. Compte tenu de leur réputation héritée
du passé, les Territoires Spéciaux ont le pouvoir et le droit de gérer leurs régions dans le cadre
de la législation indonésienne. Ceux-ci sont la Région spéciale de Yogyakarta (au centre de
Java) en abrégé Jogja, qui maintient toujours son sultanat, et la Région spéciale Nanggroë
Aceh Darussalam, avec son histoire islamique, abrégé tout simplement à Aceh.
2.4.1.2.
ASPECTS POLITIQUES ET MILITAIRES
Sous le régime du président Soeharto, l'Indonésie a adopté le modèle politique Javanais de
patron-client. Brown (1994) conclut que ce modèle est fortement ancré dans la culture
javanaise. Dans le passé, ce modèle a bien fonctionné. Le patron a assuré la sécurité et la
protection pour le client (le public), tandis que le client a donné la loyauté au patron. Javanais
lui-même, Soeharto a donc développé ce modèle pour son influence politique. Il a adopté
l'idéologie « du développement et de la démocratie » pour augmenter la mobilisation de la
communauté et l’expansion de son autorité. Les patrons modernes ont utilisé cette idéologie
pour gagner le cœur, c’est-à-dire le support politique de leurs clients.
Par conséquence, la relation culturelle entre le patron et le client a donc changé. Si dans le
passé cette relation se référait à une simple relation du patron au client, dans le monde
moderne, la sécurité et la protection de la part du patron devaient être couplées à un soutien
politique actif, et le client devait manifester sa fidélité à travers les ressources matérielles pour
un soutien politique.
Après la chute du régime autoritaire du président Soeharto en mai 1998 un processus de
démocratisation s’est mis en place et de ce fait, l’Indonésie peut être considérée aujourd’hui
comme la troisième démocratie la plus peuplée du monde. Cependant, même si les premières
page 73
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
élections libres après la chute de Soeharto en 1999 et en 2009 peuvent être décrites comme
assez justes et démocratiques (certaines limitations prises en considération), une guerre
politique entre les différents détenteurs du pouvoir dans la société et leurs partisans n'a pas
cessé. Dans la bataille pour exercer une influence politique nationale, se font face des
représentants de l'ancienne élite politique, des pouvoirs orientés réformés, des organisations
sociales civiles, des militaires et des représentants de la nouvelle force politique de l'Islam.
D'une part, en établissant un système pluraliste de partis, par la réalisation de la liberté
relative de la presse et le départ officiel de l'armée de la procédure parlementaire, des mesures
importantes ont été prises vers une démocratie consolidée. D'autre part, l'arène politique et
administrative a été profondément modifiée notamment depuis 1999 avec la décentralisation,
ainsi que par le renforcement des pouvoirs législatif et judiciaire contre l'exécutif. Néanmoins,
l’Indonésie continue d'être influencée par 30 années de structures patron-client, développées
sous le régime de Soeharto.
Le clientélisme, la corruption et le népotisme ont été les instruments favorisant certains clients
et qui ont caractérisé l'appareil d'État de l'époque et continue d’empêcher la transparence du
processus politique et bureaucratique à ce jour (Bourchier et Hadiz 2003 :18-21).
Susilo Bambang Yudhoyono, un général à la retraite, a remporté les premières élections
présidentielles directes du pays, qui se sont déroulées en septembre 2004. M. Yudhoyono a été
réélu en 2009. Ayant bénéficié d’une éducation occidentale, y compris de nombreux cours de
formation militaire aux États-Unis, il est considéré comme étant ouvert à l'approfondissement
des réformes démocratiques. De plus, grâce à son rôle politique en tant que ministre sous le
mandat de la Présidente Megawati Soekarnoputri, il est moins tributaire des forces militaires
en présence. Néanmoins, depuis les élections nationales de 2004, il est confronté à un
parlement fortement caractérisé par une fragmentation politique en de nombreux partis.
2.4.1.3.
L'ISLAM EN INDONÉSIE
L'Islam est la religion principale de l'Indonésie, avec environ 88 % d’Indonésiens musulmans
déclarés, selon le recensement religieux de 2000. L'Indonésie serait donc la nation avec la
majorité-musulmane la plus peuplée au monde. Le bureau central de la statistique Indonésien
(BPS) effectue un recensement tous les dix ans. Les dernières données disponibles datent de
2000 (BPS 2009 et Suryadinata et al. 2003). Elles indiquent que 88.22 % de la population est
constituées de musulmans, 5,87 % de protestants, 3,05 % de catholiques, 1,81 % d’hindous,
0,84 % de bouddhistes et 0,2 % d’autres religions (y compris les religions indigènes
traditionnelles, d'autres groupes de chrétiens et les juifs). La composition religieuse du pays
page 74
demeure une question politique centrale. Certains chrétiens, hindous et pratiquants d’autres
religions minoritaires pensent que le recensement sous-estime les non-musulmans.
En outre, les croyances indonésiennes sont trop complexes pour être classées comme
appartenant à d’autres religions mondiales. La Constitution accorde à toutes les personnes le
droit de pratiquer religions et croyances. Elle déclare cependant que la nation est fondée sur la
croyance en un Dieu suprême. Le gouvernement respecte le plus souvent ces dispositions.
Toutefois, certaines restrictions existent sur certaines pratiques religieuses et sur les religions
non reconnues par l’Etat. Le Ministère des affaires religieuses accorde un statut officiel à six
religions : Islam, Catholicisme, Protestantisme, Bouddhisme, Hindouisme et Confucianisme.
Les organisations religieuses autres que les six religions reconnues peuvent s'inscrire auprès
du gouvernement, mais seulement auprès du Ministère de la culture et du tourisme et
seulement en tant qu’organisations sociales. Les groupes religieux non inscrits ne peuvent pas
louer des lieux pour l’exercice de leur culte et doivent trouver d’autres moyens pour pratiquer
leurs croyances.
Selon (Willer, 2006), les premières indications de l'influence islamique dans la région d’Aceh
remontent autour du septième siècle. Elles sont le fruit d’un contact intensif avec le monde
arabe situé en Inde, principalement par des échanges commerciaux suivis et réguliers. Depuis
cette date, l'Islam, l’Hindouisme et le Bouddhisme se sont combinés avec des croyances
indigènes et des traditions culturelles et ont enrichi l'identité des habitants de l'Indonésie.
En Asie du sud-est, même s’il n'y a eu aucune tentative de conversion, dès la fin du 13e siècle,
les premiers états musulmans ont commencé à émerger sur l’archipel. Vers la fin du 16e
siècle, la majorité de l'Indonésie actuelle et la péninsule Malaisienne étaient converties à
l'Islam. À Malacca, les commerçants convertis et les soldats Javanais ont introduit au cours du
15e siècle, l'Islam à Java.
L’implantation de l’Islam sur l’île de Java s'est déroulée cependant de plusieurs façons. Tout
d'abord, elle (la religion islamique) a été diffusée de port en port, le long de la côte, puis elle a
pénétré l’intérieur des terres. l'Islam n'a pas éteint les croyances originelles, elle a plutôt élargi
le ‘panel’ des religions. En ce qui concerne le syncrétisme des « nouvelles religions » avec la
culture Indienne, l’habitant Javanais s'est avéré être très expérimenté. Ainsi certains éléments
significatifs de la culture javanaise comme le wayang (le théâtre de marionnettes), le gamelan
(l’instrument de musique traditionnel) et le keris (l’arme traditionnelle) ont été maintenus
indépendamment de savoir s’ils étaient ou non en accord avec la croyance islamique (Geertz
1960). Wayang, nous l’avons vu dans la section précédente, a été utilisé par l’Islam comme un
mode de propagation de la religion parmi les populations. Même si l'Islam désapprouvait le
culte de divinités javanaises ou wali (saints hommes), ils restaient néanmoins vénérés. Leurs
tombes sont devenues des lieux de pèlerinage (Taylor 2003 : 71). Pour la majorité des
page 75
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Javanais, la conversion à l'Islam n’a pas nécessité de profonds changements des rites et des
coutumes ancestrales.
C’est seulement au 19e siècle que l'Islam est devenue sur l’archipel une religion répandue et
populaire. À Java, en particulier, un nombre significatif de musulmans suit une forme d’Islam
non orthodoxe et influencée par l’hindouisme, connue sous le nom d’abangan (Geertz ibid.).
Ailleurs, dans l'archipel, l'héritage hindou et les anciennes traditions mystiques influencent les
croyances populaires (Geertz ibid.). Selon Woodward (1989 : 17 en Willer 2003) :
« Java est exceptionnel dans le monde islamique non pas parce qu'elle a conservé
les idées préislamiques, mais à cause de la manière indigène et artistique par
laquelle un grand corps de la tradition hindoue et bouddhiste a été si
profondément islamisé. »
Á divers degrés significatifs, les variations marquées dans la pratique et dans l'interprétation
de l'Islam (sous une forme beaucoup moins austère que celle pratiquée au Moyen-Orient par
exemple) reflètent son histoire complexe. En conséquence, de nombreux « musulmans »
indonésiens sont non pratiquants et suivent la tradition indigène de l’Indonésie (animistes), ou
sont entièrement laïques. Introduit au fur et à mesure par les commerçants et les errants
mystiques de l'Inde, l'Islam est probablement arrivé dans ces régions sous forme de soufisme.
Celui-ci s’est fait facilement accepté et s’est combiné aux coutumes locales. Contrairement à
la côte de Sumatra, où l'Islam a été adopté par l'élite intellectuelle (et/ou) dirigeante comme
un moyen de contrer le pouvoir économique et politique des royaumes hindou-bouddhistes, à
Java, celle-ci a accepté l'Islam graduellement et seulement dans un contexte juridique et
religieux de la culture spirituelle Javanaise (Geertz ibid.).
Ces processus historiques ont donné lieu à des tensions entre les musulmans orthodoxes et les
pratiquants des religions locales plus syncrétiques, tensions qui restent toujours perceptibles
aujourd'hui. A Java, par exemple, cette tension s’exprime par un contraste entre la forme
traditionaliste de l’Islam, dite santri et celle évoquée plus haut, abangan, qui est formée d’un
amalgame de croyances indigènes avec des influences hindoue-bouddhistes et des pratiques
islamiques. Cette concrétion, est parfois appelée ‘Javanisme’, kejawen, agama Jawa (religion
javanaise) ou kebatinan. A Java, santri ne se réfère pas seulement à des personnes qui sont
délibérément et exclusivement musulmanes, mais décrit également des personnes qui se sont
retirées du monde profane pour se concentrer sur les activités dévotes à l’Islam. L’un de ces
lieux est appelé pesantren dans les écoles islamiques, qui signifie littéralement le lieu des
santri.
page 76
Le courant de pensée kebatinan et sa pratique ont été légitimés par la constitution de 1945
puis en 1973, quand il a été reconnu comme l'un des agama (religions). Le deuxième
Président de l’Indonésie, Soeharto lui-même, s’est considéré comme l'un de ses disciples. Le
Kebatinan est généralement caractérisé comme mystique et certaines pratiques consistent à
développer la maîtrise de soi spirituelle. Bien qu'il existe de nombreuses variantes, le
kebatinan implique souvent des formes d’adoration panthéiste encourageant des sacrifices et
des dévotions aux esprits locaux et ancestraux. Le kebatinan implique aussi que des esprits
habitent les objets naturels, les êtres humains, les artefacts et les tombes d'importants wali
(saints musulmans). La maladie et autres malheurs sont attribués à tel ou tel esprit, et si les
sacrifices ou les pèlerinages ne parviennent pas à apaiser les dieux en colère, les conseils d'un
dukun (guérisseur) sont sollicités.
Une autre tension importante qui divise les musulmans indonésiens est caractérisée par le
conflit entre traditionalisme et modernisme. La nature de ces différences est complexe,
déroutante et toujours très débattue. Généralement les traditionalistes rejettent les tendances
des modernistes à absorber les principes pédagogiques et organisationnels de l'Occident.
Précisément, les traditionalistes se méfient du soutien des modernistes à l'urbain madrasah
(une école réformiste qui enseigne à des sujets profanes). L’objectif des modernistes est
d’enlever Islam de la pesantren et de saper l'autorité des kyai, les chefs religieux.
Les traditionalistes essaient quant à eux d'ajouter une clause au premier principe de l'idéologie
de l’Etat « Pancasila » exigeant que tous les musulmans se conforment à la charia. En retour,
les modernistes accusent les traditionalistes d'ignorer la réalité face au changement ; certains
d’entre eux indiquent même que santri héberge une plus grande loyauté de l'Islam de l'état
laïque d’Indonésie envers la umat (congrégation des croyants).
Les deux grandes branches les plus répandues de l’Islam, Sunnites et Shiites sont représentés
en Indonésie. Tristam (nd) rappelle que les sunnites forment la très grande majorité dans des
pays comme l’Arabie Saoudite, l’Égypte, Yémen, Pakistan, Indonésie, Turquie, Algérie,
Maroc et la Tunisie. Les shiites constituent la majorité seulement en Iran, Irak, Bahreïn, et
Azerbaïdjan.
Forever Islam21 constate les similarités et les différences entre les sunnites et les shiites. Ils
sont, dans l’islam, comme les catholiques et les protestants dans la communauté chrétienne.
La différence est ancrée dans l’histoire. Après la mort du Prophète Mahomet en 632, la
plupart des musulmans ont convenu que les plus habiles et les plus pieux des disciples du
Prophète Mahomet devaient être ses califes. Abu Bakr devint donc son successeur. Les
adeptes de cette branche sont les sunnites, la branche orthodoxe de l’islam. Le peu de
musulmans qui ont été en désaccord revendiquèrent une succession sur la base de la lignée de
21
http://foreverislamic.wordpress.com/2012/08/31/the-difference-between-sunnis-and-shiites/
page 77
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
sang du Prophète et choisirent Ali comme calife. Cette branche est devenue les shiites. Les
sunnites acceptent que les premiers califes, y compris Ali, soient les disciples légitimes du
Prophète Mahomet. Toutefois, comme le protestantisme dans le christianisme, les sunnites
n’accordent pas de statut « divin » à leurs clercs alors que les shiites le font avec leurs imams
(chefs islamiques). Les shiites croient que les imams sont les descendants du Prophète.
Le Coran, les hadiths (paroles) et la sunnah (pratique coutumière ou tradition) islamique du
Prophète, sont au cœur du système de croyance des sunnites et shiites. Les cinq piliers de
l’islam sont : la récitation et la croyance du credo « Il n’y a pas d’autre Dieu qu’Allah, et
Mahomet est son Prophète » ; le shalat (la prière cinq fois par jour) ; le zakat (le don
obligatoire d’aumônes aux pauvres) ; le jeûne du lever au coucher du soleil pendant le mois
de Ramadan ; le pèlerinage à la Mecque au moins une fois dans la vie d’un musulman, si les
conditions le permettent. Sunnites et shiites croient aussi en la loi islamique. C’est la mise en
pratique de ces croyances qui fait les différences.
L’islam n’a pas de lois codifiées, ce qui conduit à la coexistence d‘écoles de droit différentes.
Alors que la doctrine sunnite est plus rigide et commune aux différentes écoles, sa structure
hiérarchique est souple et tombe souvent sous le contrôle de l'État, plutôt que sous celui des
clercs. Les Shiites font le contraire : la doctrine est un peu plus ouverte à interprétation, mais
la hiérarchie cléricale est plus définie et, comme en Iran, l'autorité ultime est l'imam, pas
l'État.
Nous pouvons dire que l'approfondissement de l'Islam en Indonésie peut être considéré
comme étant toujours en vigueur. En suivant ce point de vue, nous pouvons affirmer qu'au
cours des quatre derniers siècles, les musulmans de la région ont changé lentement leur
perception de l'Islam, puisque les tendances religieuses hétérodoxes de début de la période ont
perdu leur dynamisme et des pratiques islamiques sunnites ont lentement gagné de
l’importance.
En général, la communauté musulmane dominante se revendique des deux orientations
détaillés ci-dessus : les modernistes qui adhèrent étroitement à la théologie orthodoxe
scripturaire embrassant les apprentissages et les concepts modernes ; et les traditionalistes, les
javanais majoritaires qui sont souvent adeptes d’érudits religieux charismatiques et sont
organisés autour des écoles à internats islamiques.
Malgré sa très grande majorité musulmane, l'Indonésie n'est pas un État islamique.
Assyaukanie (2009) l’appelle un « État religieux démocratique », un État qui ne donne
aucune préférence à une religion et qui n'est pas règlementé selon les enseignements d'une
certaine religion. Cependant, comme le dit Magnis-Suseno (2011), ce pays rejette aussi le
sécularisme dans le sens de la laïcité, qui vise à limiter la religion strictement à la sphère
privée. Les Indonésiens s'attendent à ce que leur « État religieux démocratique » se comporte
de façon compatible avec la religion en général. Il apprécie les jours de fête religieuse, et
page 78
certains, surtout les musulmans indonésiens, s'attendent à certains services de l'État, par
exemple pour l’organisation du hadj, le pèlerinage à Mecque.
Lipton (2002) constate qu’au cours des 50 dernières années, de nombreux groupes islamiques
ont cherché sporadiquement à établir un État islamique. Mais la communauté musulmane du
pays, y compris les organisations dominantes comme Muhammadiyah et Nahdatul Ulama
(NU), en ont rejeté l'idée. Dans les années 1945 et pendant toute la période de la démocratie
parlementaire des années 1950, les partisans d'un État islamique, connus sous le nom de
« Charte de Jakarta », ont soutenu, sans succès, l’idée d’inclure dans le préambule de la
constitution de l’État, l’obligation pour les musulmans de suivre la loi musulman : la charia.
Pendant le régime de Soeharto, le gouvernement a strictement interdit toute promotion d'un
État islamique. Avec le relâchement des restrictions à la liberté d'expression et de religion qui
ont suivi la chute de Soeharto en 1998, les partisans de la « Charte de Jakarta » ont repris
leurs efforts de plaidoyer. Pourtant, les propositions visant à modifier la constitution afin d'y
inclure la Charia ont toutefois rejeté (Suryadinata, Arifin et Ananta 2003 : 106).
2.4.1.4.
L'ISLAM ET LE NET
L’Indonésie est connue comme le pays ayant le plus grand nombre de musulmans au monde.
Mais il n’est pas officiellement un état islamique. Le rapport à Internet est donc un peu
différent des autres pays musulmans qui appliquent la loi islamique.
Il existe dans la littérature de nombreux livres, des articles et des bulletins d’actualité prônant
la lutte pour la liberté de l’usage d’Internet dans la société islamique. Ingram (1999) rapporte
dans une publication de Human Right Watch que dans le Moyen Orient et l’Afrique du Nord,
les gouvernements ont adopté divers moyens pour restreindre (c’est-à-dire pour filtrer) les
flux d’informations en ligne. L’Arabie Saoudite, les Émirats Arabes Unis et le Yémen
imposent la censure en utilisant des serveurs proxy (les dispositifs qui sont interposées entre
l'utilisateur et l'Internet) afin de filtrer et bloquer certains contenus spécifiques. En Jordanie, la
politique fiscale et les prix des télécommunications fixés par l’état rendent l’accès à Internet
relativement coûteux et le maintiennent donc hors de portée de la plupart des citoyens —
même si ce n’est pas l'objectif déclaré des politiques. La Tunisie du président Ben Ali a
promulgué les lois spécifiques pour l’utilisation et la surveillance d’Internet. C’est pour
s’assurer que « la parole en ligne » n'échappe pas à des contrôles stricts du gouvernement.
Dans la majorité des pays où des lois Internet spécifiques n'ont pas été adoptées, les
contraintes juridiques ou de facto sur la liberté d'expression et de la presse ont un effet
dissuasif sur ce qui est exprimé en ligne, particulièrement dans des forums publics comme les
chat-rooms. Alors que des pays comme l'Arabie Saoudite ont choisi de bloquer les
connexions à Internet, y compris les accès à des sites musulmans considérés comme
page 79
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
« dissidents », aux USA, le Premier Amendement de la constitution américaine garantit la
liberté d'expression. Cela permet à ces mêmes dissidents de s’exprimer librement en utilisant
des fournisseurs américains de services Internet sans risque de poursuite. Quoi qu’il en soit,
sur les treize root-servers de noms de domaines sur la planète, vers lequel chaque trafic
Internet passe par, dix sont situés aux États-Unis, et les trois autres sont au Japon, en
Angleterre et en Suède.
À Jakarta, Savageau (2010) rend compte de ses observations sur les connexions WiFi dans la
ville. Celle-ci est largement câblée, dit-il. Il n'y a pas moins de 20 connexions WiFi visibles
juste autour du coin de son hôtel. Si on n'a pas assez d'argent pour payer les services d’un
fournisseur d’accès d’Internet, mais qu’on dispose d'un ordinateur portable, il est possible de
se connecter sans problème à n’importe quel hot spot situé dans le centre-ville.
La Banque Mondiale indique que la vitesse moyenne d'accès aux services Internet se situe
autour de 1Mbps. L’expérience de Savageau montre que lorsqu’il se connecte au centre
commercial City Walk, les informations de connexion lui indiquent une vitesse d’environ
3.5Mbps. Parallèlement, Savageau trouve environ 10 réseaux WiFi disponibles à proximité
des cafés et des restaurants.
Alors que l’on trouve de nombreux accès Internet à Jakarta, la capitale du pays, l’Indonésie
est en train de travailler dur pour surmonter les insuffisances nationales à propos de l'accès à
Internet dans tout le pays. En tant que quatrième nation du monde par la population, et une
géographie couvrant presque deux millions de kilomètres carrés, avec plus de 6000 îles
habitées, l'Indonésie doit faire face à d’importants défis.
Les téléphones portables offrent un grand succès, avec un taux de croissance trimestriel des
connections de 14%. Toutefois, l'accès broadband national ne partage pas le succès des
téléphones portables. Il y a seulement 1,5 millions de personnes sur une population totale de
plus de 220 millions qui ont un accès direct aux services large bande (broad band) et la
majorité de ces utilisateurs est à Jakarta.
Le gouvernement comprend bien le lien existant entre l'accès rapide à internet et le potentiel
de croissance de l'économie indonésienne. Tim Kelly, un expert de la Banque Mondiale a
déclaré que pour chaque augmentation de 10% sur l'accès broadband de la nation, le pays
connaîtra une augmentation de 1,3% de sa croissance économique. En revanche, bien sûr les
pays qui ne pourront pas atteindre ce chiffre vont continuer à chuter et demeurer derrière le
reste du monde.
L'Indonésie a en effet un marché des télécommunications très ouvert, avec plusieurs
compagnies de fournisseur d’accès qui effectuent d’énormes investissements en infrastructure
réseau, comme le développement de systèmes haute capacité de backbones en fibre optique
page 80
dans tout le pays. Ils permettront un meilleur développement des infrastructures de
communication sans fil et câblées dans les zones rurales mal desservies aujourd'hui.
Le gouvernement envisage également de libérer plus de bande passante pour que les
entreprises proposant des connections sans fil puissent les utiliser pour le développement du
WiMAX, principalement dans les bandes 700 Mhz et 1900/2100Mhz (VoIP). En outre, le
gouvernement encourage aussi les opérateurs de téléphonie mobile à partager leurs
infrastructures courantes telles que les tours et les capacités backbone afin de réduire les coûts
pour le déploiement en zones rurales.
Ces infrastructures comprennent également l’installation de réseaux dédiés en fibre optique
« Palapa Rings » qui élargira les connections jusqu'à la Papouasie Occidentale. Toutefois,
cette solution ne répond qu’imparfaitement aux besoins de la plupart des îles indonésiennes
qui devront toujours utiliser une combinaison ‘connexion radio et accès satellite VSAT’ pour
s’interconnecter avec le reste de la nation et le reste du monde.
L’Indonésie soutient également l'utilisation de points d'échange Internet (IXP22), Indonesia
Internet Exchange (IIX), pour conserver la plupart des trafics Internet dans le pays. Plusieurs
points d’échange Internet sont crées. La plupart d’entre eux sont situés dans les grandes villes,
y compris un IXP privé géré par une grande fibre locale et un fournisseur Internet BizNet.
Néanmoins, alors que le pays est un grand marché de télécommunication, mais comme c’est
aussi un grand pays musulman, l’Indonésie a donc un Conseil uléma qui « surveille et garde »
des musulmans indonésiens des influences étrangères qui peuvent mettre en péril la croyance
islamique, y compris l’influence de l’internet. Nous parlons d’abord du Conseil avant de
présenter l’influence du Conseil sur le Net.
Conseil d’ulémas indonésiens
Avec 88% musulmans dans le pays, le gouvernement du président Soeharto a décidé d’établir
un conseil qui devait permettre d’unifier le mouvement islamique. Ce conseil s’appelle le
Majelis Ulama Indonesia (Conseil indonésien des ulémas, ci-après résumé en « Conseil »). Il
a été fondé le 26 juillet 1975 à Jakarta, à la suite de l'assemblée générale des Ulémas et des
savants islamiques de toutes les régions de l'Indonésie. À l'époque, il comprenait un large
éventail de musulmans (en groupes) : 26 Ulémas des 26 provinces d'Indonésie ; 10 Ulémas de
fondations islamiques au niveau national comme Muhammadiyah et Nadhlatul Ulama (NU) ;
4 Ulémas du département islamique de l'armée indonésienne, de la marine, d’armée de l'air et
de la police ; et 13 individuels proéminents.
22
Internet Exchange Point (IX ou IXP) également appelé Global Internet eXchange (ou GIX)
page 81
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Le Conseil a été établi pour « protéger » les musulmans indonésiens de la sauvagerie
mondiale où la déification du matériel et la convoitise qui pourraient miner l’éthique et la
morale. Dans tous les aspects de la vie, la diversité des Indonésiens, musulmans ou non
musulmans, pourrait apporter une faiblesse et pourrait même devenir source de conflits entre
les musulmans eux-mêmes. La présence du Conseil pourrait être le moyen de se prémunir
contre les erreurs excessives. Il deviendrait un leadership collectif pour créer des silaturahmi
(hospitalité) et renforcer l'unité des musulmans. Au moins, c'est ce que les indonésiens
croyaient initialement.
Le Conseil produit des fatwas qui doivent être respectées par tous. Une fatwa est un avis
religieux concernant les lois islamiques émises par les savants musulmans (dans ce cas, le
Conseil). Une fatwa s’occupe des affaires sociales et politiques et doit être innovante.
Après son établissement, le Conseil a participé activement au gouvernement et à la société en
offrant ses conseils et ses fatwas. Parfois même les gens considèrent que le Conseil est trop
actif et dramatise les situations.
Le Conseil et l’informatique
Pour rattraper le progrès de la science et de la technologie, le Conseil a émis une fatwa qui
concernait la Protection des droits de propriété intellectuelle23, demandée par la Société
indonésienne anti-contrefaçon (MIAP24) pour contrer la violation de l’acte de propriété
intellectuelle.
La Fatwa HKI s’appuie sur les ayats (versets) d’Al Quran, les hadits (les enseignements du
prophète Muhammad, raconté par ses amis et ses partisans) et les fiqh (jurisprudence
islamique). Ils ont dit, entre autres, « Ô les croyants! Que certains d’entre vous ne mangent
pas les biens des autres illégalement. Mais qu’il y ait du négoce (légal), entre vous, par
consentement mutuel… » (QS. Al-Nisa 04:29) ; « Ne donnez pas aux gens moins que leur dû;
et ne commettez pas de désordre et de corruption sur terre… » (QS. Al Syu'ra 26:183).
23
The Protection of Intellectual Property Right (HKI). Décision fatwa HKI du Conseil des ulémas
indonésiens, Nomor 1/MUNAS VII/MUI/15/2005: Perlindungan Hak Kekayaan Intelektual (HKI), 2629 Juli 2005.
24
Indonesian Society of Anti Forgery – MIAP (Masyarakat Indonesia Anti Pemalsuan)
page 82
Figure 8 Le siteweb Open Source de Darunnajah Pesantren
Le Conseil définit la propriété intellectuelle comme la production par l’esprit de ce qui est
utile pour les humains et reconnu par les lois applicables de l'État. La Fatwa HKI déclare
(entre autres choses) que le propriétaire d’une propriété intellectuelle a le droit d'interdire à
autrui d’effectuer des transactions ou d’utiliser la propriété sous toutes les autres formes et, ou
par tout autre moyen sans le consentement du propriétaire. Ce droit concerne les lois
indonésiennes sur la sécurité des transactions, le design industriel, le brevet, la marque et le
droit d'auteur. La Fatwa HKI a également déclaré que la protection des droits du propriétaire
s'appliquerait uniquement aux droits qui ne violent pas de loi islamique. Toute violation de la
Fatwa HKI devait être considéré comme de l’oppression et donc, dit haram (contraire à la loi
islamique). Les violations incluraient d’utiliser, de divulguer, de vendre, d'importer,
d’exporter, de distribuer, de remettre, de fournir, de publier, de reproduire, de copier, de
manipuler et de pirater.
Le magazine InfoLinux (2006) avait dit que la Fatwa HKI avait été utilisée par la
communauté Linux pour pénétrer la société islamique. En 2006, l’internat islamique
« Darunnajah » à Jakarta, a utilisé un serveur « BlankOn Linux » comme base de données et
deux serveurs sous « Fedora Core 4 » comme Internet getaway, avec deux ISP ADSL pour la
connexion. Il y avait 130 clients connectés. Le responsable informatique à Darunnajah, Dede
Abdurahman, a déclaré avoir utilisé Linux comme la plate-forme pour des nombreuses
raisons, notamment le fait qu'il était (presque) libre, stable, toujours en développement et en
page 83
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
amélioration, mais surtout (en vertu de la Fatwa HKI) parce qu’il est halal25 (conforme à la loi
islamique).
Figure 9 Le T-Shirt de Pesantren Go Open Source (PEGOS)
En janvier 2007, pour la campagne d' « Indonésie Go Open Source (IGOS) », le Ministère de
la recherche, de l'information et de la technologie a lancé un autre programme d’école
numérique d’islam basé sur l’« Open Source Software (OSS) » dans l’école islamique Pondok
Pesantren. L’objectif de la campagne était d’amener le plus de gens à utiliser l’OSS, avec
pour objectif déclaré de diminuer la quantité de logiciels piratés et obtenus illégalement et la
dépendance à un seul fournisseur.
2.4.2.
ACEH EN BREF
Biro Pemerintahan Setda Aceh26 (2009) indique que la province d'Aceh est située à la pointe
nord-ouest de l'île Sumatra, et est l'une des cinq plus grandes îles de l'Indonésie. Elle s’étend
sur une aire d'environ 57,365.57 km2, ce qui représente 12,26 % de l'île de Sumatra et 2,88 %
de l'Indonésie. Aceh se compose de 119 îles, 35 montagnes, 73 grandes rivières et 2 lacs. Elle
est entourée par le détroit de Malacca au nord, la province de Sumatra Nord à l'Est, l'Océan
25
« Halal» signifie ce qui est permis et désigné tout objet ou action qu'il est permis d'utiliser ou de
pratiquer, selon la loi musulmane. Dans ce cas, Linux est considéré comme un produit de mass qui se
base essentiellement sur la motivation de non-profit.
26
Le bureau gouvernemental du secrétariat locale d’Aceh
page 84
Indien au sud et l'ouest. Les données de la Commission électorale générale (KPU, 2007)
montrent que la population d'Aceh avant le tsunami en décembre 2004 était de 4,271 millions.
Au dernier recensement, la population est de 4,031 millions. Nanggroë Acèh Darussalam est
le nom officiel d’Aceh. Banda Aceh en est la capitale.
2.4.2.1.
ENJEUX D’ORDRE GÉNÉRAL
La province a d'abord été reconnue par la loi indonésienne (UU 24/1956) du 7 décembre 1956
sous le nom de la Région spécial Aceh, avec Banda Aceh comme capitale. Lorsque
l’Indonésie a appliqué l'autonomie régionale en 2001, le nom de Région spécial Aceh a été
changé pour Nanggroë Aceh Darussalam.
Figure 10 Le plan de Aceh. Le capital Banda Aceh se trouve au bout de l'île.
Shakespeare a une fois posé une question très célèbre : « Que signifie un nom ? ». À Aceh, les
habitants ont placé de grands espoirs sur le nom de leur province : « Nanggroë Acèh
Darussalam » signifie que Aceh est la nation d’un foyer paisible. Le nom hérite ainsi du
respect dû à la gloire passée d'Aceh : le Sultanat d'Aceh Darussalam (Yatim 2004). Nanggroë
Acèh Darussalam, ou en abrégé « Aceh », est le premier lieu de dissémination de l’islam en
Indonésie. Les premiers empires islamiques ont été créés dans les quartiers de Peureulak et de
Pasai. Le Sultan, Ali Mughayatsyah, situait sa capitale à Bandar Aceh Darussalam
(maintenant Banda Aceh). À cette époque, la culture et la religion islamique avaient une
influence si considérable sur la vie quotidienne des habitants d’Aceh, que la région était
connue comme Seuramo Mekkah (le Porche de la Mecque). Parmi les autres surnoms d’Aceh
on peut rappeler Tanah Rencong (la Terre de Rencong) qui se référe aux armes traditionnelles
page 85
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
de Aceh ; Bumi Iskandar Muda (la Terre d'Iskandar Muda) qui se réfère à son héro ; et
Daerah Modal (Région de la capitale) qui était le nom utilisé par le Premier Président de
l'Indonésie, Soekarno, pour reconnaître la richesse des ressources naturelles d'Aceh.
Groupes ethniques
Il y a huit groupes ethniques à Aceh : Acehnese, Gayo, Alas, Aneuk Jame, Kluet, Simeulu,
Singkil et Tamiang. Les deux premiers sont les plus nombreux. Les Gayo et les Alas vivent
principalement dans les montagnes d'Aceh Tengah (Aceh Central) et d’Aceh Tenggara (Aceh
Sud-est). Le groupe ethnique ayant été le plus touché par le tsunami était l’Acehnese, qui vit
dans toute la province d'Aceh, mais surtout dans la zone côtière.
Un grand nombre de folklores évoque le groupe ethnique des Acehnese, particulierement sur
leur apparence qui est un peu différente des autres groupes. Certains disent que les Acehnese
sont un mélange de plusieurs nations. De là vient une plaisanterie sur le mot « ACEH » dont
certains disent qu’il est un acronyme pour « Arabia-China-Europe-(H)In dia » pour expliquer
la diversité des apparences des Acehnese. Il y a des différences de couleur de peau, de forme
du nez et des yeux, même de la couleur des yeux (Yatim 2004).
Dans le contexte de cette thèse, le mot « Acehnese » se refèrera uniquement aux citoyens du
Nanggroë Acèh Darussalam sans référence à un groupe ethnique spécifique.
Langue
L’Acehnais est la langue quotidienne utilisée partout en Aceh, des écoles islamiques aux
écoles primaires, des centres de soins de santé aux disputes de villages. La langue est une
forme de Malaisien mais avec des similitudes avec la langue du Champa au Cambodge. En
conséquence, la langue Acehnais est difficile à comprendre pour personnes d'autres groupes
ethniques en Indonésie. Il y a des variations vocales à prononcer (a, à, ä, e, è, é, ee, eu, i, í, ie,
o, ö, oe, ó, u, ue, ú) et les mots avec une seule syllabe (par exemple le mot « ie » veut dire de
l'eau et le mot « u » signifie le noix de coco). L’Acehnais utilise également la langue Jawi (de
l’ancien Javanais) pour les manuscrits religieux, l'éducation, la littérature, et les autres buts
officielles. La langue Jawi est très utile pour les élèves qui ont terminé l'enseignement
primaire islamique mais qui ont été incapables de poursuivre aux niveaux supérieurs. La
langue Jawi (parfois appelé Jawoe) est une langue malaise qui utilise des lettres arabes.
Cependant, la langue nationale indonésienne, Bahasa Indonesia, est de nos jours parlée
quotidiennement dans les grandes villes à Aceh, comme dans les autres grandes villes en
Indonésie. De plus, grâce à l'influence de la télévision, le discours des jeunes –
particulièrement à Banda Aceh – est très semblable à la langue des jeunes de Jakarta, quoique
avec un fort accent d’Acehnais (Melalatoa 1995 ; Yatim 2004).
page 86
Un centre de commerce
Yatim (2004) considère que, comme toute autre communauté, les habitants d'Aceh sont très
fiers de leur passé, de leur histoire et de leurs traditions. Généralement, cette fierté collective
crée un lien social fort dans une société. Pourtant, dans le cas d'Aceh, la société a été déchirée
plusieurs fois par la venue d’étrangers, d’autant plus ces dernières années.
Aceh est stratégiquement situé comme, et a été historiquement, un important centre
commercial régional. En tant que tel, les habitants d’Aceh se sont habitués aux visiteurs et
aux influences de partout dans le monde. Dans le passé, Aceh a été une nation cosmopolite.
Elle a entretenu de nombreuses relations – mais aussi des conflits – avec de nombreux pays
dans le monde. Le Sultanat d'Aceh Darussalam a connu son âge d'or sous le règne du Sultan
Iskandar Muda au 17° siècle. À cette époque, Aceh était connu non seulement dans Nusantara
(l’ancien nom de l'Indonésie), mais aussi en Europe et au Moyen-Orient. Aceh pourrait être le
seul sultanat de l’archipel indonésien à avoir eu, dans les années 1600, des relations
diplomatiques et commerciales avec le Royaume de la Turquie, les Pays-Bas et l’Angleterre.
Aceh était aussi l’un des cinq plus grands royaumes islamique dans le monde, avec le
Royaume d'Ispahan (l’Iran), le Maroc, l’Agra (l’Inde) et la Turquie. Dans les années 1800,
Aceh a établi des représentants diplomatiques en Turquie, Penang et Singapour.
Les femmes
Les habitants d’Aceh sont très fiers de leurs femmes. Yatim (2004) estime que le statut des
femmes d'Aceh était en effet plus élevé que les femmes des autres parties de l’archipel. Les
guerriers bien connus de la province qui ont mené la lutte pour vaincre les Hollandais et les
Portugais à Sumatra et le détroit de Malacca comprenaient des femmes. Elles pouvaient
accéder au rang de chefs de troupes Cut Nyak Dhien et Cut Meutia ; l’amiral Malahayati au
XVIIe siècle dirigeait une troupe de femmes appelé Inong Balee27; de même que l'amiral
Pocut Meurah Inseun qui dirigeait les troupes impériales des gardiens de Sultanat. En outre, le
Sultanat d'Aceh Darussalam était le seul royaume islamique dans le monde qui ait été mené
par des Sultanah (les reines) cinq fois dans son histoire28.
27
Le nom Inong Balee avait été utilisé par GAM (Mouvement d’Aceh indépendant) et les médias en ont
abusé en l’utilisant comme les troupes des veuves du GAM. En réalité, ce nom a une valeur historique
respecté pour les femmes d'Aceh.
28
Nihrasiyah Rawa Khadiyu (1410-1440), Tajul Alam Safiatuddin (1641-1675), Nurul Aam
Naqiatuddin (1675-1678), Zakiatuddin Inayat Syah (1678-1688), dan Kamalat Syah (1688-1699)
page 87
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Figure 11 L'une de Inong Balee troupe, Fatima.
Figure 12 Les femmes-soldats de Inong Balee
La tradition d'Aceh voudrait que tous les parents lèguent une maison à leur fille (qui en
devient propriétaire) et que cela devait être le mari qui, lors d'un mariage, s’installe dans la
maison de la femme. Il s'agissait ainsi de protéger les femmes en cas de divorce. Les femmes
disposaient d’un abri pour élever les enfants, même en absence des hommes. Ce type de
protection existe aussi dans le Coran.
page 88
Cependant, le temps s’écoule et la tradition a donc évolué, notamment en raison de
l'émigration des couples mariés d'Aceh. Néanmoins, il convient de noter qu'en raison de leur
statut socio-politique très forte dans le passé, les femmes d'Aceh sont connues pour leur
ténacité à faire face à tout malheur.
2.4.2.2.
STRUCTURE INSTITUTIONNELLE29
Le Biro Setda Pemerintah Aceh (2009) indique que la province de Nanggroë Aceh
Darussalam est divisée en 23 kabupaten (districts). Ces 23 kabupaten sont constitués de 276
kecamatan (municipalités), qui proviennent de 6 390 gampong (communautés). Avant l’année
de 1979, certains gampongs ont été incorporés dans un mukim et certains mukims ont été
incorporés dans un kecamatan. Après l'application de la loi nationale (N°5 de 1979) sur
l'administration du village, le statut de mukim et gampong est devenue floue.
Gampong
La vie quotidienne en Aceh s’insère dans le gampong, dirigé par un Keucik, lui-même assisté
par l’Imeum Meunasah et le Tuha Peuet. Le keucik est un élément de la société qui coordonne
le leadership en termes de gouvernance, de relations sociales et de coutumes. Imeum
Meunasah est un leader dans le domaine religieux, dont les activités s’étendent à enseigner
aux enfants à lire le Coran, à la réalisation à l’organisation de diverses cérémonies religieuses
lors des grands jours islamiques et à la récitation des prières aux fêtes individuelles. Le Tuha
Peut est un conseil des aînés ayant des connaissances approfondies sur la coutume et la
religion. Ce conseil est composé de quatre personnes et sert de conseiller au Keucik et
l’Imeum Meunasah.
Le Gampong est un système social constitué des éléments de la coutume et la religion, toutes
les deux fortement implantées dans la vie sociale d’Aceh. Ces éléments de la société sont
symbolisés par le Keucik comme figure de la coutume et par le Imeum Meunasah en tant que
détenteur des règles de la religion (Soeyatono, 1975). Les villageois considèrent également le
Keucik comme un « père » et l’Imeum Meunasah comme une « mère » (même si le Imeum
Meunasah est toujours en homme).
L’Imeum Meunasah enseigne à tous les garçons de l'âge de six ans à lire le Coran et à étudier
dans le Meunasah (centre communautaire du gampong). Les filles apprennent à la maison de
Imeum Meunasah, et sont enseignées par l’épouse d’Imeum Meunasah, la Teungku di
29
Cette partie s’appuie sur une synthèse tirée de Melalatoa (1995) et Ismuha (1975).
page 89
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Rumoh30. Les compétences de lecture des habitants d’Aceh ne se limitent pas au Coran mais
elles comprennent aussi la langue Jawi (Jawoe), comportant les lettres arabes utilisées dans
l'écriture de la langue malaise et pour écrire le folklore.
Le Lien familial
Dès l'âge de 6 ans, les enfants commencent à avoir une relation plus distante et limitée avec
leurs parents. Les garçons qui resteraient à la maison deviennent des objets de plaisanteries de
la part de ses amis. Le processus de socialisation et d’enculturation se passe de plus en plus à
l'extérieur de la famille. Les enfants ne reviennent à la maison que pour les repas ou pour
changer de vêtements. La nuit, ils dorment dans la Meunasah après avoir appris à lire le
Coran et les bases de l'Islam. Le processus d'apprentissage à l'extérieur de leur maison forme
ces garçons à devenir un Aceh et un musulman dans toute l’acception des termes. Cependant,
ce processus crée également une certaine distance entre les parents et les enfants, et entre
frères et sœurs. Ils ne doivent ainsi pas être trop proches les uns aux autres, surtout quand ils
sont adultes, mais cela ne signifie pas qu'ils ne se soucient pas les uns des autres. En effet, ils
sont très fidèles et sont prêts à se battre pour défendre leur famille. La dévotion envers les
parents est très précieuse aux yeux des habitants d'Aceh, comme cela apparait dans un grand
nombre de récits folkloriques d'Aceh.
L'environnement dans le village reflète aussi une grande solidarité. Dans un gampong
relativement isolé, la communauté s’est concentrée sur un puits, autour duquel les familles
sont rassemblées dans la Saudara Lingkar (cercle de fraternité). Ils partagent des hauts et des
bas de la vie quotidienne. De telles situations se reflètent dans le proverbe d'Aceh : « Le bien
et le mal d'un homme peut certainement être observé par ses voisins. » Ce genre de solidarité
sociale a été encouragé chez les enfants dès leur jeune âge au sein de la Meunasah.
Le Mariage
Les Acehnais établissent leur ligne sociale sur un principe bilatéral. Ce principe crée l'égalité
des deux côtés. Les groupes de descendance patrilinéaire sont appelés kawon. Ils étaient
autrefois un moyen de sécurité et de vengeance en temps de conflit. Maintenant il semble
avoir perdu la plupart, ou même, la totalité de ses fonctions. Les groupes de descendance
matrilinéaire ou karong, fonctionnent comme groupes résidentiels parmi des Acehnais
uxorilocale. Cependant, comme le dit le Coran, le statut juridique d'un wali masculin est plus
30
Teungku est une appellation honorable pour une femme qui a une bonne connaissance du Coran.
Teungku di Rumoh signifie « Teungku à la maison ». Elles sont aussi appelées Inong Teungku. Inong
et indique une dame très respectée.
page 90
élevé que celui d'une femme de karong. L'une des tâches d'un Wali est de représenter une
famille dans une cérémonie de mariage.
Pour les Acehnais, le mariage a des implications sur l'entreprise familiale, les affaires
communautaires, le statut social et les affaires personnelles. Par conséquent, pour choisir le
conjoint de leur enfant, les parents ne prennent pas seulement en compte le bonheur de
l'enfant mais considèrent également le statut social et l'honneur familial. Dans le passé, le
statut social a été mesuré par les « quatre T » :
1. Tuanku (« Seigneur ») – un titre donné aux descendants d'un Sultan.
2. Teuku – un titre donné aux descendants de Uleebalangs (chef de l'institution
gouvernementale).
3. Teungku – un titre donné aux membres d'Ulama ou les descendants des membres
d'Ulama. Ces jours-ci, Teungku est parfois utilisé aussi pour s’adresser aux nouvelles
rencontres, comme une marque de respect.
4. Toke – un titre donné aux marchands ou ceux qui sont matériellement riche.
Depuis l'indépendance de l'Indonésie, un nouveau groupe est apparu, donc les « quatre T » a
été devenu les « cinq T ». C’était:
5. Terpelajar (« éduqués ») – un titre donné à ceux qui ont acquis de l'enseignement
supérieur en dehors de la sphère religieuse.
Politique et aspects militaires
« C'est DOM, puis GAM, puis l’exigence militaire, puis l’exigence civile,
maintenant le tsunami. C'est notre destin, les Acehnais31 » (Yatim 2004).
Le modèle ‘client-patron’ de l'association politique (Brown 1994) comme mentionné
précédemment, et qui a été appelé plus tard « Jawanisasi » (Javanisation, ce qui rend les
31
Grief exprimé par un Acehnais qui a été évacué vers Jakarta à propos de la tragédie du tsunami en
2004. DOM (Daerah Operasi Militer = l’Aire opération militaire) implémenté depuis plus de 10 ans en
Aceh par le régime du Président Soeharto à éliminer les guérilleros de GAM (Gerakan Aceh
Merdeka= Mouvement d’Aceh indépendant).
page 91
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
autres à être plus comme à Java) s’est étendu à la riche région du Daerah Modal, Aceh. Au
nom du développement économique de l'Indonésie, Aceh fut obligé de remettre presque
toutes les richesses de ses ressources naturelles au gouvernement central, Jakarta. Dans les
années 1970, Aceh était l’une des régions les plus riches en Indonésie et la plus grand
exportatrice de gaz. Malheureusement, Aceh n'a pas reçu tous les avantages en retour. Le
gouvernement central a revendiqué d’utiliser une partie des bénéfices à développer les régions
les plus pauvres de l’Indonésie, et quelques-uns des bénéfices affectés ont été perçus comme
un impôt à payer au gouvernement central. Les bénéfices de pétrole d'Aceh ont été distribués
au niveau national et non aux communautés locales à Aceh.
Cette gestion par le gouvernement central des profits d’Aceh tirés des ressources naturelles a
abouti à la pauvreté de la province. La position « prestigieuse » d’Aceh avait changé à celle
« abrutissante ». Néanmoins, cela a renforcé leurs sens de l’unité et devint leur vision.
L’effort de Jakarta pour créer une autonomie régionale a montré que la supervision du
gouvernement central était plus rigoureuse. En plus, il n'y n'avait aucun progrès du
gouvernement central vers l’établissement de pays islamique d’Aceh. L'avenir semblait
encore pire quand l’Ordre Nouveau (comme s’appelait le régime du Président Soeharto)
restreignit les mouvements des étudiants islamiques.
Demande d'autonomie
La demande d'Aceh pour une autonomie, exprimée en appui à la rébellion du partie politique
Darul Islam en 1950, a été atteinte partiellement par l'octroi du gouvernement central du statut
de « région spéciale » à la province en 1959, permettant un respect indonésien officiel plus
élevé que celui des autres provinces de la loi islamique, de la coutume et de l'éducation. Ce
statut de région spéciale, au prix de la douleur pour la « prospérité », a conduit Aceh à devenir
l’un des « points chaud » parmi les régions indonésiennes avec le Timor-Est (à l'époque) et
l'Irian Jaya (maintenant Papouasie). Néanmoins, les séparatistes qui cherchaient à établir un
État islamique indépendant à Aceh ont combiné leur attrait religieux et nationaliste à
l'exploitation des pressions sociales et économiques et du mécontentement, et ont continué à
provoquer des troubles dans certaines parties d'Aceh. Beaucoup d’Acehnais se percevaient
eux-mêmes comme défavorisés dans les grands projets de développement industriel d’Aceh
parce que les revenus partaient hors de la région vers le centre et à l’étranger. Ceux qui
venaient de Java, étaient perçus comme recevant de meilleures possibilités d'emploi et des
avantages économiques venant de l’ industrialisation que ceux de la province.
Le statut de province « Spéciale » et « Autonome » accordé en 1959 par le gouvernement du
Président Soeharto permettait aux Acehnais de gérer leur religion, leurs coutumes et
l'éducation. La religion était l'élément central ; la « coutume » ne contredisait pas la religion ;
et les établissements d'enseignement fonctionnaient pour soutenir les deux premiers éléments.
page 92
Ces trois éléments ont longtemps été unis et inséparables dans une configuration, établie des
siècles auparavant (Melalatoa 1999). Pourtant, ce qui est arrivé à Aceh après la délivrance du
statut de « région spéciale » ne fût pas conforme à ce qui avait été attendu.
Le Mouvement pour un Aceh indépendant (GAM)
Le Mouvement pour un Aceh indépendant (GAM – Gerakan Aceh Merdeka) a été crée le 4
décembre 1976. Le mouvement a été dirigé par Teungku Hasan Tiro, qui a déclaré
l'indépendance d'Aceh et a formé un gouvernement en exil. Les insurgés ont combattu pour
un État islamique et indépendant en Aceh depuis les années 1970. La campagne de guérilla
des insurgés aurait été écrasée dans les années 1970, si, sous la direction de Teungku Hasan di
Tiro qui habitait en Suède, ceux-ci n’avaient renouvelé la guerre à la fin des années 1980,
dans l'espoir de construire la région sur des faibles économies et sociales ainsi que sur
l'islamisme. Durant les années 1990, l'idée d'un État islamique indépendant a toujours été
maintenue par le GAM. Cela lui a valu d’être appelé ‘Mouvement de la perturbation de la
sécurité’ (GPK - Gerakan Pengacau Keamanan) par le gouvernement central. Plus de 2000
personnes sont décédées dans la région depuis 1989, et plus de 10 000 personnes sont mortes
dans des combats sporadiques entre les deux parties depuis 1976.
Les guérilleros du GAM ont continué à se battre jusque dans les années 1990, lorsque les
Forces armées indonésiennes ont mis en place l’Opération filet rouge’ (Operasi Jaring
Merah), populairement connu comme la Zone d'opération militaire (DOM – Daerah Operasi
Militer). Le 7 août 1998, cette opération s’est conclue et toutes les unités de l’armée
indonésiennes en Aceh ont reçu l’ordre de rentrer dans leurs bases. Pourtant, le gouvernement
central n'a pas vraiment fini les opérations militaires à Aceh.
L’Oppression
Sur sa chronique « Aceh, la sauvagerie, le référendum et le problème » (Aceh, Kekejaman,
référendum, dan Masalahnya) publié dans le tabloïd indonésien « Detak » l’édition du 9-15
novembre 1999, Bambang Widjojanto dit que les sujets qui pourraient être discutés sur Aceh
semblaient portés uniquement sur l’oppression et l'injustice. La proclamation de
l'indépendance de l’Indonésie en 1945, qui était en fait un engagement à respecter les droits
de l'homme et de sa dignité, a résonné comme une déclaration superficielle. Après toutes ces
années depuis la proclamation de l'indépendance, les promesses de celle-ci n'avaient pas
encore été tenues. L’oppression et la sauvagerie ne semblaient pas s’être envolées de la vie
quotidienne, mais se retrouvaient plutôt partout. Dans le passé, c’étaient les colonialistes qui
avaient opprimé le peuple indonésien, et après, c'était les dirigeants de la nation elle-même.
Le 8 novembre 1999, Aceh était encore dans le chaos mais un grand nombre d’Acehnais se
faisaient enfin d’entendre. Ils ont marché en vue d’une réunion publique vers la
page 93
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Grande Mosquée Baiturrahman, pour exiger un référendum. La marche a été déclenchée par
la mort de Teungku Bantaqiah, un érudit de Beutong Ateuh, Aceh Ouest (Aceh Barat). Il avait
été tué avec ses 31 de ses disciples dans une attaque militaire programmée le vendredi 23
juillet 1999 au matin (Tempo, l’édition du 08-14 novembre 1999).
L'histoire stipule que les Acehnais glorifient la religion islamique et les ulémas. Les
connaissances profondes et la magnanimité de leurs ulémas étaient les « raisons » pour
lesquelles les Acehnais les ont pris comme les modèles d'honneur. Ainsi, la mort de Teungku
Bantaqiah a soulevé leur colère.
Le Tabloïd « Kontan » du 15 novembre 1999 a écrit que les Acehnais ont appuyé un
référendum parce qu'ils en avaient assez du traitement injuste imposé par le gouvernement
central. Le riche complexe industriel d’Arun, la plus grande industrie de gaz dans le pays, se
situait à proximité des villages pauvres qui entouraient Aceh Nord (Aceh Utara). C’était la
preuve convaincante de la pauvreté d'Aceh. 40% environ des 2 000 villages dans l’Aceh Nord
étaient relativement sous-développés.
Le même tabloïd notait que Aceh a contribué pour 2,5% au revenu national en 1998. Aceh a
également produit de l’or, de l’argent, du tabac, de l’huile de palme, du caoutchouc, du poivre
et du bois, mais les Acehnais ont été pratiquement délaissés et abandonnés. Le pèlerinage
musulman, par exemple, partait à la Mecque toujours de Medan, une ville voisine et la
capitale de la province de Sumatra Nord (Sumatra Utara). Les marchandises à destination de
Aceh étaient déchargées dans le port de Belawan, qui se situe aussi dans la province de
Sumatra Nord. L'argent entrait donc à Sumatra Nord plutôt qu'à Aceh. Puis, quand les cris de
mécontentement des Acehnais ont grandi, Jakarta a répondu en envoyant des soldats, y
compris des Forces spéciales indonésiennes « Kopassus » (Komando Pasukan Khusus). Aceh
ressemblait à un champ de bataille encore une fois, avec une occupation puissante,
accompagnée d’exactions, de viols, d’enlèvements et d’assassinats.
L’oppression, la cruauté et l'injustice semblaient être l'élan pour l’émergence de demandes
d’un référendum. Pourtant, la forte influence de l'Islam ne devait pas être négligée. La
demande des Acehnais pour un référendum sur l'indépendance pouvait également être
considérée comme une demande d’autorisation d'Aceh à rétablir encore une fois la pureté de
l'Islam, ce que les Acehnais avaient déjà vécu auparavant, et déjà compris.
Le statut opérationnel militaire
Aceh a été placé sous le statut opérationnel militaire en 1991 après une reprise d'activité
séparatiste. Une autorisation spéciale est devenue nécessaire pour se rendre à Aceh. Dès la fin
de 1996, le gouvernement central à Jakarta a affirmé que le GAM avait été éliminé, même si
Aceh était toujours officiellement répertorié comme l'un de trois « points chauds » de
page 94
l'Indonésie, et que le gouvernement lançait des appels publics pour que les « rebelles »
rentrent dans leur familles. Le GAM existait toujours, mais en 1996, ses activités sont
devenus clandestines. Au début de 1998, plusieurs caches d'armes étrangères ont été
découvertes, ce qui a soulevé la crainte qu'une rébellion séparatiste se développe en Aceh.
L'incident a donné lieu à l’arrestation de présumés rebelles qui ont été emprisonnés et
menacés de torture. En outre, les suspects ont continué d'être abattus et tués par la police dans
des circonstances douteuses. Les disparitions et les exécutions extrajudiciaires d’opposants
politiques présumés se sont souvent produites.
À la fin de juillet 2002, le gouvernement indonésien a déclaré qu'il envisageait d'envoyer des
milliers de soldats supplémentaires à Aceh dans un nouvel effort pour terminer 20 ans de lutte
contre les séparatistes. Mais l'idée a été jugée astucieuse, à l'intérieur comme à l'extérieur des
cercles gouvernementaux, malgré l'inquiétude que le plan ne ferait qu'aggraver le conflit. Des
négociations très discrètes entre les deux parties avaient lieu à Genève, en Suisse, depuis
l'année 2000. Cependant, en 2003, lorsque les chances de récupération le processus de paix en
Aceh semblaient impossible, la présidente Megawati Sukarnoputri a déclaré la loi martiale à
Aceh pour une période de six mois et l'Armée indonésienne a lancé une offensive. Celle-ci a
mobilisé 35000 soldats à Aceh ce qui fut le plus grand déploiement de troupes indonésiennes
depuis l'occupation du Timor-Est en 1975.
À la suite du Tsunami
Le 26 décembre 2004, le tremblement de terre et le tsunami a envahi les régions côtières du
nord et de l'ouest de Sumatra. Quasiment toutes les pertes et les dégâts causés par le tsunami
sont survenus à Aceh. Selon l’Agence nationale de coordination de secours aux sinistrés du
pays, 126 915 personnes ont été tuées et 37 063 ont disparu. Les Nations unis ont estimé que
655 000 personnes ont été sans abri et forcées, de s’abriter dans des camps de réfugiés
dispersés à travers la province.
Avec la conscience de la nécessité de reconstruire la région, le GAM a signé un accord de
paix avec le gouvernement de l'Indonésie, le 15 août 2005. L'accord de paix stipulait
l’implentation de divers aspects énoncés dans un Protocole d'entente, cette implentation
devant être surveillée par l'Union européenne (UE) et l’Association des Nations de l’Asie du
Sud-Est (ASEAN).
Le 11 décembre 2006, Aceh a tenu ses premières élections directes. Dans un geste sans
précédent, le gouvernement indonésien a accueilli des partis séparatistes dans la province
pour participer aux élections. Aceh a été la première et la seule province en Indonésie où les
partis séparatistes ont eu le droit de participer aux élections. Le 8 février 2007, Irwandi Yusuf,
un ancien leader des rebelles, est devenu le gouverneur d’Aceh, en remportant les élections
régionales locales en tant que candidat indépendant (hors parti).
page 95
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
2.4.2.3.
L’ISLAM ET ACEH
Selon Polem (1975) et Ismuha (1983), l'Islam a été introduit pacifiquement à Aceh dans les
VII° et VIII° siècles. La foi hindoue qui avait été adoptée initialement par les Acehnais a
lentement disparu, laissant place à l'Islam selon l’expression poétique du folklore islamique.
La « nouvelle » religion alors affectait grandement la coutume Acehnaise. L'influence a été si
profonde qu'émergea une expression acehnaise : « Hukom ngon adat, lagge zat ngon sifeuet »,
qui signifie « La loi et la coutume, comme l’objet et sa nature, sont inséparables. » Un autre
proverbe qui va de pair avec le précédent dit, « Adat bak Poteu Meureuhom, hokum bak
Syiahkuala. ». Celui-ci signifie que le sultan et l’uléma, aimés par le peuple, ont toujours
travaillé ensemble, main dans la main. En effet, Poteu Meureuhom était l’autre nom pour le
sultan Iskandar Muda, tandis que Syiahkuala était Syekh Abdu Rauf Assinkily, un grand
ulama qui avait accompagné le sultan Iskandar Muda.
La présence de l'Islam, qui avait été acceptée et appliquée officiellement à Aceh depuis des
siècles, a fait de la charia islamique un élément fort dans la société de la province d'Aceh.
Cette croyance est devenue la base des normes car la charia règlementait tous les
comportements. Ceux qui la refusaient ne pouvaient pas être considérés comme musulmans.
Par conséquent, tous les changements dans la société devaient se conformer aux règles
définies par l'Islam. C'était le principe et la croyance que la religion devait former la
communauté, et non l'inverse. Ceci s'est reflété dans les points de vues des leaders fanatiques
de la communauté à Aceh. Il convient de noter que « fanatique » ne signifie pas
nécessairement « obéissant ». Parfois, des personnes fanatiques ne respectent pas les pratiques
communes à l’Islam (prière et jeûne notamment), mais ils se considèrent néanmoins
musulmans et ne sont pas fâchés contre ceux qui disent le contraire.
Dans le passé, les Acehnais ont utilisé des normes religieuses comme un moyen pour
mesurer, déterminer et définir des nouvelles normes sociales qui pouvaient être adoptées
comme coutumes. Les normes élaborées par des personnes, les autorités ou les anciens, ne
devaient pas être en conflit avec la religion. Prenons par exemple, le processus de
« remplacement de peine » de la Qishas, la peine de mort prononcée en cas de crime. En droit
pénal islamique, les Qishas ne peuvent être appliquées s’il est formulé à l’égard du coupable
un pardon sincère de la part de la famille de la victime. Ainsi, si un meurtre était commis, la
recherche du pardon était la première chose à être entreprise par les ulémas et les aînés dans la
société. Lorsque le pardon était accordé par la famille de la victime, la loi de dieu est
appliquée. Elle consiste au versement d'une indemnité, à l'organisation de certaines
cérémonies et d’autres exigences.
page 96
L'achèvement de toutes les coutumes, qui avaient valeur de règlement, largement reconnues
comme Adat Poteu Meureuhom ou Adat Meukuta Alan, ont été réalisée par le Sultan Iskandar
Muda (1607-1636). Comme mentionné auparavant, les Acehnais considéraient les lois et les
coutumes comme inséparables, ‘comme la pupille d'un oeil ne peut pas être séparée de la
cornée’. « Bak adat ka dikap bak hukom ka dikulom » signifie « par les coutumes il avait été
mâché, par la loi il avait été avalé ». Cette métaphore acehnaise implique que quelque chose
avait été fait correctement et avec justesse quand elle était adaptée à la fois à la coutume et à
la loi (islamique).
Il existe trois grandes catégories de normes acehnaises : Hukom Allah (de Dieu), Adat (du roi,
du souverain) et Reusam (de la société). Toutes les trois devaient être suivies soit
individuellement ou soit toutes ensemble. Hukom et Adat ont été imposées par l'État, tandis
que Reusam allait entraîner des peines sociales. Les trois sont interreliées telles que la saga de
Nun Parisi l’exprime : « Jakalee neubri hukomollah bek roh sumpah ateuh hamba, jakalee
neubri hukom adat bek neuikat ngon tanda, jakalee neubri hukom reusam bek masan ngon
syeedara ». Cela signifie, « Si je suis puni par la loi de Dieu, veuillez ne pas me laissez
condamner ; si je suis soumis à l’Adat, veuillez ne pas me laissez enfermé et compte tenu du
délit, si je suis pris par Reusam, veuillez ne pas enlever mon lien avec mes voisins et ma
famille ».
2.4.2.4.
SE CONNECTER À INTERNET
En Aceh, ce n'était pas facile de recueillir des informations sur l'utilisation d'Internet avant le
tsunami. Même le Conseil de gestion des données électronique en Aceh (BPDE – Badan
Pengelola Data Elektronik Aceh) ne possédait pas de tels renseignements. Asnawi, un réfugié
d'Aceh en Suède, a déclaré dans une entrevue privée qu’Internet était arrivé la première fois à
Banda Aceh en 1999. Cependant, le propriétaire du cybercafé Tabina, Eriadi, avait dit en
privé qu’Internet était arrivé à Aceh autour des années 1996-1997. Néanmoins, tous les deux
avaient convenu que l’Internet était arrivée à Aceh sur le campus de l'Université Syiah Kuala
(UnSyiah) grâce à ’Wasantara.net’, un fournisseur d’accès à Internet (FAI) détenu par le GoI,
pour le compte du service postal indonésien, PT Pos Indonésie.
Selon Eriadi, UnSyiah a reçu le matériel nécessaire et la bande passante (bandwith) de
l'Institut technologique de Bandung (ITB), l’institut d’informatique le plus ancien et le plus
éminent de la nation, située à Java Ouest, et où Onno Purbo32 a obtenu son diplôme et sa
chaire d’enseignement. Comme dans un nombre de cas, Internet est apparu dans les
établissements scolaire pour un usage d’abord éducatif. Cependant, Eriadi a compté qu’il y
32
Fondateur de l’internet en Indonésie. (voir http://onno.vlsm.org/)
page 97
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
avait environ 40 cybercafés établis à Aceh, mais seulement un très petit nombre d’entre eux a
survécu au tsunami.
Figure 13 Rassemblement de KPLI
Le samedi 16 octobre 1999, après une année de lutte contre une société qui n'était pas
familiarisée avec les programmes Open Source, un étudiant de UnSyiah, M. Iqbal, a trouvé
trois amis pour établir la Communauté indonésienne des utilisateurs de Linux (KPLI –
Kelompok Pengguna Linux Indonesia). Ce « lancement » eut lieu dans le laboratoire
informatique du Département de la physique de UnSyiah. M. Iqbal et ses amis étaient
déterminés à retenir cette date comme le début de leur lutte contre l'avidité des systèmes
opérationnels commerciaux.
KPLI Aceh avait organisé de nombreuses formations, séminaires et ateliers avant que le
tsunami ne détruise les fichiers et les actifs de l'organisation de KPLI Aceh. Au premier mois
de 2006, KPLI Aceh était encore inactif. Il a tenu seulement un séminaire, et c'était sous
l'égide du Département de mathématiques de UnSyiah. Cependant, il semble que le séminaire
avait réveillé une communauté endormie. Le 14 mai 2006, KPLI Aceh a organisé une plus
grande réunion à laquelle ont assisté environ 20 personnes tant de l'intérieur et que de
l'extérieur du campus. À cette époque, Aceh KPLI a élu Zahrul Maizi comme son chef.
Peu à peu, avec AirPutih comme mentor, KPLI Aceh a tenu des formations régulières sur les
applications Linux et sur l’Open Source, chaque semaine dans le laboratoire d’informatique
du bureau local du Ministère de l'Information et de télécommunication indonésien. KPLI
Aceh est également allé dans les écoles pour faire découvrir Linux et Open Source aux
étudiants.
page 98
Deux années après, le 18 mai 2008, KPLI Aceh a tenu une autre réunion importante à laquelle
a assisté le nouveau gouverneur d’Aceh élu Irwandi Yusuf, GAM leader Tgk Jamaica Pase.
Le nombre de membres de KPLI Aceh avait alors augmenté. Lors de cette réunion, Ali
Murtaza a été choisi pour diriger le nouveau comité d'organisation.
Dans un effort afin qu’Aceh puisse atteindre le même niveau que les autres provinces
indonésiennes, le gouverneur adjoint de Aceh, Muhammad Nazar a déclaré « une famille
Acehnais, un ordinateur » (Satu Keluarga Aceh Satu Komputer) le 7 mai 2009, malgré le
retard du projet « Pesantren Go Open Source » en trois Pondok Pesantren à Aceh.
2.4.3.
ACEH EN SOUFFRANCE
Aceh a été choisie pour cette étude en raison de son milieu riche et de la complexité des sujets
regroupé en trois éléments principaux : la catastrophe du tsunami en 2004, un conflit de plus
de 30 ans avec le gouvernement Indonésien et une longue histoire de croyances et de
coutumes islamiques. Cette complexité enrichit le débat dans cette étude, en apportant un
contexte culturel dans le développement des TIC.
Cette partie présente un travail de terrain réalisé à partir de mars 2006 à janvier 2007. Pendant
cette période, je suis restée trois mois (mars – mai 2006) sans interruption chez AirPutih à
Banda Aceh. En restant avec des hackers, j'ai obtenu des informations sur les difficultés à
gagner la confiance des habitants, comment ils traitaient ces difficultés et comment ils
transformaient les TIC en une réalité concrète.
Durant les sept mois suivants, j’ai consacré plusieurs courts séjours (juin 2006 – janvier
2007), pour la plupart dans la capitale de la province d'Aceh, Banda Aceh, dont plusieurs dans
les districts, Bireuen et Takengon. Bireuen a été choisi car il était considéré comme le quartier
avec la plus forte influence islamique, et Takengon, car les autorités du district étaient plus
ouverts aux nouvelles technologies. Des entretiens indirects ont été réalisés avec des
personnes de différentes professions.
Processus de collecte des données
Une bonne compréhension de l'ethnographie se construit au moyen d’explorations proches de
plusieurs sources de données. Pour cette étude, les données sont recueillies par des entretiens
ouverts avec des personnes clés dans les réseaux pertinents. Les entretiens ont été menés avec
des membres d’AirPutih, des fonctionnaires du gouvernement local y compris celui du
département des télécommunications, du bureau islamique des affaires juridiques, avec le
juge de la cour de la charia, les responsables d’Agence de la reconstruction et de la
page 99
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
réhabilitation (BRR) d'Aceh, les habitants en général, le responsable du quartier et des
bénévoles.
Je fus très chanceuse de pouvoir m’entretenir avec différentes autorités: celles qui ont
contrôlé les flux de TIC et celles qui regardent et préservent les coutumes et les traditions
islamiques dans la société. En plus, j'ai recueilli des informations de la population la plus
« pauvre » dans la communauté sur ce qu’ils pensaient ; comment ils vivaient sous la
domination militaire et la guerre civile avant le tsunami, et sous l’observation internationale
après le tsunami ; aussi comment ils ont reçu et perçu le rétablissement des TIC. Ces
entrevues m’ont permis de créer une cartographie sociale où les structures et les activités de
chaque institution ou organisation sont représentées, fournissant ainsi des renseignements de
base.
Des données ont également été recueillies par le biais de la collecte de documents tels que la
législation domestique « Qanun », des nouvelles quotidiennes dans les journaux et les
magazines liés au sujet de l'étude, etcetera, ainsi que dans des articles en ligne.
Pendant cette période de dix mois où j’ai observé le développement des TIC, j'ai suivi
l’application de l'accord de paix post-tsunami entre le gouvernement de l'Indonésie (GoI) et le
groupe de guérilla d'Aceh, le Mouvement pour libération d'Aceh (GAM). J'ai également
observé les élections régionales et les autres autorités locales. J’ai aussi observé la mise en
place et l'adaptation sociale des nouvelles règlementations régionales qui ont été discutées et
adaptées à la législation nationale.
Les gains et pertes en terrain
J’ai dû affronter de nombreux obstacles dès le début de mes recherches. Le premier obstacle a
été d’ordre financier. En l’absence de bourse, j'ai dû autofinancer cette recherche à l’aide de
mes fonds propres. Pour surmonter cet obstacle, j'ai obtenu un emploi avec l'Union
européenne – Mission de surveillance à Aceh (UE-AMM) en tant qu’assistante dans le
département de la presse, pendant trois mois, du 15 mars 2006 au 15 juin 2006. Ce travail me
cantonnait à rester sur place, dans un bureau pour la plupart du temps, de 8 heures du matin
jusqu'à 5 heures le soir.
L’UE-AMM est une institution internationale très respectée par les deux parties concernées
(i.e. GAM et GoI). C’est un comité ayant été envoyé par l'Union européenne afin de surveiller
les divers aspects de l’application de l'accord de paix. J’ai eu l'occasion d'observer
attentivement les documents internes, de comprendre la diversité des points de vue
internationaux sur des questions locales, de discuter avec des experts internationaux et
d’assister à la négociation du processus de paix au plus haut niveau.
page 100
Le deuxième obstacle est ce que j'appellerais la « ‘désorigination’ de l'origine ». Bien que je
sois Indonésienne, je ne suis pas originaire d'Aceh. Ainsi, même si les Acehnais et moi-même
parlons Indonésien, la langue nationale, je ne comprenais pas toujours la langue acehnaise qui
est très différente de la langue javanaise, région d’où je suis originaire. En outre, même si je
suis musulmane, je suis née et ai grandi à Jakarta, la capitale de l'Indonésie, où la loi
islamique ne s’applique pas. Par conséquent, il existe des différences d'usages et de
comportement auxquels j'ai eu besoin de m'adapter, afin de suivre les règles de l’Islam et de
composer avec mes propres croyances.
Le troisième obstacle est venu de ma relation personnelle avec certains membres d’AirPutih.
La façon dont j'ai été élevée dans la ville métropolitaine de Jakarta, avec une population de
près de quinze millions, m'a offert une autre manière de me comporter, en comparaison avec
les membres d’AirPutih, dont la plupart a été élevée à Malang, une ville moyenne de Java Est,
avec un nombre d’habitants autour des 800 000. Ma vie européenne en tant qu’étudiante en
France à Paris et le fait que je sois une employée de l’UE-AMM a compliqué la situation. Les
membres d’AirPutih auraient pu plus facilement m’accepter si j'avais été une « vraie »
étrangère. Cependant, en tant qu’indonésienne et javanaise, les membres d’AirPutih
s’attendaient à ce que je me comporte comme eux. Pour moi, donc, c’était une sorte de choc
culturel mais cela nous a permis de voir plus loin, afin de parvenir au fur et à mesure à une
compréhension mutuelle.
Ce qui suit est le résultat de ce que j’ai examiné sur le terrain. Je présenterai cette partie d’une
manière plutôt descriptive pour rester dans la lignée des travaux et recherches déjà réalisés en
ethnographie. Cette partie contribue à la compréhension intégrale de ce qui s’est passé
pendant le rétablissement d’Internet. Cette section couvrira trois domaines connus d’Aceh :
1. Le tsunami, sous-section qui abordera la géographique physique et l’organisation des
secours de la part des gouvernements ;
2. L'islam, en se concentrant sur la mise en œuvre de la base jour après jour ;
3. Le processus de paix qui a mis fin à la guerre civile, et la première élection locale qui
symbolisera le commencement du nouveau régime local.
2.4.3.1.
LE TSUNAMI
L'Indonésie (selon raportage de BRR (2005, 2009)) est située dans les arcs volcaniques et les
tranchées océaniques entourant partiellement le bassin du Pacifique, formant ce qu'on appelle
le Ceinture de Feu, une zone de grande activité sismique, de fréquents tremblements de terre
et d’éruptions volcaniques. Le tremblement de terre sous-marin de magnitude 9,1 a provoqué
un énorme tsunami le 26 décembre 2004 à Aceh ,et une réplique majeure de magnitude 8,7
page 101
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
SR au 28 mars 2005. C'était la deuxième grande catastrophe a avoir eu lieu en Indonésie,
après l'éruption du volcan Krakatoa en 1883.
La catastrophe a dévasté la province. La recherche de Potangaroa (2006, en Zuo 2006) qui a
réuni 404 témoins oculaires a démontré que 80% d'entre eux ont ressenti un violent séisme
qui a duré environ 10 minutes. 74% sont sortis en courant, 6% ont choisi de rester dans les
maisons ou dans les immeubles où ils se trouvaient. Le reste de la population, 20%, était déjà
à l'extérieur. Les habitants se sont rassemblés, alors que 51% ont été mis en garde du tsunami
éminent, 44% n'ont pas donné d'avis et étaient seulement au courant du tsunami quand il est
arrivé. Pour sauver leur vie après le tsunami, 24% sont partis sur les routes, 16% dans les
maisons d’autres membres de la famille, 15% dans les maisons de leurs voisins, 14% dans un
magasin ou un café et 11% à la mosquée. Il est intéressant qu’ils aient choisi des évacuations
horizontales, et un petit nombre a opté pour une évacuation verticale avec seulement 7% qui
grimpaient aux arbres et 5% sur les toits. Les raisons de ces choix pourraient être qu’il n’y
avait eu aucun avertissement préalable et aucune connaissance antérieure de ce qu'il fallait
faire.
La catastrophe a entraîné la mort de quelque 130 000 personnes (Yudhoyono 2006 : 7). Il y a
trois grands cimetières à Banda Aceh, situés dans Siron, Ulee Lheu et Lhok Nga. Les deux
derniers sont situés dans des villages à proximité des plages, donc les plus touchés par le
tsunami. Plus d'un demi million de personnes se sont retrouvées sans abri, et 37,000 ont été
portées disparues (ibid.).
Les photos satellites (fig. 14) montrent la plage Lhok Nga, avant et après le tsunami. Sur les
photos, remarquez qu'il y a une tâche blanche qui reste le même dans les deux cartes. C’est
une mosquée. Il y avait en effet des mosquées qui se tenaient toujours debout parmi les ruines
de la catastrophe. La foi Islamique a déclaré que le tsunami n'a pas osé toucher la maison de
Dieu, mais l'architecte a dit que la façon dont la mosquée a été construite (bases solides,
piliers fermes, murs fragmentaires pour que le vent passe et apporte l'air frais à midi) est la
raison du pourquoi elle a été épargnée.
page 102
Figure 14 Photo de satellite. Plage "Lhok Nga" avant et après le tsunami.
Figure 15 Certains des mosquées après le tsunami.
Figure 16 Le navire et le bateau qui deviennent monuments commémoration
Il y avait aussi un navire et un bateau, échoué sur la terre (fig. 16). Le navire appartenait à
l'institution électrique gouvernementale qui desservait la région en gazole. Il naviguait dans
l'océan lorsque le tsunami a frappé. L'équipage du navire a vu l’horrible raz-de-marée
transportant des gens qui criaient et demandaient de l'aide mais l’équipage n’a rien pu faire.
page 103
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Le bateau appartenait à un pêcheur inconnu. Toutefois, le bateau a sauvé le propriétaire de la
maison en ruines. Celui-ci et 59 autres habitants ont pu monter « à bord » lors de la
catastrophe. Le village Lampulo, où le bateau et la maison en ruine se trouvent, comptait 2500
ménages, soit environ 6000 habitants avant le tsunami, diminué à 500 ménages, soit environ
1500 personnes restantes après la catastrophe.
Les sites de navires et de bateaux avaient été lancés en 2011 par le Responsable-adjoint du
district de Banda Aceh, Illiza Saaduddin Jamal. Ces sites sont devenu des monuments
commémorations et de destinations touristiques, avec un thème « l'Avertissement de Dieu ».
Aujourd’hui, les villageois racontent leurs histoires, décrivant la volonté et le pouvoir de
Dieu. Le Responsable du village, Alta Zaini, demande aux villageois d’accepter les
bénédictions de la catastrophe et de ne pas se laisser entraîner par la misère. Néanmoins,
grâce à cela, les sites touristiques ont fait augmenter les finances des villages.
Réhabilitation et reconstruction 33
Le tsunami a suscité une grande attention mondiale. Des centaines d'organisations ont tenté de
pourvoir aux secours et aux besoins de centaines de milliers de survivants. Même s’il était
compétant et submergé, le Gouvernement de l’Indonésie (GoI), a bien compris qu’une
coordination était nécessaire pour organiser les énormes donations. Une agence spéciale a
donc été établie. Elle effectuait des reports directement au Président de la République
Indonésienne. C’était l’unique agence à coordonner et à superviser la reconstruction d’ Aceh.
L'Agence pour la réhabilitation et la reconstruction (BRR34) pour Aceh et Nias a été créée le
16 avril 2005, par le Règlement du gouvernement en remplacement de la loi (Perpu)
n° 2/2005 ratifiée par la Loi n° 10/2005 (BRR 2005). Par le Décret présidentiel (Keppres)
n° 63/M 2005, il avait été attribué quatre ans à l’agence pour exécuter son mandat. Comme
prescrit par le règlement, BRR a commencé officiellement à fonctionner efficacement depuis
son siège à Banda Aceh depuis mai 2005, après que le Président ait nommé les fonctionnaires
supérieurs de l'Agence le 30 avril 2005. Le but de l’Agence était d'organiser les transactions
financières et les fonds publics pour la réhabilitation et la reconstruction d'Aceh et de Nias
(une ile très près d’Aceh qui a également été frappé par un séisme le 29 mars 2005). BRR
avait un bureau régional supplémentaire à Nias et un bureau de représentation à Jakarta.
L'ancien ministre des Mines et de l'énergie indonésien, Kuntoro Mangkusubroto, a été nommé
directeur du BRR, en coordination avec la communauté de récupération.
33
Tiré de plusieurs documents et interviews de l'Agence pour la réhabilitation et la reconstruction (BRR)
34
L’Acronyme indonésien. BRR – Badan Rehabilitasi dan Rekonstruksi
page 104
L'agence est composée de trois départements : le BRR qui a agi comme agence d'exécution ,
le Conseil consultatif qui a préparé les directives et les décisions politiques , et le Conseil de
contrôle qui a surveillé et a supervisé les activités. Chaque département dépendait directement
du Président de l'Indonésie. L’organigramme ci-dessous (fig. 17) montre comment BRR a
administré le plan principal.
Figure 17 BRR - L'Administration des projets de récupération
La mission de BRR était de restaurer les moyens de subsistance et de renforcer les
communautés d’Aceh en concevant et en surveillant la reconstruction coordonnée et basée
sur la motivation pour les biens de la communauté, et le programme de développement qui
était implanté selon les normes professionnelles les plus élevées. Ceci s’est traduit sur le
terrain par la reconstruction des sociétés d'Aceh à la fois privées et publiques, des
infrastructures physiques et non physiques, de l'économie afin de remettre en route les
activités commerciales et aussi le gouvernement afin de servir le peuple.
Il était bien entendu que le processus de réhabilitation et de la reconstruction d'Aceh devait
soutenir l'histoire et la tradition d’Aceh, la région affectée par le désastre. BRR a également
compris que, en effectuant le travail, l'équipe a dû participer et travailler ensemble avec la
même orientation et la même motivation. Et, si possible, elle a dû laisser les habitants
prendre des décisions, car c’étaient, de toute façon, leurs terres.
BRR a dû coordonner les différents intervenants tels que les ministères et les autres
institutions associées, les gouvernements provinciaux et des villes, les universités, les
sociétés, les leaders communautaires religieux et des coutumes, les donateurs et les ONG.
Mais il a quand même toujours dû donner priorité aux régions touchées par les catastrophes et
être attentif aux zones de réhabilitation et de reconstruction.
page 105
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
BRR a dû aussi accélérer l’accomplissement des besoins essentiels de la communauté, en
particulier les communautés vulnérables, et examiner tous les aspects de la vie de la
communauté avant d’adopter une stratégie globale. Et ce qui était aussi très important, est
qu'il a dû maximiser la transparence avec zéro tolérance à la corruption. L'objectif mené par
BRR était de reconstruire en mieux q’ auparavant.
BRR avait seulement quatre ans pour travailler donc il a dû s’employer à le faire
efficacement. Il s’est ensuite concentré sur des choses spécifiques comme le montre le
graphique ci-dessous (fig. 18) :
Figure 18 Mise au point sur BRR activités au cours de 2005 à 2009.
Comme organisme national couvrant les aides internationales pour les habitants locales, BRR
a dû oeuvrer avec des structures spécifiques afin d’intervenir même dans les villages les plus
reculés (fig.19).
page 106
Figure 19 Niveaux de planification BRR
Il y a eu presque 653 donateurs et 564 partenaires d'exécution qui ont répondu pour le tsunami
à Aceh et pour le tremblement de terre à Nias. Donc, la probabilité que des projets se
chevauchent était très élevée. L’existence de BRR était nécessaire pour assurer que le
programme de reconstruction soit efficace, la duplication soit minimisée, et que les fonds des
donateurs soient utilisés d’une façon optimale. Le rôle de la communauté locale et sa
participation étaient également importants pour l'effort de reconstruction. Le programme a
impliqué jusqu'à 20 000 projets mis en œuvre par des centaines d’organisations, y compris les
institutions gouvernementales locales et nationales, des agences multilatérales et bilatérales et
les ONG nationales et internationales, ainsi que des milliers de volontaires et d'autres
participants venus de partout.
Compte tenu de l'ampleur de la tâche du programme de rétablissement et du mandat limité à
quatre ans du BRR, la division des rôles de toutes les parties concernées ont dû être
clairement définies pour permettre une coordination effective et efficace. Il a dû aussi être
attentif à toutes les nécessités de transférer la responsabilité des programmes de la
réhabilitation et de la reconstruction, du BRR aux gouvernements locaux à venir, à la fin du
mandat du BRR en 2009. La synchronisation des différents rôles visait également à la
création d’une perception commune, à l’affinage des étapes et des rythmes nécessaires du
programme de rétablissement au niveau central et local du gouvernement (fig.20).
page 107
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Figure 20 Relation avec les parties prenantes
Plusieurs institutions ont prêté assistance. Pour une coordination, elles ont regroupées dans
une même enseigne de nombreux organismes et structures organisationnelles. Les deux le
mieux représentées étaient le Fonds de Multi Donateurs (MDF35) et le Bureau du
Coordonnateur des Nations Unies pour le relèvement d’ Aceh et de Nias (UNORC36). Le
MDF, qui était installé par la Banque Mondiale, a été mis en place à la demande du
Gouvernement d'Indonésie (GoI) pour assurer que l’aide importante versée au pays après le
tsunami soit gérée efficacement, bien coordonnée et transparente.
Le MDF est composé de 15 donateurs : la Commission Européenne, le Pays-Bas, le
Royaume-Uni, la Banque Mondiale, le Canada, la Suède, la Norvège, le Danemark,
l'Allemagne, la Belgique, la Finlande, la Banque asiatique de Développement, les Etats-Unis,
la Nouvelle-Zélande et l'Irlande, dont les contributions totales étaient de USD 692 millions.
Jusqu'à la fin du mandat du BRR, il a été codirigé par le Responsable du BRR, le Responsable
de Délégation pour la Commission Européenne, et le Directeur de la Banque mondiale.
En plus des donateurs, plusieurs acteurs ont eu droit de vote pour les décisions finales. Ils
étaient composés de six représentants du gouvernement indonésien, deux représentants de la
société civile, et deux observateurs représentants des ONG internationales et les Nations
35
L’acronyme anglais : MDF – Multi Donor Fund
36
L’acronyme anglais : United Nations Office of the Recovery Coordinator in Aceh and Nias
page 108
Unies. La Banque mondiale était le fiduciaire pour les opérations quotidiennes de la MDF.
Quand le mandat du MDF a été prolongé jusqu'en décembre 2012, le modèle de MDF a été
adapté à d'autres situations post-catastrophe et post-conflit. L'une des contributions majeures
du MDF était de permettre au gouvernement, représenté par le BRR, d’avoir son mot à dire
sur les priorités à donner : les donateurs et allouer les fonds, dépasser la complexité
bureaucratique et les délais des donateurs à faire circuler leurs fonds officiellement.
Le Bureau du Coordonnateur des Nations Unies pour le relèvement d’Aceh et de Nias
(UNORC), basé à Banda Aceh, était composé à la fois des 27 agences de l'ONU et des
partenaires d’opérations actifs sur le terrain à Aceh-Nias, connu comme « One UN37 ». Il a été
créé à la fin 2005 à la demande du (GoI) pour soutenir la coordination de rétablissement et
minimiser les risques graves de duplication, les allocations inefficaces des ressources, et les
incohérences politiques dans l'ensemble du réseau des Nations Unies à Aceh-Nias.
L’ « One UN » était organisée géographiquement en six bureaux sur le terrain et 25 équipes
d’entraide. Elle a cherché à harmoniser les contributions de l'ONU afin de maximiser son
impact en soutenant les efforts du gouvernement et des communautés dans le rétablissement,
la reconstruction et la réintégration. Le travail d’UNORC a été reconnu à la table ronde AsiePacifique sur la Cohérence du système des Nations Unies.
Néanmoins, aussi respectable qu'il paraissait sur le papier et aussi excellent que les résultats
réalisés à la fin de son mandat, le dynamisme organisationnel du BRR est arrivé avec un
certain degré de chaos car la culture organisationnelle au BRR était différente de la plupart
des autres agences gouvernementales. Alors que certaines des contreparties ont souligné la
prise de décision centralisée, le BRR a misé sur le talent et le dévouement de son personnel
qui a agit de sa propre initiative. Ils se sont souvent engagés dans des débats intenses avec
l'objectif d'améliorer la qualité du programme de reconstruction. Par conséquent, malgré
toutes des bonnes intentions, la plupart du temps, ce fût le désordre. Chaque équipe s’était en
effet engagée dans un seul but, l'intégrité de l'équipe et la confiance entre eux. Toutefois, de
nombreux employés du BRR ont admis qu'il n'y avait personne dans l'équipe qui avait une
vision claire de ce qui se passait au sein de BRR à tout moment.
Une autre responsabilité éminente du BRR était de créer et de maintenir toujours le juste
équilibre de chaque projet, surtout entre les survivants de la catastrophe et les victimes des
conflits GAM – GoI. Des problèmes ont certainement émergé. Il est intéressant de noter que
dans la plupart du temps, ces problèmes n’ont pas engendré de la jalousie entre ces deux
parties, mais plutôt avec la troisième : les donateurs.
37
L’Anglais pour « Une ONU »
page 109
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
L’écart économique
Les tâches de BRR consistaient à reconstruire les infrastructures physiques, mais aussi de
restaurer les ressources humaines des habitants locaux. Le règlement présidentiel a été déclaré
que BRR devait donner la priorité à l’emploi des habitants locaux (excepté les Responsables
de département et les députés qui avaient été nommés directement par le Président de la
République d'Indonésie). Cependant, en réalité, il y avait plus d’employés non locaux que des
personnels locaux. Il s’avère que cette priorité n’a pas été respectée. Une des raisons avancées
est que les gens du pays n’avaient pas la mentalité pour ‘bien’ travailler à cause des
traumatismes de la guerre et du tsunami. Egalement, ils manquaient de qualifications
nécessaires car ils avaient vécu pendant la guerre dans la forêt sans véritable enseignement.
Un collègue a dit avoir vu un combattant ex-GAM se fâcher dans l'un des bureaux de l'ONU,
en criant qu'il voulait un emploi. Le personnel l’a calmé et lui a demandé un résumé sur ses
compétences. Il a dit qu'il était très compétent pour nettoyer, monter et réparer des armes
comme il était né et avait grandi parmi celles-ci. Le personnel étonné a réussi à lui dire qu'il
n'y avait aucun poste dans ce bureau qui exigeait des compétences de la sorte. Il s’était fâché,
criant : « Vous avez dit que vous veniez ici pour nous aider ! Et vous ne pouvez pas me donner
la seule chose dont j'ai besoin! Je cherche un emploi pour gagner de l'argent pour manger! »
Employer des habitants locaux n'a pas toujours été très favorable. En plus des traumatismes
qu'ils avaient subis, la culture du travail était très différente de celle du personnel non local,
tant dans la manière de travailler que dans l’urgence requise.
Une anecdote apprise de la compagnie General Electric (GE), à Jakarta, en est, selon nous, un
bon exemple. GE voulait construire des maisons pour des survivants. Cette compagnie a
nommée Imam pour diriger le projet. Imam est parti à Aceh et a essayé de réunir des
survivants pour l'aider à construire des maisons, en espérant que cette assistance leur
apporterait un sentiment d'appartenance et un meilleur bien-être. Cependant, il a été stupéfié
par leur réaction. Ils ont refusé de l'aider même pour décharger des matériaux de construction
du camion. Ils lui ont demandé à être payés, réclamant que leur main-d'œuvre était précieuse.
Imam fût très étonné car ces matériaux étaient destinés à la construction de leur foyer.
Toujours avec de bonnes intentions, Imam resta et engagea des travailleurs locaux. Mais le
mois écoulé, celui-ci ne vit aucun progrès sur le site de la zone de développement. Par dépit, il
a appelé des travailleurs de l'île de Java. Les maisons ont donc été terminées à temps, mais il
avait dépassé le budget car il a dû payer aux travailleurs de Java des suppléments, ce qui leur
avait été nécessaire pour vivre et travailler à Aceh. Les habitants n’ont pas compris cette
situation. Ils ont toujours pensé que les non locaux avaient été prioritaires.
page 110
En outre, le déséquilibre ne résidait pas uniquement dans la composition des employés de
BRR, mais aussi dans le montant du salaire en général. Quand je suis arrivée la première fois
à Banda Aceh, treize mois après la catastrophe, ce n'était pas les ruines des bâtiments ou les
visages tristes qui m'ont frappé. C’étaient les jeeps très chiques et autres voitures de luxe sur
les routes. Des volontaires comme Mère Térésa étaient certainement présents mais ils
demeuraient discrets.
De nouvelles classes sociales ont en effet émergé à Aceh. Elles étaient connues sous les noms
de « travailleurs sociaux » et « volontaires », embauchées par de nombreuses organisations
qui ont donné une somme énorme pour la réhabilitation et la reconstruction de la région
d'Aceh. Mais, apparemment, le salaire élevé qu'elles ont reçu a créé un malaise parmi les
habitant locaux.
Un employé local qui travaillait dans une Organisation non gouvernementale (ONG) a pris
environ de 500 à 900 euros par mois alors que le salaire minimum à Aceh en 2010 n'était que
100 euros. Le salaire des personnels des ONG internationales a atteint 2200 euros, voire 5500
euros ou plus selon leur position. Certains volontaires internationaux vivaient même mieux
financièrement à Aceh que dans leur pays d'origine ou dans d’autres villes en Indonésie. Un
conducteur dans une usine en France, était devenu le Responsable d'un projet de logements
pour 150 réfugiés. Il était embauché par une ONG avec un revenu dépassant les 5500 euros
par mois.
La situation et les conditions de la région dévastée ont expliqué le salaire élevé que ces
employés ont reçu, surtout celui des employée internationaux. Ce n'était pas facile d'attirer des
volontaires pour travailler sous une chaleur dépassant les 32°C et pour secourir des habitants
dans une misère post-traumatique, entourés par des conflits politiques et des militaires armés.
Un employé d’une l'organisation suédoise à Banda Aceh a dit qu'il y avait beaucoup de
critères pour être choisis par le gouvernement suédois à être inclus dans l'équipe de secours,
détachés à Aceh.
En plus des compétences informatiques demandées, celui-ci a dû engager un nombre de
personnels formés à la sécurité et à l'affrontement armé des combattants. Il a également dû
subir plusieurs vaccinations avant le départ. De plus, alors qu’on se sent toujours bien quand
on est chez soi, travailler et vivre à l’étranger demande une adaptation pas toujours évidente.
La nourriture, par exemple, est la première chose qui change, pour ne pas mentionner la
sécurité et la sensation de confort d’être à la maison. Pour remplacer ce qui leur manquait et
pour les attirer toujours loin de chez eux, en particulier dans les zone difficiles, les
organisations devraient faire des offres intéressantes. Par conséquent, en plus d'un salaire
élevé, ils ont également reçu une indemnité journalière comme vivant à l’étranger, une
indemnité comme allant dans une région en conflits, et des jours de congés attractifs.
page 111
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Néanmoins, tous les employés ne se sentaient pas bien malgré le salaire élevé qu'ils
recevaient. Un employé sénior à l'ONU ne voulait même plus être appelé ‘travailleur social.’
« J'ai honte » disait-il. « C’est purement une façon égoïste de vivre. » Les sentiments
d’injustice existaient aussi contre des collègues dans les mêmes institutions.
Un employé local de bureau des Nations unies a ajouté : « Les employées locaux ont été
traités de façon inégale. Les employés internationaux bénéficient de congés payés toutes les
six semaines. Le bureau leur offre même le billet d’avion pour rentrer chez eux. Cette
règlementation ne s'applique pas pour nous. Ils reçoivent une forte prime de risque par mois,
nous ne méritons pas tout cela » Cet employé ne voyait certainement pas la différence entre
son salaire mensuel de 1400 euros et celui des réfugiés qui espéraient tant bien que mal
obtenir, quand elle était versée, une somme de 0,25 euros par jour.
De plus, la ville semblait s’être construite au profit des « travailleurs sociaux », et pas
réellement pour les survivants du tsunami. Un grand nombre de restaurants servaient de
l’alimentation occidentale pour ces employés internationaux, tels que Pizza House© et
Kentucky Fried Chicken (KFC©). Il y avait aussi des restaurants chics comme Impériale
Cuisine qui servaient des fruits de mer, et Italien Pace Bene et Caswell. L’hôtel cinq étoiles de
standard international, Swiss Belhotel (aujourd'hui Hermes), a également été construit pour la
haute société, y compris les autorités et les ONG, où des réunions avaient lieu, ainsi que les
séjours de nuits pour ceux qui devaient rester quelques jours à Banda Aceh. Des maisons
possédant tous les standards internationaux ont également été construites. Le loyer mensuel
pour une maison de ce type comportant dix chambres à coucher pour une équipe
internationale, coûtait plus de 5000 euros. Il est passé à environ 8500 euros après quelques
mois.
Les survivants, à l'inverse, vivaient dans des conditions totalement différentes. Un an après la
catastrophe, plus de 70,000 vivaient sous des tentes partout à Aceh et deux ans plus tard,
25,000 languissaient toujours dans la même situation. Il y avait des maisons reconstruites
pour eux mais personne ne voulait y vivre parce qu’aucune entre elle n’était terminée.
Apparemment, l'organisation qui était responsable de la construction des maisons n’a
bénéficié d’aucune coopération avec les autres parties afin que les maisons aient des
assainissements appropriés (fig. 21). Ce pourrait juste être un oubli du BRR, mais les gens
pensaient à de la corruption.
page 112
Figure 21 Des maisons construits
Corruption (BRR 2009)
Les dégâts initiaux et l'évaluation des pertes pour Aceh ont été chiffrés à USD 4,5 milliards,
et pour Nias USD 400 millions. Ces évaluations, combinées avec un taux d'inflation fluctuent
et un estimation de USD 1,5 milliards pour la modernisation des installations en mauvais état
au sein de ces régions, ont augmenté le financement total nécessaire pour la reconstruction à
plus de USD 7 milliards.
La réponse de la communauté nationale et internationale a été sans précédent, avec un total de
USD 7,2 milliards d’engagement et près de USD 7 milliards de fonds. Elle s’est traduit par
une participation d'environ 93% pour la réalisation financière de l'aide.
Les agences qui gèrent les catastrophes sont souvent confrontées à un déficit entre les
engagements et les fonds réellement versés aux zones sinistrées. Mais l'Indonésie a bénéficié
d’un appel important post-tsunami pour les fonds, mais des rapports de corruption auraient
détruit la confiance des donateurs et a menacé le versement continu des fonds engagés.
En Indonésie, la corruption est endémique. L'ancien gouverneur d'Aceh, Abdullah Puteh, a été
emprisonné en 2005 sur des accusations de corruption. Il était, jusqu'à l’époque, le seul
responsable exécutif provincial à avoir fait de la prison pour corruption, purgeant une peine
de 10 ans pour avoir augmenté le prix de deux hélicoptères russes PLC Rostov MI-2.
L'Indonésie est également citée en bas du tableau dans les classements internationaux, 133ième
sur 145 pays, dans l’Index de perception de la Corruption 2004 de l’organisation
Transparency International.
En prévoyant la possibilité de corruption, BRR a adopté une position très claire : pratiquer la
« tolérance zéro » contre la corruption systématique. Ils ont mis en place des mécanismes
internes de surveillance, ont adopté l'examen externe de ses comptes et a promu des pratiques
anti-corruption à ses partenaires externes. Kuntoro, qui est connu ici comme « Mr. Clean », a
page 113
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
mis la barre haute dans tous les domaines. Tout le monde devait travailler pour l'avenir de la
province d'Aceh, chaque membre du BRR, chaque individu d’un organisme gouvernemental
ou d’une ONG, a dû signer un accord de ne pas s'engager dans la corruption, la collusion et le
népotisme. Kuntoro a embauché deux firmes comptables internationales et a formé une unité
spéciale anti-corruption.
Un des programmes consistait à éduquer les employées du BRR et le public, qui avaient la
traditionnelle habitude d’offrir des cadeaux après le mois de jeûne Ramadhan et pour les fêtes
religieux (Ied Fitri). En 2005, le BRR a publié un mémo de ne pas offrir de cadeau, même les
plus petits, au personnel du BRR. Les employés ont eux-aussi été informés par écrit qu'ils
devraient rapporter tous les cadeaux d’une valeur supérieure à Rp. 200,000 (20 dollars). Les
visiteurs ont remarqué dans les bureaux du BRR l'absence de cadeaux qui devaient
normalement être montrés pendant les jours de fêtes religieuses, comme cela se faisait dans
les autres agences gouvernementales.
BRR a également créé un système de gestion en ligne, conçu pour que les donateurs puissent
savoir directement et de façon transparente ce que BRR faisait de leur donation. Le site est
ouvert à tout public. Sur le site Internet du BRR, des données complètes sur les progrès d’une
région particulière apparaissait d’un simple clic. Il n’était donc pas nécessaire d'être
physiquement à Aceh, pour prévenir les médias qui parfois donnaient des informations
différentes.
Figure 22 Cela dit, “C'est tsunami et (vous êtes) toujours corrompre?”
Assurément, il y avait toujours des défauts, mais les gens ont dû admettre que BRR avait
réussi de nombreux ouvrages, comme reconstruire des logements, des routes, des bâtiments
gouvernementaux et d'autres infrastructures. À la fin de son mandat en 2009, alors remis au
page 114
gouvernement local, BRR a dit qu'il pouvait seulement maintenant espérer que les
infrastructures construites ne deviendraient pas, en termes de maintenance, un fardeau pour
lui.
BRR a également remis les notes qu'il avait prises sur des idées holistiques au cours de leur
travail, afin que le gouvernement d'Aceh développe la région durablement. Ceci était
important car le Président d'Indonésie avait donné à Kuntoro une grande mission « Ce n'était
pas seulement la reconstruction d'Aceh et de Nias, en termes de moyens de subsistance et
d’administration. Je le vois aussi comme le début de la modernisation de l'Indonésie. Si nous
pouvons le faire là-bas, nous pouvons le faire n'importe où » (McBeth, 2005).
2.4.3.2.
L’ISLAM AU QUOTIDIEN
J’ai grandi à Jakarta et cela signifie que j’ai une façon différente d'exprimer ma croyance
islamique. Comme toutes les autres capitales les habitants de Jakarta ont différentes cultures,
car venant de tous les pays. La charia (la loi islamique) a été appliquée individuellement.
À Aceh, cependant, la charia a été réglée au quotidien par la loi locale, le « Qanun ». C'est un
ensemble de règles, qui entre autres, définit la façon de se comporter et de s'habiller en public.
Les hommes et les femmes doivent couvrir leur aurat38. Les vêtements ne peuvent pas être
transparents ou épouser la forme du corps.
Bien qu'il soit écrit dans Coran, les musulmans l’ont interprété différemment. Certains
croyaient que ce sujet particulier, ainsi que la religion elle-même dans son ensemble, était une
question personnelle. Mais à Aceh, il a été règlementé dans le Qanun 11/2002. Il est exécuté
par Dinas Syariah (un organisme de la charia officielle, connu localement comme WH Wilayatul Hisbah). Le Dinas Syariah est une demande de l'élite politique locale et est soutenu
par le gouvernement central indonésien à Jakarta.
38
Aurat consiste en des parties du corps humain qui ne doivent pas être montrées dans l’espace public.
Pour les femmes, c’est tout le corps, sauf les paumes de mains et le visages. Pour des hommes, cette
zone va du nombril au genou (Sourate An-Nur verset 31, Sourate Al-Ahzab verset 59). Voir l'annexe
pour le contenu des sourates et Qanun concernant celui-ci.
page 115
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Wilayatul Hisbah
Figure 23 Flagellation en public
Wilayatul Hisbah (WH) est une institution chargée de faire respecter la loi de la charia
islamique dans la société d’ Aceh. Elle a été établie conformément à la loi du Conseil
d’administration d'Aceh (raccourcie en LoGA39) n° 11/2006, et le Qanun n° 7/2008. De plus,
son existence a été renforcée par le décret du Gouverneur d'Aceh n° 1/2004.
Initialement, WH était placée sous les auspices du Ministère de la Religion, mais depuis
qu’Aceh avait le Qanun n° 2, WH a été rattachée à l'Unité de police de la fonction publique40.
Toutefois, le renforcement de la fonction de WH n'était pas fondamental parce que
l'application de la Qanun pour l’exécution de la loi islamique n’était pas idéale. Certains
versets du Qanun ont été strictement mis en pratique comme par exemple le jeu et l'adultère,
quelques autres versets auraient eu besoin d’être examinés plus amplement, d'autres ont été
improprement appliqués. Le Qanun n° 12 et 13/2003, par exemple, a déclaré que WH n'avait
pas le droit d'arrêter les contrevenants soupçonnés par la charia. Par conséquent, WH a
souvent utilisé le droit pénal national, placé sous le Ministère de la Religion, afin d'examiner
les questions d'abus de la charia.
L'existence de WH a soulevé de nombreuses contradictions. Beaucoup de gens ont considéré
que la charia était devenue inadéquate parce que WH a exécuté des pratiques contraintes par
39
L’acronyme anglais, Law of Governing Aceh (LoGA), traduit en Hukum Pemerintahan Aceh en
indonésien mais c’est cette appellation (LoGA) qui a été aussi adoptée par les habitants locaux.
40
En indonésien : Badan Satuan Polisi Pamong Praja
page 116
le Qanun. D'autres personnes évaluèrent que la présence et l'action de WH était parfaite pour
faire appliquer la loi islamique.
WH a mené des actions régulières pour trouver les musulmans qui ne suivaient pas la charia,
surtout les femmes musulmanes sans hijab ou celles qui sortaient la nuit sans leur mohrem
(les hommes qui sont reliés avec elles par le sang). Si ces personnes dérogeaient à ces règles,
elles étaient emmenées au bureau du WH. Si c’était des mineurs, les parents étaient appelés
pour venir les chercher. Après trois avertissements, s’ils étaient interpelés une nouvelle fois,
ils passaient cinq jours en prison.
Tous les jours, les journaux publiaient les résultats de ces actions. Certaines femmes ont été
arrêtées pour ne pas porter le hijab correctement, certains hommes ont été arrêtés en raison
des jeux, d'autres pour adultères. Les pénalités allaient de l’engagement à ne pas répéter
l'infraction aux flagellations publiques. Les flagellations sont les punitions les plus sévères et
visent à humilier publiquement, plutôt que réellement blesser les personnes.
La plupart des habitants d'Aceh n’étaient pas heureux de ces actions. Ils préférèrent appliquer
ce système moral dans les cas plus importants et plus fondamentaux de la société comme la
corruption, plutôt qu'au niveau de la vie personnelle des habitants. En conséquence, à Aceh,
un grand nombre de femmes portaient le hijab improprement (fig. 24). Certaines avaient l’air
très sensuelles en blouses et jeans serrés, tandis que les autres semblaient disgracieuses. Elles
les portaient plus par convention que par volonté.
Figure 24 Impropre tenue.
Rosma, une juge membre du Conseil Tribunal de la charia, avait les mêmes points de vue.
Elle pensait aussi que les lois de la charia étaient plus adaptées si elles sont appliquées dans le
domaine de la corruption plutôt que sur le style vestimentaire. Comme beaucoup d'autres, elle
a considéré que le hijab était une question personnelle, un respect d'Allah, et non une
contrainte du gouvernement et appliqué par certaines règlementations. Pour Rosma, Qanun
est un guide pour tout musulman à vivre dans le royaume de Dieu, un appel pour la paix à
page 117
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Aceh, un rappel à ce que chacun suive son chemin. Dans ce sens, WH n'avait aucune
légitimité de sanctionner ceux qui violaient la charia ou de donner des avertissements. WH
pourrait toutefois consulter la police régulière qui avait le droit de transmettre les cas au
procureur pour pouvoir ensuite le porter devant le Conseil de la charia. A présent, les dossiers
qui sont présentés au Conseil de la charia sont généralement plus conséquents, comme par
exemple ceux liés à l'indécence.
Zulfikar, le Responsable de l'Autorité de district (Bappeda) Takengon, avait une opinion
similaire. Il pense que la vie est une question d'équilibre. Il accepte le fait que l’individu est
souvent attiré par le sexe opposé. C'est la nature. Il faut en effet couvrir son corps d'une
manière respectable. Mais si une femme a quelque peu ‘oublié’ de couvrir certaines parties de
son corps alors c’est à l'homme de baisser les yeux, ce qui signifie de ne pas poser les yeux
pour ne pas exposer sa convoitise. Selon Zulfikar, c’est injuste d’obliger une femme à
s’habiller comme elle ne le désire pas.
L’application ferme des lois de la charia a continué après que j'eus quitté Aceh. Arif et
Muhammad (2011) apportèrent l’exemple de l'infirmière prénommée Lola (32 ans) qui avait
préféré de ne pas se lever (comme le veut la coutume et afin de laisser une bonne impression)
au passage du responsable d'Aceh-Ouest, Ramli, lors d'une visite à la clinique. Elle avait peur
d’être humiliée devant ses collègues s'ils apercevaient qu'elle portait un pantalon long. À
l'époque, Ramli venait de décréter une loi districtale concernant l'application de la charia sur
l'habillement islamique en Aceh-Ouest41. Ramli était en effet connu comme un homme
opposé à l'idée que les femmes portent des pantalons longs. Pour lui, la jupe longue est plus
‘Islam’. L'article six de la loi du district avait déclaré que les vêtements féminins, peu importe
que les femmes les portent dans leur propre jardin ou en dehors, pendant le travail ou lors des
jours de fêtes, devront comporter selon une robe détachée (un chemisier avec jupe longue),
une chemise longue avec sarong, un chemisier descendant en dessous du genou avec un
pantalon ample, tout cela, bien entendu, toujours accompagnés par un voile, le hijab.
41
Droit du District Aceh Ouest No. 5/2010 concernant l'application de la loi islamique sur le port de
vêtements islamiques.
page 118
Figure 25 Hijab et G-string
La loi offre toujours une chance aux femmes de porter un pantalon ample et, mais en réalité
des femmes qui néanmoins les porteraient seraient inculpées par les actions du WH. Ramli a
même lancé de sérieux avertissements aux femmes fonctionnaires à Aceh-Ouest qui portaient
des pantalons longs. Il a également fourni gratuitement 7000 jupes longues à des femmes qui
ont été trouvés portant des pantalons longs. Ces actions sont exécutées sur les femmes dans
des lieux publics mais aussi dans des magasins vendant des pantalons longs pour femmes. Le
responsable de WH Aceh-Ouest, Dadek a déclaré que cette décision a été prise car il y avait
beaucoup de femmes avec hijab, qui portaient des jeans serrés et lorsqu’elles
s’accroupissaient, cette posture laissait apparaître leurs sous-vêtements et notamment leur Gstring (fig.25).
La Responsable de l'école islamique « Dayah Diniyah Darussalam » à Aceh-Ouest, Hanisah, a
mis une objection contre cette application de la loi. Selon Hanisah (et Rosni, la leader des
femmes d'Aceh-Ouest), les femmes d'Aceh ont une longue histoire : elles devaient à la fois
travailler dans la rizière et se rendre à la guerre comme des hommes. La célèbre dame et
éminente guerrière dans l'histoire Aceh, Cut Nya' Dien, portait un pantalon long. De ce fait,
même les vêtements traditionnels pour les femmes d’Aceh ont aussi été couplés avec un
pantalon long. Au début de l'élaboration de ce règlement, Rosni et quelques autres femmes
d'Aceh ont été invités à discuter le sujet de l'habillement des femmes, mais ils n'ont jamais été
rappelés et la loi fut néanmoins maintenue.
J’avais noté que trois charias furent exécutées contre des policiers de WH dans le district de
Langsa. Ceux-ci furent accusés d’avoir ‘agressés’ une fille qu'ils avaient arrêtée lors d'un raid
page 119
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
de khalwat42. Le responsable WH de la province, Marzuki, avait dit qu'il ne pouvait pas
prendre de sanctions. Il attendait que l'autorité judiciaire nationale décide si ces trois policiers
devaient être fouettés. Pour les habitants d’Aceh, c'était une décision injuste car lorsque l'un
des membres de la communauté est arrêté pour viol, la peine de flagellation est très souvent
appliquée. Mais quand c'est la police de la charia elle-même qui déroge à « sa propre loi », les
sanctions sont difficilement et très peu exécutées.
Dans la plupart des cas, le Responsable de WH Aceh-Ouest, Dadek, ne voulait pas être
impliqué dans cette controverse à propos de l'application de la loi. Il disait être seulement un
« bourreau ». La Responsable de l'école islamique du même district, Hanisah, a suggéré que
l’autorité devait se concentrer sur le développement de l'aspect économique de la vie des
femmes car il y a beaucoup de veuves de guerre qui vivent dans la misère. Hanisah a
également cité la « corruption » comme le sujet sur lequel l'autorité devrait se concentrer. La
corruption a créé beaucoup plus de dégâts que les vêtements des femmes et elle a
définitivement violé la charia.
2.4.3.3.
LE PROCÈSSUS DE LA PAIX 43
Quelques groupes dans la société d'Aceh ont été en désaccord avec le Gouvernement
d’Indonésie (GoI) depuis la naissance de l’Indonésie en 1945. Les motifs de cette situation
étaient, entre autres, les différences ethniques avec les dominantes Chrétiennes Batak dans la
province la plus proche du nord de Sumatra, la répartition inégale des bénéfices du pétrole et
du gaz entre le gouvernement indonésien et les habitants d'Aceh, et les allégations de
violations des droits humains.
En 2003, l'état d'urgence a été proclamé pour la province d’Aceh alors que la guerre civile
reprenait. En 2004, le tsunami a frappé. L’attention internationale a été principalement
concentrée sur les efforts de rétablissement, et le conflit était « seulement » perçu comme une
dynamique.
Néanmoins, l’environnement à Aceh après le tsunami était propice à des pourparlers pour la
paix. A l’époque, les habitants avaient vu l'ampleur des dégâts sur les provisions et les troupes
rebelles, les changements du leadership de l'armée, et les interventions personnelles du
Président Susilo Bambang Yudhoyono et du vice-président Jusuf Kalla. Tous deux ont
42
De s’afficher avec un partenaire non-lié par le sang dans un endroit public calme et sombre.
43
Les données de cette section sont recueillies au cours de mon travail chez l’AMM. Les discussions
sont extraites de Schulze (2007).
page 120
contribué à un environnement favorable. Le GoI et le GAM ont signé un accord de paix et de
désarmement. Il a été suivi par des élections pour le Gouverneur provincial en décembre
2006, gagné par Irwandi Yusuf, dont le soutien se composait en grande partie de partisans de
l’ex-GAM.
Après trois décennies subissant des traitements injustes de la part du Gouvernement
indonésien (GoI), Aceh a explosé dans une guerre de guérilla pour obtenir la souveraineté
d’Aceh. Au début de 2004, après plus de trente ans, les efforts de paix ont été entrepris par
Jusuf Kalla qui devint plus tard le Vice-président de la République d'Indonésie. Le processus
fut difficile. En novembre 2004, cependant, le GoI était prêt à poursuivre les « Neuf points
d'accord entre les négociateurs du GoI et du GAM ». Le processus a été interrompu le 26
Décembre 2004 par le tsunami qui a dévasté Aceh, mais a apparemment donné un nouvel élan
pour la paix.
L'ampleur du tsunami fut énorme. Le GAM avait donc décidé de suspendre l’espoir pour
l’indépendance d’Aceh. Le GAM avait reconnu que leur famille et leurs amis étaient
tellement frappés que la reconstruction – et pas déconstruction par la guerre – devait devenir
la priorité absolue. Après cinq cycles de réunions, un Protocole d’accord (MoU –
Memorandum of Understanding) a été signé au 15 août 2005. Le processus de désarmement,
démobilisation et réintégration (DDR) a ainsi progressé sans heurts majeurs, mené par la
Mission de surveillance à Aceh (AMM) de l’Union européen (UE) et l'Association des
nations de l'Asie du Sud-Est (ASEAN).
Ce ne fut pas sans problème, mais le processus de paix semblait avoir bien fonctionné. Il y eut
plusieurs décisions importantes prises par le gouvernement central d’Indonésie, ce qui a pour
but d’améliorer la confiance publique. Ces décisions ont concerné l’établissement de BRR, la
signature du Protocole d'accord (MoU) d’Helsinki, le retour de la suprématie politique civile
sur l'armée, et la participation illimitée de la société publique et civile, locale, nationale et
internationale, à l'exception de quelques cas mineurs. De nombreux habitants furent
reconnaissants du bol d’air frais qu'ils pouvaient enfin respirer à Aceh. Il n'y avait plus de
couvre-feu. Il n'y avait pas besoin d'avoir peur d'être arrêté par les gens en armes, en uniforme
ou non, à chaque fois qu’ils se rendaient d'un endroit à un autre. Ce fût, entre autres, l’une des
avancées majeures d'AMM.
page 121
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Mission de surveillance à Aceh 44
Figure 26 Le headquarter de AMM à Banda Aceh.
L'AMM était une mission dirigée par l'UE, menée en collaboration avec cinq pays de
l'Association des nations de l'Asie du Sud-Est (ASEAN – Brunei, Malaisie, Philippines,
Singapour et Thaïlande), et aidée des contributions de la Norvège et de la Suisse. Elle s’est
déroulée dans le cadre de la Politique Européenne de Sécurité et de Défense (PESD) dont le
Responsable de mission, Peter Feith, avait rapporté au Conseil de l'Union européenne à
travers le Comité politique et de sécurité et à Javier Solana, Secrétaire général/Haut
Représentant du Conseil de l'UE, les questions liées à l'AMM. L’AMM informait aux parties
impliquées (GoI & GAM) toute violation du Protocole d'accord, et afin de faciliter
l’établissement du processus de paix.
Peter Feith, Secrétaire général du Conseil de l'UE, et son adjoint, le général Nipat Thonglek
de l’ASEAN ont dirigé l'AMM composé d'environ 230 personnels issus des différents pays
participants (130 d’Europe et 100 d’ASEAN). Ils étaient répartis en équipes mixtes dans onze
bureaux de district, six dirigés par l'ASEAN et cinq par l'Union européenne, et quatre équipes
mobiles. L'AMM était une mission impartiale par nature et ne représentait ni ne favorisait
aucune des parties impliquées (GoI et GAM).
44
AMM nd, 2005
page 122
L'AMM était financée par le budget de la Politique Etrangère et de Sécurité Commune
(PESC) de l'Union Européenne (9 millions d’euros) et par les contributions des Etats
membres de l'UE et les pays participants (6 millions d’euros). Il comprenait du personnel
ayant une expérience dans l'ensemble des compétences nécessaires pour accomplir les tâches
de la mission. Les membres de l'AMM n’étaient pas armés. Certains moniteurs avaient reçu
auparavant des formations militaires, nécessaires pour effectuer certaines tâches techniques,
comme par exemple, le démantèlement et le déclassement des armes. Tous les moniteurs
s’habillaient en polo blanc comportant le reconnaissable logo d’AMM. Ils ont conduit leurs
tâches en patrouillant et en communiquant avec les deux parties, et en effectuant des
inspections selon les consignes exigées.
L'objectif global d'AMM fut d'aider le GoI et le GAM dans la mise en œuvre du MoU. La
tâche principale d’AMM consistait à surveiller le démantèlement, la démobilisation et la
réinsertion (DDR) des anciens combattants du GAM. Il arrivait également que celui-ci se
prononce sur des cas d'amnistie. L’AMM a activement aidé à la désaffectation et la
destruction des armes, des munitions et des explosifs. Il a contrôlé la relocalisation et les
rétractations des forces « non organiques » militaires et policières, et la réintégration des
membres actifs du GAM.
L’AMM a observé la situation des droits de l'homme, a fourni des assistances dans le cadre de
ses missions, et a traité des plaintes et des violations présumées du MoU. L'AMM a aussi
analysé le processus de changement législatif. L’AMM n'a pas pris le rôle de facilitateur ou
de négociateur. Si cela s’avérait nécessaire durant le processus, le rôle était pris par les
responsables, c’est-à-dire par les deux parties et le facilitateur original, à savoir l'Initiative de
gestion des crises (CMI).
Un mois après la signature de l'accord de paix le15 août 2005, l'AMM a été déployé et est
devenu entièrement opérationnel le 15 septembre. C’était une date critique, car le
désarmement du GAM et le transfert « non organique » des forces militaires commençaient.
Une présence de surveillance initiale de 82 personnes, financée par des contributions
volontaires des Etats participants, a été déployée à partir du 15 août, afin de remplir la période
entre la signature de l'accord et l'entrée de l'action réelle. L’AMM a joué un rôle critique pour
la confiance.
Depuis la signature du MoU, quelques 2000 prisonniers du GAM furent libérés. Afin de
renforcer la confiance du GAM dans le processus de paix, l'amnistie devait être mise en
œuvre rapidement. La principale fonction de l’AMM consistait à surveiller les rejets et à
« maintenir la pression » sur le GoI à Jakarta afin de s'assurer que les amnisties étaient
menées rapidement et complètement. Comme la Fête de l’Indépendance de l’Indonésie était le
17 août, deux jours après que l’accord MoU soit signé, le premier tour de libération, de 298
page 123
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
personnes, a donc eu lieu ce jour-là, un peu avant l'amnistie officielle accordée par Décret
présidentiel 22/2005 le 30 août.
Suite au Décret, le 31 août, 1424 personnes ont été libérées. Afin de résoudre encore plus de
situations plus difficiles que prévues, un groupe de travail tripartite a été établi, y compris le
recrutement d'un ancien juge suédois qui avait l’expérience internationale dans la gestion des
problèmes d'amnistie. Grâce aux efforts pour faciliter le processus, les parties prenantes se
sont finalement mises d’accord et ont déclaré que plus aucune d’entre elles ne restaient en
suspend et ne dépendaient de la décision du Responsable de mission.
Déclassement 45
Figure 27 Déclassement des armes par l’AMM.
Le déclassement (fig. 27) s’est déroulé en trois étapes. Lors de la première étape, 279 armes
ont été remises par le GAM, dont 243 ont été acceptées par l'AMM. Afin d'atteindre la
qualification, les armes devaient posséder un canon en acier, une chambre en acier, et être
capable de tirer des munitions non létales. Cette première étape était absolument cruciale pour
le succès du MoU parce que le précédent processus de paix avait commencé à s'effondrer
lorsque le GAM n'avait pas réussi à rendre ses armes en février 2003. Les armes remises cette
fois-ci, représentaient le signe de la sincérité du GAM.
La seconde étape a donné lieu à un total de 291 armes remises, dont 58 rejetées, augmentant
le nombre global de 476 armes acceptées par l'AMM. Cette phase a renforcé la confiance de
45
AMM nd, 2005
page 124
GoI dans le processus parce que la plupart des armes ont été transmises par Bireuen Darwish
Jeunib commandant du GAM, qui avait la réputation d'être radical.
Au cours de la troisième étape du déclassement, le processus s'est presque effondré suite à
une sorte de révolution interne au GAM. Le représentant du GAM de l'équipe de
déclassement a été remplacé et le nouveau représentant a confirmé qu'il n'y avait plus d'armes.
Pourtant, les observateurs de l'AMM en avaient vues un certain nombre non encore restituées.
A la fin de mission, cependant, GAM a remis un total de 1018 armes. 178 ont été disqualifiés
et 840 ont été acceptées et détruites. Les armes comprenaient des fusils de sniper, des armes
militaires indonésiennes, des armes de Thaïlande, du Cambodge et du Vietnam, ainsi que
certaines en provenance du Pakistan.
Redéploiement 46
Figure 28 Redéploiement des soldats
Le redéploiement (fig. 28) des forces de sécurité indonésiennes – police et armée – fut
effectué en parallèle avec la déclassement des armes du GAM en quatre phases de septembre
à décembre 2005. La première phase a commencé avec le retrait de 1300 policiers mobiles
(Brimob), suivie par le redéploiement de deux unités militaires de la TNI. À la fin du
processus de redéploiement 25 890 TNI personnes et 5 791 Brimob personnes avaient été
retirées, ce qui faisait un total de 31 681 forces de sécurités redéployées.
46
AMM nd, 2005
page 125
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Alors que le processus dans son ensemble s'était bien déroulé, Schultz (2007) a noté qu'il y
avait eu deux problèmes soulevés par l’AMM au cours de la première période. La première
était que le TNI avait continué les patrouilles agressives et les allégations persistantes de
harcèlement, des battements et des extorsions de la part des Brimob. Le second était les
rapports d'intimidation des ex-combattants du GAM par des membres de l’intelligence du
TNI sous forme d’interrogatoires de surveillance et de photographies. Tous les deux avaient la
possibilité de saper le processus de paix, mais ils ont cessé d'être un problème une fois qu'ils
ont été signalés au Major-Général de division Darmono, le commandant militaire de la
province d'Aceh.
L’AMM a surveillé et a vérifié le reste des troupes dans les différents districts et a conclu que
le GoI avait pleinement respecté le MoU. Néanmoins, le GAM est resté sceptique, ce qui
significatif de trente ans de conflit avec le GoI et le manque de confiance entre les deux
parties. Le GAM s'inquiétait en particulier de l'ordre et du type des troupes redéployées lors
de chaque phase, et du nombre restant après l’achèvement du redéploiement.
Réintégration
Schulz (2007) a souligné que, selon le MoU, le rôle de l'AMM consistait à surveiller la
réintégration des ex-combattants du GAM dans la société, c’est-à-dire principalement des
prisonniers amnistiés. La mise en œuvre des programmes de réintégrations réels ne faisait pas
partie du mandat de l'AMM. C'était des agences internationales, des collectivités locales et
l'agence gouvernementale nommée « Agence de la réintégration de la paix d’Aceh » (BRA Badan Reintegrasi Damai Aceh) qui a effectué ces programmes.
La première phase de réintégration a été délivrée aux commandants régionaux du GAM en
octobre 2005. Ils ont reçu environ 80 euros par combattant, en se fondant sur une liste
détaillée de 3 000 combattants du GAM établie par district. Cette liste fut rapidement devenue
facteur de discorde. GoI et l’AMM voulaient connaître les noms des bénéficiaires. Cependant,
comme Schultz (2007) l’avait découvert, le GAM fut réticent à fournir des noms, craignant
que le GoI arrêtat ceux qui étaient inscrit et qu’ils fissent écrouler le processus de paix.
Cette liste de 3000 noms a, en raison du nombre, apporté des problèmes. Il n’était pas très
clair que cette liste comprenne de nombreux membres du GAM qui avaient été dans des
fonctions support telles que la logistique et l’intelligence. En outre, elle n’incluait pas les
femmes combattantes, les Inong Balée. Le GAM ne croyait pas qu'elles avaient besoin de
fonds de réintégration, d’argent, comme elles allaient se marier. Il a aussi été discuté que le
GAM avait gardé ce nombre artificiellement bas. Un plus grand nombre de combattants aurait
augmenté le nombre d'armes à être rendues.
page 126
L’AMM n'était pas satisfaite sur le fait de remettre de l’argent aux seuls commandants du
GAM. Des informations ont montré que les guérilleros dans certaines régions n’étaient pas
inclus. Des problèmes de distribution de ces indemnités de réintégration sont aussi apparus.
Beaucoup de combattants n’ont reçu seulement une somme comprise entre Rp 175,000
(environ 15 euros) et Rp 200,000 (environ 17 euros) par opposition à Rp 1 million prévu par
l'AMM (environ 80 euros). Le GAM des commandants locaux ont expliqué que c'était la
conséquence du partage avec un plus grand nombre de personnes. Cependant, l'AMM a repéré
que des factures de voitures de luxe et de nouvelles maisons pour les commandants chargés
de la base ont été honorées.
L’Agence de réhabilitation de la paix (BRA) 47
Le 15 février 2006, le gouverneur d'Aceh a créé l'Agence gouvernementale de réhabilitation
de la paix : le BRA. Elle comprenait des délégués du GAM, le GoI et des représentants de la
société civile. Elle a coopéré avec les organismes internationaux tels que l'Office International
des Migrations (OIM) des Nations-Unis. Cette agence disposait un budget initial de Rp 200
milliards qui devait être dépensé en mai 2006, auquel Rp 600 milliards furent ajoutés afin
d’être dépensés en décembre de la même année.
Toujours selon Schultz (2007), le BRA avait changé d’approche : il était passé d'un
décaissement centré sur les combattant à un décaissement centré sur les projets des fonds de
réintégration. Cela a engendré une série de plusieurs problèmes. Le BRA avait mis en place
deux programmes de réintégration. Le premier était à destination de projets de faible
envergure et à court terme proposés par des groupes d'ex-combattants du GAM, contrôlés par
le GAM des hauts responsables du gouvernement et menés par les dirigeants du GAM local.
L'idée était que chaque ex-combattant qui s’associait pour monter une affaire recevrait Rp 25
millions (environ 1500 euros). La moitié serait déboursée lorsque le projet aura été approuvé
et l'autre moitié quand BRA aura vérifié qu'il avait été mis en place.
Contrairement aux autres indemnités de réintégration ‘centrées sur les combattants’, de
nouvelles propositions ont exigé que les noms des bénéficiaires soient clairement indiqués
pour que l'argent puisse être versé. Cela a résolu en grande partie le problème des attributions.
Les propositions de projet de l'ensemble du GAM furent alors bien mieux structurées et mises
en œuvre. Cet arrangement a donc été un succès.
Le deuxième plan de réintégration était à destination des civils touchés par la guerre. Ce
système n’a pas bien fonctionné. Les critères étaient tellement étendus que pratiquement tout
le monde pouvait obtenir une revendication. En effet, en juillet 2005, le BRA avait reçu
47
AMM nd, 2005
page 127
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
48485 demandes. Ces demandes étaient tellement nombreuses qu’elles n’ont pu être inscrites,
étudiées et évaluées. En août 2005, seulement 29 propositions de ce plan ont été financées.
Schultz (2007) a également montré un autre échec du processus de réintégration : un
ensemble d'ex-combattants a été totalement exclu. Ces combattants venaient d’organisations
pro-indonésiennes de défense civile ou Perlawanan Rakyat (Wanra). Le Wanra, qui avait
soutenu TNI pendant la période de la loi martiale au moyen de l’information et du
renseignement, était sorti de ce processus de paix sans compensation et, bien sûr, s’était senti
abandonné et s’était plaint.
L'AMM a tenté de discuter de ce sujet pendant les réunions mais le GAM s'est opposé à les
inclure. Le GAM avait toujours vu Wanra comme des milices et des outils de TNI.
Maintenant, ils essayaient de prendre l'argent que le GAM considérait comme exclusivement
le sien. À son tour, TNI a essayé de leur faire obtenir une part de l'argent de la réintégration
en les incluant dans le BRA. Cela a entraîné la démission des représentants du GAM au sein
du BRA en juin 2006.
Toujours selon Schultz (2007), le processus de réintégration a reçu de nombreuses critiques
du GAM que soit à propos de l’amnistie, du déclassement ou encore du reclassement. Une
grande partie de ces critiques étaient adressées non seulement au GoI mais aussi à l'AMM
pour ne pas accuser le GoI encore plus. Il y a eu des retards dans le décaissement des fonds.
L'incertitude à propos du lieu où l'argent avait été bloqué, a créé des tensions entre les
commandants de GAM et leurs hommes, et entre les commandants du GAM et ceux du BRA.
Cette situation s’aggravât par des suppositions irréalistes de la part des ex-combattants. Le
manque de capacités au niveau de la direction eut également eu un impact négatif.
La réintégration était en effet un effort de longue durée. La plupart des ex-combattants du
GAM ont passé toute leur vie dans la forêt sans la moindre éducation. L'atmosphère s'est
échauffée rapidement. Il fallait absolument des efforts supplémentaires de la part du
gouvernement local pour les éduquer. Le 11 décembre 2006, Aceh a élu le nouveau
gouverneur qui était l’ancien représentant du GAM dans le processus de paix.
2.4.3.4.
A PROPOS DE LA PREMIÈRE ÉLECTION LOCALE
Les élections aux postes de Gouverneur et de Gouverneur adjoint faisaient parties de l'accord
de paix signé entre le GoI et le GAM, terminant trente années de conflit, car le MoU stipulait
que les élections à Aceh entraîneraient un changement dans la législation. Par conséquent,
après que la loi sur l'administration de la province d'Aceh (LoGA) ait été adoptée, la date des
premières élections directes, non seulement pour élire le gouverneur et le Gouverneur Adjoint
mais aussi les 19 Régents et les Maires, a été mise en place. Ces élections ont eu lieu le lundi
page 128
11 décembre 2006 (fig. 29), quatre jours avant que l'AMM soit prêt à partir. Environ 2,6
millions d’habitants d'Aceh étaient autorisés à voter.
Les deux parties, le GoI et le GAM, avait demandé à l’AMM de rester, mais le mandat de
l'AMM était de surveiller le processus de paix, pas les élections. Cependant, comme de
nombreuses organisations de la société civile ont également réclamé cette surveillance, l'UE a
ensuite envoyé une équipe de mission avec des compétences spécifiques en matière
d’élection, pour accomplir cette tâche. La mission d'observation des élections (EOM) à Aceh,
en Indonésie, est devenue la première mission que l'UE avait organisé pour d'observer les
élections à l'échelle provinciale.
C’était la première fois que se tenait en Indonésie une élection qui a permis à un candidat
individuel de se faire remarquer. Etre candidat individuel signifiait ne pas être représenté par
un parti politique. Cette règle a libéré des opportunités pour les ex-combattants. Il y avait huit
couple de candidats, chaque couple était composé d’un candidat pour le poste de gouverneur
et d’un candidat pour le gouverneur adjoint. Le GAM a, quant à lui, présenté avec deux paires
de candidats. Une paire a été soutenue par les leaders séniors du GAM dont certains d'entre
eux avaient été exilés en Suède. Une autre paire était soutenue par la jeune génération qui
avait combattu pendant la guerre. Les leaders en exil choisis étaient le Drs. H. Hasbi
Abdullah, M.Si, qui était le frère du ministre des affaires étrangères du GAM, Zaini Abdullah,
jumelé avec le Dr. Ir. H. A. Humam Hamid, MA. La jeune génération et la plupart des
commandants sur le terrain préféraient le drh. Irwandi Yusuf, M.Sc, jumelé avec Muhammad
Nazar, S.Ag.
Figure 29 Le procès d'élection local à Bireuen.
page 129
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Schultz (2007) avait noté qu’il y avait un désaccord entre les leaders séniors du GAM en
Suède et les jeunes combattants de guerre. Ce désaccord portait sur les perceptions de ce
qu’Aceh était dans le passé et ce qu’Aceh devait devenir dans le futur, et sur ‘qui a fait quoi’
pendant le conflit. La jeune génération considérait que Hasbi Abdullah n’avait joué
pratiquement aucun rôle dans le conflit tandis que Irwandi avait excellé en tant que stratège et
porte-parole, y compris comme représentant de GAM dans le processus de paix. D'autres
causes de rupture incluaient les critiques par la jeune génération sur le Premier ministre du
GAM, Malik Mahmud. Elle l'accusait de mauvais jugements, de manque de leadership et de
manque de capacité organisationnelle durant les pourparlers de paix.
Les habitants d’Aceh étaient malgré tout satisfaits de ces élections. Les élections étaient
considérées comme un signe de changements positifs et irréversibles pour le processus de
paix future, pour une réelle et totale reconstruction et pour une pleine démocratie. La plupart
des personnes que j'ai questionnées soutenaient les candidats du GAM qui se trouvaient dans
leur entourage. Pendant 30 ans, ils ont combattu le GoI et ne voulaient pas revivre leur
situation précédente. L’un des ex-combattants avait même dit que si le couple de candidats
des opposants du GAM gagnait l'élection, celui-ci serait prêt à reprendre les armes, bien que
ces armes n’étaient pas censées être encore en sa possession après le démantèlement de
l'AMM.
Néanmoins, il y eut aussi des gens qui apprécièrent la situation d'une manière plus paisible.
La BBC (2006) avait interviewé quatre habitants d'Aceh qui ont été enthousiasmés par les
élections : le directeur d’obtention Angge Saka Tuse, le professeur Safrul Muluk, l’homme
d'affaires Ahmad Fitri An-Nahar, et l’étudiant Muhammad Subhan. Tous étaient ravis parce
qu'ils avaient le droit de réellement choisir le couple de candidats qu'ils voulaient pour diriger
Aceh, au lieu de choisir un parti politique qui aurait décidé qui serait son représentant. Ils ont
dû accepter la décision rendue par le GoI. Ce jour-là, ils ont pu choisir directement leur propre
avenir. Personne ne pensait qu'ils arriveraient à ce stade. Ils ont aussi été consultés pour
déterminer les objectifs prioritaires pour Aceh afin d’atteindre un futur meilleur. Angge Saka
Tuse a répondu que l'éducation des enfants et des femmes étaient très importantes. Comme
une grande partie de la population, ceux-ci n’avaient pas bénéficié d’enseignements de
qualité. Safrul Muluk qui avait perdu 32 membres de sa famille dans le tsunami a préféré
donner la priorité à la paix entre le GoI et le GAM. C’était seulement après que l’objectif pour
la paix soit atteint, qu’il serait envisageable de penser à la croissance et au développement. Il
a remarqué que le tsunami avait unifié les individus et les communautés à Aceh. Il était fier
que son peuple ait toujours résisté même après le tsunami. Ahmad Fitri An-Nahar, quant à lui
pensait plus à éradiquer la pauvreté à Aceh tandis que Muhammad Subhan ne se souciait pas
vraiment de ce qui devait être fait en premier, comme tout lui semblait être prioritaire ! La
page 130
joie d’obtenir une première élection s’est étendue dans toute la région. Les coureurs cyclistes
parlaient dans les cafés de quels candidats seraient les mieux, les étudiants discutaient des
problèmes électoraux dans les classes avec leurs professeurs, etc.
Irwandi et Nazar, les deux condamnés d’ex-politique, ont remporté l'élection. GoI a accepté
cette défaite, laissant les habitants d'Aceh gérer leurs terres. L’installation du couple d’élus a
été unique. Un jour avant l'évènement, le mercredi 7 février 2007, des centaines d'excombattants se sont mêlés au public pour la prière. Puis le jour J, le jeudi 8 février 2007, le
Ministre des Affaires intérieures indonésien, M. Maaruf, au nom du Président de la
République d'Indonésie a présidé l'installation à laquelle de nombreux partis ont assisté. Il y
avait des figures des affaires nationales comme le Ministre de la Communication et de
l'informatique indonésien Sofyan Djalil, le Premier ministre du GAM Malik Mahmud,
l’ancien Responsable de l'équipe spéciale sur LoGA Aceh qui était aussi le représentant de la
Chambre d'Indonésie (DPR) Ferry Mursyidan Baldan, et le Gouverneur de la province de
Gorontalo Fadel Muhammad. Il y avait aussi des représentants internationaux comme les
Ambassadeurs des Etats-Unis, de la Grande Bretagne, du Canada et de la Finlande, également
le représentant de l'Union européenne et de la Banque Mondiale.
L'inauguration officielle a été suivie par peusijuek, une réception traditionnelle pour le public,
organisée par le Comité de transition d’Aceh (KPA, l'organisation civile qui représente
désormais ex-Armée nationale Aceh ou TNA – Tentara Nasional Aceh, la branche militaire
du GAM). KPA a servi de la viande de 30 vaches pour le déjeuner au public.
Sous ce nouveau gouvernement, la construction d'infrastructures a continué. Quand je suis
revenu en 2007 et 2008, comme mentionné précédemment, le musée du tsunami a été
construit, les routes étaient larges et lisses, des cafés avec des bornes d’accès WiFi ont été
s’installées, les hommes et les femmes parlaient et riaient. Toutefois, l’énorme quantité
d’argent issue des dons, comme tout le monde le savait, faisait encore des controverses sur la
façon dont le nouveau gouvernement allait le dépenser.
Une amie locale, Tasha, a assisté un investisseur de Jakarta qui a soumis une offre de
construction d’une voie ferrée à travers Aceh. Quand la proposition est arrivée sur la table du
nouveau Gouverneur, Irwandi Jusuf, celui-ci a répondu : « Pourquoi les chemins de fer ?
Nous devons construire des routes larges pour que je puisse conduire à 150 km/h en
voiture ». Il plaisantait peut-être, mais le chemin de fer n’est jamais venu.
2.4.4.
AIRPUTIH : CONNECTER LES NON-CONNECTÉS
Cette partie va tenter de circonscrire en détail et de décrire le portrait d’ « AirPutih », une
équipe de secours d'urgence des Technologies de l’Information et de la Communication (TIC)
page 131
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
indonésienne qui a rétabli la connexion Internet à Aceh afin de relancer les communications.
Il s’est aussi activement impliqué dans la promotion de l'expansion des TIC.
Les membres de l'équipe AirPutih s'appellent eux-mêmes les « Guérilleros des TIC » tandis
que Uimonen (2004) les appelaient les « Pionniers de l'Internet ». Quant à moi, je préfère les
décrire comme des « Hackers ». Ce choix est fondé sur trois raisons. Premièrement, AirPutih
a utilisé le terme « Guérilleros des TIC » pour illustrer la voie qu'ils choisirent pour atteindre
leur but, en utilisant les éléments qui se trouvaient sur place. « Guérilla » est aussi le terme
utilisé pour définir le mouvement clandestin du GAM, le groupe de résistance d'Aceh contre
le gouvernement indonésienne (GoI – Goverment of Indonesia). Deuxièmement, AirPutih
n'était pas la première équipe à introduire l’Internet à Aceh. Bien que cette technologie fût
initialement peu populaire, Internet avait déjà été installé à Aceh avant le tsunami. A cet
égard, AirPutih n'est donc pas à proprement parler un pionnier. Troisièmement, en dehors de
son sens technique, « hacker » correspond à une parfaite description d'AirPutih si on se référe
à son état d'esprit. Comme nous l’avons dit auparavant, il existe cinq grands principes dans la
mentalité du hacker (Raymond 2001): 1) le frisson, la foi et la motivation pour résoudre les
problèmes ; 2) la créativité ; 3) pas d'ennui ou de pénibilité au travail répétitif ; 4) la liberté ;
et 5) la compétence. En dehors de l’esprit hacker, comme la plupart des membres d’AirPutih
sont originaires de Java, je les considère comme ayant l’esprit javanais.
Sur le terrain, leurs travaux ont donc été influencés à la fois par l’esprit du hacker et par la
culture javanaise qui à leur tour ont influencé leur entourage. Le concept de cette double
‘culture’ est un concept que j'utilise pour démontrer l'enchâssement social et culturel du
développement des TIC et refléter les idées et les valeurs discrets de ces acteurs.
Avant le tsunami à Aceh, AirPutih était un groupe issu d'une liste de diffusion (newsgroup)
sur Internet intitulé « AirPutih » qui discutait des sujets concernant l’environnement. Il se
composait principalement de jeunes hommes javanais de 25-30 ans originaires de Malang, à
l’est de Java. La plupart d’entre eux ont obtenu leur diplôme à l'Université Brawijaya, sur
dans divers domaines, en dehors des TIC. Néanmoins, bien que leur formation n'ait rien à voir
avec les TIC, ils les considèrent, surtout l’ordinateur et l’Internet, comme leur jouet favori. Ils
ont appris en autodidacte, en parcourant l'information sur Internet et en posant des questions
aux gourous des TIC qui avaient des connaissances plus avancées qu’eux. Les gourous des
TIC indonésiens avec qui ils échangeaient le plus souvent, comprenaient deux personnes
connues : le fondateur de la communauté Linux d'Indonésie, I Made Wiryana, qui à l'époque
était rattaché à l'Université de Bielefeld, en Allemagne, et le leader de la communauté des
TIC indonésiens, Onno Purbo, basé à Bandung, capitale de la province de Java Ouest. Les
principaux logiciels utilisés étaient issus de l’approche FOSS, appréciée non seulement parce
page 132
qu'ils étaient quasiment gratuits, mais aussi parce qu'ils étaient libres, c’est-à-dire pouvant être
distribués, modifiés et améliorés.
Les jeunes hommes d’AirPutih ont ont abandonné leurs brillantes carrières à Java, pour faire
du secours humanitaire à Aceh. Ils ont quitté leurs emplois avec de bons salaires, et plongé
dans l’incertitude de la région dévastée. Etait-ce une contrainte ? Il n’y eut aucune
d'hésitation. Alors qu’on les considéraient « excentriques », ils se sentaient imbéciles.
Eduardo Rusfid, Président d’AirPutih à l'époque, et Suwandi Ahmad son collègue, ont dit
« Nous ne sommes rien d'autre que des imbéciles. Nous n’essayons pas d’être idéalistes. Nous
sommes tout simplement stupides » (Chamim 2005).
Les membres d’AirPutih étaient aussi très humbles. Ce n'était pas facile de récolter des
informations les concernant sur leur passé. Ils ne pensaient pas que c’était significatif. Ils
n’avaient pas envie d’être gratifié pour ce qu'ils faisaient. « Rien de spécial » et « Rien
d’extraordinaire » étaient quasiment les seules réponses qu'ils ont prononcées lorsque je leur
ai demandé ce qu’ils avaient réalisé durant les secours. Pour saisir le portrait d’AirPutih, j’ai
passé du temps avec eux et ai recueilli des informations in situ à la manière de l’« extreme
programming » en les complétant auprès de sources et documents secondaires. Cette collecte
d’informations a constitué le fondement de ma démarche. Les sous-parties qui vont suivre
présenteront les résultats de cette collecte. Pour plus de clarté, je commencerai mon
développement par la création de la Fondation officielle d’AirPutih et l’existant dans la
région, les actions d’AirPutih pour le rétablissement de la connexion Internet, et le résultat de
leur travail. Je terminerai par les actions d’AirPutih après les secours et par un portrait de leur
vie personnelle en dehors de leurs activités de hacker.
2.4.4.1.
LA NAISSANCE D’AIRPUTIH
Le weekend du 24-25 décembre 2004, une douzaine de membres de la liste de distribution
« AirPutih » se sont réunis à Puncak, Java-Ouest, pour profiter de la fraîcheur de la montagne.
L’un des membres, Suwandi avait dit, « Nous aimons les activités de plein air, grimper sur la
montagne ou explorer des grottes, nous faisons tout cela ».
À Puncak, les membres d’« AirPutih » ont discuté sur le projet d’établi des affaires
écotouristique. Ils aimaient la nature et l’aventure, et possédaient un petit capital financier.
Leur premier objectif consistait à mettre en œuvre et à lancer un site web. Tout était en place.
Toutefois, quand ils sont rentrés à Jakarta le 26 décembre 2004, ils ont appris les nouvelles de
la terrible catastrophe à Aceh. Mais aucune information sur les victimes ou les dégâts !
« Nous avons échangé nos opinions sur ce que nous pourrions faire pour Aceh », a dit Anjar.
Ils ont réalisé que ce qu'ils pouvaient faire : donner ce qu'ils entrevoyaient comme important
et urgent mais que personne n’avait encore remarqué : une connexion Internet.
page 133
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Les premiers jours après la tragédie, les flux d'informations reçus à propos de la catastrophe
d’Aceh étaient très confus. Une connexion Internet aurait certainement aidé à résoudre le
problème de la fourniture d’informations au monde sur la situation.
Un jour après la catastrophe, le 27 décembre 2004, le groupe de la liste de distribution en
ligne « AirPutih » a réussi à recevoir des donations : des ordinateurs et des équipements de
communications tels que des appareils sans fil, des câbles et le VSAT.
Le 28 décembre 2004, tous les membres de la liste de distribution en ligne « AirPutih »
étaient d’accord pour se joindre en dehors du web, sous le nom d’« AirPutih », qui
littéralement signifie « eau minérale » (« Air » signifie ‘eau’ et « Putih » : blanc). AirPutih
est donc devenue une communauté volontaire fondée sur les TIC, et appelée plus tard ‘Équipe
d'intervention d'urgence TIC. Entre eux, comme nous l’avons dit en introduction, ils se
considéraient comme les « Guérilleros des TIC». Heru 48 (HN), à l'époque Secrétaire Général
de l'Association indonésienne du fournisseur de services Internet (APJII), a coordonné cet
effort de secours à Jakarta.
2.4.4.2.
TRAVAIL HUMANITAIRE49
Le 30 décembre 2004, soit seulement deux jours après le tsunami, l’équipe d’« AirPutih » a
été crée. Quatre membres ont pris l’avion et se sont envolés pour Banda Aceh. Ils avaient
avec eux des sommes d’argent dérisoires mais ils avaient en tête un objectif très important :
faciliter la distribution de l'information pour que l’aide humanitaire à Aceh puisse être
coordonnée avec un maximum d’efficacité.
Leur objectif a été soutenu par des organisations nationales et internationales. Ils ont été très
occupés. Ils ont recueilli des informations sur l’utilisation d’Internet avant la catastrophe,
obtenu des offres en équipement pour travailler, et tout cela en continuant d’aider les actions
humanitaires : transporter les cadavres dans les cimetières communaux.
48
Il y avait deux personnes dans l’équipe d’AirPutih qui s’appellent Heru. L’un est le coordonnateur
d’AirPutih, basé à Jakarta, habituellement appelé HN. Le deuxième était un membre commun qui est
apellé par son propre nom, Heru.
49
Selon Wiryana (2009), Tempo (2005), Chamim (2005), et des conversations privées avec des
membres d’AirPutih.
page 134
La situation dévastée
Les jours qui ont suivirent le tsunami, presque toutes les infrastructures de télécommunication
étaient détruites (Salahuddien 2005). Les câbles d'alimentation étaient débranchés et la ligne
téléphonique en dérangement. Les dégâts de l'équipement de télécommunication étaient
terribles et les ressources humaines de presque toutes les institutions perdues dans la
catastrophe. Cela a abouti à la défaillance de l’Institut de météorologie et de géophysique
indonésien (BMG – Badan Meteorologi dan Geofisika) qui avait mesuré le tremblement de
terre précédant le tsunami à seulement 6,5 sur l’échelle de Richter, tandis que le Survei
Géologique des Etats-Unis l’avait noté 9, 0 SR.
Les médias ont réalisé l'énorme ampleur de la catastrophe seulement quelques heures après
que le tsunami ait frappé Aceh. Les journalistes qui étaient déjà présents sur site pouvaient
constater les dégâts mais ils ne pouvaient pas envoyer notes, photos et reportages à leurs
correspondants. La seule voie possible consistait à se rendre à la ville la plus proche d’Aceh,
Medan. Mais pour cela, il fallait environ 4 à 5 heures pour y arriver en hélicoptère ou 12
heures en voiture. Et vice-versa. Les journalistes qui voulaient faire un reportage sur le site
dévasté, devaient passer par Medan avant d’arriver à Aceh.
Petit à petit, l'infrastructure des télécommunications s’est améliorée. L’institution de
Télécommunications indonésienne Telkom et les fournisseurs de téléphone mobile Indosat,
Satelindo et Telkomsel ont énormément travaillé sur les réseaux. Ils ont donné la priorité aux
services vocaux, en particulier aux réseaux GSM / CDMA pour remplacer les câbles abîmés.
Toutefois, les services de transmission de données ne faisaient pas partie des intérêts majeurs.
L'accès à Internet via Data over voice (DOV) était très lent et n’avait qu’une capacité très
limitée. L'accès broadband comme l'ADSL n'était pas disponible parce que le câble primaire
de Telkom avait été gravement endommagé et le backbone trunk reliant Aceh a également été
très limité. Le téléphone satellite, ne fonctionnait pas bien non plus car il n'offrait qu’un débit
inférieur à 2,4 kbps, la fibre optique n'ayant pas pu être installée dans ce laps de temps. La
seule option disponible était d'utiliser la technologie Very Small Aperture Terminal (VSAT)
comme le backbone, combiné à un Réseau local sans fil (WLAN) pour la distribution
domestique.
Résolution de problèmes
A Jakarta, juste avant de départ pour Aceh, les membres d’AirPutih se sont posés des
questions. Ils avaient suffisamment d’équipements principaux pour réinstaller Internet, mais
comment pouvaient-ils obtenir l’argent nécessaire pour transporter tout le matériel ? Pour les
dépenses opérationnelles ? Et les dépenses quotidiennes ?
Mais le qualificatif d’« excentrique » leur allait bien. AirPutih a résolu le problème financier
en collectant les cartes bancaires de tous les membres. Ils ont retiré l'argent de leur propre
page 135
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
compte bancaire. Chamim (2005), dans ses écrits, a néanmoins rappelé un malentendu.
AirPutih avait décidé de grouper le dernier salaire de chaque membre, mais celui qui avait été
chargé des retraits a complètement et malencontreusement vidé tous les comptes. Certains
membres donc n’avaient plus d’argent du tout. Suwandi avait alors dit en riant
vigoureusement : « Heureusement pour moi ! J'avais déjà transféré la plupart de mon argent
sur le compte bancaire de ma femme. Donc c’était vraiment et uniquement mon dernier
salaire que mon copain a retiré ».
Eduardo, le coordinateur de l’équipe d’AirPutih sur le terrain à l'époque, a dit qu'ils étaient
partis à Aceh avec très peu voire sans aucune préparation. Ils ont seulement apporté quelques
vêtements et une somme de Rp 13 millions (soit environ 1300 dollars), le montant de la
collecte de leurs comptes bancaires. Ils n'ont même pas apporté de matelas pour dormir. Ils
ont juste dormi à même le sol, parmi les câbles et les ordinateurs, dans le lieu d'exposition
d’un marchand de voitures. Pourtant, cela ne les a pas découragé.
Quelques jours après, des partenaires commerciaux ont répondu aux appels téléphoniques de
Heru HN et leur ont donné de l’argent pour de petites dépenses opérationnelles. Comme
garantie, Heru HN ne leur offrait que sa réputation personnelle et la volonté des membres
d’AirPutih à travailler dur.
AirPutih et la communauté informatique savaient que l'absence (quasi) absolue de
communication était un énorme problème. Pour le résoudre, l’Association des fournisseurs
Internet Indonésienne (ISP-AI) et l'Association LAN sans fil, membres de la Fédération
Information Technologie Indonésienne (IITF), avec d'autres bénévoles du IITF et de la
communauté informatique indonésienne, ont voulu agir rapidement en établissant sur place
des points d’accès (hotspots). AirPutih était celle qui fût envoyée pour faire le travail sur le
terrain.
Anjar et Alfian sont arrivés les premiers à Aceh. L’équipe a pris la décision de savoir
comment déléguer les travaux. Anjar a dû préparer le projet Internet alors qu’Alfian assistait
et documentait le voyage, tout en écrivant le récit à raconter au monde.
Ils sont donc arrivés à Sultan Iskandar Muda, l'aéroport de la capitale de la province, Banda
Aceh, avec 320 kg de cargaison. Dans la confusion générale à l'aéroport, ils ont eu besoin de
hurler pour faire passer leur cargaison et pour expliquer ce qu'ils transportaient. Ayant bien
compris l'importance de leur équipement, les autres bénévoles leur ont offert toute l’aide
nécessaire. Un camion qui avait précédemment transporté des cadavres les a emmenés au
centre-ville.
Le lendemain matin, Anjar a commencé son travail dans la cour d'une banque nationale, la
Bank Rakyat Indonesia (BRI). L’équipe a choisi cet endroit car elle n'avait pas d'autre option.
page 136
Elle devait compter sur le soutien d'autres bénévoles, qui avaient fait de l'immeuble leur siège.
Pour illustrer ces propos, Anjar avait rapporté à Chamim (2005), « En fait, je n'avais aucune
expérience pour installer la connexion Internet sans fil à partir de zéro, et encore moins dans
une zone difficile. C’est à ce moment-là que j'ai réalisé l'importance d'un manuel ». Anjar a
eu besoin de presque toute la journée pour travailler sur l'équipement. Plusieurs fois, il a dû
grimper sur une perche de 18 mètres en bambou pour s'assurer que l'antenne avait
correctement été installée. Il est monté sans aucune protection, en n’utilisant ni casque, ni filet
de sécurité, ayant agi dans la plus grande urgence et le plus grand désespoir.
La connexion Internet a alors été rétablie avec succès. Le peu de courant ne perturbait pas la
transmission car Internet pouvait être activé par intermittence, périodiquement ou sur
demande. Il n'avait pas besoin d'être connecté 24 heures sur 24. La demande d'énergie était
donc réduite car le système fonctionnait uniquement lorsque c'était nécessaire. On pouvait
planifier manuellement les horaires d’accès. Internet a donc fonctionné pendant une semaine
avec un groupe électrogène qui a consommé seulement 25 litres de gazoline.
Le WLAN a été utilisé pour créer une data-link tous les 10 km environ pour les
infrastructures les plus importantes telles que l'aéroport, les camps de réfugiés, les bureaux
des ONG et d'autres institutions impliquées dans le processus d'aide. Elles pouvaient ainsi se
connecter, partager et transmettre des informations où qu'ils soient.
Le 1er janvier 2005, cinq autres membres d’AirPutih sont arrivés à Banda Aceh après un
voyage de six heures dans un avion militaire australien « Hercules », transportant 13 caisses
de matériel sans fil, des câbles, des antennes, un VSAT, et un support d’antennes pliables.
Deux membres ont fait le tour de la ville, toujours couverte de cadavres, pour chercher des
espaces disponibles et favorables à la mise en place du dispositif de transmission sans fil. Ils
ont aperçu une antenne au-dessus d'un café Internet « Tabina ». Ils ont contacté Eriadi le
propriétaire et l'ont persuadé de les laisser utiliser ses équipements. À l'époque, Eriadi était
évacué à Medan. Il était encore choqué et était totalement déprimé à chaque fois qu'il pensait
à ses affaires ravagées. Mais apparemment, son investissement n'était pas aussi ravagé qu’il le
craignait. AirPutih, dans les décombres, a trouvé beaucoup de choses qui pouvaient encore
être utilisées. Eriadi a donc permis à AirPutih de faire fonctionner le matériel dont il avait
besoin, et il est lui-même retourné à Banda Aceh le lendemain, en disant « C'est ma ville qui
est abattue. Je ferai tout pour aider à la reconstruire ».
AirPutih a mis en place une antenne parabolique d’1,2 mètre de diamètre au sommet du café
Internet « Tabina ». Elle a utilisé des matériaux locaux, prenant des tuyaux à proximité et des
longues perches en bois pour accrocher la tour des radios. AirPutih a donc réussi à mettre en
place leur premier VSAT portable-dish de 2,4 m de diamètre pour transférer des données
jusqu'à T1/1.5 Mbps. Equipé par des ordinateurs portables offerts comme terminal d'accès et
un générateur de courant 500 VA qui pesait environ 500 kg, AirPutih s’est battue avec des
page 137
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
pannes régulières de réseau et des demandes supplémentaires de bandwith qui allait permettre
de transmettre plus de données.
Après quatre heures passées à la recherche d'un signal satellite sans avoir aucun analyseur de
spectre, une membre d’AirPutih s’est esclaffée d’une manière euphorique, « Je l'ai..! ».
L'écran de son ordinateur a clignoté lors de l'ouverture d'une page web. Tanah Jeumpa (un
surnom pour Aceh, de Tanah comme une terre et de jeumpa – une fleur) a été connecté à
Jakarta via Internet. Ce jour-là, le 1 janvier 2005, AirPutih a rétabli un grand nombre de
connexions Internet à Banda Aceh.
Par la suite, AirPutih a établi des centres d’accès Internet partout où cela était possible. Les
premières connexions gratuites furent le bureau de poste principal de Banda Aceh et la
résidence du Gouverneur, qui ont servi de quartier général pour les opérations
gouvernementales. AirPutih a également mis en place une tente Internet en plein air (fig. 30).
Les journalistes, les bénévoles, et toute personne qui en avait besoin pouvaient l’utiliser
gratuitement, de 8h du matin à 8h du soir. La mission d'établir, ce que Wiryana (2009) a
appelé la « liberté sans fil pour tous » a été accomplie.
Figure 30 Une action d'AirPutih (à gauche) et la tente pour les journalistes (à droite)
Le site web qui avait été préparé précédemment pour l’affaire éco touristique a été transformé
en un centre virtuel de presse qui a récolté toutes les informations de secours concernant le
tsunami à Aceh. Le site web a été nommé initialement le Centre du Médias Aceh (AMC) et
son adresse était www.airputih.or.id, établie sur le serveur qu'ils avaient ‘emprunté’ de Gen
Portail ID. La mission de l'AMC consistait à fournir un système de communication fiable
pour les travailleurs humanitaires, les journalistes et des collaborateurs impliqués dans les
page 138
efforts de secours à Aceh et au nord de Sumatra. En bref, ce site web a été consacré à
l'application des TIC pour faciliter l'assistance humanitaire à Aceh.
Premièrement, le site-web a fourni les informations les plus urgentes c’est-à-dire les dernières
nouvelles concernant Aceh, la liste des contacts importants (les camps des secours, les
donateurs, les journalistes sur le terrain, etc.). Egalement ont été publiés les numéros des
comptes bancaires d’AirPutih pour la collecte de dons, en utilisant le compte bancaire privé
de Sugeng, l’une des membres d’AirPutih. Toutes les informations sur le site, surtout à propos
des dons, ont été ouvertes au public.
Le site a bientôt attiré l'attention et la contribution des internautes. Il est devenu une référence
pour d’autres outils en ligne, tels que les emails, les listes de distribution, et les messageries
instantanées. Un grand nombre de « posts » (nouvelles et informations) ont été publiés dont
les données provenaient d’individus et d’organisations.
Comme les échanges d’information étaient très rapides et denses, AirPutih avait besoin
d’actualiser régulièrement et très fréquemment son site web. Il avait de plus besoin d'ajuster le
menu de navigation pour l’adapter à la diversité des informations. Des forums de discussions
ont été créés. Par exemple, l’un d’entre eux, plus généraliste, était destiné au partage des
informations concernant le tsunami, et un autre, aux personnes disparues, afin d’aider les
survivants à la recherche de leurs familles dont ils étaient sans nouvelles.
Pour la mise à jour de ces fils de « news », AirPutih a obtenu l'assistance de l'agence
d’information « Pena Indonésie ». Trois jours après le lancement du site, AirPutih avait mis
en place 37 nouvelles et trois articles, et en janvier 2005, 514 nouvelles et 17 articles
(Wibowo, 2005).
Quand un développeur d’Internet indonésien a offert son propre serveur informatique, le site
web a changé d’adresse50. Le site a ensuite été refondu et publié en deux langues : indonésien
et anglais. La traduction en anglais a été réalisée par près de 100 bénévoles du monde entier.
Le site donc pouvait être consulté par un plus grand nombre d’organisations dans le monde.
Chaque ONG et chaque journaliste a ouvert un compte de Système de Gestion de Contenu
(CMS) qui leur a permis de mettre à jour de façon indépendante leurs reportages via Internet,
bien que ce fût toujours AirPutih qui dût faire les nombreuses mises à jour de toutes les bases
de données. Par exemple, lorsque le club de hiking de l'Université d’Indonésie est arrivé en
portant neuf Cédéroms composés d’informations sur les survivants avec photos, ce fut
AirPutih qui les a mis en ligne.
Wibowo (2005) a noté que le 14 janvier 2005, le site a reçu 904,343 visites de 88 pays tels
que les USA, le Japon, les Pays-Bas, Singapour, l’Australie, l’Allemagne, la France et le
Canada.
50
www.acehmediacenter.or.id (aujourd’hui www.mediacenter.or id)
page 139
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Il y eut trois Centres Internet dans la capitale d’Aceh : Banda Aceh, au bureau d’AirPutih, au
bureau des Jésuites Réfugier Service, et à l'Université Syiah Kuala. Chaque centre était équipé
de cinq ordinateurs. AirPutih a également construit des centres Internet hors de la capitale.
L’un se trouvait dans l’île de Nias, un autre dans l’île Simeuleu, et d’autres dans les villes de
Calang et Meulaboh le long de la côte Est de la province d'Aceh, villes qui avaient subi
directement le tsunami.
Douze jours après son arrivée, AirPutih a réussi à construire des « Media Center » pour
assurer la transmission d'informations sur les survivants « perdus et retrouvés ». Beaucoup
d’organisations connues ont fait des dons grâce aux efforts de coordination d’AirPutih : Cisco
International, Hewlett Packard, ORARI (l’organisme de radio amateur de l'Indonésie),
Telkom, Ministère indonésien de la Communication et de l'information, etc.
En l’espace d’un mois, AirPutih avait établi 20 points d’accès avec des centaines
d'ordinateurs dans les écoles, les hangars d'avion et les cafés Internet.
AirPutih a également collaboré avec d'autres informaticiens volontaires qui se sont déplacés
de différents pays, tels que Earl Campbell, un spécialiste de radio du New Mexico, Peggy
Townsend, un spécialiste d'Internet de Michigan, USA, et Jeremy Parr, des Bahamas.
Le travail d’AirPutih était vraiment précieux pour de nombreuses organisations
internationales, y compris la Croix-Rouge indonésienne, Medicos del Mundo (MDM), le
Programme Alimentaire Mondial (PAM) de l’Organisation des Nations-Unies, etc. ESA
(2005) a noté que même le navire-hôpital, USS Mercy qui a donné des soins essentiels aux
survivants, a considéré l'infrastructure sans fil fourni par AirPutih comme très importante
pour son travail. Les appréciations et les gratifications reçues représentaient pour AirPutih la
plus belle des récompenses. En secourant les survivants du tsunami et en limitant les pertes
vitales, avec l’aide de ceux qui étaient vraiment passionnés d'informatique, les membres du
groupe se battaient pour installer Internet afin que chacun puisse coordonner « la plus grande
opération humanitaire du monde depuis la Seconde Guerre mondiale » (Wiryana, 2009).
Quelques experts en informatique de la compagnie IBM sont arrivés des États-Unis à Aceh
environ deux semaines après le tsunami avec des équipements plus « sérieux ». Ils avaient
apporté deux ensembles de Portable Incident Command Center Secure Wireless
Infrastructure System (SWIS), qui avaient coûté plusieurs centaines de milliers de dollars.
SWIS est un dispositif composé d’une antenne parabolique pour se connecter à Internet à
partir d'un satellite Inmarsat qui fournit à la fois la transmission de données à haute vitesse,
l’accès au téléphone, ainsi que le réseau sans fil le plus avancé, le Worldwide Interoperability
for Microwave Access (Wimax) qui avait un rayon d’action de 50 km.
page 140
Le système prêt à soutenir le « Système informatique sur les catastrophes à Aceh » (Simba),
créé par IBM, a été construit en quatre semaines et se composait de quelques modules
principaux : un module de recherche sur les personnes disparues, un module pour gérer les
archives relatives aux dommages causés aux infrastructures, un module pour contrôler les flux
logistiques et un module pour administrer le camp de base. Ce système a été lancé par le
Ministre des affaires sociales indonésien le 18 Février 2005.
Les données ont été recueillies par des bénévoles spéciaux qui étaient équipés de 250
ordinateurs portables IBM Thinkpad, d’appareils photos numériques et de scanners
numériques. En deux mois, ces bénévoles ont recueilli des données sur 150.000 habitants
d'Aceh.
Ce système a également été utilisé pour identifier les réfugiés afin qu'ils ne puissent profiter
de la situation en sollicitations multiples, ce qui auraient eu pour but de restreindre
l'approvisionnement à destination du plus grand nombre. Avec toutes ces données, le
gouvernement local a pu créer une carte d'identité nationale temporaire.
2.4.4.3.
A VINGT-TROIS SUR LE WIFI
Lorsque l'urgence de la situation fut terminée, AirPutih ne s'est pas reposée, d'autant plus que
les habitants étaient au courant du succès de son travail pour le rétablissement de
l'infrastructure Internet. L'autorité locale aurait aimé en avoir plus, de même pour d’autres
ONG et institutions. Et en raison de la reconstruction qui était toujours en cours, la plupart de
ces institutions avaient déjà préparé d’énormes provisions bancaires pour financer presque
n’importe quels projets.
Ces nombreuses d’offres reçues étaient considérées, dans l’éthique du hacker, comme une
forme de gratification, preuve de la réussite du groupe. Par la suite, d’autres encouragements
émanant d’un grand nombre de hackers du monde entier, ont convaincu les membres
d’AirPutih de continuer.
Après un débat interne sur quelles offres accepter, AirPutih se scinda en plusieurs équipes
réduites. Chaque équipe a ensuite fait de ce qu'elle aimait le moins : rédiger par écrit des
propositions. Heru HN a admis qu’AirPutih n'était pas une Organisation non gouvernementale
(ONG) normale. En plus de sa manière pour rassembler l’argent avant son départ pour Aceh,
elle ne se sentait guère compétente pour rédiger des documents officiels afin d’obtenir des
fonds.
Non seulement, elle n'était pas intéressée par toute cette « paperasse », mais aussi la gestion
d’un budget n’était de leur meilleure compétence. En respectant les principes javanais pour
éviter les désaccords et heurter la sensibilité des personnes, elle pensait que c’était trop risqué
page 141
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
d’estimer combien chaque partie prenante devaient payer. C'était tant la crainte de trop
facturer, pas que le client retire son offre. Les membres ne savaient pas comment chiffrer leur
service ou donner une valeur marchande à leurs compétences. Ils étaient incapables d’évaluer
les coûts d’intervention. Par la suite, ils notèrent le coût de l'équipement sur papier et se
rendaient chez le client pour discuter de combien celui-ci serait prêt à dépenser pour leurs
services. Cette attitude faisait sourire le client qui appréciait l’honnêteté du groupe. Après de
nombreuses expériences similaires, AirPutih finit par comprendre sa valeur, ou précisément,
combien il pouvait chiffrer ses services et son expérience.
A ces moments-là, le Responsable d'équipe Heru HN, basé à Jakarta, venait généralement à
Banda Aceh pour faire avancer la discussion et encourager les membres d’AirPutih.
Cependant, son assistance se limitait uniquement à la sélection de l’offre à laquelle il fallait
répondre et de désigner le responsable d’équipe. Son expérience quotidienne, sa maturité et
ses relations d’affaires avec les autres institutions constituaient des aides précieuses et
nécessaires pour les membres d’AirPutih parce qu’ils se sentaient eux-mêmes inexpérimentés
pour prendre les meilleures décisions.
Les petites équipes se sont formées selon l’engagement volontaire de chacun. Il suffisait de
lever sa main pour assigner chaque tâche que l’on avait envie d’accomplir, bien que ce fût
Heru HN qui décidât en dernier lieu. Il n'y eut aucune obligation ou contrainte. Cette méthode
a été de tout point judicieuse car l’investissement et la motivation des membres furent plus
importants, les domaines de compétence et d’action ayant été choisis en toute liberté et en
connaissance de cause.
Quand AirPutih est arrivé à Aceh, la tâche principale des membres fut de collecter des
données et de faciliter l'échange d'informations pour accélérer la mobilisation des efforts de
secours de toutes les parties prenantes : industriels, gouvernements, universités, et groupes
nationaux et internationaux. AirPutih avait également besoin de soutenir ses équipes qui se
rendaient aux alentours d’Aceh et de Sumatra Nord pour mettre en place un système de
communication fondé sur Internet afin que l'information la plus récente puisse être accessible
rapidement. De plus, AirPutih devait offrir toute l’assistance nécessaire pour la distribution
des biens et des services aux survivants, tout en gardant une trace informatique de ces
échanges.
Après le premier établissement de l'infrastructure d’Internet, AirPutih a continué de le
développer et d’en augmenter la qualité. Il a complété l'installation par deux stations
d'émetteur de base (BTS) à la capitale de la province, Banda Aceh dans le cadre de la création
d'une nouvelle connexion Internet sans fil Pré-WIMAX haut débit. L'équipement sans fil
(wifi) à 5,8 GHz a été fourni par Intel Corp. Le projet a démarré en juin 2005, après que
l'approbation ait été reçue de BRR, l’agence officielle qui était responsable de la réhabilitation
page 142
et de la reconstruction. Cette dernière a spécialement examiné le projet et l’a traité comme un
cas particulier car auparavant, celui-ci avait été abordé en raison des restrictions émises par
l’agence des télécommunications qui avait interdit l'utilisation de la technologie sans fil à 5,8
GHz. Les liaisons sans fil qu’AirPutih avaient initialement utilisé étaient sans licence et à 4,8
GHz de fréquence.
Le site AMC est aujourd'hui appelé « Media Center », couvrant non seulement le réseau
d’Aceh mais aussi toute la région d'Indonésie. De nouvelles fonctions ont été ajoutées telles
que des applications cartographiques, des systèmes d'alerte en temps réel et des accès pour la
téléphonie mobile.
En plus des actions de secours aux survivants du tsunami, AirPutih a également participé à
des projets collaboratifs : entre autres, il y eut le Sistem Informasi Gempa (SIGAP), une
application de cartographie pour informer le public des tremblements de terre et Sistem
Informasi Puskesmas (SIMPUS), un système d'information destiné à aider la gestion de la
santé publique à Aceh. Ce dernier fut initialement développé par l’entreprise Gesellschaft für
Technische Zusammenarbeit (Deutsche GTZ, qui aujourd’hui s’appelle GIZ) et Malteser
International, et qui a été dirigée par Okta Setiawan, le coordinateur d’équipe AirPutih à
Banda Aceh.
AirPutih a continué son travail en transférant ses compétences informatiques aux habitants
d'Aceh. Elle n'a pas simplement attendu que les gens s'intéressent à ses activités ; elle a plutôt
tendu la main à la communauté. Premièrement, elle a accueilli dans ses bureaux toute
personne intéressée pour observer les pratiques et participer à l'entretien du matériel. Plus
tard, elle a organisé des « formations pour formateurs » et a offert de manière régulière des
cours en accès libre pour enseigner aux étudiants et tous à ceux qui voulaient apprendre,
l'informatique et ses applications. Ces étudiants et intéressés ont pu, par la suite, diffuser leurs
connaissances à tous les différents acteurs concernés aux quatre coins de la ville. La plupart
de ces élèves, en particulier les étudiants, étaient devenus de précieux bénévoles. Ce fut un
processus assez long, mais qui finalement porta grandement ses fruits.
Comme ces avancées et progrès se remarquaient partout, le gouvernement provincial a bien
compris l'importance de l'utilisation d'Internet pour le futur. Ayant constaté le bon travail
d’AirPutih, le gouvernement provincial et le BRR ont profité de l'expérience acquise par
AirPutih pour faire d’Aceh la première province en Indonésie à avoir toutes ses villes reliées
par Internet en haut débit.
L'idée semblait démesurée. L’équipe d’English Global Marine Satellite System Limited
(GSML) avait prévu de mettre en place un câble optique dans la mer autour d'Aceh. Le câble
de 840 km de long aurait un taux de transfert de 64 Gbits, ce qui permettait, pour donner un
page 143
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
ordre d’idée, de transmettre le contenu d’environ 10 cédéroms multimédia (VCD) par
seconde. Cette capacité pourrait offrir un accès à plus de 200 000 connexions Internet à haut
débit.
Ce câble d’un montant total de 30 millions de dollars permettrait de relier Medan (la capitale
de Sumatra Nord, la province la plus proche d’Aceh) avec Lhokseumawe, Banda Aceh,
Calang et Meulaboh (les quatre districts d’Aceh). Dans ces villes, Breeze Access VL avait
étendu le transfert des données avec un backbone de 54 Mbits et d’une portée allant jusqu'à
15 km, passant même au travers les arbres et de tout obstacle sur son parcours. Ces unités sont
des plus avancées et seul le système WiMAX pourrait faire mieux, avec ses 74 Mbits par
seconde. « En fait, nous étions sur le point d'obtenir par donation le WiMAX.
Malheureusement, la fréquence WiMAX de 5,7 GHz que nous utilisons actuellement, était
déjà prise pour la communication satellite. Seule la technologie pré-WiMAX a été obtenue »,
a dit Eduardo.
Le rêve était qu’avec la combinaison du câble optique et des réseaux sans fil, Aceh ne serait
pas seulement « la grande gagnante » de la capitale d’Indonésie, Jakarta, mais serait aussi,en
termes de réseaux, devant Cyberjaya en Malaisie ou peut-être même la Silicon Valley aux
États-Unis. Cependant, les plans d'Aceh ont été soumis à certaines considérations juridiques
qui ont frustré la population. AirPutih devait payer pour obtenir un permis spécial pour
installer des connexions sans fil à la fréquence de 5,7 GHz, et s’acquitter de frais
supplémentaires pour bénéficier les droits d'utilisation de cette fréquence. A cela, il fallait
ajouter des frais de douane qui s’élevait à 30% du coût de l'appareil. AirPutih n'avait pas
l’argent pour cela. « Nous sommes arrivés à Aceh avec, on peut dire, aucun argent. Nous
allons aussi rentrer chez nous avec ‘zéro argent’. Ce sera un don aux habitants d'Aceh », a
déclaré Eduardo Ridwan. Même avec la garantie qu'il n'y aurait aucune utilisation
commerciale, le gouvernement central n'a pas donné suite aux demandes d’exemption des
droits et des taxes.
« Nous sommes en train de réfléchir », avait dit à l’époque, le Ministre de la Communication
et de l'Information indonésien, Sofyan Djalil. Celui-ci avait été contacté auparavant par un des
dirigeants d'Intel en Asie-Pacifique, le même qui avait fait don de l'équipement. Mais le
Ministre ne pouvait donner, malgré tout, aucune assurance. Eduardo avait cru avoir perdu
cette opportunité.
La réponse positive est arrivée un an après. AirPutih s’est alors occupée de la planification
pour l’installation du WiMax. Mais comme AirPutih n'était pas une organisation officielle qui
payait ses impôts, elle a dû laisser une autre organisation PT Generasi Indonesia en faire
l'administration.
page 144
Le travail a été divisé en deux parties. La première partie consistait en l'acquisition
d’équipements informatiques, tels que les ordinateurs, hardwares et tous les matériels fournis
par PT Jasnita, et d’une solution pour les faire entrer dans le pays sans frais ni taxes. La
deuxième partie comprenait la mise en oeuvre du réseau, fourni par PT AJN Solusindo.
Cependant, ce fut finalement AirPutih qui exécuta le plan et qui s’occupa du projet, du début
jusqu'à la fin.
AirPutih a envoyé ses petites équipes de bénévoles à 23 districts d’Aceh pour recueillir, d’une
part, les informations sur la possibilité de mettre en place le matériel (hardware) – des
antennes, des serveurs et autres bricoles – , établir le réseau point à point, et même s’occuper
des problèmes financiers. L'équipe avait aussi besoin de discuter des objectifs et de l'avenir du
projet. Des bénévoles locaux ont été impliqués. Ils ont aidé à convaincre les autorités locales à
agir localement. La plupart des équipes étaient contentes mais l'équipe de Bireuen revint avec
une mauvaise nouvelle.
Figure 31 - Membres d'AirPutih réalisant la maintenance des équipements du bureau gouvernemental à
Takengon.
Le Responsable d’équipe Bireuen, le jeune Heru, a indiqué que l'autorité du district Bireuen a
rejeté l'idée d'installer une connexion Internet dans sa région. Apparemment, le district
Bireuen avait eu une mauvaise expérience dans le passé. Des rumeurs sur un cybercafé, où
l'un des clients avait cliqué sur un site pornographique, persistaient. Le cybercafé en question
avait été contraint de fermer et le client a été flagellé publiquement. Bireuen était en effet l'un
des districts avec des croyances et des traditions musulmanes très prononcées. Le
Responsable de district n’avait pas vu l’avantage de connecter sa région à Internet. Il avait
également craint que l'accès à Internet pourrait influencer l'identité locale de la région.
L’explication qui lui a été donnée à propos des programmes firewalls et autres logiciels de
filtrage n'a pas changé son opinion.
page 145
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Face à ce problème, les membres d’AirPutih se retirèrent dans un café près du bureau, pour en
discuter. Ils y venaient souvent avec un ordinateur portable, pour vérifier deux ou trois petites
choses sur le réseau via le hotspot Wifi gratuit.
Incapable de convaincre l'autorité du district Bireuen, AirPutih a donc décidé de porter le
problème au niveau de l'autorité provinciale. Comme la deadline (délai) pour compléter le
travail était imminent, l'autorité provinciale a agi très rapidement. Il a lancé une lettre
« d'ordre » au gouvernement local Bireuen pour que la connexion Internet en Wifi se réalise
au plus vite, ce que fit le bureau du district local.
La structure top-down de la bureaucratie a bien fonctionné. AirPutih a réussi à mettre les
bureaux gouvernementaux en ligne, pas seulement à Bireuen mais dans tout Aceh.
Maintenant, en plus des fonctionnaires, les journalistes et même juste tous les voyageurs
pouvaient s'asseoir n’importe où dans l'arrière-cour d'un bureau du gouvernement pour
profiter du luxe d'une connexion Wifi, tout en dégustant le célèbre café d'Aceh.
2.4.4.4.
LA VIE QUOTIDIENNE
De mars au juin 2006, lorsque je suis venue, soit 15 mois après l'agitation des secours qui
suivirent après le tsunami, les membres d’AirPutih travaillaient et vivaient dans un immeuble
de trois étages mitoyen à d'autres bureaux à la fois sur la gauche et la droite. Le premier
niveau du bâtiment consistait en une salle de formation, comprenant 10 ordinateurs de bureau
et attenante à un petit entrepôt comprenant des toilettes à l'arrière.
Le bureau principal s’étendait au deuxième niveau du bâtiment, lui-même divisé en trois
sections. La première était utilisée pour la réception des invités et était composée d’un bureau
avec une télévision satellite câblée. Il n’y avait aucune chaise, seulement des tapis où les gens
pouvaient s’asseoir ou dormir. Ce local n'était pas propre et assez mal rangé. Cet espace était
rempli d'ordinateurs portables, de matelas et de sacs de couchage. Tout était fait pour
travailler et dormir. Il était également utilisé pour la restauration et la prise des repas. La
nourriture était la même pour des clients qui passaient que pour les bénévoles qui n’avaient
pas ou plus d'argent. La nourriture était gratuite pour tous. Dans la deuxième section se
trouvait le bureau où la plupart des membres travaillaient. La troisième section était utilisée
pour le serveur et par l'administration de l’association.
Le troisième niveau du bâtiment comportait une chambre à coucher. C'était une salle avec une
rangée de lits de camp et des matelas. Il y avait aussi un petit espace couvert, uniquement
pour les dames. La plupart des gens disposait d’un lit fixe ou d’un matelas et ceux qui
passaient temporairement pouvaient juste poser leur matelas n'importe où, y compris dans le
bureau du deuxième étage.
page 146
Figure 32 Le bureau d'AirPutih.
Pour Tasha, l’une des bénévoles, disait que c’était toujours très amusant de traîner avec les
membres d’AirPutih. Ils n’avaient jamais de conversation sérieuse entre eux. Ils s’accordaient
presque toujours et facilement sur tout : de savoir où manger le weekend jusqu’à quelle type
de cigarette fumer. Habituellement, celui qui était en désaccord sur un lieu choisi les
rejoignait quand même, alors les autres se moquaient de lui. Il n'y avait aucune rancune.
Les weekends représentaient des moments conviviaux très attendus. Comme toujours, ils
planifiaient des sorties ensemble. Ils allaient à la plage, préparaient un barbecue sur le toit de
l'immeuble, allaient voir des matchs de football au stade ou les regardaient sur les grands
écrans des cafés locaux.
Les discussions de travail étaient principalement menées de façon officieuse, parfois même
dans un café. Les membres d’AirPutih ont également organisé leurs travaux via des
conversations conférence à l’aide de Yahoo Messenger (YM) sur Internet. Ces discussions
pouvaient durer très tard dans la nuit. Donc quand je voyais que tous les membres d’AirPutih
page 147
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
étaient en ligne vers 01h00 du matin, cela voulait dire qu’ils discutaient confidentiellement et,
peut-être, gravement.
Des réunions officielles physiques ou offline avaient lieu chaque fois que Heru HN arrivait de
Jakarta. Il rencontrait en premier les personnes avec lesquelles il avait besoin de discuter de
problèmes spécifiques, et ensuite demandait aux autres de se joindre à eux. Il commençait
toujours les réunions en demandant comment tout le monde allait. Il fixait leur attention avec
des mots emprunts d’une grande sagesse et des blagues de la vie quotidienne. Ces réunions
avaient lieu dans la chambre, tous les membres étant assis sur le sol.
En ce qui concerne l’argent de poche, quand ils ont arrivés à Aceh, comme dit précédemment,
les membres d’AirPutih ne possédaient de l’argent que de leurs propres comptes bancaires.
Après un certain temps – ils ont oublié précisément quand – chaque membre a reçu Rp
150,000 (environ 15 dollars) par mois. Cet argent suffisait à peine pour l’achat des cartes
prépayés de téléphone. Selon Okta et Heru HN, à compter de 2006, cette allocation mensuelle
est passée à Rp 500,000 (environ 50 dollars).
Avec le temps, AirPutih a reçu un plus d'argent. Ce n’était pas beaucoup, mais cela suffisait à
ses membres pour vivre. Les femmes locales étaient payées pour aider à nettoyer les bureaux
chaque matin et pour cuisiner trois fois par jour. Elles faisaient la cuisine dans leurs propres
locaux car AirPutih avait besoin de prendre les repas au camp de base. Le dimanche, quand
les cuisinières ne travaillaient pas, les membres d’AirPutih sortaient ensemble prendre un
repas à l’extérieur, payant avec l’argent émanent de l’organisation.
AirPutih avait mis en place une gestion budgétaire très claire et ouverte. Tous les dons
monétaires étaient consigné et versés dans le compte bancaire de l’organisation (en plus du
compte privé). AirPutih a donc publié ses revenus et ses dépenses sur son site web à
destination du public. De toute façon, elle refusait les dons qui étaient à destination des seuls
besoins ‘personnels’. Elle était tellement humble et honnête qu'elle a décliné IDR 1 million
(environ 100 dollars) que j'ai essayé de leur donner à titre de paiement pour la chambre et la
pension pendant les 3 mois où je suis restée sur place. J’ai donné l’enveloppe avec l’argent à
Roim, le coordinateur du bureau à l’époque. Il a très explicitement refusé. Il m’a dit de donner
cette somme à Otong, le trésorier. Otong l’a prise avec quelques doutes. Le lendemain,
l’unique jeune femme d’AirPutih est venue me voir et m'a redonné l'enveloppe, en disant :
« Nous en avons discuté et décidé de vous rendre l’argent. » Elle n'a pas dit pourquoi, mais
ajouta que cela avait été décidé par la communauté. Peut-être que j’aurai dû simplement dire
que c’était un don pour n’importe quel projet. Mais peut-être que cela n’aurait pas fonctionné
non plus parce que tous les projets étaient d’ores et déjà financés par des dons. Je ne sais pas
et ne le saurai jamais.
page 148
2.4.5.
AU NIVEAU INDIVIDUEL
Cette dernière partie présentera quelques histoires individuelles que j'ai vues sur le terrain.
Tasha (27) était l’une des bénévoles d’AirPutih qui prêtait sa propre voiture aux membres
d’AirPutih. Parfois elle les conduisait un peu partout afin qu’AirPutih puisse faire son travail.
Officiellement, elle travaillait pour une ONG internationale qui s'occupait de 24 orphelins qui
avaient perdu leurs parents dans le tsunami. Udin (28) travaillait comme chauffeur pour
l'Agence suédoise des services de secours (SRSA) qui fournissait des installations pour
l’Européen union Aceh monitoring mission (EUAMM) pour exécuter sa mission.
Tasha avait perdu son fiancé pendant la catastrophe. Pendant trois jours, elle allait et venait
entre sa propre maison, la maison de son fiancé, et le lieu où il avait été aperçu en dernier.
Elle tournait les cadavres les uns après les autres, pleurant et hurlant le plus souvent. Même
quand elle n’avait plus des larmes et d’espoir, elle rentrait toujours à la maison après minuit,
et ce tous les jours. Ce n’était plus pour le chercher, mais pour éviter d’être toute seule. Cela
lui permettait d’apaiser sa peine et d’ôter un peu de souffrance de sa mémoire. Passer
beaucoup de temps en dehors de la maison lui était nécessaire pour se réveiller, et donc
d’éviter les mauvais rêves. Elle espérait qu’elle serait ainsi complètement épuisée et qu’elle
dormirait toute de suite quand elle rentrerait chez elle.
Tasha continuait à rentrer toujours tard chez elle quand je l'ai rencontrée près de deux ans
après le tsunami. Elle dirigeait un groupe de bénévoles pour prendre soin d’enfants de 5 à 12
ans, qui avaient perdu leurs parents lors du tsunami. Elle s’était aussi portée volontaire pour
AirPutih, pour exécuter quelques projets, et a ainsi proposé sa voiture comme moyen de
transport. Elle se mettait à rire des blagues que les membres faisaient et restait avec eux
jusqu'à ce que le dernier membre d’AirPutih se mette au lit.
La mère de Tasha m'a demandé de l’aider à ramener Tasha plus tôt chez elle. Elle comprenait
que Tasha essayait de s’occuper pour oublier la douloureuse mémoire du passé. Néanmoins,
en tant que mère, elle se sentait concernée. Pour répondre à sa demande, j'ai souvent passé la
nuit chez Tasha. Nous partions tôt du bureau d’AirPutih. Nous parlions et échangions
beaucoup jusque tard la nuit dans sa chambre. Cependant, quand j’allais au lit, elle continuait
à bavarder en ligne avec ses amis. Je ne pouvais pas la faire dormir plus tôt, mais au moins
elle était chez elle. C'était le moins que je puisse faire pour sa mère.
Tasha a retrouvé son sourire quand elle a rencontré le coordonnateur d’AirPutih, Okta. Leur
relation est allée plus loin avec un happy ending devant l'autel du mariage.
page 149
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Udin, le chauffeur de l'Agence suédoise des services de secours (SRSA, maintenant MSB),
n’avait pas uniquement perdu un frère, mais trois et sa mère dans le tsunami. Les mois
suivants, après la tragédie, c’était lui qui était « perdu ». Il regardait souvent les choses ou les
gens avec des expressions vides. Avoir un emploi avec SRSA lui a rendu la vie, mais il y
avait des jours où il se présentait au travail dans un état de confusion et de désorganisation. Le
SRSA se sentait concerné et les membres de son équipe donnaient des avertissements sans le
bousculer parce qu’ils comprenaient sa situation. Mais un jour, Udin n’avait pas correctement
conduit le véhicule de la société, et avait roulé au milieu de la route en zigzaguant.
Apparemment, il avait pris du cannabis pour tranquilliser son esprit. Le Responsable de
l'équipe SRSA lui a donc donné un sérieux avertissement et lui a intimé l’ordre de ne plus
prendre de drogue au travail. Il serait malheureusement congédié s'il continuait à agir de la
sorte.
L'équipe a fourni un ordinateur portable dans la maison de 10 chambres qu'elle louait, pour
que les travailleurs locaux puissent l’utiliser. Le SRSA a aussi donné des cours d’anglais et
d'informatique. Udin a saisi cette occasion. Sa capacité à parler anglais s'est améliorée, ainsi
que sa connaissance de l'informatique. Et il ne s’est pas arrêté là.
Après que l'équipe ait quitté la province, la mission AMM étant terminée, Udin a accepté des
petits travaux en freelance qui utilisaient sa capacité à traiter et concevoir les documents sur
Microsoft Excel ou PowerPoint. Il a obtenu un emploi à l’institution internationale Deutsche
GTZ (aujourd’hui GIZ), en tant que chauffeur. Mais il alla voir l’Office Manager, lui dit qu'il
pouvait l'aider à faire de la saisie de données sur ordinateur et qu’il s’acquitterait de cette
tâche après ses heures de travail. L’Office Manager a donc mis à sa disposition un ordinateur,
avec une connexion Internet, dans la salle d'attente des chauffeurs où Udin a ensuite enseigné
aux autres chauffeurs à l’utiliser, y compris à divers réseaux sociaux comme MSN, Skype et
Facebook.
Aujourd'hui il est marié et élève deux filles, il est en dernière année de gestion financiaire, à
l'Académie des Sciences Economique (STIE), Banda Aceh.
En ce qui concerne la situation générale d’Aceh, surtout en ce qui concerne la loi islamique,
chacun a composé à sa façon avec la charia. Moi, j'étais prise entre « respecter la loi locale et
prendre soin de ma santé ». Le premier impliquait que je devrais porter le hijab dans les lieux
publics. Cependant, comme j'ai la peau sensible et en raison de l’humidité et de la température
à Aceh qui atteint 30-35°C, à chaque fois que je portais le hijab, la peau sur le cou et le dos se
couvraient de boutons d’acné. Ils étaient très prurigineux et sont restés pendant des jours.
page 150
Figure 33 Ma carte d’identité précisant la religion Catholique.
Pour échapper à cette obligation, j'ai dû engager un ‘avocat’ à Jakarta pour me permettre
d’obtenir une carte d’identité « officielle » qui indiqua « catholique » sur la colonne
‘religion’, à la place de musulmane (fig. 33). Ayant toujours cette carte dans ma poche à
Aceh, je pouvais librement me déplacer avec seulement un foulard couvrant la tête, portant le
plus souvent une blouse à manches longues et un pantalon ample. Je n’avais pas besoin de
m'inquiéter lorsque la police de la charia menait un raid dans la ville. Elle me considérait
comme une catholique qui respectait la règlementation locale en ne montrant pas ses aurats.
Et ma santé était devenue bien meilleure, ma peau étant bien plus souvent au contact de l'air.
page 151
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
3. LE MILIEU ET LES HACKERS SUR
LE TERRAIN
page 152
Cette partie sera consacrée à l’analyse du contexte et des évènements qui ont été présentés
dans le chapitre précédent. Pour y parvenir, nous utiliserons la théorie du Milieu de Michel
Serres.
La structuration de ce chapitre sera conforme au schéma (fig. 34) de la page suivante. La
première sous-partie (3.1) débutera par une présentation de la théorie de la communication
selon Michel Serres en insistant sur la notion de « bruit ». Nous verrons que les ‘sujets’
appartenant à ce milieu seront présentés comme un « chaos » car chaque sujet existe dans sa
propre pensée. Le terme « chaos », dans ce cas, n’exprime pas la confusion ou le désordre ; il
se réfère à un manque d’ordre apparent au sein d’un système qui obéit néanmoins à des lois
ou à des règles particulières. Dans ce « chaos », il préexiste une dynamique non linéaire, dans
lequel des évènements, qui sont apparemment aléatoires, pourraient en fait être prévisibles à
l’aide de simples équations déterministes. C’est ce que le physicien Henri Poincaré appelle
une condition d’« instabilité dynamique ». Ou encore, selon l’exemple utilisé par M. Serres
(1983), le cosmos est mieux caractérisé, non comme un ordre fixé mais comme un flux de
connexions et d’« interrelationalité ». C’est dans ce flux, au milieu de ce ‘désordre’, qu’une
forme de vie a réussi à paraître. En nous inscrivant autour de cette thématique, nous
revisiterons les éléments présentés dans le chapitre précédent pour aborder en fin de partie
(3.3), ce qui caractérise le milieu ‘relatif au bruit du message’ d’AirPutih aux habitants
d’Aceh.
Les sujets que nous présentons selon l’approche du milieu (Chapitre 3.2) se divisent en six
rubriques. La première sera consacrée au rétablissement d’Aceh après le tsunami, et
principalement sur la restauration de l’infrastructure informatique. Nous nous appuierons sur
les théories de la diffusion d’innovation et du transfert de la technologie. Nous avons choisi
ces approches pour aborder, non seulement des changements sociaux qui ont émergé durant
les phases d’innovation et de maîtrise des technologies, mais aussi la prise en compte
d’éléments « supplémentaires» relatifs aux conditions d’urgence et de secours. Cette souspartie sera suivie par un rappel des conditions particulières des habitants pendant la guerre et
faisant suite à la catastrophe naturelle du tsunami. Les approches théoriques aborderont
principalement les aspects de violence qui se sont déroulés pendant la guerre tandis que les
théories de communication d’urgence exposeront les actions essentielles pour répondre aux
désastres.
Les quatre sujets des rubriques subséquentes ne suivent pas de théories particulières. Le
premier développera les différents rôles des hackers sur le terrain. Le deuxième discutera du
pouvoir de la culture, c’est-à-dire de l’influence de la culture ‘mixée’ javanaise sur le pouvoir
étatique et économique et comment des hackers en profitent. Le troisième décrira le rapport
des habitants d’Aceh conjointement à la religion musulmane et à l’internet, et comment des
hackers tirent avantages et désavantages de celui-ci. Enfin, le dernier sujet sera consacré à la
page 153
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
culture du pouvoir. Nous verrons comment les habitants d’Aceh et les hackers se jouent
quelquefois de lui, le défient ou le contournent.
En dernier lieu, ces six sujets seront abordés une nouvelle fois mais dans une discussion plus
profonde (3.3) afin d’en assurer la connexion et l’ « interrelationalité ».
!
Emetteur
Bruit
Récepteur
!
!
Milieu
Michel Serres
!
1. Théorie
!
!
!
!
Islam
Tsunami
Guerre
!
!
!
AIRPUTIH
!
- Hackers!
- Javanais!
!
2. Contexte
!
Douleur!
Rétablissement!:!
- Diff.Innovation!
- Transfert!
technologie!
!
!
3. Evènements
Culture!de!Pouvoir!
Zone!
sinistré!:!
- Violence!
- Désastre!
Rôles!des!hackers!
Pouvoir!de!la!
Culture!
Figure 34 Schema de l’analyse
page 154
Monde!Musulman!
3.1. LE MILIEU ET TRANSMISSION : ASPECTS THEORIQUES
Dans le cadre de cette thèse, nous essayerons de ne pas rester dans le registre d’une
interprétation trop empirique. Nous démontrerons que les descriptions effectuées aux
chapitres précédents peuvent être traduit selon une argumentation verbale. Le concept utilisé
comme base d’argumentation sera l’approche du Milieu de Michel Serres. Cette approche
permet d’ancrer nos travaux dans les Sciences de l’Information et de la Communication
(SIC). Selon M. Serres, le concept de Milieu englobe celui de ‘bruit’, ce que la
communication mathématique de Shannon-Weaver n’appréhende guère. Ce chapitre va donc
évoquer ces différents concepts avant de les utiliser plus amplement par la suite. Nous
commencerons par développer le concept similaire à celui de ‘milieu’, plus généralement
connu sous l’appelation d’Ecologie des médias.
3.1.1.
ECOLOGIE DES MÉDIAS
Le vocable écologie des médias a été crée par la communauté des chercheurs nordaméricains. Il recouvre un ensemble de traditions de recherche plus anciennes concernant les
relations entre les technologies et la culture (Proulx, 2008). C’est un terme assez contesté par
un grand nombre de chercheurs américains et européens car plusieurs d’entre eux lui donnent
une signification différente.
Ce fut Marshall McLuhan qui introduisit ce concept la première fois en 1964. Il a démontré
les effets causés par le changement d’identité durant les augmentations massives de vitesse et
par l’ampleur des échanges d’informations grâce à la technologie électronique, la technologie
numérique actuelle ou « technopolie ». Son aphorisme le plus célèbre, « le médium est le
message » constitue une synthèse de sa théorie de la communication. McLuhan étudia
également les conséquences lorsque des peuples s’habituent à séparer le message des médias
et se concentrent seulement sur le contenu.
Selon McLuhan, les médias fonctionnent comme un environnement. Quand un individu
envoie ou reçoit un message, c’est le média qui produit sur lui l’impact le plus grand, et non
le contenu du message. Selon lui, le contenu du message ne peut pas exister quand il se situe
en dehors de la voie médiatisé. Généralement, une personne se concentre seulement sur le
contenu du message. Elle n’aperçoit pas le média parce que le média existe perpétuellement
dans sa vie et en conséquence, il est devenu une partie inséparable de son existence
page 155
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
quotidienne. Le média s’est fondu dans l’environnement qui forme le peuple et produit des
effets sur ce dernier. Et comme la société actuelle s’est rassemblée autour de médias de plus
en plus prégnants, le mode de communication engendré produit des effets remarquables.
Hakanen (2007) convient que la communication affecte la perception humaine, la
compréhension, le sentiment et la valeur, et que l’interaction entre humain et média facilite ou
entrave les chances de survie dans le monde.
McLuhan a proposé ce concept, mais c’est Neil Postman qui a utilisé le premier l’expression
de « Media Ecology » en 1968. La signification y est semblable à un détail près. McLuhan et
Postman sont tous deux d’accord sur l’idée que l’écologie des médias est une étude des
médias appréhendés et perçus comme un environnement, un système complexe de messages
qui imposent la manière dont les humains pensent, se sentent, et se comportent. Ce système
forme une structure et un impact sur les humains. Le principe de ce système se concentre sur
l’idée selon laquelle la technologie influe sur la société, mais elle contrôle en même temps
toutes les couches de la vie.
Postman voit plus loin en montrant que les livres, les radios, les films et les télévisions ne sont
pas des « médias » en eux-mêmes. Ils sont « écologies des médias ». La caractéristique de ces
écologies des médias est implicite : les gens sont persuadés qu’il ne s’agit que de
technologies. L’écologie des médias explicite cette caractéristique. Postman (2000) croit
qu’un média est une technologie dont une culture s’est développée. Il donne une forme à la
politique, à l’organisation sociale, et la pensée.
Nystrom (1973), quant à lui, aborde l’écologie des médias comme une science pré
paradigmatique parce qu’il n’y a pas de cadre cohérent à organiser entièrement le sujet dans la
complexité du système. Cette conception se rapproche de celle des européens qui rejettent le
terme d’« écologie » comme celui d’environnement. Fuller (2005 : 2) dit que ce terme indique
l’interrelation massive et dynamique d’un procès et d’un objet, d’une existence et d’une
chose, d’un dessein et d’une substance. La version européenne d’écologie des médias présente
une perspective politique post-structurale sur les médias en tant que systèmes dynamiques
complexes.
Aujourd’hui, les médias sont caractérisés par le Web dit ‘2.0’ popularisé grâce à un consultant
des médias américains, Tim O’Reilly. L’assemblage des software, hardware, et de
‘sociabilité’ induit une sensibilité qualitative de ce qu’est le Web 2.0. Il est caractérisé par la
co-créativité, la participation et l’ouverture, et toutes ces qualités sont ‘supportés’ par le
software : Wikipédia en est un bon exemple (O’Reilly, 2005). La nature interactive et orienté
utilisateur (user-oriented) de cette technologie transforme une culture globale vers une culture
participative.
page 156
Dans le monde scolaire, il nous faut reconnaître des chercheurs qui sont pas seulement
incapable d’intrepret le contenu des médias mais n’ont pas non plus des compétences et des
connaîssances necessaire pour comprendre les techniques contemporaine des médias. Leur
méthode de recherche s’est concentrer tout simplement sur la substance des médias. Cela ne
suffit plus. La nouvelle méthode de recherche devrait accentuer la recognition de la créativité
des gens. Celui-là est augmenté par l’éxistence de co-créativité et de co-participation dans la
production des médias. Ou un autre mot, l’écologie des médias. Dans ce cas, l’écologie des
médias apporte une opportunité pour la création de réseaux indépendants pour la production
et la distribution des recherches. L’espression « l’écologies des médias » alors emploie un
cadre intreprétatif pour déconstruire le sens de « l’environnement » en reflète plus leurs
valeurs et leurs caractères.
En France, ce sont les pensées de Serres et de Foucault que nous avons choisi pour cette étude
afin de nous rapprocher de « l’écologie des médias ».
3.1.2.
LE CONCEPT DE MILIEU CHEZ MICHEL SERRES
Après Lamarck, Foucault (2007 : 20) avance que la circulation (sanguine) est un facteur
causal pour influencer les organes :
« L'espace dans lequel se déroule une série d'éléments incertains est, je crois, à
peu près ce que l'on peut appeler le milieu. Comme vous le savez bien, le milieu
est une notion qui n'apparaît qu'en biologie avec Lamarck. Qu’est-ce que c’est le
milieu ? C'est ce qui est nécessaire pour rendre compte de l'action à une distance
d'un corps sur un autre. C'est donc le medium de l'action et de l'élément dans
lequel elle circule. C'est donc le problème de la circulation et la causalité qui est
en jeu dans cette notion de milieu. »
Par conséquent pour Foucault, un milieu est un domaine de la vie où la circulation s’effectue,
et où se mélangent le naturel et l’artificiel « acquis. » Dans un milieu, les liens de circulation
se produisent entre les causes et les effets qui portent sur tous ceux qui s’y trouvent. En
proposant cette idée du milieu, Foucault semble contribuer à combler le fossé entre la nature
et la culture. Pour renforcer l'opinion de Foucault, Serres (1997, en Connor : 2002) affirme
que le milieu est un contexte, un cadre, un ensemble de circonstances d’encadrement, qui
tourne autour de la position, ou ce qui se trouve autour de là où on se trouve.
page 157
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
La langue française définit ce terme de milieu comme un point d'un fil presque
absent, comme un plan ou une variété sans épaisseur ou dimension, et pourtant,
tout à coup, comme la totalité du volume où nous vivons : notre environnement.
Serres, comme Foucault, croit également que dans la communication il y a toujours un canal
et deux stations qui échangent des messages. Cette idée est aussi rapportée par ShannonWeaver (1948) dans leur formule quantitative de la communication. C’est une théorie de
probabilité qui met l'accent sur la transmission et la réception de l'information, et initialement
très axée sur la technologie. Ce modèle voit la communication comme un processus à sens
unique, le message étant considéré comme relativement peu problématique. De manière
simple, le modèle ressemble à ceci (fig. 35) :
Figure 35 Le modèle de Shannon-Weaver
Selon ce modèle, un message est initié par la source de l’information, transmis par un
émetteur, puis envoyé par un signal vers le récepteur. Mais avant d'atteindre le récepteur, le
message doit passer par ‘du bruit’ (sources d'interférences). Enfin, le récepteur doit
transmettre le message à son destinataire.
Au niveau individuel, cette communication peut être exprimée comme une idée dans la tête
(la source de l'information) qui doit être dit à quelqu'un d'autre. Cette idée devrait être
déplacée du cerveau à la bouche (émetteur). Néanmoins, il y a un espace inconnu dans la tête
où personne ne peut aller ou comprendre réellement : il faut donc que le cerveau émetteur
sélectionne les mots pour l’expliquer. Une fois que l'on parle, la voix (médium) se produit
dans les airs vers l'oreille de l'auditeur (récepteur). Sur le chemin d’accès, le signal est rejoint
par une myriade d'autres sons et des distractions (bruits). Le récepteur donc prend tout ce qu'il
reçoit et essaye de maximaliser le message et de minimaliser le bruit. Enfin, le récepteur
transmet son message à l'esprit de l'autre personne (destination).
page 158
Le modèle communicationnel de Shannon-Weaver démontre clairement pourquoi même les
communications les plus simples peuvent être mal comprises. Transmettre un signal à travers
des médias supplémentaires ne fait qu'ajouter de la complexité à la communication et
augmenter les chances de distorsion. A travers cette explication, il est donc plus aisé de
concevoir pourquoi d'autres personnes ne peuvent tout simplement pas toujours comprendre
ce qui est exprimé.
Roszak (1986) souligne que ce modèle n'a pas de mécanisme pour distinguer les idées
importantes des totales absurdités. Il démontre que tout ce qui peut être codé en vue d’une
transmission à travers un canal est relié à une source avec un récepteur, sans regards du
contenu sémantique (ibid.). Il veut aussi simplement dire que deux messages, l'un ayant un
sens et l'autre pas, est juste une pure absurdité, peut être est-ce la même chose en termes de
nombre de bits.(ibid.).
Le mécanisme pour distinguer les idées importantes des totales absurdités est expliqué par le
concept de Serres parce qu’il croit aux situations données dans le canal de communication. Ce
sont les situations dont laquelle une communication fonctionne. Crocker soutient :
… []La communication nécessite, à tout le moins, la présence de deux stations
différentes et un moyen de se déplacer entre eux. Le message doit passer par un
milieu, et chaque milieu, semble-t-il, possède ses propres propriétés distinctes qui
influent le message de manière précise. Si nous prenons au sérieux cette capacité
affective du milieu, comme les autres, McLuhan notamment, ont fait, alors le
milieu apparaît non seulement comme intermédiaire, mais aussi comme un «
espace de transformation », où quelque chose se passe dans le message »
(Crocker, 2007).
Une transmission du message de l'émetteur au récepteur passe par un canal et sur le ‘trajet’,
des propriétés distinctes affectent le message de façon précise. Du point de vue de
l'expéditeur, qui veut produire un effet spécifique, ces propriétés particulières font
interférences. M. Serres les appelle des « bruits » qui existent toujours dans le périmètre d'un
circuit entre l'émetteur et le récepteur. Celui-ci précise que les gens sont entourés par le bruit,
vivent dans les bruits du monde et ne peuvent jamais les éviter.
Dans ses premiers travaux, M. Serres pense que le bruit semble interférer avec la
communication. Il l’identifie comme une chose indésirable qui interfère avec un lien qui
serait, autrement, clair entre un émetteur et un récepteur. C’est un parasite.
page 159
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Dans la simplicité de la relation parasitaire d’une manière linéaire, le schéma de la
communication de Serres présente trois éléments : un hôte, un parasite, et un intercepteur (fig.
36).
Figure 36 Le schéma de la communication de Serres
L’hôte est le propriétaire de la ‘maison’ et produit ou possède le droit de la ‘nourriture’. Le
parasite est un organisme qui profite de ce produit sans aucune autorisation et sans devoir de
réciprocité. Chacun (l’hôte et le parasite) est indépendant l’un de l’autre. Mais il arrive un
moment où le parasite va s’introduire et habiter dans la ‘maison’ de l’hôte. A ce moment-là, le
parasite va se nourrir et donc se développer. Dans ce processus, l’hôte doit faire face à deux
possibilités : soit il meurt, soit il continue à vivre, et ainsi se libère du parasite. L’hôte peut
aussi se débarrasser du parasite quand il réalise le problème de la nourriture et prend le
‘médicament’ pour guérir. Dans tous les cas, dans ce schéma linéaire, il n’y a jamais de
possibilité que l’hôte devienne le parasite, ni le parasite l’hôte.
Dans ses dernières œuvres, le schéma est devenu beaucoup plus compliqué car Serres
commence à voir que la communication n’est pas apparemment si linéaire. Le parasite peut
signifier une de ces trois choses (Crocker 2007) : un organisme qui vit sur un hôte, un
fainéant social qui prend un repas et ne donne rien en retour, ou bruit statique ou blanc dans
un circuit de communication. Ces significations dans des contextes multiples – biologiques,
sociaux, informationnels – sont très différentes du terme partageant un principe commun qui
peut être simplement appelé « interférence ». Dans chaque cas, le parasite interfère dans, et
bouleverse, un certain ensemble existant dans des relations et des modèles de mouvement. Il
nous oblige soit à l’expulser, soit à réajuster notre fonctionnement interne, afin que nous
puissions répondre aux besoins du parasite.
L’interférence est le bruit qui a une force positive dans la communication. Le bruit est à une
communication, ce qu'un virus est à un organisme, ou un bouc émissaire à une communauté
(Sale 2010 : 145). Ce n'est pas simplement un obstacle, mais plutôt une force productive dont
l’exclusion permet au système de s’organiser. Serres donc regarde le bruit comme un élément
page 160
nécessaire à la relation parasitaire car il désigne comment la fin de la vie de hôte va se former.
Ce bruit est le nouveau schéma du système général de communication de Serres (fig. 37).
Figure 37 Le schéma du système général de communication de Serres
Le but du bruit n’est pas d’être entendu par l’hôte. Il est une éminente partie de ce processus
qui ne peut s’éviter. Il est toujours présent dans le canal de communication, transforme le sens
de la relation de chaque élément et instaure un nouveau système de communication qui peut
avoir un ordre beaucoup plus complexe que la simple chaîne de relation parasitaire linéaire.
Le bruit est un lot de phénomènes d’interférences qui peuvent créer des obstacles à la
communication ou servir de soutien à la communication. Il est un contexte qui forme une
communication. S’il n’y a pas de bruit, il n’y aurait jamais de communication. Autrement dit,
le bruit est le milieu de la communication.
En synthétisant tous les concepts exprimés ci-dessus, nous pouvons dire que lorsque nous
sommes en interaction, ce n'est pas uniquement le message qui se transmet dans l'information
mais aussi tous les éléments environnants qui sont impliqués pour créer le résultat final : le
message est bien ou mal reçu. Il est envisageable d’étudier ce ‘message’ comme un objet
scientifique dans le domaine des sciences de l'information, mais des éléments « mous »
seraient également à considérer, éléments pour lesquels il serait nécessaire d’invoquer les
sciences sociales comme l'anthropologie.
3.1.3.
BRUIT ET PARASITES
Crocker (2007) évoque Luis Villareal un éminent virologue, qui suggère que les virus sont
tenus par les cellules dans notre corps pour que les cellules évoluent. Ces propos confirment
page 161
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
le concept de Serres sur la productivité du parasite. Shannon et Weaver (1949) proposent
également que le bruit soit reconnu comme une conséquence nécessaire de la transmission.
Que ce soit un effet considéré, comme un bruit, celui-ci dépend de sa position dans la chaîne
de récepteur. Un bruit est une interférence seulement du point de vue de l'expéditeur. Le
récepteur ne garde qu’une partie de l'information qui est transmise. Le bruit n'est pas
simplement une troisième partie supplémentaire. Il est fondu dans le message, fait partie de
celui-ci et est devenu un avec le message. Le bruit se produit entre l’émetteur et le récepteur
dans un circuit d'information. Il perturbe les messages échangés entre eux.
Le parasite se présente d'abord sous un aspect négatif : il est perçu comme une anomalie, une
erreur ou un bruit dans un système donné. Pour que le système fonctionne à la perfection, tous
les parasites doivent être éliminés. Ce système est considéré comme une partie primaire tandis
que le parasite est une partie « fabriquée » qui doit être expulsée si on veut que le message
soit envoyé correctement et bien reçu.
Néanmoins, le parasite est un opérateur de destruction qui menace de briser un système, mais
il peut aussi être un opérateur constructif. Comme dit Bell (1981), le parasite fournit un
moyen d'explorer un problème fondamental de la théorie de l'information, c’est la relation
entre l'ordre et le désordre. Le parasite ne doit pas être considéré comme un choix de « soit…
ou… », que ce soit l'ordre ou le désordre, que ce soit constructif ou destructeur. Le parasite est
une notion fluctuante qui peut devenir les deux à la fois, en comptant sur le contexte dans
lequel il est introduit et les transformations qu'il provoque. Selon Serres (1982) :
« Le parasite est un opérateur différentiel de changement. II excite l'état du
système.... L'écart produit est assez faible, il ne laisse pas prévoir, en général, une
transformation, ni quelle transformation » (p. 263).
Les parasites et les bruits existent dans le contexte que Foucault et Serres ont appelé « le
milieu ». Par conséquent, pour comprendre bien le message, il faut qu’on saisisse les parasites
et le bruit dans le milieu du message.
3.1.4.
LA TRANSMISSION DU MESSAGE CHEZ SHANNON-WEAVER
Alors que Foucault explique la notion de « milieu » en physique et en biologie, et que Serres
transpose son idée à la sensibilité humaine, cette étude abordera celle-ci d’un point de vue
anthropologique. Elle posera d'abord les questions autour de la transmission des messages, en
page 162
utilisant la formule quantitative de Shannon-Weaver, afin de déconstruire le message
qu’AirPutih a transféré aux habitants de la région d'Aceh.
Positionné dans un sens plus large de la communication, le « message » de secours que
AirPutih a envoyé aux habitants d’Aceh a certainement été un bruit complexe parce que ce
qui a été communiqué ne sont pas seulement les actions de secours, mais l'ensemble d'une
collectivité sociale, qui traverse le canal, en agitant à la fois l'émetteur et le récepteur,ce qui a
donné lieu à la perturbation du message envoyé. Les habitants d’Aceh comme récepteur ont
été affectés par le bruit qui a entouré le message.
Le message principal qu’AirPutih voulait passer est que ses membres souhaitaient tout
simplement aider les habitants d'Aceh. AirPutih a senti l’endurance des habitants et il était
déterminé à contribuer à l’amélioration de la région. Le message a été envoyé grâce à un
travail acharné pour le redéploiement d'Internet. Les habitants reçurent bien cette aide. Ils ont
reconnu les actions d’AirPutih et en furent reconnaissants. Le message a été reçu, mais cela
n’a toutefois pas été sans difficultés.
En Aceh, la différence culturelle entre le hackers Javanais d’AirPutih et la situation de la zone
de rupture a été considérée comme « parasites », parasites qui ont interrompu la transmission
du message. Ceux-ci devaient être bien traités pour que le message d’AirPutih puisse être bien
accueilli.
Afin de séparer les parasites des signaux qui portent les informations et évaluer l'efficacité des
différents canaux et codes de communication, nous avons décomposé le message d’AirPutih
en plusieurs éléments. En nous aidant de la formule de Shannon-Weaver qui dit que toute
communication doit comporter six éléments, nous présentons ci-dessous le modèle de la
communication générale entre AirPutih et les habitants locaux :
1. L’émetteur. Dans le cas de cette étude est le groupe de hackers « AirPutih » qui a un
but et une raison de s'engager dans la communication.
2. L’encodage. Il consiste à prendre les idées de l’émetteur et les placer dans un code. Il
exprime le but de l’émetteur sous la forme d'un message. Dans une conversation
téléphonique, le téléphone réalise l’encodage et ainsi transforme les sons en
impulsions électriques. Dans la communication face-à-face, le processus d'encodage
est effectué par la motricité de la source comme le mouvement des lèvres et de la
langue, les poumons, les muscles du visage, etc. L'intégration des processus
d'encodage et de décodage crée la possibilité d'une inadéquation entre le
fonctionnement de l'encodage et des dispositifs de décodage. Cela peut provoquer du
bruit. La représentation cognitive du message dans la tête du récepteur ne peut en rien
ressembler à celle de l’émetteur. Sur le plan social dans le cas d’AirPutih, cette
inadéquation existe entre les différentes perceptions du message d’AirPutih (pris
page 163
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
3.
4.
5.
6.
comme émetteur) et les habitants d’Aceh (considérés comme récepteur). Le bruit
provoqué est devenu un énorme sujet de discussion.
Le message. Il est tout ce qui est communiqué. Le message envoyé par AirPutih était :
nous voulons aider les habitants de notre pays en rétablissant Internet.
Le canal. Le choix du canal approprié est un choix extrêmement important dans la
communication. Le canal visuel n’est pas un bon canal pour communiquer avec les
personnes aveugles et encore moins le canal auditif avec les sourds. AirPutih a choisi
de transmettre leur message aux habitants d’Aceh en effectuant une reconstruction du
« canal », représenté ici par le réseau Internet. C'est un choix parfait car celui
correspond au domaine d’expérience d’AirPutih et ce canal est requis par les habitants
locaux. Grâce à Internet, le monde pouvait se rendre compte de la situation réelle et
ainsi les habitants d’Aceh pouvaient obtenir les aides dont ils avaient besoin.
Le décodage. Comme l’émetteur a besoin d'un encodage pour traduire ses intentions
dans un message, le récepteur a besoin d'un décodage pour le traduire en retour. Un
équipement approprié est nécessaire pour décoder le message qui a été envoyé. En
Aceh, le décodage pour les habitants d’Aceh se trouvait être une connaissance de base
en technologie de l’information ou au moins une ouverture d'esprit pour accepter les
nouveaux changements. Dans certains cas, quand les habitants n’avaient pas du tout
de connaissance technologique nécessaire ou lorsqu’ils étaient peu enclins à accepter
cette nouvelle technologie, le message d’AirPutih était alors reçu différemment, ce qui
a entraîné souvent le rejet du message.
Le récepteur. Le récepteur est une personne de l’« autre coté » du canal. L’émetteur de
l'information et le récepteur (ou destination) doivent posséder le même système
d’information parce que sinon, la communication ne peut pas se produire. Si
l’émetteur propage un message au moyen d’un téléphone, le récepteur doit recevoir ce
message aussi par téléphone. Une personne aveugle utilise son équipement mental
pour décoder les gestes, mais ce n’est pas par son canal visuel. Dans le cas d’AirPutih,
les récepteurs du message étaient les habitants d’Aceh, et plus particulièrement, les
habitants qui possédaient les connaissances de base en technologies de l'information
ou un esprit suffisamment ouvert pour accepter ces nouvelles technologies.
Un autre élément qui était ajouté par Norbert Wiener concerne le feedback. Au téléphone, par
exemple, les expressions « Mmm », « Aaahh », « D’accord », etc., assurent d’une manière
phatique que la personne à l'autre bout a bien compris le message. Il en est de même pour la
communication en face-à-face. Les gens aiment recevoir des commentaires sur tout ce qu'ils
font, en particulier des retours positifs: le rire de bébé quand son père le couche, la tape sur
l'épaule après un bon travail. Dans le cas d’AirPutih, en plus des commentaires positifs sur
leur travail, ils ont reçu des invitations pour de futures collaborations, y compris l’invitation
page 164
d’assister l’organisme ‘Part-15.org’ dans les secours Joint Emergency Communication Relief
Effort suite à l’ouragan Katrina aux États-Unis.
Néanmoins, la principale critique du modèle de communication de Shannon-Weaver dit que
ce modèle ne fonctionne pas pour le « sens » du message. Tandis que Shannon & Weaver
séparent le message des autres composants du modèle de communication, des auteurs
avancent qu’un message doit être examiné dans son contexte en intégralité, tous les éléments
étant interdépendants. La signification du message a supposé son existence dans les signes
utilisés dans le message. Le récepteur peut reprendre ces signes. Les matières « molles »
comme le contexte social dans lequel le message est transmis, la perception formulée par
l’émetteur et le récepteur, les expériences passées et caetera, sont considérées comme
marginales.
En tout cas, cette critique existe peut-être parce que ce contexte social n’est pas explicitement
positionné comme « bruit » dans la formule de Shannon-Weaver. En effet, comme ces auteurs
ont créé ce concept dans le champ des mathématiques, ils se concentrent sur le bruit physique
et mécanique comme le son des voitures qui passent quand on parle, le coût d’accès Internet
quand on bavarde sur un chat-room, etc. Ils s’expriment en termes d’informatique ou de
technologies de communication, mais pas de communication dans le sens social. Cependant
ce qu’ils décrivent comme le bruit physique ou mécanique, a le même sens que le concept de
bruit proposé par Serres dans sa théorie du Milieu. Cela révèle la complexité du modèle de
communication que nous allons déconstruire dans les chapitres suivants.
3.2. LES HACKERS SUR LE TERRAIN
3.2.1.
LES DIFFICULTÉS DU RÉTABLISSEMENT
S’appuyant sur les pensées de la diffusion de l’innovation et du transfert de technologie de
Rogers51 (2003), cette section évoquera le rétablissement de la région, et en particulier de la
restauration du réseau Internet. Elle montrera l’importance de ces éléments en tant que bruit
dans le canal de communication entre AirPutih et des habitants d’Aceh, des significations qui
51
Adapté des travaux de Sundèn & Wicanden (2006) sur l’application des Technologies de l’information
et de la communication (TIC) dans les pays en développement.
page 165
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
apportent qui déterminent des acceptantes (ou des rejets) de récepteur au but de ligne de
communication.
Le rétablissement de l’infrastructure générale d’Aceh après le tsunami a été dirigé, nous
l’avons vu, par l’Agence de Réhabilitation et de Reconstruction (BRR). Motivé par l'envie
d'aider et par le « potentiel énorme de croissance » pour un nouveau début de la région, BRR
a effectué de ce que Roger (2003 : 5) appelle « l’innovation ». Selon Roger (ibid.),
« l'innovation est une idée, une pratique ou un objet qui est perçu comme nouveau par un
individu ou un groupe ». Bien que des infrastructures aient déjà existé à Aceh avant le
tsunami, cette étude la considère comme une innovation car le tsunami a détruit presque tout
et BRR devrait rétablir la plupart de ces infrastructures en partant de zéro, y compris les
réseaux de communication que AirPutih a reconstruit à la fois pour des acteurs impliqués
dans les secours et pour les habitants d’Aceh.
Le procédé par lequel une innovation est communiquée à travers certains canaux au fil du
temps entre les membres d’un système social est ce que Roger (ibid.) appelle la diffusion des
innovations. Ce processus est un type spécial de communication, où l’information sur une
innovation est principalement recherchée par les pairs. Par conséquent, la diffusion des
innovations est surtout un processus social dans lequel les informations subjectivement
perçues sur les nouvelles idées sont transmises d'une personne à l'autre. Donc, le sens d'une
innovation est ainsi progressivement élaboré à travers un processus de construction sociale
qui est évidemment très complexe.
A Aceh, BRR s’est rendu compte que le travail de cette diffusion était d’une très grande
diffulté : d'une part, la gestion et l'acheminement des milliards de dons et des milliers de
projets ont déjà nécessité des efforts énormes. Deuxièmement, il était clair que des problèmes
(post-) traumatiques, liés à la fois au tsunami et à situation de guerre, ont également accaparé
beaucoup d’énergie. Cet organisme a compris que les débris et les subtilités du traitement se
sont avérés extrêmement longs, et que cela exige des finesses sociales et culturelles plutôt que
des logiques commerciales. Le BRR et les autres « agences de changement »52 , doivent
adapter leurs façons de travail à la culture Acehnaise, y compris à sa méthode de travail. Au
pire, comme décrit précédemment, ils doivent mettre plus d’effort (et d’argent) pour employer
des travailleurs javanais.
BRR a essayé de maintenir l'équilibre entre les besoins socio-économiques d'une part (le
développement de l’infrastructure physique) et des considérations politico-culturelles d'autre
part (ne favorisant ni le GAM, ni le GoI). De plus, il a dû négocier les forces de la
nationalisation et de l’internationalisation à propos des besoins spécifique des habitants
52
Le terme de Roger (2003)
page 166
locaux, notamment la division entre Aceh et le monde étranger. Aceh est devenue plus
impliquée dans les flux de biens, de personnes et d'informations, l'autorité provinciale devant
donc s’impliquer davantage pour la libération des « frontières ». La dépendance aux étrangers
a compliqué le maintien des frontières politiques et culturelles d’Aceh. Et bien que les dons
aient conduit à des améliorations du niveau de vie, les écarts économiques entre les habitants
d'Aceh ont augmenté.
La dépendance aux dons et à toute forme d’assistance a pu être traduite comme une
acceptation des principes d’« innovation » de Roger (ibid.). Cependant, même si les lois et
règlements des actions de secours ont apporté un ordre économique et un développement,
l'environnement économique continue d'avoir des traits distincts d'Aceh. Quelques habitants
d’Aceh ont accepté dons et aides, mais des ex-combattants du GAM et des autorités locales
avaient peur que l'ouverture au monde d’étranger mène à une « pollution culturelle ». Ils ont
suscité un grand nombre de spéculations au sujet des changements qui se sont produits. Bien
que cela puisse conduire à une perspective de richesse et de prospérité, ils ont également
signalé l'afflux de mauvaises influences culturelles, et notamment l’exécution de la charia.
Néanmoins, les influences négatives n’ont pas toujours été apportées par les étrangers ou par
des (inter-)nationalisations. Parfois, elles sont apparues par des perceptions ou des
interprétations entre la vie quotidienne d’Aceh et l’ouverture au monde.
La préoccupation des ex-combattants du GAM et des autorités locales avec la « perte
culturelle » ne reflète pas la plupart des réponses des habitants sur les « influences
étrangères ». Les habitants d’Aceh, surtout les jeunes, préfèrent considérer ces influences
comme une occasion de renforcer l'identité culturelle. Par exemple, un jeune exilé d'Aceh en
Suède, Asnawi Ali se préoccupe et s’intéresse au monde extérieur en participant et en
présentant les difficultés d'Aceh aux conférences des Nations Unies.
Par ailleurs, relativement aux changements et aux nouveaux modes de vie, des jeunes étaient
plus enclins à remettre en question la charia. Des jeunes ont aussi exprimé leur enthousiasme
sur le potentiel d’Internet pour le développement des « pensées critiques » et comme vecteur
de promotion d’Aceh en direction du reste du monde.
Un élément important du développement de ces innovations à Aceh est le rétablissement de
l’infrastructure d’Internet. Comme le rappelle Roger (ibid.), l’innovation est un processus
social. Donc, AirPutih n’avait pas seulement rétabli le réseau Internet ou avait transféré leurs
connaissances aux habitants locaux mais il avait aussi contribué au changement social.
Selon Roger (ibid. en Sundèn & Wicanden 2006), l’adaptation des technologies aux
conditions locales donne une estimation de l’influence sur le succès de l’adoption des
technologies. L’adoption est une décision lorsqu’une innovation est acceptée et utilisée.
L'adoption est influencée par le degré réel avec lequel l’adaptation de l'innovation est
page 167
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
effectuée. L’adaptation et l'adoption sont des sous-processus des processus principaux du
transfert de technologie et de la diffusion des innovations. Il est donc important d’insister sur
le lien entre « les adaptations de la technologie aux conditions locales dans le processus des
transferts technologiques » et « l'adoption de la technologie dans le processus de diffusion
des innovations technologiques ». C’est donc ce que Robertson (1994) appelle le
« glocalisme » où l’agence de changement doit faire attention aux éléments locaux.
AirPutih comme l’agence de changement, avait bien conscience que le rétablissement
d’internet à Aceh était sans commune mesure avec ce qui était avant. Il a vite appris qu'il était
crucial de maintenir un réseau de contacts élevé. Egalement, il était devenu évident pour
AirPutih que les habitants d'Aceh ont toujours une grande fierté d'être à Aceh, même en
période de crise. Heureusement, la situation d'urgence a contribué à alléger le problème le
plus complexe : l’existence de la hiérarchie du pouvoir, et son réseau de contacts élevé, qui
les a aidé à construire internet dans les régions difficiles (voir ce que nous avons dit
précédemment à propos d’AirPutih et de l’autorité de Bireuen).
Le rétablissement d’infrastructures en Aceh peut être considéré comme ce que Sunden &
Wicanden (2006) appelle le « développement ». C’est un processus continu qui exige une
circulation constante d’informations à communiquer auprès des acteurs. Selon ces auteurs,
elle nécessite trois forces endogènes : le capital humain, la connaissance « l’effet de
débordement » et les TIC. La dernière force offre des possibilités exceptionnelles pour établir
des contacts et des relations. En même temps, elle crée aussi une source d’échange de
connaissances et d’innovation. De cette manière, les TIC sont à la fois de l’information au
sens de connaissance et de l’information au sens de la communication (Sundèn & Wicander,
ibid.). Toutes les deux sont des ressources qui ont un lien évident avec le développement.
Dans les pays en développement comme en Indonésie, il existe trois principaux rôles
potentiels des TIC (Sundèn & Wicander, 2006). Le premier rôle est à la fois un résultat et une
technologie de production. Le second est une technologie de traitement de l’information. Tous
les acteurs ont besoin de traiter les informations qui proviennent à la fois de l'intérieur et de
l'extérieur. Le troisième rôle est une technologie de communication pour les acteurs
concernés, comme par exemple recevoir et envoyer des informations. Dans le dernier sens, les
TIC sont aussi un outil de communication rapide. Ils impliquent des rôles différents pour des
peuples ou des communautés, comme récepteur, fournisseur, producteur, médiateur et intermédiateurs des données et des informations.
C’est dans le troisième rôle que le domaine d’application des TIC, surtout avec l’Open
Source, en Aceh après le tsunami 2004, joue un principal potentiel car celles-ci diminuent les
coûts d’échange et de fourniture d’informations de façon substantielle. En général, dans une
telle situation, les habitants locaux obtiennent leurs informations via des systèmes
page 168
d’informations informelles dont l’effet est que les informations transmises ont le risque d’être
incomplètes et inexactes. Ces gens n’ont pas d'accès à suffisamment d’informations et surtout
à peu d'informations pertinentes. Cette situation est décrite dans le terme d’ « information
asymétrique » (George Akerlof, Michael Spence et Joseph Stiglitz, 2001, en Sundèn &
Wicanden 2006) où tous les acteurs économiques concernés n’ont pas accès aux mêmes
données pertinentes et complètes, et n’ont pas la possibilité d'évaluer les données ou
d'appliquer et d’adapter les données en information. Cette situation était très significative en
Aceh après le tsunami de 2004, en raison de l’inefficacité des systèmes d'information, du
manque de ressources et de données pertinentes. Cela arrive parce que parfois la diffusion de
l'information est souvent dictée par les objectifs de la source plutôt que par les besoins du
bénéficiaire, comme nous l’avons vu précédemment avec les nombreuses maisons construites
sans sanitaire. Par conséquent, il reste, selon nous, un manque de proximité entre les sources
d’information et les classes inférieures qui en sont bénéficiaires.
Si l'information est devenue vraiment intéressante et utile, elle doit être transformée en action.
Ces actions ne sont pas évidentes d’autant plus que beaucoup d’éléments sont impliqués. Le
chapitre suivant va discuter de ces éléments et principalement ceux qu’AirPutih a affrontés
dans la zone sinistrée à Aceh.
3.2.2.
UNE ZONE DOUBLEMENT SINISTRÉE
Aceh avait été impliquée pendant plus de 30 ans dans une guerre civile avec le gouvernement
indonésien (GOI). Aceh a considéré GoI comme un « malfaiteur » qui a volé les ressources
naturelles du pays. Le Mouvement d’Aceh Libre (GAM) avait combattu pour défendre la
patrie. Toutefois, le tsunami de 2004 a donné conscience qu'il devait y avoir un accord de
cessez-le-feu avec le GoI pour que le gouvernement puisse reconstruire le pays. A cet égard,
contrairement aux ethnographies qui se sont déroulées dans des sites paisibles, notre étude
invite à la pratique réflexive de l'ethnographie avec un accent particulier sur le terrain dans
des situations instables et des populations vulnérables. Elle fait place à l'importance des sujets
tels que la violence et les catastrophes.
Cette partie aura pour objectif d’examiner cette condition destructive qui forge les mentalités
des habitants d’Aceh. Elle mettra l’accent sur la violence et son effet sur les habitants d’Aceh,
et sera suivie par une discussion sur la catastrophe naturelle. Nous terminerons en abordant le
rôle des hackers dans cette situation d’urgence liée à la fois à la catastrophe naturelle et aux
conditions post-guerre.
page 169
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
3.2.2.1.
LA VIOLENCE
Il est évident que la guerre crée une condition spécifique d’état physique et moral sur des
peuples impliqués. La violence ne consiste pas uniquement à user de la force physique pour
obliger une personne à agir. C'est l'exercice de la force ou la puissance, de manière de nuire à
autrui dans la poursuite de ses propres buts. Le gouvernement central Indonésien (GoI) a
envoyé ses troupes militaires à Aceh pour saisir la richesse nature d’Aceh. La résistance du
GAM a créé la guerre qui a apporté des destructions massives, physiques et morales, faisant
de nombreuses victimes parmi les habitants d’Aceh.
Physiquement, cette guerre, ou la guerre en général, provoque des blessures ou des morts, pas
uniquement aux habitants d’Aceh mais aussi au GoI ou à toute forme elle-même qui engendre
la violence. Moralement, la violence résulte aussi, de nature plus subtile ou moins observable,
à la démoralisation, pas seulement en conséquence de la baisse de la condition physique mais
aussi par l’utilisation de mots ‘diaboliques’ visant à sapper le moral. Toutes ces deux formes,
physique et morale, se nourrissant souvent l’une avec l'autre.
À Aceh, la richesse naturelle des sols a créé une prospérité inégale entre les populations
locales et l'Etat national, à la fois du temps du colonialisme néerlandais et, plus tard, au
moment de Hasan di Tiro (1981) appelé le « colon du régime javanais indonésien », de plus
renforcé par une pratique active de la corruption. Du point de vue de la violence politique,
Drexler (2008) considère que la violence à Aceh est formée et règlementée par la politique de
l'Etat. Toutes les informations qui n’étaient pas dans le champ du politiquement correct,
affaiblissent la légitimité sociale des nouvelles institutions. L’État d'insécurité (comme en
Indonésie) permet la corruption, corruption communément utilisée dans toutes les structures
de la vie quotidienne, créant de ce fait un manque de légitimité des institutions de droit et de
gouvernance.
Drexler (2008) estime que la corruption est une caractéristique fondamentale des relations
sociales, une distorsion de la politique et un renversement des buts et des moyens. Même si le
processus judiciaire accorde une protection à certains acteurs, il ne parvient pas toujours à
reconnaître et indemniser les victimes. En conséquence, la corruption est contaminée
systématiquement. L'inintelligibilité de l'Etat introduit des possibilités de falsification et
entrave les réalisations du pouvoir d'Etat. À cet égard, la corruption est une source de
scandale public qui conduit à des conditions propices à la continuation de la violence. Ces
problèmes de corruption montrent que les stratégies des efforts internationaux de défense des
droits de l'homme n'ont pas réussi à terminer les cycles de violence et de justice en Indonésie.
page 170
Ils ont démontré les limites et les échecs totaux de la loi telle qu'elle est comprise par les
organismes internationaux et les organisations humanitaires. Et Aceh est devenu sa victime.
La fonction de l'Etat est dominée par la force : elle est utilisé pour la transformer en violence
politique. En l'absence d'un système judiciaire, des questions et des doutes sur la protection
des droits de l'homme et de la réalisation de la justice subsistent. Pendant le processus de
paix, la violence à Aceh a été menée par des éléments criminels opportunistes. Par
conséquence, il est souvent difficile de déterminer quels groupes sont responsables – l'armée,
la police, le GAM ou un autre groupe ? À cet égard, l'Indonésie comme l’État seraient
considérés responsable de la violence ?
La violence est aussi assimilée à une réponse instinctive et inhérente au-delà de la
manipulation active. Cependant, nous pouvons nous demander si la violence existe de
manière instinctive dans la nature. Il n'y a pratiquement aucune preuve empirique pour
soutenir un tel point de vue pulsionnel de la violence. La théorie de l'apprentissage social, par
exemple, refuse que les humains soient instinctivement agressifs. La violence est apprise. Et
comme d'autres formes de comportement social, elle est soumise aux stimuli, aux
renforcements et au contrôle cognitif (Bandura 1977 en Lau 2009). Un combattant du GAM,
par exemple, qui a déjà connu une rencontre hostile dans un environnement autoritaire, seraitil empreint à une autre colère s’il rencontre à nouveau le même environnement ? La violence
est une question de perspectives, dépendante des conventions historiques, des consolidations
du savoir et de pouvoir, des représentations culturelles et des médias.
Dans un autre sens, Strathern et Stewart (2002) expliquent que la violence est subjective et à
contenu fortement émotif. La violence focalise les différences entre les perceptions des gens
de ce qui est convenable et approprié dans différents contextes de conflit. Cela peut
s'appliquer dans un milieu donné ou, plus radicalement, entre les différentes sociétés
observées en termes d’interculturalité. La violence peut aussi être considérée pour détruire ou
pour créer de l'ordre. Ansi, ce combattant du GAM en colère pourrait être considéré par
certains comme étant simplement fou.
Un rôle important dans l'utilisation de l'agression est l’exemplification. Les enfants de
combattants du GAM, par exemple, tiendraient les armes et la violence acceptable parce qu'ils
ont vu leurs parents utiliser des armes et la violence comme des « outils » communs pour
satisfaire leurs besoins. Comme Hasan di Tiro (1981) écrit dans l'introduction de son journal
personnel, « J'écris ce livre pour préparer ma mort, chahid 53 – un témoignage d'une idée qui
53
Mot arabe coranique, signifiant « témoin », aussi utilisé pour désigner un « martyr »
page 171
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
avait déjà été sacralisé par le sang versé de mes ancêtres et récemment par le sang versé de
mes fidèles ».
Les actes agressifs établis et incontestées, selon Bandura (ibid.), conduisent à une nouvelle
agression. Dans cette perspective, la violence peut se poursuivre parce que dans le passé, elle
était efficace pour atteindre les objectifs. Toutefois, la violence à Aceh montre que l'objectif
non atteint peut également déclencher la continuation d’une violence. Hasan di Tiro (ibid.)
dit : « Pour préserver notre liberté, nos ancêtres avaient tout souffert, tout sacrifié, tout défié,
et en sont mort. C'est maintenant à notre tour d’en faire autant ».
La violence est une réponse générale à la frustration. Elle est le résultat de la violation des
espérances et des besoins importants. C'est ce que Dollard, Dobb, Miller, Mowrer et Sears
(1939) appellent un modèle de « frustration-agression ». Selon Berkowitz (1989 en Lau
2009), la frustration n'implique pas automatiquement l'agression. Par ailleurs, la révélation de
modèles agressifs ne conduit pas toujours à l'agressivité exprimée. Les habitants d’Aceh
empêchés de s’enrichir deviennent enclins à l’agressivité seulement lorsque l'interférence du
GoI est considérée comme illégitime et comme une attaque à leur dignité.
Néanmoins, si la violence est sociale, génétique ou hormonale, elle n'est pas aussi intéressante
ni aussi urgente que le visage humain de la violence (Benson 2005). Cette dimension donne à
la violence son sens et sa vigueur. Pour comprendre pourquoi les gens tuent et font violence,
cela implique la compréhension des mondes sociaux comme produits historiques et politiques
parce que la violence ne peut jamais être comprise uniquement en termes de force,
d'agression, ou d'infliction d’une douleur. La violence comprend également les assauts sur la
personnalité, la dignité, le sens de la valeur de la victime. Comprendre le cycle de la violence
permet d’évaluer le potentiel de la violence dans un contexte donné et permet par la suite de
choisir une stratégie appropriée pour faire face à la situation avant qu’un incident
complètement violent n’éclate. Les dimensions sociales et culturelles de la violence lui
donnent son pouvoir et sa signification.
L'illustration ci-dessus de la violence donne une explication des interactions complexes qui se
produisent au cours d'un incident violent dans un contexte donné. Il vise à faciliter la
compréhension des raisons pour lesquelles les incidents violents se produisent et à fournir un
aperçu de la gestion de la violence.
page 172
Gestion de la violence
Dans le domaine de services de santé, Lau (2009) mentionne deux grands types de stratégies
utilisées pour traiter les patients ayant largement eut recours à la violence dans leur passé. La
simplicité de ces stratégies correspond à un contexte plus large que notre étude. La première
stratégie est celle qui se concentre sur le niveau micro (i.e. les patients et le personnel de
l’hôpital). La deuxième stratégie est celle qui se concentre sur le niveau macro (l'hôpital).
Le management, qui vise les survivants/victimes de la violence, comprend des mesures
préventives et des méthodes traditionnelles. Des mesures préventives sont réalisées, entre
autres, en observant des patients attentivement, en notant les détails de leur passé, en leur
apprenant comment faire face au stress et à developper des aptitudes verbales et non verbales
efficaces. Les méthodes traditionnelles sont, entre autre, la contention chimique ou physique
et l’isolement. Au niveau de la relation entre les patients et le personnel de l’hôpital, il est
envisageable que des augmentations du niveau de stress et de l'anxiété interviennent. Elles se
traduisent par la distanciation sociale et donc réduit le contact de la relation, qui à son tour
peut provoquer indirectement une plus grande agressivité. Les niveaux accrus de stress et
d'anxiété peuvent être liés au sentiment de culpabilité envers les survivants/victimes lorsque
des mesures aussi extrêmes sont employées.
La gestion de prévention destinée aux personnels implique une formation en compétences
générales (par exemple, les habiletés verbales et non-verbales) et en gestion du stress (par
exemple, relaxation, exercice aérobic, et tout exercice qui vise à renforcer les compétences
d’adaptation) pour réduire l'impact émotionnel négatif lié au travaille dans un environnement
à fortes sollicitations. Elle implique également une formation plus spécifique en conseil pour
le suivi psychologique des survivants/victimes de la violence et une formation sur
l'identification des signes précurseurs et la connaissance des symptômes post-traumatiques.
À Aceh, un grand nombre de groupes ont travaillé au dernier niveau. L'un d'eux était une
ONG basée à Jakarta, dont l'objet consistait à soigner des personnes traumatisées. Celle-ci a
envoyé de nombreux psychologues afin d’apporter un traitement individualisé aux survivants.
Evidemment, ce n'était pas une tâche facile. Des psychologues ont dû abandonner, ne pouvant
faire face aux descriptions entendues de la bouche des survivants/victimes de la violence. En
plus d'avoir un département spécifique pour s'occuper de ces soins, BRR et AMM devaient
aussi l’inclure dans tout ce qu'ils faisaient. Comme illustré dans le chapitre précédent en ce
qui concerne l'ex-combattant du GAM demandant un emploi dans le bureau de l'ONU,
s’occuper des survivants/victimes de la violence demande beaucoup d’efforts. Le déséquilibre
de l'aide individuelle apportée crée quelquefois des jalousies et engendre une autre forme de
violence. Cela a entrainé à long terme des problèmes dans la région.
page 173
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Néanmoins, il existe une croyance locale qui a fait se relever les habitants d'Aceh, parfois
même plus facilement que le moyen utilisé par le personnel qui les assistait. Ils croient que la
maladie et la mort font naturellement partie de la vie, quelle qu’en soit la cause. Ainsi, le deuil
suite à un décès ne doit pas durer plus de quarante jours. La vie continue. J’ai assisté à une
réunion d’un groupe de jeunes femmes Inong Balee qui ont combattu pour le GAM. Elles
racontaient des anecdotes de leur vie à l'époque de la guerre civile. C’étaient des récits très
violents sur des tortures et des viols mais dans la voiture qui nous a amenées, les filles
gloussaient et se moquaient du chauffeur. Elles ne semblent pas du tout avoir de séquelles
post-traumatiques suite à la guerre. Cela m'a fait douter de leur histoire, voire de leur réelle
identité. Il n'y avait plus d'armes dans la maison comme AMM avait déjà tout pris, donc je ne
pouvais pas leur demander de me montrer comment elles se servaient des armes. Et je ne
pensais pas que c'était très judicieux d’exprimer mes doutes de vive voix. Je ne pouvais donc
que laisser ces questions en suspens.
La gestion de la violence au niveau macro comprend les mesures administratives et
environnementales. C’est une tâche qui appartient aux gens de pouvoir. A Aceh,
économiquement, c'était BRR qui était en charge de la recréation de l'infrastructure de la
région. Bien que la corruption et le déséquilibre de l'allocation pouvaient être détectés dans
l’exécution, il a été admis que le redéveloppement s’en est ‘sorti’ relativement bien.
Politiquement, il existait à AMM, des leaders du GoI et du GAM, qui devaient instaurer des
lois et des règlements, la création d'un environnement sûr, la certitude pour les habitants d’en
avoir fini avec la violence et d’espérer une vie paisible à venir. La réhabilitation du Qanun fut
le résultat de cette négociation, suivie par la première élection du gouverneur local remporté
par un ancien leader du GAM.
En termes de religion, la charia a été approuvée pour être le fondement du Qanun et l'identité
de la région. Mais apparemment, il y avait de nombreuses classes de la société qui étaient en
désaccord avec l'application de la loi islamique. Cet aspect sera étudié dans la section
suivante : « Dans le Monde Musulman ».
3.2.2.2.
LE DESASTRE NATUREL
L'origine du mot « désastre » vient d’une combinaison de deux temes « des » qui signifie
séparation, dans le sens de ‘mauvais’ et « aster » pour ‘astre.’ Le terme « désastre » se réfère
donc à la ‘mauvaise étoile.’ Toutefois, de nombreuses définitions sont proposées mais bien
qu'exprimées de façons différentes, les définitions possèdent plusieurs caractéristiques
communes. Eriksson (1976), Dynes (1998), Cutter (2001), et Alexandre (1993), dissent que
page 174
désastre se réfère à un mouvement brusque, naturel ou humain, généralement avec comme
conséquence la mort et la destruction à grande échelle. Le désastre génère le doute, la
suspicion sur la réalité, le danger proche et très rapidement la controverse, la revendication et
l’accusation.
S’il existe plusieurs types de désastre, notre étude ne prendra en compte que le risque lié au
Tsunami. Ce terme, « Tsunami », vient des termes japonais « Tsu » signifie le ‘port’ et « nami
» signifie les ‘vagues’ (Reed 1999). Bien que le tsunami soit populairement appelé raz-de marée, il n’a, en réalité, rien à voir avec la marée. Il diffère des vagues ordinaires de l'océan
qui sont produites par le souffle du vent sur l'eau. Les tsunamis avancent beaucoup plus vite
que les ondes ordinaires. Par rapport à la vitesse des ondes normales (de 100 kilomètres par
heure), le tsunami dans les eaux profondes de l'océan se propage à la vitesse d'un avion à
réaction soit environ 800 kilomètres par heure.
Contrairement à la croyance populaire, le tsunami n'est pas une unique vague géante (Reed
ibid.). Il est possible qu'un tsunami se compose de dix, voire plus ondes appelées « train
d'ondes du tsunami. » Les vagues se succèdent entre elles avec un intervalle de 5 à 90
minutes. Ces ondes qui affectent souvent des rivages lointains, peuvent avoir de nombreuses
origines : le déplacement rapide de masses d'eau de lac ou de mer, une activité sismique, des
glissements de terrain, des éruptions volcaniques ou l’impact de grandes météorites. Dans
tous les cas, l'eau déplacée dans un mouvement violent, est projetée au-dessus de la terre avec
une grande puissance destructrice. Les effets d'un tsunami peuvent être parfois imperceptible
parfois destructeurs (fig. 38).
Figure 38 Formation de tsunami (Reed, 1999 : 33)
Les mouvements géologiques qui provoquent les tsunamis sont produits de trois façons
principales. Le plus commun d’entre eux, y compris celui qui a frappé Aceh, vient des
mouvements de défaut sur le fond de la mer, accompagné par un tremblement de terre. Étant
donné que les scientifiques ne peuvent pas prédire exactement les tremblements de terre, ils
ne peuvent pas non plus exactement prédire quand un tsunami sera généré. La deuxième
page 175
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
cause la plus fréquente du tsunami est un glissement de terrain. La troisième grande cause de
tsunami est l'activité volcanique. En 1883, la violente explosion du célèbre volcan, Krakatoa
en Indonésie, a produit un tsunami de 40 mètres qui a dévasté Java et Sumatra.
Les données du tsunami de 2004 dans l'océan Indien, ont été enregistrées par quatre radars. Ils
ont aussi enregistré la hauteur des vagues deux heures après le tremblement de terre.
Néanmoins, il convient de noter que les satellites observations de l'océan Indien n'auraient pas
été d'une quelconque utilité pour envoyer des avertissements à la population, car cinq heures
au moins sont nécessaires pour traiter les données et ce fut un pur hasard si les satellites
étaient au zénith de l’île à ce moment-là.
Le premier tsunami arrivé moins de 30 minutes après sa naissance comme tout tsunami de
l'océan Indien a provoqué la majorité des dommages. La force de l'eau a tout dévasté sur son
passage, poussant un navire de 2600 t à cinq kilomètres vers l’intérieur des terres. Comme les
autres tsunamis, c'est l'effet d'inondation qui suivit qui provoqua la destruction la plus
conséquente pour les immeubles, les routes et les infrastructures perturbant ainsi le
fonctionnement général de la vie locale. Il a fallu douze heures au lieu de quatre, à un
journaliste pour se rendre à Medan, la capitale de la province voisine, étant donné que les
routes étaient totalement détruites.
Le retrait des vagues du tsunami provoqua également d’importants dommages. Comme les
vagues se retirent vers l'océan, elles balayent les fondations des bâtiments : les plages furent
détruites et les maisons furent emportées vers la mer. Les dommages dans les ports et
aéroports ont empêché l'importation d'aliments et de médicaments. Les hélicoptères étaient
devenus les principaux moyens de transport des marchandises. Outre les dégâts matériels, il y
eut un énorme impact sur le système de santé publique. Les décès survinrent principalement
en raison des noyades, les maisons étant inondées. Beaucoup de gens furent emportés ou
ensevelis par les vagues géantes et certains furent écrasés par les débris.
C’est impossible d'empêcher un tsunami mais certains pays qui sont exposés aux tsunamis ont
pris des mesures pour réduire les dommages. Le Japon a exécuté un vaste programme de
construction de murs contre les tsunamis, allant jusqu'à 4,5 mètres de hauteur en face des
zones côtières peuplées. D'autres localités ont construit des écluses et des canaux pour
rediriger les vagues. Toutefois, leur efficacité fut remise en question, comme les tsunamis
sont souvent plus hauts que les barrières. Par exemple, le tsunami qui a frappé l'île de
Hokkaido, le 11 mars 2011, a créé des vagues de 30 mètres, hautes comme un immeuble de
10 étages. La ville près du port de Aonae à Hokkaido fut complètement protégé par ce même
type de mur, mais les vagues ont balayé presque toute la ville et ont détruit toutes les
structures en bois de la région. Le mur a peut-être réussi à ralentir et affaiblir le tsunami, mais
cela n'a pas empêché d'importantes destructions et pertes humaines.
page 176
Aceh, en revanche, a beaucoup souffert car il n'y a pas eut de préparation en raison du
manque d'expérience. Le tsunami à Aceh et le chaos qui suivit furent des indicateurs pour
avoir conscience que la planification en cas de catastrophe est essentielle pour gérer les
secours. Les secours peinaient énormément par insuffisance d’informations et par absence de
planification efficace. Ils avaient beaucoup de difficultés à obtenir des réponses, non
seulement en raison de l'absence d'expérience, mais aussi à cause de l'eau qui modifie la
cartographie. Ces faits ont fait émerger l'urgente nécessité de construire un système
d'atténuation des catastrophes et de documenter les expériences des individus et des
organisations qui pourraient agir comme une source de connaissances et ainsi aider pour une
meilleure coordination en cas de catastrophes à venir. Comme dit Hewitt (1997), la
catastrophe devrait être définie par ses effets, plutôt que par ses causes. Un tsunami dans un
désert vide est seulement un danger, pas un désastre, car il n'y a pas de société humaine qui
risque d’être anéantie. Egalement, Dombrowsky (1998 : 21) croit qu’ « un désastre n'est pas
toujours un danger ». Un désastre ne provoque pas d'effets, ce sont les effets que l’on appelle
désastre. C'est un évènement normal mais avec une accélération d'une restructuration. Un
désastre qui a un bon traitement pourrait même devenir une véritable opportunité.
L'occurrence de désastres naturels ne peut pas être évitée, mais l’efficacité des gestions des
désastres peut éviter de nombreuses blessures, décès ou dommages. La dualité du caractère
des désastres naturels sera donc abordée en considérant non seulement le caractère naturel,
mais aussi les systèmes sociaux et économiques.
La gestion des désastres
La « gestion des désastres » est un terme collectif qui englobe toutes les mesures pour
prévenir et répondre aux désastres, incluant les activités pré- à post-désastres (Plate 2001,
dans Kugler 2008). L'utilisation de ce terme, « gestion des désastres », implique la capacité à
« gérer » un évènement très destructif et chaotique. En réalité, c'est plus l’atténuation contre
les différentes menaces qui se posent en raison d'un désastre, afin de réduire le montant des
dommages totaux qu'il peut provoquer. Dans certains cas où un désastre pourrait être anticipé,
comme la possibilité d'une attaque terroriste nucléaire, des démarches peuvent être prises pour
l'empêcher. Pour d’autres, comme un tremblement de terre ou un tsunami ‘attendus’, le
moment de leur déclenchement ne peut-être connu. La gestion des désastres doit donc
toujours être envisagée conjointement avec l’analyse des menaces potentielles, la protection
contre ces menaces, le plan d'urgence préparé pour être actualisé quand les menaces se
matérialisent et enfin le plan concret du système mis en place pour réparer les dommages
subis.
Les 72 premières heures qui suivent une catastrophe majeure sont cruciales pour sauver des
vies humaines. Une réponse efficace doit s’assurer que l'information circule rapidement pour
assurer la coordination entre les différents services publics, les organisations internationales et
page 177
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
les acteurs humanitaires, y compris le secteur privé, afin de permettre le déploiement de l'aide
humanitaire le plus tôt possible.
Toutes les personnes impliquées dans un désastre – l'aide et les services volontaires alliés –
sont conscientes de l'énorme « gaspillage » causé par un manque de communication sur le
terrain. Le temps est gaspillé pour chercher du personnel et du matériel. Le déploiement
rapide de l'équipement approprié au bon endroit au bon moment est impossible. Les
gestionnaires n’avaient aucune idée de ce qui se passait une fois que les gens avaient quitté
leur champ de vision. Sans yeux, sans oreilles et sans voix, ils sont tout simplement ignorés
par le personnel en première ligne. Le personnel sur le terrain savait qu'il n'y avait pas de
sauvegarde et pas de secours de l'extérieur. Il préféra improviser vaillamment que de passer
plusieurs journées à rechercher de l’aide, recherches qui pouvaient néanmoins être vaines.
Comme un personnel BRR l’avait dit : « Il n'y eut personne dans l'équipe qui ait pu bénéficier
d’une vision claire de tout ce qui s’était passé au sein de BRR à un moment précis dans le
temps ».
C'est pourquoi la communication est, selon nous, essentielle lors d'une urgence et doit être
traitée à fond sur le plan des réponses aux catastrophes. Une bonne information, de
l'éducation et la communication peuvent éviter la venue de certaines catastrophes, réduire les
impacts négatifs tout en aidant les gens à acquérir des biens. L'accès à l'information avait
permis aux membres de la communauté de prendre les bonnes décisions le plus rapidement
possible et à mettre en œuvre des actions pour faire face aux conséquences de la catastrophe.
Idéalement, avant qu’une urgence réelle se produise, l'information est absorbée par la
recherche, l'éducation et la planification des activités. Elle aide les organismes d'aide et les
personnes à se préparer aux catastrophes actuels. Turof et al (en Shankar et al. 2008)
suggèrent trois principes qui doivent être bien étudiés dans la gestion des désastres :
1. Une organisation des secours qui n’est pas régulièrement testée avant un désastre ne
pourra jamais être utilisé dans un cas réel : ce système doit être crée et utilisé
fréquemment, en anticipation, en formation et en simulation ;
2. Il est important de réunir des informations sur l’environnement qui permettent aux
intervenants d'imaginer l’ensemble du contexte entourant la situation de secours. Le
système doit permettre le libre échange d'informations et de communications, capable
d'affiner les données communiquées en informations pertinentes ;
3. Il faut avoir conscience que presque tout ce qui se produit durant une crise est une
exception à la norme, c'est-à-dire des ‘cas’ pas toujours imaginés et pour la plupart pas
préparée qui émergent dans une situation de secours.
page 178
Turof est confirmé par Granger (2000) : « Une fois que la catastrophe commence à se
dérouler, il est trop tard pour commencer à chercher des informations nécessaire pour
gérer ».
De son usage sur le terrain, en plus des technologies traditionnelles comme l’émetteurrécepteur, les communications radio, les téléphones cellulaires-fixe-satellite et l’organisation
du système de secours en situation de danger, Shankar et al (Shankar, Wild, An, Narayanan,
Shoulders, 2008) introduisent des technologies « nouvelles » telles que les différents réseaux
comme les réseaux sans fil, pair-à-pair, voix sur les protocoles internet, etc.
L'Internet donc joue un rôle prépondérant dans toutes les phases de la gestion de l'information
de secours. Si son rôle est bien défini, l’Internet peut aider les gestionnaires de crise avec de
nouvelles fonctionnalités puissantes. Il est déjà utilisé pour soutenir plusieurs de ces besoins
d'informations. Avant, pendant et après une catastrophe, les communications Internet et les
bases de données offrent de nouvelles possibilités de collaboration aux gestionnaires de crise.
Pour que la communication professionnelle continue, l'Internet fournit un moyen rapide et
relativement peu coûteux aux gestionnaires d'urgence afin de rester en contact. Des
travailleurs sur le terrain comme AirPutih, avec des petits budgets et de petits espaces,
relativement isolés des collègues d’autres régions, forment une communauté dispersée de
spécialistes. Avec les fonctionnalités d'Internet, ils peuvent échanger des informations, des
idées et des expériences à travers les lignes de l'agence et les frontières nationales.
Au mieux, l'Internet fournit des documents de recherche sur les nécessités, propose un
système dynamique pour partager l'information et la collaboration, et permet la
communication instantanée à travers les fuseaux horaires et les frontières nationales.
Toutefois, au pire, l'Internet peut aggraver une crise. Les complications apparaissent lorsque
la désinformation est utilisée pour dissimuler ou maquiller certains faits au monde, des
amateurs perturbent l'activité des organismes officiels de secours, ou tout simplement lorsque
le réseau n'est plus accessible en raison de pannes d'électricité, de pénuries d'équipement, de
barrières linguistiques, ou de restrictions gouvernementales (Quarantelli 2006).
Les communications d'urgence constituent une partie essentielle dans la catastrophe globale
du système de communication. Elles se produisent pendant la phase de réponses aux
catastrophes lorsque tous les autres moyens de communication, notamment les réseaux de
communication terrestres, sont éteints, perturbés ou détruits. La plupart de ces systèmes sont
généralement des systèmes ‘top-down’ gérés par les entités officielles qui ont besoin de
licences et de formations fréquentes. Cependant, alors que la planification top-down, efficace
pour l'utilisation de ces technologies de réseaux les plus récents, est nécessaire pour la
préparation au désastre, elle n’est clairement pas suffisante. Il est devenu évident que chaque
désastre majeur génère des problèmes qu'une technologie unique ne peut surmonter, et
souvent, des groupes qui ne faisaient pas parti du processus de la planification initiale doivent
être impliqués.
page 179
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
C'est dans cette situation complexe et difficile que les hackers travaillent habituellement au
meilleur d’eux-mêmes. La créativité et l'empressement à trouver une solution, le frisson de
travailler vite et bien, sont quelques-unes des qualités importantes des hackers. Nous pouvons
ajouter leur ouverture d'esprit, la volonté de partager et de coopérer. AirPutih en tant
qu'organisation a fonctionné avec une structure très flexible. Les démarches administratives et
la bureaucratie ont été minimalisées, ses opérations pouvaient fonctionner plus vite que
l'organisation « normale ». L’objectif majeur était d’aller au plus vite. Tout le monde pouvait
adhérer volontairement à l'organisation et s'impliquait dans toutes les activités. On pouvait
s’inscrire sans complexe et sans papiers à remplir.
Chaque bénévole pouvait choisir son domaine de contribution, selon ses capacités, son propre
intérêt et de son temps, et commencer à travailler tout de suite. Les tâches ont été réparties en
petits travaux réalisables. De nombreuses actions ont été très rudimentaires, réalisées en
parallèle et indépendantes les unes des autres. Cela signifie qu’il y n'avait pas besoin d'une
coordination avec d'autres bénévoles et qu’ils n'avaient pas besoin de s’attendre mutuellement
pour compléter les tâches. Tout simple travail a fourni un résultat significatif, contribuant
positivement à l'ensemble du système.
La mentalité des hackers a fait que l'environnement du travail est devenu socialement
coopératif. Avant le tsunami, Aceh était dans une situation politique très violente mais
pendant les opérations de secours, certaines parties en conflit étaient prêtes à coopérer pour
agir ensemble et de manière synchrone.
Notons également la liberté d'organisation. Les hackers et les bénévoles n’étaient pas
officiellement liés les uns aux autres. Chacun a collaboré avec l'autre sans tenir compte de ses
organisations ou groupes officiels. L'attachement à l'organisation officielle n'était pas fort.
Cependant, l'esprit du bénévolat qui régnait, favorisait la coopération avec d'autres collègues
et d’autres parties prenantes. D'autres organisations et personnes qui ont interagi avec
AirPutih ont donc également mis en place un grand nombre de travaux sur la base du
volontariat.
Avec ce mode de fonctionnement, AirPutih a réussi à mettre en place l'infrastructure de
communication et à donner un accès Internet gratuitement pour tout le monde. La
transmission, l'émission et la réception des informations requises ont ensuite été opérantes.
Les acteurs qui ont géré les données topographiques, la cartographie et la surveillance par
satellite et par avion, pouvaient alors coopérer avec les équipes sur le terrain et les systèmes
de soutien administratif, ainsi que les communications entre les victimes et leurs familles.
AirPutih a grandement contribué aux différents réseaux de communication entre les équipes
de sauvetage et de secours, réseaux qui furent d'une importance majeure pour la coordination
et l'utilisation efficace des ressources humaines et de l’assistance technique.
page 180
À cet égard, les hackers ont joué un rôle majeur en réparant les communications d'urgence
dans la zone sinistrée et en fournissant toutes les technologies nécessaires : les réseaux
terrestres de communication (filaires et sans fil), les systèmes d'annonces publiques et les
réseaux de communication par satellite.
Néanmoins, ce rôle n’a pas été aussi évident que les apparences le laissent supposer. Le
chapitre suivant va le circonscrire plus amplement.
3.2.3.
LE RÔLE DES HACKERS
Rogers (2003) dit que la diffusion des TIC a commencé, est enracinée et confinée en raison de
l’existence des systèmes sociaux appelés par Hannerz (1980) « réseaux sociaux ». Selon cet
auteur (ibid : 175), les réseaux représentent un concept dont les agents sociaux traversent et
manipulent les frontières, tandis que Hakken (1999) et Latour (1993) pensent que c’est un
concept pour comprendre les imbrications complexes des acteurs et des activités sociales qui
existent pour le développement. Dans les travaux informatiques, les frontières des réseaux
sont souvent traversées par les hackers qui utilisent leurs expériences à déjouer le système
informatique et leurs positions dans certains cadres organisationnels pour étendre la
technologie informatique aux autres, pour le bénéfice du développement de l’infrastructure
de l’information. Mais leur rôle ne se limite pas à ces frontières organisationnelles.
Les hackers se sont impliqués dans la (re-)création du réseau d'information. Ils ont appliqué
leur propre expérience et savoir-faire technologique pour permettre l'accès aux réseaux aux
personnes. Ils ont donc contribué à la diffusion de l'information et de la connaissance. Les
activités des hackers sont intégrées dans différents contextes sociaux et dans les « écologies »
des contextes organisationnels. Les hackers ont joué un rôle de réseauteurs54 et sont devenus
en quelque sorte des intermédiaires (Hannerz 1980, Uimonen 2004). Un intermédiaire est une
personne qui utilise ses réseaux pour faciliter des contacts entre des individus, des groupes, ou
des institutions qui n’ont pas la possibilité de se connecter.
Les hackers ont également joué le rôle de ce que Rogers (ibid.) appelle un « leader d'opinion
» ou un « agent de changement ». Ces différents termes se manifestent dans la traduction et la
médiation des réseaux technologiques, dont le développement nécessite un passage
stratégique et un arbitrage des frontières (Latour ibid.). Les hackers ont utilisé leur
positionnement stratégique dans les réseaux pour favoriser le développement d’un autre,
54
Anglais : networkers (Uimonen 2004).
page 181
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
complémentaire : Internet. Les paragraghes qui vont suivre vont présenter les grands principes
de la « culture de réseau » (Uimonen ibid. : 1), et de l’adaption aux différents contextes
sociaux.
3.2.3.1.
LA CULTURE DE RÉSEAU
La « culture de réseau » est un terme utilisé par Uimonen (ibid. : 1) pour évoquer l'intégration
sociale et culturelle de l’Internet. Elle reflète les interfaces techniques, et les idées et les
valeurs qui ont accompagné son développement. Ce terme fait suite au concept de
« management culturel » (Hannerz 1992a :17) qui positionne la culture dans l'esprit humain et
les formes publiques, en se concentrant sur la façon dont les acteurs et les réseaux d'acteurs
continuellement inventent, maintiennent, réfléchissent, expérimentent et reproduisent la
culture. Ce concept permet une évaluation des rapports de pouvoir asymétriques, en montrant
comment certains pouvoirs sont plus influents que d'autres (Uimonen ibid.).
Les rôles des hackers représentent ce que Uimonen (ibid.) appelle les « nœuds sociaux
d'Internet ». Selon Castells (2000 : 470), un réseau peut être défini comme « un ensemble de
nœuds interconnectés », un nœud qui représente « le point où les courbes se croisent », ses
qualités dépendent de « la nature des réseaux concrets dont on parle ». Uimonen (ibid.)
pense que le terme « social » est utilisé pour souligner que le (re-) développement d’Internet
est le résultat des efforts des acteurs sociaux. Le terme « nœud » démontre leur
positionnement sur les différents réseaux sociaux ainsi que leur implication dans le réseau des
réseaux. C'est en leur qualité de nœuds sociaux que les hackers sont capables de jouer leur
rôle dans des réseaux. Les actions des hackers pour créer des « réseautages » ne se réfèrent
pas seulement à leurs activités des réseaux, mais aussi à l’objectif de leurs activités, tandis
que les actes de courtage saisissent la nature de médiation de leurs stratégies en tant que
nœuds dans le (re-) développement d’Internet.
Selon Uimonen (ibid), l’un des principes fondamental du « réseautage » est l’interconnectivité. En transgressant des frontières organisationnelles, le « réseautage » consiste en
la pratique de connecter des entités distinctes. Cette pratique d'interconnexion est
essentiellement une pratique de relation. C’est ce que Latour (ibid. : 114) appelle le
« relationnisme ». Le processus de traduction, de médiation, se trouve au cœur du
relationnisme (ibid : 113). Les réseaux représentent l'acte de médiation pour que toutes les
relations se fondent. Le processus de relation exige un certain degré d'implication. Cette
implication est au cœur des activités de « réseautages » des hackers. Leurs activités ne
représentent pas seulement la pratique de la transgression mais surtout la pratique de la
connection. La position nodale des hackers permet à de différents contextes institutionnels de
page 182
se croiser dans un réseau interconnecté. Comme Rogers (ibid.) l’a décrit, quand on transfère
la technologie, les parties participent à un processus de communication puisque l'objectif est
d'établir une compréhension mutuelle sur la signification de la technologie.
La réalisation de l'inter-connectivité à travers l'acte de médiation a nécessité une utilisation
stratégique des réseaux, dont la réussite a été déterminée par la capacité des hackers à
négocier les différents contextes sociaux qui transgressent des réseaux à différents niveaux
(Uimonen ibid.).
3.2.3.2.
EN CAS DE CATASTROPHE
AirPutih apporte une illustration de, non seulement du « réseautage » lui-même, mais aussi
des implications des hackers qui ont joué le rôle d’intermédiaires de réseaux dans une zone
sinistrée.
Dans une région dévastée après la guerre et la catastrophe, le parti qui dirigea les groupes
d'aide fut celui des ‘Autorités’ locales. Elles possédaient droits et pouvoirs pour s’occuper de
leurs citoyens. Cependant, comme ses membres devaient concentrer leurs efforts sur les
survivants et en même temps s’occuper aussi de leurs propres familles, beaucoup d’éléments
importants ont été oubliés. De plus, à l’époque à Aceh, les aides et attentions venus du monde
entier représentaient des charges trop lourdes pour les autorités locales qui ne se sentaient pas
capables d’agir par elles-mêmes en faveur du rétablissement.
Avec une telle catastrophe naturelle et une très faible confiance liées à une longue période de
guerre, toute la population était choquée, y compris les autorités. Le Responsable des Services
de Télécommunications à Aceh, Syaiful Kamal, par exemple, avait besoin de penser à sa
famille, ses employés, et la famille de ses employés, tout en exerçant ses fonctions pour
sauver la Base Transceiver Station (BTS) et informer le bureau central à Jakarta, et pour
obtenir les aides à la fois pour les survivants et pour les équipements de réseau de la ligne
téléphonique.
Cette situation est l’une des situations décrite par Sunden et Wicander (2006) et Wilson et
Heeks (2000) concernant l'asymétrie de l'information ou la situation d'information
incomplète. Les ruines de l'infrastructure et les post-traumatismes ont provoqué l'inefficacité
des systèmes d'information et l'incapacité des gens à exprimer leurs demandes. Par
conséquent, la fourniture d'informations est, selon nous, dans ce cas, dictée par les objectifs
de la source plutôt que par les besoins du bénéficiaire.
AirPutih a répondu aux secours. Son aide était nécessaire pour tous et son action est devenue
bien plus que d’être un simple intermédiaire. Dans cette opération de secours, un réseau
page 183
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
complexe d'interconnexions devait être réparé rapidement. AirPutih a innové en rétablissant
l'infrastructure d'Internet. Il en avait vu l'importance et avait réalisé qu'aucune partie en
présence n’y avait pensé. Comme décrit précédemment avec l’expérience du Responsable de
Service de Télécommunication Aceh Syaiful Kamal et comme l’avait dit l'un des membres
AirPutih, Roim, « Les autorités doivent aider les survivants. C’est leur priorité. Ainsi, nous
faisons d'autres choses que nous savons être également importantes et que nous sommes
capables de faire, c’est-à-dire rétablir la communication Internet ».
Rogers (ibid.) avance que l'innovation technologique possède deux composantes, une
matérielle et l’autre logicielle. La composante « matérielle » peut être désignée comme les
objets et les bénévoles nécessaires pour réaliser les opérations d’aide, tandis que la
composante « logicielle » désigne, non seulement le ou les logiciels utilisés pour faire
techniquement fonctionner la machine, mais aussi l'attitude et l’objectif des agents
humanitaires, y compris les hackers.
AirPutih a joué son rôle d'intermédiaire en « invitant » les habitants d’Aceh à contacter toutes
les parties considérées comme possédant les équipements nécessaires ou au moins des
informations afin de pouvoir les obtenir. Ce ne fut pas seulement une question d'inter-relation
de réseau « connaître quelqu'un qui connaît quelqu'un » et ce à plusieurs niveaux de
responsabilité, mais aussi la volonté de connecter des anonymes pour agir du mieux.
Ce « réseautage » a eu beaucoup de succès. Les avantages ne se retrouvaient pas seulement
dans la situation de secours où tout le monde avait le sentiment de donner, mais aussi dans la
culture du bien des hackers. Le premier succès a été la solidarité de l'être humain. Le second
fut la joie de passer par des moments difficiles de partage pour atteindre l'objectif. J'avais
vécu moi-même une petite expérience personnelle similaire : Quand j'eus des problèmes avec
mon réseau internet et ma connexion avec un fournisseur d'accès Internet (FAI) français,
Roim m’a assisté. Il n'était pas familier avec l’ordinateur Macintosh©, mais cela ne l’a pas
l’arrêté. Il a regardé mon Apple© iBook G4, en se concentrant sur comment résoudre le
problème. Il a cliqué ici et là, m'a demandé ceci et cela, a appelé son mentor I Made Wiryana
en Allemagne via Yahoo Messenger pour des conseils, jusqu'à qu'il me demande de choisir
entre deux options : ‘hacker’ le fournisseur ou changer le serveur. La première prenait du
temps alors que le second pouvait être fait facilement parce que I Made Wiryana me
permettait d'utiliser un petit espace dans son propre serveur en l’Allemagne. Roim était un
peu déçu quand j'ai pris la deuxième option, mais il s'est rendu compte que ce n'était pas son
réseau et lui-même avait à se concentré sur un autre travail.
Le « réseautage » ne semblait pas être trop compliqué. L'accord de paix entre le
gouvernement indonésien et le GAM et la volonté de toutes les parties à reconstruire Aceh a
facilité le travail de « réseautage » d’AirPutih. Régulièrement, AirPutih avait besoin
page 184
d’organiser des réunions avec BRR, le GoI, ou le GAM. Evidemment, elles n’avaient pas lieu
sans heurts, et les principales difficultés venaient de l'effondrement culturel, aspect que nous
allons développer dans la sous-section suivante intitulée « Pouvoir de la culture ».
Il est évident que dans une telle situation de crise, les aides étrangères sont celles que les
survivants ont besoin. Et ce qui est important ne sont pas seulement les aides matérielles mais
aussi le ‘comment s’organiser’ ou autrement dit, comment le « réseautage » est conçu. Les
survivants et les autorités locales se trouvaient souvent avec un mauvais état d'esprit pour
s’occuper des débris et de la tourmente. Ce fut les étrangers qui ont gardé la tête lucide pour
examiner ce qui est nécessaires à faire.
Les opérations de secours ont aussi accéléré le « réseautage » et le processus de diffusion des
informations. AirPutih a rencontré des acteurs qui étaient les plus proches d’eux, ceux qui
avaient déjà connu l’importance d’Internet : des bénévoles, des gouvernements locaux, et des
étudiants universitaires. Ces personnes ont servi d’intermédiaires pour transmettre
informations et connaissances aux autres organismes des régions éloignées. Les hackers ont
fait circulé les connaissances des TICs, en essuyant certaines difficultés dont certaines furent
considérées comme des ‘clash’ culturels.
3.2.4.
LE POUVOIR DE LA CULTURE
Nanggroe Aceh Darussalam est composé de huit groupes ethniques principaux. Cela fait
d’Aceh une province multiculturelle au sein d'un Etat multiculturel indonésien. Les dirigeants
politiques font face non seulement à la nécessité d'intégrer cette diversité ethnique et
culturelle dans un cadre régional, mais aussi de définir le rôle d'Aceh dans la nation
indonésienne.
Le passé violent d’Aceh s’est caractérisé par l'exploitation et l'oppression militaire. Mais
toutes deux ont fourni une bonne raison pour mettre l'accent sur la similitude et la diversité
des esprits des habitants. Les habitants d’Aceh ont pris conscience d'une identité commune.
Aujourd’hui, il est largement admis qu’Aceh possède une forte identité régionale enracinée
dans une glorieuse, quoique gênante, histoire de la répression et de la rébellion, formée par
une forte piété islamique.
Cependant, il ne faut pas oublier que les habitants vivant dans cette région appartiennent à
différents groupes ethniques et culturels. Chaque groupe représente une culture spécifique qui
s’assemble et crée une variété de cultures différentes, plutôt qu’une seule culture homogène.
Les pratiques et les discours de l'islam varient également en fonction du contexte culturel de
chacun. Comme toujours, toutes les religions du monde doivent s'adapter aux coutumes
page 185
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
locales, votées par les populations locales, et être « indigénisées ». En effet, c'est la principale
raison pour que la coutume traditionnelle continue de jouer un rôle dans le contexte local.
Fondée sur la discussion de Schroter (2010), la sous-partie suivante soulignera la complexité
de la culture d'Aceh : celle-ci englobe de nombreuses cultures locales très distinctes. Nous
réfléchirons sur la signification générale de la culture pour la construction et la reconstruction
d'Aceh après le tsunami. La discussion se poursuivra avec le mélange de la culture javanaise
et des hackers qui ont crée une plateforme spécifique pour le rétablissement de l'infrastructure
d'Internet.
3.2.4.1.
UN ACEH MULTIETHNIQUE 55
Bowen (1991) caractérise la multiethnicité de la province Aceh comme un « s’entremêlant »
plutôt qu'un « mélange » car chaque groupe défend toujours sa particularité. Chaque groupe
est conscient de l’existence de son ethnicité, mais il respecte également la langue et la culture
indonésienne.
Aceh a été mentionné la première fois dans les annales chinoises, datant de la Dynastie Liang
au sixième siècle. Il se réfère à un système politique bouddhiste s’appelant Po-Ii, au nord de
l’île de Sumatra. L'hindouisme est arrivé aux septième et huitième siècles, suivi par l'Islam
cent ans plus tard. Marco Polo, qui a atteint Sumatra en 1292, a rapporté l’existence d'un état
s’appelant Peureulak (ou Perlak), qu'il décrit comme habité par des musulmans. Quand les
Portugais ont pénétré la région au seizième siècle, ils ont appelé des habitants locaux des «
Achem », et les Hollandais l'ont changé en « Achin ». Les contacts culturels pacifiques ou
agressifs, ont laissé des stigmates sur la population. Les caractéristiques physiques sont des
témoignages durables des relations sexuelles qui ont eu lieu avec les Européens, les Indiens et
les Arabes. Les peuples d’Aceh sont fiers de leur patrimoine culturel mixte, et les habitants
continuent de transmettre leur connaissance de leur origine étrangère à leur progéniture.
Pendant des siècles, de par sa position propice au commerce international et à l’agriculture,
surtout le poivre, Aceh a été une destination importante pour la migration temporaire ou
permanente. En plus des régions mentionnées précédemment – l’Asie de l'Est et du Sud,
l'Inde et l'Europe – il y eut aussi la migration de l'archipel, en particulier vers les régions
proches comme Nias, Minangkabau et Batak. La plupart de ces migrants se sont entremêlés
avec la population locale et ont été « indigénisés ».
55
L’ensemble des données provenant de Schroter (2010).
page 186
Les descendants de Nias qui épousaient des partenaires autochtones sont appelés Kluet et
vivent dans l’Aceh-Sud, tandis que les descendants des colons Minangkabau de SumatraOuest, qui ont déménagé dans le Sud-Ouest sont considérés comme Aneuk Jamu, signifiant
« enfant d'un invité » et, par conséquent, rappelle leur origine étrangère. Les migrants de
Sumatra-Est sont venus former encore un nouveau groupe ethnique, Tamiang. Les colons
javanais habitent dans Aceh-Centre et Aceh-Est. Les marchands chinois vivent dans les
communautés urbaines. Tous les deux ont conservé leurs identités pré-migratoires. Les deux
plus grandes groupes ethniques – Gayo et Alas – sont d’origine Batak, principalement Karo
Batak, et sont installés dans les montagnes Barisan. En général, les minorités ethniques vivent
difficilement dans la montagne, tandis que le plus grand groupe ethnique l’Aceh habite dans
les plaines fertiles du Nord et de l'Est d'Aceh.
Distinction principale
Les anthropologues expriment des opinions différentes sur le système matrilinéaire d’Aceh.
Siegel (2003) l’a perçu comme le pouvoir des femmes. Il pense, en effet, que les hommes
n’avaient aucun pouvoir dans la famille. Ils ont essayé de s’approprier les rôles de mari et de
père mais généralement les femmes les considéraient de manière secondaire. Elles devaient
les presser pour sortir et gagner plus d’argent même si ce n'était pas essentiel pour la famille,
puisque les femmes ont aussi des droits d'usage sur les terres de leur mari. Snouk Hurgronje,
plus de cent ans auparavant, avait aussi l’impression que les hommes étaient comme des
invités dans les maisons de leurs épouses (Schroter 2010).
En général, ces anthropologues pensent que les hommes avaient du mal à trouver leur place
dans leurs villages et dans les maisons de leurs épouses, à leur retour de l'étranger. Les
femmes ont vu leur mari comme des enfants marchant autour de la maison à la recherche de
quelque chose à faire, et quand ils ne trouvaient rien, ils se rendaient au bord de la route pour
s’asseoir avec d’autres hommes, ne faisant que bavarder. Les femmes se sont rendues compte
que le plus souvent quand leur mari s’asseyait ainsi, il apparaissait plus stupide.
Contrairement aux anthropologues masculins tels que Siegel et Hurgronje, des
anthropologues féminines mettent l'accent sur les aspects positifs de cette matrifocalité, même
si les données empiriques sont les mêmes. Nancy Tanner (1974, en Schröter 2010) l’appelle
« la centralité des femmes », tandis que Jaqueline Siapno (2002, en Schröter 2010) souligne
« l'égalitarisme entre les sexes ».
Néanmoins, les conflits ne venaient pas principalement de la position précaire de l'homme
dans la société locale. Ils surgissaient parce que ce n’était pas seulement l'épouse et sa famille
qui demandait son soutien financier, mais aussi sa propre famille d'origine. Par conséquent, le
page 187
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
nombre de divorce était élevé. Au dix-neuvième siècle, les hommes avaient de nombreuses
obligations et peu de droits. L’Islam leur a offert un moyen pour sortir de cette situation : les
garçons et les hommes pouvaient rester à la dayah (l’internat islamique) et pratiquer un
monde culturel totalement différent. La dayah n’a pas donné qu’une vie sociale différente,
mais aussi plusieurs valeurs et notions sur la religion et le sexe de ce qui existaient dans le
village. Dans cet environnement marqué par les valeurs islamiques, les hommes pouvaient
avoir un sentiment de supériorité, en suivant la vie islamique « appropriée ». Ainsi, ils
pouvaient donc se retirer de leur rôle insatisfaisant du village en mettant l'accent sur l'identité
religieuse géographique et sociale (Schröter 2010).
Politique et ethnicité
La multiethnicité de la province d'Aceh a eu toujours beaucoup d’influence sur la politique.
Des représentants du GoI ont essayé d'utiliser cette diversité ethnique à leur avantage. Pour
leur campagne antiguérilla, ils ont recrutés stratégiquement des migrants javanais et des
membres d'ethnies minoritaires. Ces recrues étaient armées. Ils se sont organisés en temps que
miliciens dans les villages et étaient également recrutés comme agents de renseignement.
Au contraire du GoI qui a souligné et promu la diversité, le GAM a insisté sur l'homogénéité
de leur culture. Le Responsable du GAM, Hasan di Tiro s’est servi de la diversité ethnique de
la province pour prétendre être le seul représentant légitime de tous les habitants de la
province. Il a propagé l'idée qu’Aceh était une nation composée de huit groupes ethniques. De
ce fait, les membres des différents groupes ethniques ont été reconnus comme ayant part dans
le mouvement et ont également été pris en compte dans le personnel des cadres de direction
(Schröter ibid).
L’idée de Hasan di Tiro était fondée sur un sentiment d'unité qui dérive de la longue histoire
d’Aceh faite de souffrance, d'oppression, et de résistance, dès la guerre contre la domination
coloniale néerlandaise jusqu’à la période du GAM. Ces expériences ont donné lieu à un
sentiment de communauté et une identité collective qui s’est affirmée contre le GoI à Jakarta.
La pression pour la sécession et l'autonomie, ainsi que la formation d'un mouvement de
libération de tous les habitants d'Aceh, ont été basées sur ce sentiment d'unité. La culture est
donc capable de rallier tous les habitants dans une cause commune contre Jakarta.
D’après ce modèle de construction ethnique, Schröter (2010) pense que les locuteurs du GAM
décrivaient la culture d'Aceh comme fondamentalement différente de la culture indonésienne.
« Aceh-nais » a été essentiellement incompatible avec « Indonésien-nais » et donc le concept
indonésien de « l'Unité dans la diversité » a été rejetée.
La construction d'Aceh en vue de son identité collective et de sa différence par rapport à
l'identité « indonésienne » a été à la fois la base de revendications politiques et une stratégie
page 188
de mobilisation populaire. Les analystes et les anthropologues politiques ont interprété la
construction d'une identité, d’un mouvement d'indépendance et de la nation principalement
comme un effort pour transformer les valeurs et les pratiques culturelles d’un groupe ethnique
« Aceh » en symboles politiques. L'ethnicité et l'identité ethnique ont été instrumentalisées à
la fois comme la mobilisation des forces et des armes politiques. Et des personnalités
éminentes du GAM ont fait de la propagande contre les migrants javanais.
Javanais à Aceh
Comme dit auparavant, la région d'Aceh est aussi habitée par des migrants javanais et chinois.
Les Javanais sont venus à l'époque coloniale pour travailler dans les plantations de pins
dammars. Aujourd'hui, leurs descendants habitent dans les endroits s’appelant informellement
« les villages Javanais » près de l’une des capitales d’Aceh, Takengon, situé au bord du lac
Tawar. Les habitants, environ 21,000 personnes, ont conservé leur identité culturelle distincte.
Ils parlent toujours la langue javanaise et conservent leur mode de vie agraire.
Le régime du Président de l’Indonésie, Soeharto avait conçu un programme de
« transmigration » pour réduire la densité de la population à Java. Il avait envoyé des Javanais
vers d’autres îles qui possédaient une population plus faible, et leur a donné des capitaux et
des équipements pour refaire leur vie. Mais cela a provoqué des jalousies de la part des
habitants locaux. En Aceh, les conflits interethniques eurent lieu entre les populations côtières
d'Aceh et les Javanais. Une source de tension fut l'inégalité de revenu entre la population
locale et les javanais qui étaient arrivés sur la côte Est entre 1960 et 1980, puis installés au
Aceh-Central. Les javanais avaient reçu des terres et de l'argent pour les aider à s’établir.
Souvent, ils trouvaient du travail facilement dans les plantations de palmiers et dans les
entreprises qui servaient de fournisseurs à l'industrie du gaz. Les migrants javanais ont pu
profiter de ces facilités grâce à la relative réussite économique. Les habitants indigènes eurent
donc l'impression qu'ils avaient été floués.
Dans les années 1990, les habitant Aceh ont utilisé l’« antijavanisme » comme stratégie
politique pour renforcer le soutien populaire. Les migrants ont été accusés d'être des espions
ou des collaborateurs de l'armée indonésienne et donc ont été violemment attaqués. Les
tentatives de purification ethnique ont causé des dizaines de morts et obligé des milliers de
réfugiés à fuir d’Aceh-Nord. Des tentatives similaires ont été faites en 2000 et 2002 en AcehNord, Aceh-Est et Aceh-Central.
Le fondement psychologique des agressions contre des non-combattants a existé pour des
raisons variées. Comme décrit précédemment, l’envie économique a évidemment été l'une de
ces raisons. Une autre plainte habituelle contre les migrants javanais concernait le
comportement de ces nouveaux arrivants considéré comme anti-islamique.
page 189
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Néanmoins, il y eut d'autres cas dans lesquels les stratégies d’« anti-migrants » et d’« antijavanais » n'eurent guère de succès. Elles ont été appliquées à Aceh-Centrale, dans la partie de
la région où les gens de Gayo avaient respecté leurs voisins javanais pendant des générations.
Beaucoup de ces Javanais étaient arrivés pendant la période coloniale en tant que travailleurs
dans les plantations de café, d'autres dans les années 1980 et 1990, motivés par le programme
de transmigration national. Les membres du GAM s’étaient orientés vers ces producteurs
javanais de café afin d'en extraire des « impôts ». Ceux qui refusèrent furent intimidés,
maltraités, torturés et tués. Cependant, la population indigène de la région ne les a pas
supportés. Ils se sont déclarés solidaire avec les Javanais et ont formé des groupes de défense
ethniquement mixtes.
La signature du Protocole d’accord MOU en août 2005 a marqué un tournant pour terminer la
guerre.
Un pas vers la Mondialisation
Après le tsunami, Aceh fut confrontée à des évolutions contradictoires. D'une part, il y eut
une redécouverte et même une revitalisation de la culture, mais en même temps, les étrangers
avaient déploré la disparition des traditions locales. Déclenchée par la présence de travailleurs
étrangers de l'aide, des journalistes, des scientifiques et des diplomates, la conscience
culturelle s’était développée parmi les intellectuels et les militants d'Aceh. Les nouveaux
habitants d’Aceh avait réfléchit sur leur identité et comment ils voulaient se présenter au
monde. En même temps, la présence des étrangers suscita un sentiment de malaise et souleva
des questions quant à savoir s’ils pouvaient faire confiance ou non, surtout dans les premières
phases de l'engagement étranger après le tsunami. Schröter (ibid.) a rapporté les rumeurs,
propagées par des membres d'organisations chrétiennes qui avaient essayé de faire du
prosélytisme. Les musulmans radicaux avaient même accusé les travailleurs humanitaires
étrangers d'avoir « un agenda caché pour voler Aceh de sa culture et de sa religion. »
Les craintes à propos de l’éventualité d’une attaque de la part des étrangers sur les valeurs et
les pratiques islamiques n'ont pas ébranlé les lois et les pratiques fondées sur la culture locale
(adat). Généralement, les indonésiens sont bien connus pour leur capacité à combler le fossé
entre la religion et l’adat. L’indigénisation, le syncrétisme et la création de cycles cérémoniels
parallèles furent quelques exemples réussis d'intégration. Les populations locales avaient senti
et continuaient de sentir qu'ils doivent concilier les exigences des religions du monde à
laquelle ils appartennent avec leur culture locale. Comment cela se produit varie d'un individu
à l'autre. Cela dépend aussi de quelle partie de la société au quelle la personne appartient.
Habituellement, les membres de la classe moyenne urbaine se distancent de l’adat plus
page 190
radicalement que les agriculteurs et les villageois. Ceci est également vrai à Aceh. La tâche de
concilier l’adat et la religion rencontre des difficultés notamment en ce qui concerne la
structure sociale et la famille.
Schroter (ibid) a constaté que dans la partie orientale de l'Indonésie et de Sumatra-Ouest, une
structure sociale matrilinéaire est beaucoup plus vulnérable et instable qu’une organisation
virilocale. L'urbanisation et l'individualisme affaiblissent les structures locales des clans et le
pluralisme juridique. De plus en plus, la loi islamique est reconnue comme étant plus
importante que la loi d’adat et plus compatible avec la vie moderne. La classe moyenne de la
société d’Aceh met en difficulté la supériorité de l’Islam. Cela semble avoir conduit à un
affaiblissement de l'organisation sociale traditionnelle, en particulier la structure matrilinéaire
déjà en déclin parmi les membres de la classe moyenne urbaine. Au contraire, même si le
groupe ethnique de la province voisine d’Aceh, Minangkabau (Sumatra-Ouest) se débat
toujours sur l'intégration des matrilinéaires d’adat et de l'islam parmi les intellectuels, les
habitants restent persuadés que ces deux systèmes sont deux piliers de même importance dans
la société.
Le développement d’opinion à Aceh est enraciné dans la différence entre l’adat et l'islam.
L’adat est associé à une ancienne mentalité étriquée, tandis que l’islam est considéré comme
une forme de mondialisation avec le sentiment d'appartenance à une umma (cité du monde).
Dans le dernier cas, les ulama (musulmans instruits) se distinguent des villageois ordinaires et
même les regardent comme s’ils étaient au plus bas de l’échelle sociale. Eduqués dans une
dayah hors de leur région d'origine, ils se sont séparés de leur culture d'origine et se sont
tournés vers les principes islamiques. Ils accusent les villageois de négliger les engagements
islamiques et de pratiquer des rites non-islamiques. Ils déploient une rhétorique qui place le
moderne et l’éduqué à l’opposé de l'analphabétisme et de l’étriqué afin de créer une situation
dichotomique qui rejette l’adat comme « la règle des villageois irréfléchis » tandis que l'Islam
universel reste « le guide biblique pour l'individu bien appris ». Pourtant, tourner le dos à
l'islam moderniste a également constitué une stratégie pour résoudre les conflits sociaux qui
étaient enracinés dans l'ordre de la parenté matrilinéaire.
Le dénigrement d’adat a souvent été identifié comme un ordre colonial. Durant les premières
phases de la domination coloniale, les autorités néerlandaises ne sont pas intervenus dans les
systèmes juridiques de l’ Islam qui étaient basés sur la culture locale. Mais ils ont changé leur
politique dans les années 1920 et ont essentiellement créé l’adat comme un moyen de
surveiller l'Islam.
L'un des arguments en faveur du renforcement de l'islam à l’opposé de l’adat a été le rôle des
femmes dans la société. Alors que des anthropologues affichent les relations des autochtones
entre les sexes plutôt égalitaires, même matricentriques, les femmes activistes musulmanes
d’Aceh les considèrent comme une source de discrimination contre les femmes. Elles
page 191
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
ressentent le besoin d'agir. Beaucoup d’entre elles rejoignent des partis politiques islamiques
comme le Partai Amanah Nasional (PAN), et soutiennent l'action féministe sur les
réinterprétations du Coran pour l'autonomisation des femmes. L’interprétation libérale du
Coran et l’accent sur le sexe égalitaire de l’adat pourraient toutefois succomber aux récents
développements liés à une résurgence de l'islam fondamentaliste.
Hormis les problèmes d’harmonisation entre tradition et culture afin de restructurer la société,
Aceh est confrontée à une autre difficulté liée à la modernité : la disparition des langues
locales. En Indonésie, la langue indonésienne est reconnue comme langue d'enseignement,
utilisée par l’administration, représentative de la modernité. Elle est enseignée dans toutes les
écoles du pays, et les cours sont par conséquent assurés en langue indonésienne. Cette
situation exerce une pression considérable sur les populations locales. Aujourd'hui, même
dans les petits villages, les parents parlent indonésien avec leurs enfants afin de les préparer à
la vie professionnelle. Par conséquent, la connaissance de la langue autochtone disparait petit
à petit. En Gayo, par exemple, des effort pour protéger les langues locales existent au niveau
de jure mais pas de facto. Les zones urbaines sont dominées par la langue indonésienne,
« acehnaise » et même anglaise, langues pour lesquelles les habitants accordent un haut
niveau de prestige. L'effet à long terme de ces processus ne doit pas être sous-estimé, même si
les habitants de Gayo continuent d'utiliser leur propre langue dans la conversation quotidienne
et pour les rituels.
Au niveau de certaines élites, il semble que la peur du changement soit plutôt liée à la perte
du contrôle politique qu’à l’affaiblissement de la culture ou de l'identité provinciale. Pour
gagner la transition vers une société plus ouverte, la concurrence des ex-combattants du GAM
et de GoI (représentée par des partis politiques locaux dans l’autorité en fonction) a compté
sur une orientation culturelle « Acehniste » pour légitimer le pouvoir. Il existait donc une
congruence entre le pouvoir et la légitimité, congruence qui a permis aux dirigeants politiques
de se tourner vers le « programme culturel » d'être à Aceh. Cependant, ce ne fut pas suffisant
pour réduire l’écart entre l'ouverture économique et le contrôle politique. Par conséquent, il
fallut faire un grand effort pour « maintenir » l'identité d'Aceh et craindre que la culture
d'Aceh ne soit pas assez résiliente pour résister aux pressions sociales et culturelles du
rétablissement. À cet égard, l'idée de « pollution culturelle » représenta l'articulation
symbolique d'une perte de contrôle politique.
En conclusion, comme BRR avait cherché à équilibrer la poursuite du rétablissement de
l'orientation socio-culturelle, l'autorité titulaire a invoqué la tradition comme un moyen de
légitimer la continuité politique ou un moyen d'accéder au pouvoir pour les ex-combattants du
GAM. Ce faisant, les deux partis se sont trouvés pris dans un dilemme auto-imposé : la
page 192
culture invoquée pour justifier leur domination est en pleine mutation. Bien que beaucoup de
ces changements aient représenté un résultat inévitable des politiques, ils ne furent pas
conformes à la tentative de séparation des sphères socioéconomiques et politico-culturelles.
Pas plus qu'ils ne tombèrent en conformité avec la taxonomie bureaucratique (transformer
culturellement) les « bonnes » influences (économiquement bénéfiques) en « mauvaises ». Par
conséquent, Aceh a connu une grave crise existentielle. Initié par l'insistance d’une fausse
dichotomie, cette crise avait seulement gagné en intensité, en montrant un effet d'hystérie
entre les ex-combattants du GAM et l'élite politique au pouvoir (confer : le gouvernement
indonésien), dont les habitudes furent de plus en plus incongrues avec l'évolution des
conditions objectives de la société.
Cette préoccupation de perte culturelle souligna les problèmes de maintien d'une structure
clairement définie et délimitée au milieu du flux mondial. En tentant de rallier certains
éléments de la modernisation et de la mondialisation, tout en rejetant les autres, les élites
(GAM et GOI) ont cherché à séparer les habitants du reste du monde, le moderne du
traditionnel. Cette division est née d’une interprétation de la culture qui s'était avérée de plus
en plus intenable. Néanmoins, autant les flux de personnes, de biens et d'informations peuvent
créer une situation politique, l'effacement des frontières suscitées par le processus de
transition se poursuivra le temps qu’Aceh devienne plus fermement ancrée dans les flux
mondiaux. L'Internet n'est qu'un exemple de cette fluidité incontrôlable de ces connexions
mondiales et autant son arrivée a créé un dilemme pour les ex-combattants du GAM et GoI,
qu’ils se sont rendus compte que la communication instantanée avec le monde extérieur reste
une caractéristique inévitable du processus de modernisation entrepris.
3.2.4.2.
STRATÉGIES DE COMMUNICATION
Serres, Foucault, et Shannon-Weaver montrent que l'envoi (et la réception) d'un message ne
sont pas des activités simples. Il faut avoir une stratégie afin que le message atteigne sa cible
avec un minimum de bruit possible.
Dans le monde du marketing et de la publicité, on connait trois grands principes qui doivent
être intégrés pour envoyer un message efficace : une bonne connaissance sur le produit /
l’objet à envoyer, une compréhension du marché cible, et une stratégie visant à trouver un
medium idéal ou un canal rendant la cible sensible au message envoyé.
Les hackers agissaient de la même façon pour créer une stratégie afin de communiquer avec
les habitants. Il y avait trois choses qu'ils devaient comprendre avant de rétablir Internet. La
première était une bonne connaissance de l'infrastructure d’Internet comme objet du
« message ». Le deuxième était de comprendre la culture et la situation des habitants d'Aceh
page 193
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
comme étant ceux qui ont reçu leur « message ». Le troisième était d'élaborer des stratégies
pour le rétablissement de l'infrastructure Internet.
Alors que le tsunami a balayé l'infrastructure physique à Aceh, les membres du GAM ont
réalisé, qu'ils ne pourraient pas reconstruire le pays sans aide extérieure, qu'ils devraient
oublier leur haine du GoI et du javanais, et qu’ils acceptent l'assistance.
La stratégie d’AirPutih pour communiquer avec les habitants du pays provient de leur
motivation intrinsèque et de leur comportement culturel. Ainsi Hall (1959) estime que la
culture est un ensemble complexe d'activités interdépendantes, enraciné dans le passé, dans
les infra cultures, les comportements qui ont précédé la culture, plus tard élaboré en culture
par les humains.
En tant que javanais, AirPutih s’est senti concerné pour tenter de rendre le monde plus
harmonieux. Il a aidé les survivants d'Aceh afin de créer un bien-être ‘universel’. Cette quête
de l'harmonie devient une mission pour les javanais : aider les autres qui sont en difficulté,
peu importe s’ils apprécient ces personnes ou non, qu'ils les connaissent ou non, juste parce
que se sont des habitants d'Aceh. Lorsque la tragédie a frappé la région d'Aceh, le sentiment
de fraternité humaine en Indonésie a fait qu’AirPutih s’est envolé pour Aceh. Les Javanais
sont habitués à traiter les autres comme des membres de leur propre famille. Avec ce nouvel
esprit d’ouverture des habitants d’Aceh, AirPutih a créé un lien familial, même avec les
membres du GAM qui avaient l'habitude d'appeler le GoI sarcastiquement, le « régime
indonésien javanais ». Les clients, les invités ou même des passants se sentaient toujours les
bienvenus quand ils visitaient le bureau AirPutih ou quand ils le rencontraient dans la rue.
Un javanais poli évite généralement de parler sans ménagement pour éviter des réactions
regrettables des parties concernées. Les sentiments et les émotions négatives ou positives sont
le plus souvent peu exprimés. Par conséquent, les interlocuteurs ne perçoivent que
difficilement les ressentis d’un Javanais. Les Javanais peuvent souffrir du deuil d'une
personne proche, mais la bienséance veut qu’ils sourient tout le temps. Cette attitude est faite
pour maintenir l'intimité à toujours être dans une certaine ‘neutralité’, pour garder la face. En
ne montrant pas leurs véritables sentiments, les deux parties (l’expéditeur et le récepteur du
message) ont donc la liberté de converser sans se laisser envahir par les affects. Les javanais
ont une croyance que les vérités ou les faits vont généralement induire la conversation dans
une direction précise, direction qui évitera les frictions.
Dans le contexte ci-dessus, les javanais essaient de ne pas être impliqués dans les problèmes
personnels d’autrui. En plus de la responsabilité d'aider leurs prochains, les javanais essaient
de ne pas s'impliquer personnellement avec les individus qu'ils aident, car ils pourraient créer
des émotions qui pourraient mener à des problèmes.
page 194
Néanmoins, même si les javanais essaient de ne pas être impliqués dans les problèmes
personnels d’autrui, cela ne signifie en rien qu'ils ne veulent pas les connaître ou qu’ils n’en
parlent pas. Ils ne veulent pas avoir de conflit avec des gens dont ils ne se sentent pas proches.
Les javanais se mettent à l’aise seulement avec leurs familles nucléaires. Ils peuvent pleurer,
crier, et être eux-même dans ce cercle familial proche qui ne leur portent jamais de jugements
négatifs. Et dans le cas d’AirPutih, chaque membre considère les autres comme des membres
de la famille, la seule « famille » qu'ils avaient à Aceh.
En d’autres mots, les javanais essayent toujours d'éviter les conflits afin de ne pas troubler
l'harmonie cosmique. En ayant cette attitude, ils reçoivent aides et encouragements de tous les
membres de la famille.
En créant cette ‘harmonie universelle’, les javanais croient que s’ils font du bien, la
récompense suivra. Elle n’arrivera pas nécessairement de la personne ou du groupe qu'ils ont
aidé. Pourtant, la récompense viendra certainement. Cette croyance fait que les javanais ne
comptent pas combien de fois ils aident les autres. Le plus ils contribuent, le plus ils recevront
de récompenses, à long terme.
Les Javanais croient aussi que la meilleure chose pour garder l’univers (ou le monde) en
harmonie est de s’abandonner à vie. La vie ne peut être combattue, il est donc préférable de se
rendre. En s’abandonnant, ils marchent le long du ruisseau et ne le combattent pas. La vie sera
donc plus facile à vivre et à gérer. Cependant, il faut noter que les javanais ne considèrent pas
cette action d’abandon (de lâcher prise) comme une tâche facile. Les gens doivent affronter
leur convoitise pour toutes les matérialités du monde, afin d’être capable de s’abandonner.
C'est donc une lutte intérieure. Une façon de faire est de mettre les intérêts des autres avant
les leurs.
A Aceh, AirPutih s’est toujours engagé, même quand ces membres n'étaient pas d'accord avec
la manière dont le gouvernement local traitait les musulmans. Leur croyance leur disait de
faire du bien sans regarder qui ils aidaient et sans mesurer ou anticiper les récompenses. Roim
avait déjà un emploi à Jakarta lorsqu'il eut connaissances les problèmes d’AirPutih et d’Aceh.
Il a immédiatement demandé un congé sans avoir l’assurance qu’il puisse retourner à son
emploi précédent. Okta venait juste d’être employé par le ministère de la justice. Au lieu
d’aller à son travail, il s'est rendu à Aceh, a rejoint AirPutih, et comme Roim, il ne revint
jamais. Il s’est alors marié à Tasha, une fille originaire d’Aceh habituée à aider AirPutih.
Comme la culture contrôle le comportement de manière profonde et persistante et que
beaucoup de gens n’en sont pas conscients (Hall 1959), AirPutih et les habitants d'Aceh ont
développé leur communication au-delà de leur conscience. Pendant des siècles, les habitants
page 195
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
d’Aceh ont toujours été fiers d’eux et s'opposèrent toujours courageusement à ceux qui furent
contre eux. Néanmoins, ils ont adoré AirPutih car ceux-ci n'ont jamais contesté leur mode de
vie. Quand les événements ne correspondaient pas au plan prévu, AirPutih trouvait une
solution originale pour résoudre le ou les problèmes, sans avoir besoin de solliciter les
habitants.
Toutefois, cette communication ne s’est pas effectuée facilement la première fois. AirPutih
devait freiner ses émotions et travailler dur pour le faire. Comme Malinowski (1961 : 6-8)
l’avait dit, les premières impressions peuvent être trompeuses, mais elles peuvent aussi être
éclairantes. Les premières impressions portent certaines valeurs, forment certains biais. La
première rencontre permet aux individus de commencer le processus d'immersion dans ce qui
constitue généralement un nouvel environnement social et culturel. Quand le temps passe, les
évidences ne choquent plus car les individus s’immergent dans le nouvel environnement et ils
se sont habitués aux différences qu'ils avaient relevées la première fois. Néanmoins, il est
utile de rappeler les premières et relativement « intactes » réactions de sorte que certaines
« intuitions » peuvent être élaborés pour guider les autres questions à venir (Bateson 1972 :
75).
Néanmoins, le « temps » mentionné à s'adapter à la culture locale peut parfois ne pas être
aussi bref. Même après deux ans à Aceh, AirPutih avait encore du mal à accepter la
règlementation locale sur la façon dont les musulmans doivent habituellement se comporter.
AirPutih est aussi musulman mais ces membres condamnaient la manière dont la police de la
charia appliquait la règlementation musulmane. Pendant les travaux pour rétablir
l'infrastructure Internet, discrètement, et quand il n’y avait pas d’habitants d’Aceh aux
alentours, les membres juraient contre les policiers de la charia. Au bureau, ils manifestaient
une forte opposition aux actions policières contre l'adultère, le jeu, ou les femmes ayant un
mauvais hijab, etc. Comme le juge, Rosma et d’autres citoyens musulmans, ils préféraient que
la police fasse appliquer la loi de la charia pour des crises plus profondes de la société, telles
que la corruption.
Ce qui précède a montré une infime partie des désaccords d’AirPutih sur la règlementation
islamique du gouvernement d'Aceh. Néanmoins, quel que soit son profond désaccord,
AirPutih ne l’exprimait jamais en public. Quand il devait rencontrer les autorités locales ou
sortir en public, il suivait toujours la règlementation. En ce faisant, ils ont gagné le respect de
la population locale.
Cette stratégie de recherche de l’« harmonie cosmique » a apporté à AirPutih le succès et a
permis de gagner le cœur des autorités, que ce soit le GoI local, le BRR, le GAM, les
étudiants, les activistes ONG, ou même une grande majorité des habitants. Comme les
hackers, cette attitude a permis à AirPutih de recevoir des commentaires positifs et la
page 196
reconnaissance de leurs pairs hackers. Comme nous l’avons dit précédemment, cela a été
prouvé par de nombreuses invitations à se rendre à l'étranger pour aider et faire bénéficier de
leur expérience, notamment aux habitants sinistrés après l’ouragan Karina aux Etats-Unis.
Ces ‘acceptations’ de la position AirPutih ont été considérées comme une approbation selon
cette philosophie cosmologique. A travers celle-ci, tous les comportements d’AirPutih étaient
congruents, même avec les musulmans et notre étude va en discuter dans le chapitre suivant.
3.2.5.
LE MONDE MUSULMAN
La charia fut la loi officielle d’Aceh tout au long de son histoire. Dr. Taufik Abdullah (en
Alfian, 1999 : 243-250) dit qu'elle avait été appliquée à au moins quatre reprises depuis
l'indépendance indonésienne en 1945 : La première est en 1949-1951 lorsque Aceh a reçu son
premier statut particulier. La deuxième est de 1953 à 1959 lorsque Aceh faisait partie des
rébellions Islamiques Darul Islam. La troisième, de 1959 à environ 1967 lorsque Aceh a été
nommé Territoire spécial. Et la quatrième à partir de 2002 lorsque la charia a été exécutée
dans le cadre d’autonomie de la région. Pendant ces périodes, les différents aspects de la
charia ont été soulignés, en se concentrant principalement sur le droit de la famille et le code
vestimentaire.
Conformément à la Loi du Gouvernement d’Aceh (LoGA), la province a reçu pour la
première fois l'autorisation d'appliquer la législation pénale de la charia, y compris les peines
corporelles (hudud). La charia a donc remplacé le code pénal national et le gouvernement
local a crée une institution de police de la charia nommé « Wilayatul Hisbah (WH) » qui
patrouillaient dans les rues pour surveiller toute forme de transgressions morales. Cela a
soulevé en Aceh des inquiétudes de la part des organisations féminines, des groupes de
défense des droits de l'homme et des minorités religieuses ainsi que les nationalistes
« laïques » au parlement indonésien qui se sentaient concernés par le rétablissement d’Aceh.
Schulze (2007) avait dit que la charia à Aceh est tout à fait contraire à la charia en elle-même,
qui elle, est en général conforme aux droits de l'homme en l'Indonésie.
Ce contexte particulier nous paraît propice pour présenter l’« islamisme » d’Aceh qui a crée
une écologie spécifique pour le rétablissement de l'infrastructure Internet après le tsunami.
3.2.5.1.
CHARIA POLITIQUE
La charia est l'organe de la jurisprudence islamique concernant tous les aspects de la vie. Elle
peut être globalement considérée comme l'ensemble des enseignements islamiques du Coran,
page 197
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
les hadiths, les sunnas, et les fatwas, les traités sur l'éthique et les valeurs de vie. La charia
peut être aussi interprétée dans un sens légaliste très étroit, d’être réduite à des aspects
législatifs et punitifs, venant souvent d'un manque de compréhension de l'enseignement
Islamique.
Le LoGA d’Aceh, malheureusement, tombe dans la dernière catégorie. Schultz (2007) scrute
les contenus de LoGA qui comprennent 16 articles sur la charia et son exécution. Ils couvrent
l'observance religieuse, les lois sur la famille, civiles, pénales, la justice, l'éducation, le
prosélytisme et la défense de la foi. Ces contenus prévoient aussi des dispositions
supplémentaires règlementées par la loi locale, le Qanun Aceh. Selon ces 16 articles « chaque
habitant ou visitant à Aceh doit respecter la charia. » Comme il existe différentes
interprétations du terme « respecter », il n'est pas étonnant que des groupes de défense des
droits de l'homme et des minorités religieuses aient exprimé leur opinion au sujet de la liberté
religieuse, pas uniquement à l'égard des petites communautés non musulmanes à Aceh mais
également en ce qui concerne les musulmans qui souhaitent ne pas être soumis à la charia.
La charia est particulièrement soucieuse de la moralité et des femmes. Le qanun sur la
« proximité » (khalwat) et l’« intimité » (ikhtilath) définit khalwat comme « l’acte d’être en
couple, commis par un homme et une femme qui ne seraient légalement mariés ». Khalwat
entraîne une peine d'être fouetté 10 fois. Ikhtilath est défini comme « l'acte d'adultère entre un
homme et une femme qui ne seraient pas légalement mariés. » Celui-ci inclut « se tenir la
main, s’embrasser, s’étreindre. » La sanction encourue est d'être fouetté 20 fois. Zinah est
définie comme l'acte sexuel entre un homme et une femme non légalement mariés et entraîne
la peine d'être fouetté 100 fois.
Cependant, même si la loi semble égalitaire, son exécution cible souvent (seulement) les
femmes. Schultz (2007) note que, pour la plupart des femmes activistes, la charia est utilisée
pour extraire les femmes du marché du travail et donc les faire retourner à la maison. Un
exemple est le couvre-feu du soir pour les femmes dans certains quartiers tels que Bireuen. La
loi vise plutôt les femmes activistes car toutes les femmes accusées d'immoralité à Aceh sont
des militantes politiques. À cet égard, on pense que personne ne veut donc plus se présenter,
se joindre, ou participer aux élections.
Ce point de vue politique est soutenu par McGibbon (2006). Il l’identifie comme une erreur
du GoI à régler le conflit à Aceh. Selon McGibbon, la loi islamique à Aceh est un produit
d'accord politique entre le GoI (Jakarta) et les élites locales d'Aceh. L'islam est donc utilisé
comme une marchandise politique. Le GoI croyait que le centre des problèmes à Aceh était
une question religieuse, que le GAM exigeait l’application de la loi islamique. Teuku
Kamaruzzaman, l'un des négociateurs du GAM dans le processus de paix avait dit que les
Responsables religieux à Aceh ont des rôles religieux, mais les habitants d’Aceh ne les
regardent jamais comme ayant des rôles politiques. Par conséquent, la croyance du GoI fut
page 198
uniquement considérée pour couvrir les réticence à reconnaître que le noyau du conflit avec
Aceh consistait en un déséquilibre d'action à propos de sa richesse en ressources naturelles et
des violations des droits de l'homme.
En conséquence, selon Schultz (ibid.), l'organisation des droits de l'homme avait souligné que
c’était le LoGA et le qanun qui avaient fourni un cadre juridique pour l'arrestation et la
détention arbitraires des femmes qui ne couvraient pas leurs cheveux ou qui se promenaient
dans la rue les nuits, et pour les punitions corporelles à destination des joueurs et envers ceux
qui auraient commis l’adultère. Bien évidemment, tout n’était pas en conformité avec les
conventions sur les droits humains, telles que le GoI avait signées.
Kingsbury (2007) affirme que l'Union européenne (UE), par l'existence d’AMM, violait ses
propres principes qu’il avait énoncés dans la Convention européenne des Droits de l'Homme
et la Charte des droits fondamentaux de l'Union européenne. En d'autres termes, l'UE n’était
pas cohérente. Elle a ouvertement condamné les lois pénales de la charia dans le nord du
Nigéria, surtout en ce qui concerne les châtiments corporels. La Cour européenne des droits
de l'homme avait également déclaré que la charia était incompatible avec les Droits de
l'homme et la démocratie. Cependant, il semble que le protocole d’accord (MoU) signé par le
GAM et le GoI (considéré comme le pilier de la paix à Aceh), n'exigeait pas la formalisation
de la loi islamique. Ce protocole se concentrait principalement sur la participation politique et
économique. De même, il a délimité explicitement que le problème de la liberté religieuse
relevait de l'autorité du gouvernement central.
Les musulmans modérés et laïques ont également exprimé leur opinion sur la charia. Ils ont
affirmé que notamment le droit pénal de la charia était incompatible avec la constitution de
l'Indonésie, qu'ils considèrent comme « laïque ». Les musulmans modérés l’ont vu comme la
voie d’une création d’État islamique. Ils ont souligné que permettre à Aceh d’avoir la charia
aurait un effet négatif pour l’Indonésie parce que d’autres régions pourraient alors demander
les mêmes dispositions. Il y avait aussi des inquiétudes sur les droits des non musulmans à
Aceh dont la liberté de religion avait été violée. Il y avait aussi des inquiétudes sur ce qui
serait un grand message envoyé aux non musulmans à travers l'Indonésie, à savoir que leurs
droits n'avaient pas d'importance et qu'ils n'étaient pas des citoyens égaux. Dans le pire des
cas, cela aurait pu entraîner des aspirations à l'indépendance des provinces comprenant pour
la plupart des populations non musulmanes, et une possible désintégration de l'Etat.
Ces contraintes socioculturelles ont influencé la manière dont des autorités locales ont traité
Internet. Néanmoins, comme ils en avaient une connaissance limitée, ce n'était pas sur
l'Internet lui-même qu'ils avaient placé des restrictions, mais sur les internautes. Par
conséquent, contrairement aux autres pays où la loi islamique est appliquée pour restreindre
page 199
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
l'utilisation d'Internet, à Aceh c'est l'utilisateur qui devait être conscient des conséquences de
l'utilisation d’Internet. Nous avons dit précédemment que, dans les secteurs où la charia est
effectivement exécutée comme à Bireuen, un cybercafé a dû être fermé parce que l'un des
clients a été pris car il ‘surfait’ sur un site pornographique. Ce client a été fouetté en public.
3.2.5.2.
L’ACCEPTATION DE L’INTERNET
L'ouverture d’esprit post-tsunami à Aceh – avec tous les bénévoles et les étrangers présents –
a déclenché un fort enthousiasme des habitants locaux pour « s’intéresser » au monde des
étrangers. Et, comme l'histoire montre que les progrès technologiques (dont l’internet)
affectent d'abord les communautés intellectuelles et académiques, cet enthousiasme s'est
appliqué principalement aux étudiants d'Aceh.
La fierté des peuple d'Aceh, au moins parmi les autorités locales au niveau provincial, a crée
la volonté d'être la première province en Indonésie qui posséda une Cyber City. Comme
l'infrastructure des TIC avait été déjà mise en place par AirPutih et ainsi les communications
Internet ‘réveillées’, le réseau WiFi a pu facilement être accessible à tous les petits cafés du
quartier. Le département des TIC Indonésien à Jakarta a encouragé le plan ‘technologies de
l'information’ à être incorporé aux programmes de la province, afin d’être exécuté dans
chaque district. Le gouvernement d’Aceh s'est efforcé d'engager toutes les parties allant des
entrepreneurs, aux ONG, pour faire entrer Banda Aceh dans le top 10 mondial pour
l’application de TIC.
Tous les habitants au niveau provincial croyaient que les technologies de l'information
pouvaient améliorer les performances et ainsi différentes d'activités ont été mises en œuvre
rapidement, avec précision et exactitude, de sorte que finalement les TIC ont pu augmenter la
productivité, y compris, l’e-gouvernement. La municipalité de la capitale d’Aceh, Banda
Aceh a lancé un Système de gestion de l'information (MIMS) avec quelques applications des
TIC tels que l'e-approvisionnement ou d'appels d'offres par voie électronique, les e-mails
officiels parmi les organismes compétents de Banda Aceh, les plaintes publiques, le SMS
Gateway, et la gestion de site web de gouvernement d’Aceh. Afin d’arriver à ces résultats,
diverses politiques ont été adoptées par la municipalité de Banda Aceh, avec l’objectif de
faire de cette ville une Cyber City, de sorte que les avantages de la connexion Internet ne
soient pas uniquement en direction des citoyens mais aussi pour les touristes qui visitent
Banda Aceh.
Néanmoins, le Maire Adjoint de Banda Aceh, Illiza Sa'aduddin Djamal avait espéré que
l'utilisation de l'informatique resta également en conformité avec la charia et Banda Aceh est
devenue une Cyber City islamique. C’était un espoir raisonnable, compte tenu qu’Aceh a
page 200
toujours mis en application la loi de la charia dans sa vie quotidienne. Mais comme les gens le
voient aujourd’hui, il semble que les deux — l’internet et la charia — ne marchent pas dans la
même direction.
Pour atteindre le souhait du gouvernement local d’une Cyber City d’Aceh, comme mentionné
précédemment, AirPutih a accepté d'accorder une aide importante aux autorités locales et au
BRR. Il a apporté non seulement des conseils mais aussi une main d’œuvre conséquente.
En ce qui concerne les expériences d’AirPutih à Bireuen, quand ces membres ont travaillé sur
l’objectif de la Cyber City, nous pouvons dire que ce n’a pas été facile d’aborder les questions
‘délicates’. Les hackers peuvent être fiers de leur capacité à s’introduire dans un réseau
informatique fermé. Mais quand on parle de connecter toute une population hors ligne, les
hackers doivent posséder une ouverture d’esprit pour coopérer avec des « non-hackers » car
ils ont évidemment besoin d’une aide extérieure pour faire ce travail. C’est mieux d'avoir des
relations avec des personalités haut-placées dans la société, car elles ont le pouvoir de
s’affranchir des obstacles et notamment d’ouvrir certaines portes où les hackers doivent
passer. À cet égard, les hackers n'ont donc pas eu besoin de devenir des crackers, qui
s’introduisent illégalement dans la propriété (réseau et ordinateurs) d'autrui, que ce soit en
ligne ou hors ligne. À cet égard, nous pouvons dire que les hackers dans les opérations de
secours ont dû outrepasser les autorités locales et les règlementations de la charia locale.
Il est également très gratifiant de constater que, comme mentionné précédemment, les
officiers et les policiers de la charia n'avaient pas une connaissance suffisante d’Internet. Par
conséquent, même si la Cyber City était un objectif pour l'avenir, les autorités de la charia ne
pouvaient pas vraiment s’intéresser à toutes ces choses liées à Internet. En outre, les
fonctionnaires étaient plus engagés sur l'acquisition et le maintien du pouvoir politique, sans
se rendre compte qu’Internet pourrait devenir un outil puissant. Par conséquent, il n'y a pas eu
de restrictions sur l'utilisation et l'accès à Internet comme cela s’est fait dans les autres pays
islamiques. Toute la population peut accéder à Internet même dans chaque petit café local, et
ouvrir un compte Facebook, par exemple.
La méconnaissance de la police de la charia sur les questions liées à Internet se mêla aussi
avec la faible estime de soi d'être enfermé dans la « cage » d'Aceh depuis plus de 30 ans. Les
gens regardaient les étrangers avec à la fois de l’étonnement et de la suspicion. Et comme ils
ne savaient pas de quoi l’avenir serait fait, les hackers ont eu un grand nombre d’espaces à
explorer, même sous la surveillance de la charia.
La sous-section suivante examinera un autre élément qui apporta sa pierre au rétablissement
d’Internet : la structure bureaucratique.
page 201
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
3.2.6.
L’ENCHEVÊTREMENT DES STRUCTURES
Avant le tsunami, le défunt Parsudi Suparlan, professeur au Département d'anthropologie de
l’université d’Indonésie, devait effectuer une recherche à Aceh. Pour l’exécuter, il a dû
acquérir un permis spécial délivré par diverses institutions officielles indonésiennes, y
compris l'Armée, et subir, à plusieurs niveaux, de nombreuses inspections. Durant sa
recherche, au moins deux soldats devaient l'accompagner tout le temps, il n’était donc pas
libre d’aller et venir à sa guise.
Pendant le rétablissement post tsunami, la structure administrative à Aceh était devenue assez
déroutante, d'autant plus que la plupart du réaménagement était sous la dépendance des
étrangers. Le BRR était le premier échelon dans la structure administrative pour le
réaménagement et avait toute l’autorité pour gérer les centaines d'opérations de secours dans
la région. Au plan politique, la structure administrative constituait un « double duo »,
composée du GAM et du GoI, dont chaque partie s’est vue confier respectivement la
direction, la gestion et l'exécution du Protocole d'accord (MoU) pour le bien de la province,
par le négociateur de maintien de la paix, l’AMM.
Les paragraphes suivants exploreront les réseaux de pouvoir à Aceh et nous verrons comment
ceux-ci ont influencé le travail des hackers.
3.2.6.1.
LA CULTURE DU POUVOIR 56
Le pouvoir est une force fondamentale dans les relations sociales (Fiske 1993). La perception
commune des individus au pouvoir est souvent reliée à des finalités égoïstes, destinées à faire
progresser les objectifs personnels, les besoins et les idées. À cet égard, la « culture du
pouvoir » représente un ensemble de valeurs, de croyances, de manière d'être et d'agir, qui
pour des raisons sociopolitiques, élève des groupes de personnes injustement et inégalement,
à des postes où l'on n’a plus de contrôle sur l'argent (Delpit 1988). Toutefois, le pouvoir peut
être exercé d’une façon socialement responsable, pour aider les autres et pour répondre à leurs
besoins.
La culture du pouvoir renforce la hiérarchie qui prévaut. Dans la cercle d’une culture du
pouvoir, les gens s'attendent à arranger des choses de leur propre façon, celle dans laquelle ils
se sentent le plus à l'aise. Ils peuvent passer leur vie à se complaire dans le mono culturalisme
56
Kivel, 2000.
page 202
sans prendre conscience des limites de leur point de vue, des lacunes de leurs connaissances,
ou de l'insuffisance de leur compréhension. Ils ne prennent pas conscience du statut supérieur
et des opportunités dont ils disposent.
Une culture de pouvoir limite aussi considérablement la capacité des personnes marginales de
participer à un évènement, une situation ou une organisation. Leurs capacités d’y participer
n’existent que dans des conditions défavorables, à la discrétion des autres, ce qui les exposent
à un grand désavantage. Ils doivent souvent abandonner ou cacher une grande partie de ce
qu'ils apportent pour participer à la culture dominante. Et s'il y a des problèmes, il est facile
d'identifier les personnes marginales comme source des problèmes, de les blâmer ou de les
attaquer, plutôt que de résoudre le problème lui-même.
De plus, chaque fois qu'un groupe accumule d’avantage de pouvoir qu’un autre, le groupe le
plus puissant crée un environnement qui met ses membres au centre de la culture et l’autre
groupe à l’écart. Les individus dans le groupe le plus puissant (le « in-group ») sont
considérés comme la norme. Ansi si une personne se situe dans ce groupe, cela peut être très
difficile pour elle d’être sensible aux avantages reçus. Sans détenir une complète
compréhension sur le ‘comment une classe sociale limite la capacité des gens à participer aux
organisations’, un groupe peut se retrouver avec une remarquable diversification de
participants de la classe moyenne.
Toute personne devrait avoir le droit à un respect complet, un accès équitable et une pleine
participation. Rien ne limite l'efficacité d'une institution. Cependant, ceux qui sont dans la
culture du pouvoir le remarque rarement. D'autre part, ceux qui sont exclus sont souvent très
sensibles à la façon dont ils (et les autres) sont marginalisés. Dans une telle situation, le
leadership des efforts pour éliminer la culture du pouvoir doit émaner de ces groupes exclus
ou marginalisés car cette position leur donnera suffisamment le respect, le statut et l'autorité.
Sinon, les efforts de l'organisation pour changer seront insuffisants avec une efficacité limitée.
Comme ils savent mieux identifier les schémas d'exclusion, les individus dans la culture du
pouvoir devraient apprendre à faire du leadership pour identifier les pratiques de
marginalisation et pour repérer le groupe qui n'a pas besoin de s'appuyer sur des personnes
marginales pour faire ce travail. Bien que le groupe a toujours besoin de se tourner vers les
idées des personnes marginales et d'identifier complètement comment les systèmes
d'oppression sont actuellement opérés, il est aussi important pour les personnes dans la culture
du pouvoir de prendre pour alliés ceux qui sont exclus. Ces personnes peuvent défier le statu
quo et ainsi éduquer d'autres « initiés » résistants au changement. C'est précisément parce
qu'ils ont plus de crédibilité, de statut et d'accès que des personnes dans le groupe peuvent
devenir de bons alliés. La meilleure pratique consiste à ne pas en parler, à faire représenter
ceux qui sont marginalisés mais en éprouvant le statu quo, et à créer des possibilités pour que
d’autres fassent un pas en avant et parlent eux-mêmes. Toutefois, d’appartenir dans le groupe
page 203
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
qui s’oppose à la domination de la culture du pouvoir n'empêche pas les gens de créer des
sous cultures du pouvoir qui, à son tour, excluent d'autres qui sont encore plus marginalisés.
L’illustration de Kivel (2000) ci-dessus donne une description des institutions différentes, y
compris dans une hiérarchie de structures bureaucratiques. Toutefois, cela signifie aussi que,
dans un tel degré, les hackers ont des responsabilités comme ceux qui ont accès à
l'information. Le fait qu’ils sont dans une culture de pouvoir ne devrait pas leur permettre de
filtrer l'information à ceux qui sont à l'extérieur. Les hackers doivent se battre pour l'égalité
des chances, le plein accès et l'inclusion, non seulement pour leurs propres groupes, mais
aussi pour d'autres groupes. Cela signifie qu’ils devraient écouter les marginaux, attester leur
statut et leur place dans le groupe par rapport aux autres groupes, et reconnaître leur accès au
pouvoir, leurs ressources et leurs privilèges. En les utilisant, ils peuvent alors travailler avec
d'autres pour ouvrir les structures d'information aux autres. C’est leur « responsabilité » de
pousser chaque groupe dont qu’ils font partie, de passer d'une culture de pouvoir à une culture
d'inclusion.
3.2.6.2.
UNE CHARIA BUREAUCRATIQUE
A Aceh, comme mentionnée précédemment, la charia est souvent considérée comme une
restriction pour l’émancipation de la femme. Par conséquent, comme Kivel (ibid) avait dit :
une femme qui assistait à une réunion dominée par des hommes savait ce que c'était pour
entrer dans une culture du pouvoir qui n'était pas la sienne. Il y avait un sentiment
d'insécurité, dangereux, de mépris, invisible ou marginalisé. Elle savait qu'elle devait rester
prudente. Elle se sentait sous surveillance. Elle devait changer son comportement sur la
manière dont elle s'habillait, comment elle parlait, faisant même très attention à sa posture
pour être acceptée et entendue. Elle ne pouvait pas montrer son intelligence afin ne pas être
considérée comme prétentieuse. Elle a dû apprendre le « code » masculin, parler sur ce qu'ils
voulaient et trouver des alliés parmi ceux qui voulaient parler au nom de ses besoins en son
absence. Parfois, elle devait masquer les choses afin de moins risquer leur désapprobation. Si
elle avait un désaccord ou un problème avec un homme, elle avait peu de chance et de
crédibilité. La parole de l'homme était presque toujours plus entendue que la sienne.
En revanche, les hommes ont plus de pouvoir social, politique et économique que les femmes.
En conséquence, ils ne remarquent pas que les femmes sont traitées différemment au point
que les femmes se sentent dégradées. La culture du pouvoir masculin s’attend à ce que les
hommes soient traités avec respect, écoutés et aient leurs opinions valorisées. Ils s'attendent à
être accueillis et être vus en position d'autorité. Ils veulent trouver des livres et des journaux
qui sont écrits par des hommes de même condition, qui reflètent leur point de vue, et qui les
page 204
montrent dans des rôles centraux. Ils ne remarquent pas nécessairement que les femmes sont
traitées moins respectueusement et ignorées, qu’on ne les voit pas en position d'autorité ou
qu’elles sont accueillies différemment et qu’elles ne sentent pas toujours à l’aise à contrario
des hommes dans des situations similaires.
A part ces différences entre les sexes dans le pouvoir, alors que la coutume et le droit de
contrôle de la charia caractérisent toutes les structures bureaucratiques, la culture de pouvoir
est souvent omniprésente dans l'autorité qui l’incombe où les responsabilités administratives
sont sous surveillance. Les bureaucrates suivent la ligne de commandement établi lors du
traitement des affaires administratives, même si les responsabilités sont insignifiantes. Le
pouvoir de décision appartient aux fonctionnaires hauts-placés, et dans des cas d’affaires plus
importants, aux cercles du pouvoir dominant.
L'un des objectifs des Hackers est de créer des organisations et des institutions qui adopteront
une culture d’inclusion, dont tous les membres seront éduqués pour réfléchir de manière
critique sur le fonctionnement de la culture du pouvoir. Chaque hacker a un rôle à jouer, pour
contribuer à la création de ces organisations.
3.2.6.3.
LES AFFAIRES GOUVERNEMENTALES
Le terme « gouvernement » est considéré comme un processus pour gouverner, en particulier
contrôler l'administration des politiques publiques dans une unité politique. Un gouvernement
est l'organisme par lequel une unité politique exerce son autorité, contrôle et administre les
politiques publiques, et dirige les actions de ses membres ou de ses sujets. La
« gouvernance », bien sûr, est discutée non seulement dans les tracts politiques, mais aussi
dans d'autres textes tels que la philosophie, la religion, la médecine, la pédagogie, etc. Par
exemple, la définition retenue par Pastré (1994) pour la « gouvernance d'entreprise » est un
« ensemble de règles et de contrôle d'exploitation qui régissent, dans un cadre historique et
géographique donné. C’est la vie des entreprises ». Cette définition ne limite pas les
investigations aux petits conflits entre les intervenants et les dirigeants. Le système de
gouvernement préoccupe tous les acteurs sociaux : « Il met l'ordre dans leurs actions et leur
donne des ordres » (Gomez 1997). Il est positionné au milieu de la problématique des
interactions parmi des individus qui composent une entité institutionnelle au sens le plus large
(les entreprises, les organismes publics, etc.)
Le « gouvernement » implique aussi des problèmes de maîtrise de soi, des conseils pour la
famille et pour les enfants, la gestion du ménage, etc. Foucault définit « gouvernement »
comme une conduite, ou, plus précisément, comme « conduire des conduites ». C’est donc
un terme dont l’amplitude varie d’un « gouvernement de soi » à un « gouvernement des
autres ». Dans son histoire de la « Gouvernementalité », Foucault tente de montrer comment
page 205
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
l'État souverain et l’individu moderne autonome « co-déterminent » l'émergence de l'autre
(Lemke 2001).
La notion de « conduire des conduites » est très utile pour comprendre le pouvoir et la
pratique parce celle-ci se concentre sur la manière dont le gouvernement régit l'ensemble des
« hommes et des choses », y compris la culture, de sorte que le sujet de la
« gouvernementalité » se trouve autogéré (Foucault 2007). L’autre principe méthodologique
intéressant de Foucault est d'aller voir derrière l'institution et d’essayer de découvrir une
perspective plus large et plus globale. C’est ce que nous pouvons appeler une « technologie
du pouvoir ».
La culture du pouvoir ou de la culture politique met en exergue les efforts nationalistes de
l'élite dirigeante. L’une des expressions les plus prononcés de la culture du pouvoir se trouve
dans la structure bureaucratique qui domine les appareilles administratifs de l'État. Le GoI
était voué à apporter ce que Hasan di Tiro (1984) avait appelé « les colons indonésiens
javanais », dont les caractéristiques avaient permis au régime de poursuivre son « orientation
collectiviste bureaucratique » par une structure administrative plus solide et fiable. Des
commissions administratives ont été mises en place pour administrer la région, au niveau
provincial, du district et du sous.
Les divisions internes au sein du régime sont, selon nous, un bel exemple de l'absence de
contrôle total du gouvernement. Autant ce régime donne l’image d’une organisation solide,
autant un fossé existe entre le groupe des « réformateurs » et celui des « extrémistes ». Alors
que le premier est plus enclin positivement aux réformes économiques, le deuxième insiste
sur la suprématie du socialisme sur le capitalisme. Cette bataille idéologique est largement
combattue entre l'ancienne génération de révolutionnaires dogmatiques et la jeune génération
de technocrates éduqués à l'étranger devenus plus nombreux dans l'administration publique.
Cela indique une différenciation croissante entre le parti et l'Etat (Uimonen 2004). De plus,
comme ces jeunes technocrates s’expriment fluemment en anglais et possèdent des aptitudes
professionnelles et culturelles, ils sont à l’aise dans toutes les situations et sont
potentiellement plus profitables aux réseaux des décideurs, donateurs et étrangers.
Des réseaux de décideurs ont encore affaibli l'hégémonie politique du GoI local, fortement
dirigé par le GoI central à Jakarta avant le tsunami, alors lié au clan des riches et puissants
dirigeants du GAM après la première élection. Ce patronat est resté comme une
caractéristique importante des relations de pouvoir. Le libéralisme économique a renforcé et
élargi ces pratiques, tout en réaffirmant les rapports de force traditionnels (et historiques). Au
début, ce fut surtout les derniers représentants des familles riches, dont certains avaient
prolongé les liens familiaux à l'étranger en tant que réfugiés, qui avaient tout avantage à
page 206
profiter du nouvel environnement économique. Après l'élection, ces riches familles ont
partagé leur position privilégiée avec les membres de l'administration politique.
Au niveau supérieur, concernant le GoI, l’AMM, ou les institutions d'aide internationales, les
habitants d'Aceh qui ne parlaient pas anglais étaient devenus des marginaux. Ils affrontaient
des barrières pour trouver des informations sur des réunions, assister à des évènements, faire
partie du cercle dirigeant d’une organisation, ou tout simplement participer en tant que
membres. C’était lorsque l'interprétation n'était pas fournie, lorsque les médias et les réseaux
de communication non anglais n’étaient pas utilisés, ou lorsque le rythme et le style du
groupe ne permettaient pas un rythme plus lent qu'un processus multi lingual soit demandé.
Cela créa en retour de la discrimination et de l'insatisfaction.
3.2.6.4.
TOP DOWN VS BOTTOM UP
En termes de positionnement social de cadres organisationnels, les autorités créent une
gestion centralisée de type top-down (du haut vers le bas de la pyramide sociale), tandis que la
culture de réseau est décentralisée, bottom-up (du bas vers le haut). Bien que les deux
approches se recoupent parfois, ces différences ont des conséquences quand on évoque
l’Internet. Alors que les autorités parlent du point de vue de l'extérieur, les hackers reflètent le
point de vue de l'initié. De fait, les hackers étaient donc conscients du cadre social qui
affectait le développement d’Internet, surtout si on parle de résistance au changement.
Uimonen (2004) estime que les derniers obstacles à l'expansion d’Internet n'étaient pas
techniques, ni économiques, mais politiques. Son étude au Laos et en Malaisie montre que
l'identification de la décision politique est le principal obstacle à la promotion et l'expansion
d'Internet, aux niveaux international, national et organisationnel. C'est pourquoi la stratégie
principale des hackers est la ‘conscientisation’ et leur principale cible est les décideurs
politiques.
Le fait, que les décideurs politiques représentent l'articulation la plus influente de la résistance
à l'expansion d'Internet, est instructif sur le gouffre entre le discours et l'action qui est
généralement dissimulée. La communication dans le contexte de l'âge de l'information semble
être encore un autre exemple où les forces dominantes des autorités conservent et
reproduisent leur monopole sur le pouvoir. Pourtant, quand il s'agit de l'actualisation de cette
représentation, il existe des écarts considérables entre la rhétorique et l'action, en particulier
chez les décideurs politiques. Ce sont les individus qui, en effet, sont les challengeurs les plus
influents des processus de domination édictées par les flux de la société de réseau que Castells
(1998) a évoqués, mais pas nécessairement identifiés.
Comme le processus de diffusion des innovations et du transfert de technologies décrit par
Roger (2003), la résistance au discours de l’âge de l'information passe de l'absence de
page 207
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
connaissance à l’usurpation et la réticence au changement (Uimonen 2004). Cette
méconnaissance est très répandue, surtout au niveau des cadres supérieurs. Souvent, les
décideurs qui accaparent publiquement les avantages des technologies de l'information ont
peu de compréhension de ce que ces technologies peuvent apporter, et encore moins
d’expériences pour les utiliser. Néanmoins, l'importance politique des technologies de
l'information a contraint les gestionnaires à afficher une certaine expérience, même la plus
basique. Comme Uimonen (ibid.) le dit, « La plupart des nouveaux managers parlent des
technologies de l’information, même si ils n'ont aucune idée de quoi il s’agit ». Associée à des
pressions politiques, cette absence de connaissance tend à conduire à une situation précaire
dans laquelle le développement d'Internet est ralenti par des affaires politiques, les
commentaires publics couvrant inactions et ralentissements.
Alors que l’absence de connaissance représente une forme passive de la résistance, les
tentatives d'usurpation représentent une approche plus active, et beaucoup plus fréquente Du
point de vue de la culture du réseautage, le modèle de développement informationnel est à
bien des égards une tentative d'usurpation, alors que les forces de pouvoir établies cherchent à
aligner Internet avec leurs propres agendas (Uimonen ibid.). Ils adaptent donc la philosophie
de la culture du réseautage dans leur discours, en mettant l'accent sur les notions d'intelligence
distribuée et d'autonomisation individuelle, avec une vision cosmopolite d'une communauté
mondiale.
Pour les hackers, ces tentatives d'usurpation sont révélatrices de l'omniprésence de la
résistance lorsqu'elle est interprétée en termes de résistance au changement. Comme indiquées
dans les sections précédentes, même si les décideurs politiques parlent de la nouvelle société
de l'information, l’accent est mis sur la manière dont les nouvelles technologies de
l'information peuvent être incorporées dans les structures et les pratiques existantes. C'est
pourquoi les gouvernements sont généralement préoccupés par la régulation d’Internet tandis
que les corporations commerciales font des bénéfices avec. Bien que leur rhétorique affiche
toutes les formes du progrès et de l'autonomisation, leurs actions ont tendance à être plus
orientées vers la modification d'Internet afin d'assurer le contrôle social.
En ce qui concerne les hackers et les résistances, les expressions de la résistance à Internet des
autorités du distric de Bireuen étaient donc à prévoir, compte tenu des forts enjeux islamiques
du district. L’agenda du « changement » des hackers n’était donc pas seulement sur la
rhétorique, mais sur un véritable changement. Leur principal objectif était d'étendre l'accès à
Internet, évidemment suivi par un changement social, étant donné qu’Internet ne représente
pas seulement une technologie, mais aussi, et surtout, une culture.
En termes de philosophie politique, la philosophie de cette culture tire son accent sur le
changement de ses racines libérales. Elle s’oppose à la réticence des conservateurs à changer,
page 208
tout en mettant l'accent sur les variétés des droits individuels libéraux, et de la répartition
prudente de l'autorité à la société au sens large. Cette insistance sur le changement social et
l'autonomisation des individus a tendance à entrer en conflit avec le statu quo. C’est une
expression de la résistance qui représente un conflit de valeurs et qui oppose les anciens et les
nouveaux modes de compréhension de la capacité de l'individu. Comme le souligne Bruno
Lanvin (en Uimonen ibid. : 113) :
« L'un des principaux mérites, et bien sûr l'une des plus grandes menaces
d'Internet en général, c'est que son introduction défie les modèles et les modes de
pensée actuels. Donc, une fois que vous acceptez une sorte de connexion à
Internet, sur votre territoire, bureau, etc., vous êtes immédiatement propulsé hors
de votre territoire, vous devez penser hors de la boîte. Parce que rien ne
fonctionne avec les modèles traditionnels, tout est changé. C'est quelque chose
que les gouvernements détestent. D'une manière ou d'une autre, ils sont tous des
traditionalistes. Ils ont acquis le pouvoir par un processus démocratique ou non
démocratique, et la dernière chose qu'ils veulent, c'est partir. Si quelqu'un les
conteste ou s’il y a quelque chose de nouveau et de totalement différent, vous
devez vous attendre à de la résistance. En règle générale, il n'est pas étonnant que
les principaux partisans des politiques qui soutiennent Internet sont des gens qui
sont notoirement anti-établissement, qui ont tradition d’examiner des pratiques
préétablis. Donc la résistance est à prévoir, et pas seulement des gouvernements,
mais de certaines entreprises, en particulier les plus grandes ».
Ce choc des valeurs culturelles est instructif non seulement en raison des différentes
appréciations de l'individu dans la société mais aussi du rôle et de la nature de la connaissance
humaine. Bien qu'il soit fondée sur de la logique binaire, selon nous, Internet est plus
expressif pour la création que pour la connaissance rationnelle. A propos de sa flexibilité, sa
malléabilité, sa labilité et sa fluidité, on ne peut que révéler la nature intrinsèquement ludique
d’Internet. Le mouvement, le changement et l'incertitude le caractérisent. C’est un phénomène
intrinsèquement processuel et indistinct.
L’effondrement de cette distinction entre rationalisme et créativité fait que les fonctionnaires
de la bureaucratie d'Etat font de la résistance à Internet. Handelman (en Uimonen ibid.) a noté
qu'il existe des cosmologies qui nourrissent le jeu, et d’autres qui le diminuent. La première
voit que le jeu attribue un rôle central dans l'ordre cosmique et en parle en termes de jeu topdown, tandis que l'apparition bottom-up du jeu tend à le placer en opposition ou en tant que
négation de l'ordre des choses. Compte tenu de la centralité de la raison dans la cosmologie
moderne, il est évident que l'Etat résiste et rejette les expressions ludiques de la créativité. La
page 209
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
culture du réseau continue donc d'être une sous culture, un segment de l'ensemble social plus
large qui est considérée comme subversive rapporté à l'ordre établi.
3.2.6.5.
LES HACKERS DANS LA STRUCTURE
Du point de vue de la dynamique sociale du développement d'Internet, il semble que le
changement est tout aussi multiforme et multidirectionnel que le pouvoir. Cela ne représente
pas un progrès unilatéral et linéaire. Le changement est un processus négocié par
l'organisation sociale et, par conséquent, par des relations de pouvoir. Les relations de pouvoir
sont par définition dynamiques. Leur reproduction repose sur la capacité à assurer un modèle
de transformation (Foucault 1976). Les relations de pouvoir sont également toujours
présentes, dans le sens où elles constituent la base de multiples effets de clivage qui
parcourent le corps social dans son ensemble.
Pourtant, bien que le pouvoir soit partout, il n'est pas omnipotent, car là où il y a pouvoir, il y
a résistance et ces points de résistance sont présents à tous les niveaux dans le réseau du
pouvoir. De même, alors que le pouvoir est appliqué au moyen de multiples tactiques, la
résistance l’est aussi. Inscrite comme irréductible face au pouvoir, il y a une pluralité de
résistances qui sont distribués irrégulièrement. Donc, non seulement le pouvoir mais aussi la
résistance est intrinsèque à la dynamique du changement :
« Tout comme le réseau de relations de pouvoir finit par former un épais tissu qui
traverse les appareils et les institutions, sans se localiser exactement en eux, de
même l’essaimage des points de résistance traverse les stratifications sociales et
les unités individuelles. Et, c’est sans doute le codage stratégique de ces points de
résistance qui rend possible une révolution, un peu comme l’Etat repose sur
l’intégration institutionnelle des rapports de pouvoir ». (Foucault 1976 : 127)
Les nœuds de pouvoir et de résistance sont présents partout dans le web et dans
développement d'Internet. Le pouvoir et le savoir sont réunis mais lorsqu'ils sont traduits en
action, quelques nœuds de pouvoir sont changés en nœuds de résistance. Ces actes de
résistance sont notamment ici fournis par les hackers. Selon eux, pour promouvoir le
changement, on n’a pas besoin nécessairement d’être à l'extérieur des forces du pouvoir, mais
précisemment de les cibler de l'intérieur, à travers leur propre discours. Ils comptent donc sur
une stratégie de prise de conscience, en ciblant les points de la résistance.
page 210
Ces interactions complexes entre le pouvoir et la résistance font que le rétablissement
Internet est devenu un mouvement complexe. L’expérience d’AirPutih à Bireuen a montré
qu’une société ‘réticulaire’ n’est pas très facile à gagner. Comme Himanen (2001) l’a
proposé, les hackers, et dans ce cas AirPutih, s'oppose au fonctionnement hiérarchique car
celui-ci conduit facilement à une culture dans laquelle les gens sont humiliés. Ils pensent que
la voie non hiérarchique est plus efficace.
Les hackers ont appris par expérience que le manque de structures solides est l'une des raisons
pour lesquelles ce modèle est si puissant. Les hackers peuvent juste commencer avec une
réalisation conforme à leurs passions et ensuite faire du réseautage avec d'autres personnes
pour partager celles-ci. Cet esprit se distingue clairement de celui que l'on trouve au sein du
gouvernement. Dans les agences gouvernementales, l’autoritarisme imprègne très fortement
l’action. Les hackers n’aiment pas planifier : assister à des réunions interminables, former
d'innombrables comités, rédiger des documents stratégiques, etc. En bref, tout ce est considé
comme « discussion préparatoire » ou ‘en amont’ leur paraît rédhibitoire. Pour les hackers,
c’est une douleur de réaliser une étude de marché et justifier une idée avant même qu’on
puisse commencer à créer.
Cependant, l’absence relative de structure ne signifie pas qu'il n'y en a pas. Les projets des
hackers dépendent de personnes qui sont considérés comme mentors, tel L.Torvalds dont la
tâche est d'aider à déterminer l'orientation et de soutenir la créativité des autres. Les modèles
de hackers ont aussi une structure spéciale de publication. La recherche est ouverte à tous,
mais les contributions incluses dans les publications scientifiques réputées sont sélectionnées
par un petit groupe d'évaluateurs. Pourtant, ce modèle est conçu de telle façon, qu’à long
terme, c'est la ‘vérité’ ou la réussite qui détermine le groupe plutôt que l'inverse. Le groupe
évaluateur des réseaux des hackers conserve sa position aussi longtemps que ses choix
correspondent aux choix de toute la communauté des pairs. Si le groupe d’évaluation est
incapable de le faire, la communauté le contourne et crée de nouveaux canaux. Cela signifie
que le statut d'autorité est ouvert à tous et se fonde uniquement sur la réussite – on ne peut
atteindre le statut de permanent. Personne ne peut prendre une position dans laquelle son
travail ne pourrait être examiné par des pairs, tout comme n'importe quelle autre création.
Himanen (2001) explique que les hackers sont comme les enseignants qui viennent juste
d’apprendre quelque chose. Selon cet auteur, cette ‘immédiateté’ est bénéfique car
généralement une personne juste engagée dans l'étude d'un sujet est plus apte à enseigner aux
autres que l'expert qui a, en quelque sorte, déjà perdu sa compréhension du ‘comment les
novices pensent’. Pour un expert, l'empathie avec un individu en train d'apprendre quelque
chose implique des niveaux de simplification auquel il ou elle résiste souvent pour des raisons
intellectuelles. L’expert peut penser que l'enseignement des bases est satisfaisant. Un étudiant
peut trouver tel ou tel autre enseignement extrêmement gratifiant. Le processus de
l'enseignement implique également de par sa nature une analyse globale du sujet. Si l'on est
page 211
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
vraiment capable d'enseigner quelque chose aux autres, il faut d’abord que se soit très clair
pour soi-même (« ce qui se conçoit bien, s’énonce clairement et les mots pour le dire arrivent
aisément » avait dit Boileau).
Les étudiants ne devraient pas être considérés comme des cibles pour la transmission des
connaissances, mais comme des compagnons d'apprentissage. Ce n'est pas la tâche de
l'enseignant d’inculquer aux étudiants les connaissances établies, mais de les aider à donner
naissance à des savoirs qui viennent d’eux même. Pour cela, ils ont besoin d'un cadre
d’apprentissage. Le leader de l'équipe peut alors devenir comme une sorte de « père » non
‘castrateur’ qui n’invite pas à la passivité. Il doit stimuler et faire en sorte que les autres
veuillent fassent mieux et plus vite.
L’équipe d’AirPutih avait la même « structure ». La personne qui était en charge du projet
était flexible. De cette façon, quand elle a été appelée ailleurs, elle pouvait tout simplement
partir car il y avait quelqu’un d’autre pour la remplacer avec une expérience et une
connaissance du projet similaires. Le travail était avant tout axé sur les résultats.
3.2.6.6.
DANS LA ZONE SINISTRÉE
Les hackers sont généralement opposés au gouvernement. Pourtant, en ce qui concerne les
travaux de hackers dans la zone sinistrée, la résistance à l'autorité n'existait pas, ou ne devait
pas exister. AirPutih a travaillé main dans la main avec le gouvernement. Et même
indirectement, pour le gouvernement. Ce succès est la résultante d’un grand nombre de
collaborations qu’AirPutih a entretenues avec leurs réseaux.
Comme le WiFi / Internet est compatible avec les modes de vie des classes moyennes, le
gouvernement provincial a cherché à promouvoir son développement dans les régions comme
un moyen d'atteindre un statut plus moderne. Cependant le développement des infrastructures
de l'information a entraîné un ensemble de tensions. Les caractéristiques de la culture de
réseautage ont tendance à entrer en collision avec les systèmes centralisés, la bureaucratie
d'Etat. Voyant que la bureaucratie d'Etat en Indonésie était d'une nature particulièrement
élitiste, la culture de réseautage a donc représenté un énorme défi pour le maintien du contrôle
politique.
Hannerz (1992a) identifie le concept de la gestion culturelle qui englobe les processus
culturels les plus contemporains. Il montre aussi des réseaux de perspectives interagissant
selon des axes différents. Ce concept fonctionne bien avec l'analyse de Foucault sur le
pouvoir et la connaissance en termes de formations discursives.
page 212
Positionné à proximité des bureaucraties d'Etat, AirPutih a été engagée pour la production
allant dans le sens de l'Etat. Néanmoins, imprégné dans la culture du réseautage, il a divergé
de ce cadre organisationnel dominant. Dans un rôle d'expert, AirPutih a traversé la sous
culture de la culture de réseautage et de la culture dominante des bureaucraties d'Etat. Ils se
sont donc engagés dans la production et la médiation grâce au développement des
infrastructures de l'information, alors que leur positionnement d'avant-garde dans ce
processus a pris la forme d'un mouvement culturel.
Le coordinateur de l’équipe d’AirPutih à Banda Aceh, Okta, a déclaré que, pour que les
habitants comprennent le fonctionnement des ordinateurs et de l’Internet, le plus important,
était de passer par les autorités compétentes ou en autres mots, par le système de top-down.
En plus des raisons discutées ci-dessus, cela était fondé sur la « croyance » commune des
habitants, que c’était préférable, voire plus valorisant de travailler dans les institutions
gouvernementales ou être un fonctionnaire placé à un niveau plus élevé que les autres
personnes qui travaillent dans d'autres secteurs d'activité. Même la mère d’une des bénévoles
d’AirPutih, Tasha, considérée comme une personne riche au village, a pensé que c’était
mieux si Tasha avait un travail dans l’une des institutions gouvernementales à Banda Aceh.
Cette croyance n’est pas exclusive à Aceh. Etant Javanaise, je connais bien cette pensée
traditionnelle. Les javanais pensaient qu’elle venait de l’époque du colonialisme quand les
hollandais ont divisé la société en deux classes sociales : l’aristocratie et les agriculteurs.
Ceux qui venaient de l'aristocratie, ou qui travaillaient avec eux, pouvaient profiter des
« luxueuses » commodités de la colonisation néerlandaise. Le gouvernement lui aussi a
coopéré avec l’aristocratie et les hollandais. Travailler dans les institutions gouvernementales
était un rêve et un objectif de tout le monde à cette époque. De nos jours, pendant les secours,
AirPutih a également profité de cette croyance pour enseigner l’informatique et l'Internet aux
habitants d’Aceh, via le concours des autorités.
3.3. LE TERRAIN ETUDIE COMME MILIEU
A Aceh, le bruit du milieu de communication entre l’équipe AirPutih et les habitants d’Aceh
est très fort. Ce n’est pas seulement la condition générale de l’île après le tsunami qui a crée le
bruit de fond mais aussi la guerre qu’Aceh a essuyée, l’histoire islamique de la région, la
situation désordonnée sur le terrain, les étrangers présents avec leurs différentes cultures, y
compris celle des hackers qui se rajoutait. Ces bruits composent un contexte extraordinaire
qui influence la communication de l’équipe d’AirPutih et des habitants d’Aceh. Chaque
élément de ces bruits les relie l’un avec l’autre, créant un réseau social culturel. Chacun
semble indépendant mais ils s’influencent mutuellement.
page 213
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Notre étude considère que le milieu peut être simplifié et divisé en trois parties essentielles :
le milieu émetteur, le milieu récepteur et le milieu ‘circonstanciel’. Les trois se relient les uns
aux autres et chacun ne peut être vraiment indépendant (fig. 39). Ils se rassemblent tous dans
un grand milieu et soutiennent la totalité de compréhension du message, pour le meilleur ou
pour le pire.
Figure 39 Le milieu de trois
3.3.1.
MILIEU 1 – L’EMETTEUR
Le milieu 1, l’émetteur vient d’AirPutih qui est arrivé à Aceh avec ses bagages culturels et
intellectuels à la fois hacker et javanais, dans ses rôles de « leader d’opinion », d’agent de
changement, d’intermédiaire ou de réseautage.
Comme les hackers, les membres d’AirPutih aiment partager librement leurs connaissances.
Ils détestent s’arrêter avant d’avoir résolu les problèmes et régler la situation. Ils donnent le
meilleur d’eux-même, pour augmenter leurs capacités à fournir des solutions rapides aux
demandes d’information complexes. Ils se groupent avec des associations de hackers pour
discuter des problèmes. Ils ne se gênent pas pour demander de nombreuses choses qu’ils ne
connaissent pas à ceux qui sont plus avancés.
La nature du FOSS (entre autre la liberté d’exécuter, d’adapter, de redistribuer, et de diffuser
le programme) les aide pour actualiser ces besoins, y compris la rapidité qui est nécessaire
pour une situation de secours comme l’était celle à Aceh à l’époque. Cette liberté a donné à
AirPutih une indépendance pour trouver des solutions à des problèmes similaires, déjà résolus
par d’autres hackers et les adapter pour les besoins locaux d’Aceh.
page 214
Etant javanais, AirPutih se comportait et exprimait inconsciemment ses valeurs quotidiennes
javanaises pour « éviter un conflit » et « respecter les autres ». Il se retirait quand la situation
était impossible. Cela donnait le temps à toutes les parties impliquées de rester et de réfléchir.
A ce moment-là, AirPutih travaillait sur une nouvelle approche et une nouvelle solution. Il
revenait quand ses membres étaient certains que la situation était calmée ou que tout le monde
était prêt pour un autre essai. Parfois, quand le temps pressait, comme dans le cas de rétablir
Internet WiFi à Bireuen, il passait le problème à une troisième partie qui pouvait les aider. Ce
n’était pas pour éviter le problème mais surtout pour donner la place à celui qui avait le droit
ou la position pour le faire.
Les Javanais croient aux caractères et aux actions qui créent un monde prospère et heureux.
Les travailleurs humains devraient être motivés non par intérêt personnel, mais pour le bien
commun. Les humains devraient agir pour le bien des autres, et pas pour les intérêts de
l'individu. Par conséquent, tout comportement d’AirPutih se dirige vers une recherche de
tranquillité de la vie, au lieu d’un conflit permanent.
Les valeurs de vie javanaise qui soulèvent l’harmonisation de monde s’accordent bien avec
l’objectif des hackers sur la liberté et l’ouverture des informations et des connaissances pour
tous. Les Javanais veulent faire du bien pour l’harmonie du monde tandis que les Hackers
pénètrent des réseaux informatiques pour envoyer les informations vers les autres. Tous les
deux font ce qu’ils font pour le bien d’autrui. Avec leurs rôles de « leader d’opinion »,
d’« agence de changement », de réseautage ou d’intermédiaire, ils ont tout deux pour objectif
de partager des informations et des connaissances. Et ils le font avec plaisir.
3.3.2.
MILIEU 2 – LE RÉCEPTEUR
Les comportements d’AirPutih, à la fois comme hackers et javanais, affectent le Milieu 2, des
habitants d’Aceh, comme Récepteur de message. Les habitants d’Aceh sont très fiers de leur
histoire islamique, de lutter contre toutes les oppressions. Le gouvernement d’Indonésie (GoI)
a essayé d’abattre cette fierté par une oppression naturelle, politique, et militaire. Il a collecté
la richesse naturelle d’Aceh, placé une succursale de son pouvoir sur le terrain et déplacer des
troupes militaires pour protéger richesses naturelles et pouvoir. Mais malgré tout, au lieu de
diminuer leur fierté, il s’avère que cela l’a renforcée. Les habitants d’Aceh ont uni leur esprit
combatif, à la fois par la guerre physique, la guérilla, et par la guerre mentale en détestant le
« javanais indonésien » du GoI.
page 215
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Leur fierté après le tsunami aurait pu forcément diminuer au delà de leur condition physique.
Les habitants d’Aceh devaient dépendre du soutien des étrangers. Même des leaders du GAM
ont réalisé qu’ils devaient revoir leur haine des « javanais indonésiens ». Ils étaient donc dans
une position difficile. Heureusement, les comportements d’AirPutih les ont sauvés de la
disgrâce. Ils ont reçu de l’assistance d’AirPutih sans avoir besoin de perdre leur dignité.
Comme décrit précédemment, les membres de l’équipe AirPutih évitaient de s’opposer même
avec les règlementations islamiques sur l’implantation de la charia quand ils se réunissaient
avec des habitants locaux. Ils n’exprimaient pas non plus publiquement leurs opinions
personnelles sur les affaires islamiques locales. Ils ne s’intéressaient pas délibéremment aux
sujets qui étaient hors de leur champ de compétence, ou du moins, de leur travail. Cela
satisfaisait les habitants d’Aceh.
3.3.3.
MILIEU 3 – LES CIRCONSTANCES
Comme nous l’avons dit précédemment, trois conditions particulières ont transformé Aceh en
un terrain intéressant à étudier : la forte croyance islamique, la guerre civile avec le GoI, et
le tsunami. L’histoire des croyances islamiques des habitants d’Aceh remonte à plusieurs
siècles. Elle a modelé les valeurs, les normes, et les pensées de leur vie quotidienne. Il a fallu
du temps pour que cette ‘modélisation’ construise la force de l’unité, et que le GoI central à
Jakarta considère la possibilité d’accorder l’autonomie à cette région.
Il a fallu aussi du temps pour que celle-ci restreigne les esprits dans leur vie quotidienne. Cela
arrive surtout à présent car l’autorité locale actuelle insiste sur leur propre interprétation de loi
islamique, réclame des exécutions publiques. Cela fonctionne injustement parce que ce sont
toujours les femmes qui sont victimes de ces interprétations de la charia. Les chapitres 3.2.4
Le Pouvoir de la Culture, 3.2.5 Le Monde Musulman et 3.2.6 L’Echevrement de la structure
ont montré que les hommes veulent avoir une revanche contre les femmes pour les avoir mis
en dehors du pouvoir culturel matrilinéaire dans le passé. Aujourd’hui, quand les hommes
sont au pouvoir (politique), les hommes limitent le mouvement des femmes pour les mettre
toujours sous leur surveillance afin qu’elles ne reprennent jamais le pouvoir.
Les valeurs, les normes, et les pensées islamiques agissent aussi sur la ‘vie informatique’. Il
n’était pas facile pour l’équipe d’AirPutih de faire passer le message afin d’installer un réseau
Internet à Bireuen car l’autorité locale le rejetait. C’était le système bureaucratique top-down
qui a insisté et réussi à l’aider pour le faire.
page 216
La guerre civile a fermé les portes des habitants d’Aceh à la vie sociale. Des bombardements
des coups, des points de contrôle (check-points), et des couvre-feux n’offraient guère de
possibilités aux étrangers pour innover, poursuivre des recherches ou même juste faire du
tourisme et visiter la région. Les habitants d’Aceh n’ont pas eu la possibilité non plus de créer
des contacts avec les étrangers. Comme l’a montré le chapitre 3.2.2 Dans la Zone Sinistrée, la
violence a évidemment un effet négatif sur n’importe quel humain, principalement sur son
psychisme.
L’ambiance de peur et de crainte des habitants d’Aceh se voyait quand ils regardaient les
étrangers. Ils étaient suspicieux et sceptiques envers leurs actions. C’était surtout vrai pour les
ex-combattants du GAM quand ils remarquaient que les étrangers ne pouvaient pas leur
donner d’emploi. Mais dans la plupart des cas, les étrangers ont apporté des informations, des
connaissances et une prise de conscience qui ont ouvert les yeux des habitants d’Aceh sur
d’autres aspects de la vie, et qu’il existe beaucoup d’autres « victoires » qu’ils peuvent être
gagnées, même après la guerre.
L’ouverture de la vie sociale des habitants d’Aceh a certainement commencé quand le pire du
tsunami est arrivé. Le tsunami a engendré de la tristesse et du chagrin. Il a détruit toutes les
infrastructures et les habitants ont du faire face aux difficultés pour rétablir la société. Il a
provoqué ‘une mise à l’écart’ économique.
En même temps, le tsunami a engendré du positif pour les humains : Aceh s’est ouvert aux
étrangers, y compris aux nouvelles informations et aux nouvelles connaissances. Le GAM et
le GoI ont déposé les armes. Des personnes de différentes nationalités se sont rencontrées lors
des opérations humanitaires. Aceh a donc ressuscité sur de nouvelles fondations, à la fois
physiques et psychiques.
Ces trois conditions se relient et s’influencent les unes avec les autres et forment un milieu
spécifique qui affecte le Milieu 1 et Milieu 2.
3.3.4.
LE GRAND MILIEU
Les Milieux 1, 2, et 3 forme un grand milieu qui influence, dans son ensemble, la
compréhension de la totalité du message transmis. Les éléments de bruit dans ce milieu sont
considérés comme des interférences, qui ont toujours lieu dans un quelconque milieu. Comme
le souligne Connor (2002 : 4) :
page 217
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
« L’Interférence survient non seulement parce que l'appareil de communication
est trop terne pour transmettre les subtilités de notre pensée et de notre voix, mais
aussi parce qu'il est trop sensible, trop facilement décliné par le milieu dans
lequel il doit se rendre indifférent. Sans la sensibilité et la réactivité du fil qui le
rend apte à agir en tant que porteur de la voix ou de la parole, il y n'aurait aucun
passage ou message du tout. Son risque, son exposition aux interférences, est ce
qui le fait fonctionner ».
La sensibilité et la réactivité, de même que le risque et l’exposition aux interférences, sont
plongées dans un ensemble social et culturel, une évocation que Serres nomme le « quasiobjet ». Le quasi-objet est un objet qui se constitue dans et par les relations de groupe, un
objet qui soude le collectif. Il fixe les relations sur lui ou autour de lui. Le quasi-objet s’est
développé comme un moyen de fixer ou de stabiliser les conflits sociaux qui pourraient
autrement tendre à dégénérer en chaos absolu. Le quasi-objet marque la frontière entre le
subjectif et l'objectif et donc peut aussi être appelé le « quasi-sujet ». C’est dans cette notion
de ‘quasi-objet / quasi-sujet’ que la relation du réseau socioculturel existe, forme et entoure le
message de l’équipe d’AirPutih aux habitants d’Aceh. La sensibilité, la réactivité, le risque et
l’exposition aux interférences soudent le collectif et la relation des éléments sur et autour du
message.
Serres utilise le quasi-objet pour construire le modèle de l’« intersujetivité » où la collectivité
est impliquée dans une configuration statique de nœuds et de connexions. Il regarde la vie
sociale d’une communication comme le câblage d’un circuit imprimé où un sujet est connecté
à un autre. Ce qui se trouve entre les éléments de ce système est lui même volatil, et
l’ensemble de ces éléments est maintenu par ce qui l’agite, le détache ou le rassemble.
Cette relation réticulaire ne fonctionne pas toujours correctement. Il arrivait que les habitants
d’Aceh aient des diffultés à comprendre l’importance du message d’AirPutih. Comme le
pense Serres, nous vivons seulement par des relations et nous trouvons dans ces relations la
médiation dont les erreurs et les distorsions occupent, dépassent, et oblitèrent l’ensemble du
domaine. C’est parce que les relations font ressortir les bruits qui signifient ‘mal dit’, ‘mal
prononcé’, et/ou ‘mal entendu’. Ces bruits ne supposent pas d’être supprimés dans de
quelconques interférences. Ils soutiennent les parasites pour se diriger vers l’intégration et
l’organisation. AirPutih n’a pas oublié sa mauvaise expérience face à l’autorité de Bireuen qui
a rejeté l’idée de rétablir Internet dans sa région. C’était une leçon particulière pour
comprendre que Bireuen était avant tout une région qui possédait une croyance islamique plus
forte qu’à Aceh et pour comprendre qu’AirPutih pouvait avoir confiance en l’autorité
provincial et en l’Agence de Réhabilitation et Reconstruction (BRR).
page 218
Dans ce ‘grand’ milieu, ces relations créent un réseau d’éléments dont chacun est un ‘moyeu’
offrant un accès direct à un autre. C’est une structure dans laquelle l’élément local se compose
d’une affaire globale et l’élément global se compose d’une affaire locale. Il n’y a pas de place
stable entre le local et le global dans laquelle la médiation occupe l’ensemble du domaine
(Connor 2002). Ce « glocalisme » (Robertson 1994) va conduire notre étude vers la
conclusion dans les pages suivantes.
page 219
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
4. CONCLUSION
page 220
Pour conclure, nous allons revisiter et résumer trois sujets généraux qui ont été abordés dans
cette thèse, et qui pourront certainement provoquer d’autres réflexions à venir. Le premier
sujet est une évaluation qui se concentrera sur ‘comment apporter et installer notre étude vers
le « glocalisme »’. Le deuxième sujet sera celui du Capitalisme. Le troisième sujet reliera les
Sciences de l’information et de la communication (SIC) au concept de Milieu de Michel
Serres.
4.1. LE GLOCALISME
Notre étude a démontré qu’il existe de nombreux éléments socioculturels qui interviennent
durant le transfert des connaissances, des informations, ou des technologies. En particulier,
dans le contexte régional post désastre, de petits détails doivent être ajoutés ou éliminés. Dans
cette étude il s’avère, comme le disent aussi Uimonen (2004) et Wiryana (2009), qu’il n’est
pas suffisant de se concentrer uniquement sur la part technique : il faut également être attentif
aux aspects socioculturels et individuels/groupes parce que chaque individu/groupe va
répondre différemment à la même innovation (Roger 2003). Selon cet auteur, il est donc très
important de comprendre ces aspects pour contribuer au succès du transfert de la technologie.
L’un des efforts pour y parvenir est de localiser les méthodes utilisées, ou bien, de fournir une
infrastructure qui soit conforme aux utilisations locales, et de laisser le local devenir un
« émetteur du message transmis ». A Aceh, non seulement AirPutih a utilisé du matériel local
pour la construction physique des infrastructures internet, mais il a aussi transféré ses
connaissances informatiques et a enseigné à des volontaires, à des étudiants, et à d’autres
habitants locaux en respectant le contexte Islamique et la délicate mentalité des habitants
locaux après la guerre et le tsunami. A son tour, AirPutih les a donc placés en émetteurs de
leurs propres messages face au monde étranger.
Les interactions entre AirPutih et les habitants locaux ont créé une perspective qui a considéré
non seulement les éléments pratiques des constructions mais aussi les causes et les effets plus
importants que leurs actions. Les expériences d’AirPutih donnent une illustration de la
« glocalisation » où le global est intégré et modifié aux besoins locaux. Ces interactions
‘globales-locales’ suggèrent que les tendances globales coexistent avec les locales.
Même si cela n’a pas été réellement discuté dans notre étude, le message d’AirPutih aux
habitants d’Aceh est une preuve du transfert de technologie et correspond à ce que Robertson
(1994) a appelé la notion de « glocalisme » où « le local est reconnu non seulement comme un
simple récepteur d’influences globales mais aussi comme l’interprète qui mélange ces
influences avec la culture locale » (Olsen 2011 : 1). Le local donc joue non seulement le rôle
du récepteur d’influences globales mais aussi celui d’un « émetteur », affectant la forme
d’influences globales, mélangées aux formes locales, puis continuent leurs flux autour des
page 221
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
influences globales dans un état partiellement modifié (Olsen ibid., Robertson ibid.). Le terme
« glocal » n’assume pas que le global est « proactif » tandis que le local est « réactif ». Il
existe ainsi une relation mutuelle, les deux étant devenues toujours dépendantes l’une de
l’autre (Olsen ibid., Robertson ibid.).
La relation mutuelle dans le « glocalisme » affecte de nombreux éléments dont les influences
ne sont pas toujours en équilibre l’une par rapport à l’autre. A Aceh, à l’époque, le pouvoir
politique de l’institution international Aceh Monitoring Mission (AMM) était plus fort que le
Gouvernement indonésien (GoI) ou le GAM. Alors même que l’AMM respectait des opinions
du GoI et du GAM, les deux derniers institutions ont dû obéir la décision finale de l’AMM.
En ce qui concerne le pouvoir économique, l’Agence de réhabilitation et de la reconstruction
(BRR) qui avait été créée par le gouvernement central Indonésien (GoI), avait déterminée un
grand nombre d’options pour la région.
La contradiction a aussi crée des tensions et des conflits, souvent de manière frontale. Ce que
nous avons décrit auparavant (page 110) sur l’ex-combattant du GAM qui demandait un
travail au bureau de l’UNESCO nous paraît en être un très bon exemple.
Ces illustrations sont des exemples du pouvoir dans son acception la plus générale comme l’a
soulignée Lukes (2005 en Dahlgren 2013) : un pouvoir, mais dans le sens d’un pouvoir sur les
autres. Selon Dahlgren (ibid. : 2), « ce concept marque la réconceptualisation de pouvoir qui
est plus associé à Foucault, qui met l'accent, en terme simplifié, sur le pouvoir dispersé et
intégré dans le micro-contextes de la vie sociale, et ne dérive pas de centre particulier ».
Pourtant, Dahlgren (ibid.) reconnaît que le concept de Foucault ne remplace pas le concept
traditionnel de « pouvoir comme domination sur les autres » car ce centre de pouvoir existe
toujours et encore actuellement.
En fin de compte, un évènement international qui se déroule quelque part, peut agir comme
un catalyseur pour une communauté locale à réinventer leur propre « localité » au sein d’un
grand cadre social et géopolitique, et ainsi apporter une plus grande diversité dans le monde.
Nous ne croyons pas à une culture globale de l’assimilation comme un vestige de la
globalisation impériale. Nous croyons qu’une culture globale de la différenciation est
continuellement confrontée et négociée entre la culture locale et la culture « importée » afin
de donner un sens contemporain à la « localité ».
Ritzer (2004) voit que la « glocalisation » ci-dessus se réfère aux procès qui conduisent à
l'hétérogénéité culturelle. Il pense que la globalisation a une autre dimension homogène
page 222
s’appelle la « grobalisation »57. Ce dernier concept définit le processus, par lequel les
impératifs de croissance (par exemple, la nécessité d’augmenter les ventes et les profits d’une
année à l’autre afin de maintenir les hauts prix des actions et ses croissances), incite des
régions à s’élargir aux niveau global et à s’imposer sur le marché locale (Ritzer ibid. : xiii).
Le « grobal » fait référence aux objectifs impérialistes des peuples et des sociétés pour
augmenter la puissance et le profit. Il intègre les sous-processus de « capitalisme,
américanisation, et McDonaldization » (ibid : 73.). En conséquence, pour Ritzer, la
glocalisation et la grobalisation font partie de la « globalisation » et signifie que la
« globalisation règnera » (ibid. : xiii).
4.2. LE CAPITALISME
Il n’est pas ironique de dire que les catastrophes naturelles conduisent à une amélioration de
la vie des autochtones et à une augmentation de l’économie réelle. Des infrastructures ont été
détruites mais elles furent reconstruites. Ces reconstructions ont suscité l’investissement, la
construction, et l’emploi.
Cette forme d’ironie est enracinée dans une caractéristique fondamentale du capitalisme : ce
qui est produit, dépend de ce que quelqu'un est prêt à payer (Stanford 2012). La production
est donc limitée par la demande : non par l’envie de quelque chose mais par la capacité et la
volonté de payer pour celle-ci.
La catastrophe naturelle comme le tsunami à Aceh change ce concept. La nécessité de
reconstruire des infrastructures est évidente. Des dons et des aides fournissent des moyens
pour les réaliser. L’argent inactif avant la catastrophe a été soudainement mis en mouvement,
à Aceh. Avant le tsunami, les entreprises du BTP tournaient au ralenti et elles se sont mises à
travailler d’avantage pour réparer des dommages, même celles qui se trouvaient en dehors de
la région sinistrée. En le faisant, ces travailleurs ont gagné de l’argent et l’ont dépensé.’Grâce’
à cette catastrophe, l’économie s’est remise à bien fonctionner.
Les efforts à reconstruire les infrastructures, à ramasser les débris, et à rétablir la normalité de
la vie des habitants locaux, ne sont pas les seuls éléments stratégiques. Il existe toujours un
plan bien établi au-delà des « simples » actions de reconstruction. Comme le souligne Klein
(2007), « Des raids orchestrés sur la sphère publique à la suite des évènements
catastrophiques – en combinaison avec les traitements de catastrophes – sont comme des
opportunités passionnantes de marché, et représente essentiellement un capitalisme du
57
Growth en anglais, duquel le terme « grobalisation » est dérivé.
page 223
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
désastre ». Mais à Aceh, et dans d’autres régions ayant subies des catastrophes, ce capitalisme
du désastre a été trompeusement appelé « reconstruction ».
Toutefois, à Aceh, l’application de la loi islamique dans la région a souvent fait tourner ce
capitalisme au ralenti. Ce n’est pas le Coran qui empêche l’économie, mais l’application de la
charia. Cependant, bien que la charia soit ouvertement hostile au progrès économique, des
règles juridiques du commerce comme ‘le permis des bazars’ et ‘l’arbitrage des mésententes
économiques’ se sont ajoutés et ont limité les échanges. La charia influença tout autant la vie
socioculturelle. Il n’y avait aucune attention propice à l’installation des étrangers, aucune
opportunité qui leur était offerte pour visiter la région parce que la charia n’était pas
seulement appliquée aux habitants locaux, mais aussi aux étrangers.
Au niveau local, les valeurs de vie javanaise et celle des hackers ont posé des problèmes à
l’hégémonie du capitalisme. Les javanais font du bien pour être en harmonie avec l’univers
sans penser aux récompenses, tandis que les hackers passent leur temps et leurs efforts pour
faire du bien aux autres sans penser aux profits. C’est vraiment à l’opposé de la logique
capitaliste qui domine le monde d’aujourd’hui : la propriété privée, le profit, et la
marchandisation. Dans le monde numérique, la guerre entre les majors du logiciel propriétaire
et ceux du libre, Microsoft©, Apple© et Linux, par exemple, n’existe pas à cause de la
compétitivité commerciale mais surtout par rapport à l’idéologie apportée par Linux (le FOSS
en général).
Initiées dans l’esprit de « partager des connaissances » et de « miser sur les motivations et non
sur les profits », les visions d’AirPutih ne sont pas confinées dans leur contexte
organisationnel. Elles sont décentrées et désintégrées, particulièrement dans les opérations de
secours et dans la période après-tsunami à Aceh.
Ces visions des hackers montrent que le changement de système est possible qu’elles sont
capables de défier l’hégémonie de la logique capitaliste. Les hackers transfèrent leur
conception de la vie sociale aux logiciels libres. Elle est fiable, interopérable, extensible,
compatible, portable, open-sourced (ouverte), adaptable, et évolutive58. Ray et Anderson
(2000) disent que les hackers ont une intention collective qui :
« … ouvre les fenêtres et les portes de la vieille mentalité moisie dans laquelle
nous vivons, secoue la poussière des capots autour desquels nous enroulons notre
58
Voir le site p2pbydesign
page 224
corps, et en mille anciens et nouveaux moyens, guide quiconque est prêt à
montrer et faire attention à une nouvelle expérience de l'être humain ».
Himanen (2002 : 10) présente trois pôles de l’éthique des hackers : l’éthique du travail,
l’éthique de l’argent, et la « néthique » ou l’éthique du réseau. Ces pôles sont opposés à
l’éthique protestante caractéristique du capitalisme telle que l’a définie Max Weber (ibid).
Dans la foi protestante, le travail est « à l’action que Dieu nous voue et voue à nos activités :
le travail est la finalité morale et naturelle de la puissance » (Jollivet 2002 : 2). Elle ne parle
pas vraiment de « travailler pour vivre », ou de « vivre pour travailler », mais plus de
travailler dans la morale du bien. Le non-travail conduit à la déchéance morale.
L’éthique des hackers prend le travail dans un sens différent. Comme dit Jollivet (ibid. : 2),
« Le moteur principal de la mise au travail des hackers (…) consiste dans le plaisir, dans le
jeu, dans l’engagement pour une passion ». Et en faisant ce travail, les hackers s’éloignent de
l’éthique protestante du travail. Pour eux, le plus important n’est pas le travail ou le loisir,
mais l’intérêt, la créativité, ou la passion qu’on y porte. Ce n’est pas le travail lui-même qui
est au centre de la vie.
Les hackers ne se mobilisent pas non plus pour l’argent. Ils s’engagent seulement dans le
travail coopératif, volontaire, et social. Ils ne travaillent pas pour l’appât du gain.
De même, le javanais ne regarde pas non plus le travail comme une valeur morale (le travail
comme devoir). Le travail est un moyen pour harmoniser l’univers, pour devenir un avec le
Créateur. Ces valeurs javanaises sont considérées non seulement comme un outil analytique
pour les javanais afin de résoudre les problèmes au travail, mais aussi comme un mode de vie
et une façon d’apprécier le monde.
Les visions du monde javanais ont développé la capacité d’AirPutih à élaborer des stratégies
appropriées pour s'engager dans différents secteurs afin de créer cette harmonie de l'univers.
Ces visions font sortir les valeurs locales de la philosophie sociale et culturelle globale de
l'éthique des hackers, sur des activités étant destinées à améliorer la condition humaine en
général et la situation des habitants d’Aceh en particulier.
4.3. MILIEU, SIC, ET TIC
Au début de notre thèse, nous avons posé le résultat de l’étude de Lakhani & Wolf (2005) qui
disait que les développeurs de logiciels libre FOSS (Free/Open Source System) possèdaient
page 225
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
leur propre motivation pour associer leur temps et efforts à la création de logiciels libres.
Dans le sens général, la motivation des acteurs du FOSS ou des hackers pour travailler vient
simplement d’une activité ludique et d’un enthousiasme. Mais quand cela concerne le
transfert de technologies, surtout dans une région dévastée comme à Aceh, cette motivation
ne semble plus si évidente. Le concept « Milieu » de Serres a montré que cette motivation est
très riche en éléments socioculturels. De plus, les objectifs des hackers pour partager les
informations et les connaissances, et les valeurs de vie javanaises, illustrent des aspects
différents et complexes du ‘comment le transfert de la technologie se relie avec la vie
quotidienne’. Comme décrit dans le concept de « Milieu » de Serres, le système parasitaire
n’est pas linéaire, ou dans le sens général, des aspects transformatifs de technologie ne sont
pas représentés dans une progression linéaire. C’est un processus de changement qui est relié
à une sorte agence sociale : AirPutih.
Notre étude a apporté une perspective discursive proposant une réflexion plus large sur les
questions sociales et culturelles d’une technologie, et l’extension possible d’une réflexion
socioculturelle d’une technologie. Les suggestions pratiques ont servi principalement à
montrer qu’il existe des valeurs socioculturelles qui agissent même dans le monde numérique
des hackers.
L’état d’esprit des hackers d’AirPutih reflète également leurs dispositions culturelles
ethniques. Comme nous l’avons dit précédemment, les valeurs javanaises sont considérées
non seulement comme un mode de vie et une façon d’apprécier le monde, mais aussi comme
un outil d’analyse pour AirPutih afin de résoudre les problèmes. Cela montre que des objets
techniques peuvent devenir un sujet central pour les sciences humaines. Pourtant, afin de
comprendre la signification de ces objets pour les humains, nous serions bien avisés de ne pas
nous limiter à les étudier seulement à travers leurs utilisations.
Depuis leur base à Aceh, AirPutih a favorisé la communication avec un grand nombre de
parties concernées dans le monde entier avec la même vision partagée : aider aux secours
dans la zone dévastée. Ses membres se sont engagés dans des activités qui nécessitaient des
interactions avec des gens de différents secteurs. La puissance du monde numérique les a
aidés à s’associer à différentes organisations, que ce soit des agences gouvernementales, des
organisations internationales, des institutions académiques, des ONG, des enteprises du
secteurs privés et même à de simples individus.
Les activités montrent le potentiel de l'infrastructure de l'information à traverser des
frontières, tandis que les visions expriment un désir d'élasticité dynamique plutôt que des
structures délimitées. Afin d'être socialement médiatisée, l'infrastructure de l'information
effondre la distinction entre la « société » et la « technologie » qui caractérise la technologie.
L'infrastructure de l'information est inséparable des pratiques sociales et culturelles.
Néanmoins, même si AirPutih a été impliqué dans l’ancrage social et culturel de
page 226
l’infrastructure, il s’est toujours engagé vers des interprétations utopistes du développement
technologique. L'infrastructure de l'information offre la promesse du progrès. En tout cas, il
n'y a rien de nouveau sur le réseautage. Il est aussi ancien que l'humanité elle-même, surtout
dans le période de panique après un désastre comme à Aceh.
Dans l’ensemble, le cas d’AirPutih nous confirme que des Sciences de l’information et de la
communication (SIC) est une domaine de vaste. Même une petite sujet peut entraîner à
investiguer de nombreux aspects. Il y a beaucoup des éléments qui nous avons besoin
d’examiner et tout est connecté. C’est un grand travail pour les élaborer toute de
seule. Cependant, pour réussir à faire des recherches, nous pouvons regarder les actions
d’AirPutih à Aceh comme une philosophie de travailler sur les sujets de recherche de SIC.
Nous pouvons dire que si nous travaillons ensemble où chacun contribue une petite partie de
la sujet, nous allons finir avec une très bonne résultat qui satisfait tout parties.
Notre thèse a tenté de donner un sens à cette double traversée à la fois théorique et pratique
pour trouver une position qui nous a permis de développer une pensée alternative de
l'Infocom. Nous avons dû limiter nos investigations, ce qui nous a obligé à faire des
compromis et omissions. Néanmoins, malgré un certain regret, notre étude a tracé un autre
chemin descriptif de l’Infocom et surtout permis la construction d’un contexte dans une
situation d'urgence. Certains propos tenus dans notre mémoire sont discutables, acceptables
ou non. Cela suppose que, comme le dit Uimonen (2004), la culture technique que nous
imaginons ne doit pas seulement soutenir le débat, mais aussi le provoquer.
***
page 227
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
5. BIBLIOGRAPHIE
page 228
---- (nd). Aceh Conflict and Post-Tsunami Recovery. http://www.conflictrecovery.org/aceh.htm
(ligne vérifié le 13 juillet 2013)
---- (1996-2010). All about Javanese. http://kamusjawa.com
Abu-Lughod, Lila. (1989). Zones of Theory in the Anthropology of the Arab World. Annual
Review of Anthropology. Volume 18. p. 267-306.
Acehpedia. (2010). Wilayatul Hisbah. http://acehpedia.org/Wilayatul_Hisbah (ligne vérifié le 20 juillet
2014)
Alamrahsia, Sardi. (2009). Penjaga Ghoib (Sedulur Papat Limo Pancer) Penerangan
Lanjutan. http://gantharwa.wordpress.com/2007/03/20/sedulur-­‐papat-­‐kalima-­‐pancer/ (ligne vérifié le
20 juillet 2014)
Alexander, David. (1991). Applied geomorphology and the impact of natural hazards on the
built environment. Natural Hazards 4(1): 57‐80.
Alexander, David. (1993). Natural Disasters. New York: Chapman and Hall.
Alexander, David. (2008). Mainstreaming disaster risk management. Chapter 2 in L. Bosher
(ed.) Hazards and the Built Environment: Attaining Built-in Resilience. Taylor and
Francis : London p.20-36.
Alexander, David (nd) Disaster Planning and Emergency Management. http://emergency-­‐
planning.blogspot.com/ (vérifié le 20 juillet 2014)
Alfian, Teuku Ibrahim. (1999). Wajah Aceh dalam Lintasan Sejarah. Pusat Dokumentasi dan
Informasi Aceh. Banda Aceh.
AMM. (2005). Supporting Peace Process: the Aceh Monitoring Mission.
http://www.consilium.europa.eu/uedocs/cmsUpload/051130_background_info.pdf (ligne vérifié le 20
juillet 2014)
AMM. (nd). Aceh Monitoring Mission. http://www.aceh-­‐mm.org/index.htm (ligne vérifié le 20 juillet
2014)
Anderson, Benedict. (1983). Imagined Communities. Reflections on the Origin and
Development of Nationalism. London: Verso.
Angus, Elizabeth, & McKie, Duncan. (1994). Canada's information highway: Services, access
and affordability. Prepared for New Media Branch and Information Technologies Industry
Branch, Industry Canada. Ottawa: Angus TeleManagement Group & Decima Research.
Antons, Christoph. (2004). Copyright Law Reform and the Information Society in Indonesia.
Pg. 235-355. In Copyright Law, Digital Content and the Internet in the Asia-Pacific. Edited
by Fitzgerald, Brian., Gao, Fuping., O’Brien, Damien., Shi, Sampsung Xiaoxiang. Sydney
University Press: Sydney, Australia. http://eprints.qut.edu.au/13632/1/13632.pdf (ligne vérifié le
20 juillet 2014)
Arif, Ahmad. (2006). Kisah Para Dewa Kemanusiaan di Aceh. Kompas Daily. Jum’at. 28
April.
Arif, Ahmad. & Muhammad, Mahdi. (2011). Rok, Gitaris, dan Syariat Islam. 2 janvier. 5:57
am.
Assyaukanie, Luthfi. (2009). Islam and the Secular State in Indonesia. Institute of Southeast
Asian Studies: Singapore.
page 229
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Ayala, Alcantara. (2002). Geomorphology, natural hazards, vulnerability and prevention of
natural disasters in developing countries. Geomorphology. Volume 47. p. 107–124.
Elsevier Science B.V. Baltz, Claude. (1987). La nébuleuse Inforcom, les espaces de l’information. Paris : CNETCNRS
Baltz, Claude. (1995). L’information : Définition. Communication. Vol. 16 no.2.
Baltz, Claude. (1998). Une culture pour la société de l'information ? Position théorique,
définition, enjeux. Documentaliste - Sciences de l’information. Vol. 35, no. 2, p. 75-82.
Baltz, Claude. (2004). « In-formation », ou qu’est-ce que l’information. Conférence
H2PTM’03, Université de Paris VIII http://www.boson2x.org/article.php3?id_article=114
Baltz, Claude. (2005). Cyberculture : un « driver » obligé pour la société d’information ? 7°
Congrès de la Fadben: Information et démocratie : Formons nos citoyens ! Nice, avril
2005. http://fadben.free.fr/nice/nice.htm#cyberculture (ligne vérifié le 20 juillet 2014)
Baltz, Claude. (2006). Machine de vision : outil théorique et cyberculture. Journée de l’école
doctorale « Cognition, Langage, Interaction », Université de Paris VIII, 30 juin 2006
Barry, A. (2001). Political Machines. London and New York : Athlone.
Bateson, Gregory. (1972). Steps to an Ecology of Mind. New York: Ballantine Books.
BBC News. (2006). Viewpoints: Aceh's first elections. Wednesday. 6 December. 20:34
GMT. http://news.bbc.co.uk/2/hi/asia-­‐pacific/6211146.stm (ligne vérifié le 20 juillet 2014)
Bell, David. (1981). [compte-rendu sans titre: Le Parasite par Michel Serres]. MLN Vol. 96,
No. 4, French Issue (May).
Bell, Daniel. (1999). The Coming of Post‐Industrial Society: A Venture in Social Forecasting.
Special Anniversary Edition. New York: Basic Books.
Berkowitz, L. (1962). Aggression: A social psychological analysis. New York: McGraw-Hill.
Berkowitz, L. (1989). Frustration-Aggression Hypothesis: Examination and reformulation.
Psychological Bulletin 106(1). p. 59-73.
Berthoz, A., Jorland, G. (2005). L'empathie. Odile Jacob : Paris.
Betancourt, Michael. (2010). Immaterial Value and Scarcity in Digital Capitalism. Theory
Behind the Code. CTheory. http://www.ctheory.net/articles.aspx?id=652 (ligne vérifié le 20 juillet
2014)
Biro Pemerintahan Setda Aceh. (2009).
http://www.nad.go.id/images/stories/file/KTP%20Realisasi%20Juni%202009.pdf
Blum, Guillaume. (2008). Une informatique humainement acceptable est-elle possible ? : De
l’aliénation à l’émancipation. Nouvelles pratiques sociales. Volume 21. Numéro 1.
Automne 2008. p. 52-67.
Boellstorff, Tom. (2008) Coming of Age in Second Life: An Anthropologist Explores the
Virtually Human. Princeton: Princeton University Press.
Bourdieu, Pierre. (1977). The Outline of a Theory of Practice. Cambridge: Cambridge Univ.
Press.
page 230
Bourdieu, Pierre. (1984). Distinction: a Social Critique of the Judgment of Taste. Traduit par
Richard Nice. Harvard University Press.
Bourdieu, Pierre. (1999). The weight of the world: social suffering in contemporary society.
Stanford University Press.
Bourdieu, P., Chamboredon, J.‐C., Passeron, J.‐C. (1968). Le métier de sociologue, Paris.
Mouton/Bordas.
Boure, R. (ed.) (2002). Quelle histoire pour les Sic. en Les origines des sciences de
l’information et de la communication, regards croisés. Boure (ed.) Septentrion.
Villeneuves d’Ascq.
Bourgois, Philippe. (1990). Confronting Anthropological Ethic: Ethnographic Lessons from
Central America. Journal of Peace Research. Vol. 27. No. 1 (Feb. 1990). 43-54. Sage
Publications.
Bourgois, Philippe. (2004). The Power of Violence in War and Peace: Post-Cold War Lessons
from El Salvador. University of California: San Francisco.
Bourgois, Philippe. (2003). In search of respect: selling crack in El Barrio. Cambridge
University Press.
Bourgois, Philippe. (2007). A 25 Year Ethnographic Retrospective on Violence in the
Americas.
Bourgois, Philippe. & Schonberg, J. (2009). Righteous dopefiend. University of California
Press.
Bowen, John R. (1991). Return to sender : A Muslim discourse of sorcery in a relatively
egalitarian society – The Gayo of northern Sumatra. En Watson, C. W and Roy Ellen
(eds.). Understanding witchcraft and sorcery in Southeast Asia. Honolulu: University of
Hawaii Press, pp. 179-190.
Bowman, G. (2001). The violence in identity. en Anthropology of Violence and Conflict. B.
Schmidt & I. Schröder.
Bozeman B. (2000). Technology transfer and public policy: a review of research and theory.
Research Policy. Vol. 29, pp. 627-655.
BPS – Badan Pusat Statistik. (2010). http://www.bps.go.id (ligne vérifié le 20 juillet 2014)
Breton, Thierry (ed). (1991) La Dimension invisible: Le défi du temps et de l'information.
Odile Jacob: Paris.
Brown, David. (1994). The State and Ethnic Politics in Southeast Asia. Routledge: New
York.
BRR – Badan Rehabilitasi dan Rekonstruksi Aceh - Nias. (2005). Master Plan for the
Rehabilitation and Reconstruction of the Regions and Communities of the Province of
Nanggroe Aceh Darussalam and the Islands of Nias, Province of North Sumatera. Republic
of Indonesia.
http://www.undp.org/cpr/disred/documents/tsunami/indonesia/reports/masterplan_0405_eng.pdf (ligne
vérifié le 20 juillet 2014)
BRR – Badan Rehabilitasi dan Rekonstruksi Aceh – Nias. (2009). 10 Managements Lessons
for Host Governments Coordinating Post-disaster Reconstruction. Executing Agency for
Rehabilitation and Reconstruction of Aceh – Nias 2005 – 2009. Indonesia.
page 231
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
http://www.recoveryplatform.org/assets/publication/BRR%2010%20Management%20Lessons%20for%20H
ost%20Governments.pdf (ligne vérifié le 20 juillet 2014)
Buhlmann, Vera. (2010). Intelligent Skin: Real Virtual. First Monday, Special Issue #4:
Urban Screens: Discovering the potential of outdoor screens for urban society. 29/11/2010.
http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/1554/1469 (ligne vérifié le 20
juillet 2014) Byfield, Bruce. (2010). FOSS: Free and Open Source Software.
http://www.datamation.com/osrc/article.php/3885101/FOSS-­‐Free-­‐and-­‐Open-­‐Source-­‐Software.htm et
http://itmanagement.earthweb.com/osrc/article.php/3885101/FOSS-­‐Free-­‐and-­‐Open-­‐Source-­‐Software.htm
(ligne vérifié le 20 juillet 2014)
Byron, Naomi. (nd). More than just kings and queens – the Marxist view of history.
http://www.marxism.org.uk/pack/history.html (ligne vérifié le 20 juillet 2014) Cain, Kenneth., Heidi Postlewait & Andrew Thomson. (2004). Emergency Sex and Other
Desperate Measures. Miramax Books.
Can, Edi. (2005). Abdullah Puteh Divonis 10 Tahun Penjara. Tempo Online. Senin, 11 April
2005. 17:45 WIB. http://www.tempo.co/read/news/2005/04/11/05559429/Abdullah-­‐Puteh-­‐Divonis-­‐
10-­‐Tahun-­‐Penjara (ligne vérifié le 20 juillet 2014)
Cannon, T. (1993). A hazard need not a disaster make: vulnerability and the causes of
‘natural’ disasters. In: Merriman, P.A., Browitt, C.W.A. (Eds.) Natural Disasters:
Protecting Vulnerable Communities. Thomas Telford : London. p. 92-105.
Carita, Kiai. (2005). Our Four Spiritual Siblings in Jawa Kebatinan. Forum of Martial Art
Planet. 11 Aug. 2005. 04:22 PM.
http://www.martialartsplanet.com/forums/showthread.php?t=37808 (ligne vérifié le 20 juillet 2014)
Castells, Manuel. (1997). The Information Age: Economy, Society and Culture: The Power of
Identity. Oxford: Blackwell
Castells, Manuel. (2000). The Information Age: Economy, Society and Culture: The Rise of
the Network Society. 2nd ed. Oxford: Blackwell
Castells, Manuel. (2000). The Information Age: Economy, Society and Culture: End of
Millennium. 2nd ed. Oxford: Blackwell
Castells, Manuel. (2009). Communication Power. Oxford: Oxford University Press.
Chakravartty, Paula. & Schiller, Dan. (2010). Neoliberal Newspeak and Digital Capitalism in
Crisis. International Journal of Communication. Volume 4. p. 670‐692.
Chamim, Mardiyah. (2009). (Ch.18) Starbuck Service a la Air Putih. History Grows in Our
Kampong: Notes from Aceh, Tsunami Hot Zone.
Cienhua. (2010). 10 Philosophy Orang Jawa. (ligne vérifié le 20 juillet 2014)
Clarke, C. & Munasinghe, M. (1995). Economic aspects of disasters and sustainable
development: an introduction. In: Munasinghe, M., Clarke, C. (eds.), Disaster Prevention
for Sustainable Development, Economy and Policy Issues. IDNDR and the World Bank.
Washington. p. 1-10.
Coleman, Gabriella. (2004). The Political Agnosticism of Free and Open Source Software and
the Inadvertent Politics of Contrast. en Kelty, Christopher M. (ed). Culture’s Open
page 232
Source’s in Social Thought and Commentary – Culture’s Open Source: Software,
Copyright, and Cultural Critique. Chicago: University of Chicago.
Coleman, Gabriella. (2012). Hacker. http://gabriellacoleman.org/wp-­‐
content/uploads/2012/09/Coleman-­‐Hacker-­‐John-­‐Hopkins-­‐Draft.pdf (ligne vérifié le 20 juillet 2014)
Coman, Mihai. (2005). Media Anthropology: An Overview. Romania : University of
Bucharest. http://www.philbu.net/media-­‐anthropology/coman_maoverview.pdf (ligne vérifié le 20
juillet 2014)
Connor, Steven. (2002). Michel Serres’ Milieux. http://www.stevenconnor.com/milieux/ (ligne
vérifié le 20 juillet 2014)
Corominas, J. & Moya, J. (1996). Historical landslides in the eastern Pyrenees and their
relation to rainy events. en Chacon, J., Irigaray, C., Fernandez, T. (eds). Landslides.
Balkema : Rotterdam. p. 125-13.
Cova, T.J. (1991). GIS in Emergency Management. en M.F. Goodchild, D.J. Maguire, D.W.
Rhind P.A. Longley (eds). Geogrphical Information Systems: Principles, Techniques,
Applications, and Management. New York: John Wiley & Sons. p. 845-858.
Creative Commons. http://creativecommons.org (ligne vérifié le 13 juillet 2013)
Crocker, Stephen. (2007). Noises and Exceptions: Pure Mediality in Serres and Agamben.
CTheory: 1000 Days of Theory. http://www.ctheory.net/articles.aspx?id=574 (ligne vérifié le 20
juillet 2014)
Cutter, Susan L. (2001). The Changing Nature of Risks and Hazards. (Ch.1). en American
Hazardscapes: The Regionalization of Hazards and Disasters. Washington, DC : Joseph
Henry Press.
Dabandanm, Joan. (2009). Human Behaviour and Anthropology. Roxas City : Filamer
Christian College.
Dale, Peter. (1996). Ideology and Atmosphere in the Informational Society. Theory, Culture
& Society. Volume 13:3. p. 27-30.
Dahlgren, Peter. (2013). The Political Web: Media, Participation and Alternative Democracy.
London: Palgrave.
Davies, Merryl Wyn. (1988). Knowing One Another: Shaping an Islamic Anthropology.
London: Mansell Publishing.
De Jong. (1976). Salah Satu Sikap Hidup Orang Jawa. Jogjakarta: Kanisius. Dean, Gary. (2000). Doing Business in Indonesia, From a Western Perspective. En Indonesia:
Facing the Challenge. East Asia Analytical Unit of the Australian Department of Foreign
Affairs and Trade. December, 2000.
Dean, J. (2004). The Networked Empire: Communicative Capitalism and the Hope for
Politics. en Passavant, P.A. et Dean, J. (eds). Empire’s New Clothes – Reading Hardt and
Negri. Routledge. New York and London. p. 265-288.
Delpit, L.D. (1988). The silenced dialogue: Power and pedagogy in educating other people's
children. Harvard Educational Review. Vol.58(3). p. 280-298.
Denhart, Jay. (2011). How do cultural differences impact tribe behaviors in social media?
http://www.quora.com/Jay-­‐Denhart (ligne vérifié le 20 juillet 2014)
page 233
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Denzin, Norman K. & Lincoln, Yvonna S. (2013). The Landscape of Qualitative Research:
Theories and Issues. London : Sage Publications.
Dollard, J., Doob, L., Miller, N., Mowrer, O. & Sear, R. (1939). Frustration and aggression.
New Haven : Yale University Press.
Dombrowsky, Wolf R. (1998). Again and Again – Is A Disaster What We Call A 'Disaster'?
(Ch.3) en E.L. Quarantelli (ed.). What Is A Disaster? London and NY: Routledge.
Dowdeswell, J.A., Lamb, H.F., Lewin, J. (1988). Failure and flow on a 35 degrees slope :
causes and three-dimensional observations. Earth Surf. Processes Landf. Vol.13. p. 737746.
DuBoff, Richard B. (1997). Global Something, but It's No Baloney. Manuscript.
Duff, Alistair S. (2001). On the Present State of Information Society Studies. Education for
Information. Volume 19. p. 231‐234.
Dumas, Philippe. (2005). Le Distic et le Rayonnement des Cultures.
http://archivesic.ccsd.cnrs.fr/docs/00/06/26/70/PDF/sic_00001578.pdf (ligne vérifié le 20 juillet 2014)
Dumas, Philippe., Boutin, Eric., Duvernay, Daphné., Gallezot, Gabriel. (nd). Is
Communication Separable from Information?
http://hal.inria.fr/docs/00/06/27/07/PDF/sic_00001670.pdf (ligne vérifié le 20 juillet 2014)
Dwyer, Kevin. (1982). Moroccan Dialogues. Baltimore: Johns Hopkins Univ. Press. Dyke, Rob. (2008). Hacking the Networked Society.
http://www.lulu.com/items/volume_71/11408000/11408830/1/print/2569836_dissertation.pdf (ligne vérifié
le 20 juillet 2014)
Dynes, Russell R. (1998). Coming to Terms With Community Disaster. (Ch.11) en
Quarantelli, E.L. (ed). What Is A Disaster? London and NY: Routledge. p. 109‐126
Encyclopedia, New World. (nd). http://www.newworldencyclopedia.org/entry/Anthropology (ligne
vérifié le 20 juillet 2014)
Erikson, Kai. (1976). Everything In It's Path: Destruction of Community in the Buffalo Creek
Flood. New York : Simon and Schuster.
Ernberg, J. (1998). Universal Access for Rural Development – From Action to Strategies.
First International Conference on Rural Telecommunications. ITU. November-December.
Washington. http://www.itu.int/ITUD/univ_access/telecentres/ (ligne vérifié le 20 juillet 2014)
EUEOM. (2007). European Union Election Observation Mission. Final Report : Aceh,
Indonesia. Governor and Regent/Mayor Elections.
Fiske, Susan, T., (1993). Social Cognition and Social Perceptions, In Annual Review of
Psychology, Vol. 44 (1), pp. 155-194.
Foucault, Michel. (1972). The Archeology of Knowledge. Traduit par Tavistock, M.F. New
York : Pantheon.
Foucault, Michel. (1976). Histoire de la sexualité 1. La volonté de savoir. Editions
Gallimard : Paris.
Foucault, Michel. (2006). History of Madness. Routledge. Traduit de l‘Histoire de la folie à
l’âge classique. Editions Gallimard : Paris. (1972).
page 234
Foucault, Michel. (2007). Security, Territory, Population: Lectures at the Collège de France
1977‐1978. Traduit par Burchell, G. Houndsmills, Basingstoke, Hampshire : Palgrave
Macmillan.
Frederick, William H. & Worden, Robert L., (eds). (1993). Javanese. en Indonesia : A
Country Study. Washington: GPO for the Library of Congress.
http://countrystudies.us/indonesia/45.htm (ligne vérifié le 20 juillet 2014) Freeman, C. & Pérez, C. (1988). Structural Crisis of Adjustment, Business Cycles and
Investment Behaviour. en Dosi, G., C. Freeman, R. R. Nelson, G. Silverberg & L. Soete
(eds.) Technical Change and Economic Theory. Pinter : London.
Free Software Foundation. (nd) What is Copyleft? http://www.gnu.org/copyleft/copyleft.html (ligne
vérifié le 20 juillet 2014)
Frow, J., & Morris, M. (2000). Cultrual studies. en Denzin, N. K. & Lincoln, Y. S. (eds).
Handbook of qualitative research. 2nd ed. p. 315-346. Thousand Oaks, CA : Sage.
Fuglesang, A. (1973). Applied communication in developing countries: ideas and
observations. Uppsala : Dag Hammarskjöld foundation.
Gallezot, Gabriel., Boutin, Eric., Dumas, Philippe. (2006). Sciences de l’Information ET de la
Communication : une problématique du « et ». XVe Congrés SFSIC. Bordeaux.
Ganguli, Kisari Mohan. (nd) The Mahabharata of Krishna-Dwipayana Vyasa. Internet Sacred
Text Archive. http://www.sacred-­‐texts.com/hin/maha/index.htm (ligne vérifié le 20 juillet 2014)
Ganguly, Ashok. (2006). Natural Hazards and Disaster Management. Central Board of
Secondary Education. Delhi : Preet Vihar.
http://cbse.nic.in/natural%20hazards%20&%20disaster%20management.pdf (ligne vérifié le 20 juillet
2014)
Geertz, Clifford. (1959). The Javanese Village. en Skinner, G. William. (ed). Local, Ethnic,
and National Loyalties in Village Indonesia. New Haven : Southeast Asian Program. Yale
University. pp. 34-41.
Geertz, Clifford. (1960). Religion of Java. Glencoe: Free Press.
Geertz, H. (1961). The Javanese Family: A Study of Kinship and Socialization. New York:
Free Press of Glencoe.
Geertz, Clifford. (1973). The Interpretation of Cultures. New York: Basic Books.
GNU General Public Licence http://www.gnu.org/copyleft/gpl.html (ligne vérifié le 20 juillet 2014)
Godschalk, David R. (1991). Disaster Mitigation and Hazard Management. en Drabek, E.
Thomas., & Hoetmer, Gerard J. Emergency Management: Principles and Practice for
Local Government. Washington D.C. : ICMA.
Goltz, J.D. (1984). Are the news media responsible for the disaster myths? A content analysis
of emergency response imagery. International Journal of Mass Emergencies and Disasters.
Vol.2(3). p. 345-368.
Golumbia, David. (2011). Expanding the frontiers of hacking. en mailing-liste of Air-L. Le
mardi, 14 juin. 09:54:38.
Granger, Ken. (2000) An Information Infrastructure for Disaster Management in Pacific
Island Countries. Australian Journal of Emergency Management.
page 235
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Greene, Thomas C. (2001). Ballmer: Linux is a Cancer.
http://www.theregister.co.uk/2001/06/02/ballmer_linux_is_a_cancer/ (ligne vérifié le 20 juillet 2014)
Göransson, B., & Söderberg, J. (2003) Long Waves and Information Technologies – On the
Transition towards the Information Society. Technovation. Vol 25/3, pp 203-211.
Hafner, Katie. & Lyon, Matthew. (1996). Where Wizards Stay Up Late: The Origins of the
Internet. New York : Simon & Schuster.
Hakanen, Ernest A. (2007). Branding the teleself: Media effects discourse and the changing
self. Lanham, MD: Rowman & Littlefield.
Hall, Edward T. (1959). The Silent Language. New York: Doubleday.
Hall, Edward T. (1966). The Hidden Dimension. New York: Doubleday.
Hall, Edward T. (1984). The Dance of Life: The Other Dimension of Time. New York: Anchor Press/Doubleday. Hamelink, Cees J. (2002). Draft Declaration on the Right to Communicate. Draft presented at
the World Summit on the Information Society. 15 December. Geneva.
Hannerz, Ulf. (1980). Exploring the City. Inquiries Toward an Urban Anthropology. New
York : Columbia University Press.
Hannerz, Ulf. (1989). Culture between center and periphery: Toward a macroanthropology.
en Ethnos. Volume 54 : III-IV.
Hannerz, Ulf. (1990). Cosmopolitans and locals in world culture. en M. Featherstone (ed).
Global Culture. Nationalism, Globalization and Modernity. London: Sage Publications.
Hannerz, Ulf. (1992a). Cultural Complexity. Studies in the Social Organization of Meaning.
New York : Columbia University Press.
Hannerz, Ulf. (1992b). The global ecumene as a network of networks. en A. Kuper (ed).
Conceptualizing Society. London : Routledge.
Hardt, Michael. & Negri, Antonio. (2001). Empire. Cambridge : Harvard University Press.
Hariwijaya, M. (2004). Islam Kejawen: Sejarah, Anyaman Mistik, dan Simbolisme Jawa.
Kalasan, Yogyakarta : Gelombang Pasang.
Harms, L.S., Richstad, Jim. & Kie, Kathleen A. (eds). (1977). The Right to Communicate:
Collected Papers. Honolulu: University Press of Hawaii.
Headland, Thomas N., Pike, Kenneth L., & Harris, Marvin. (eds). (1990). Emics and Etics:
The Insider/Outsider Debate. New York : Sage Publications.
Hewitt, K. (1997). Regions of Risk: a Geographical Introduction to Disasters. Adison Wesley
Longman : Reading, Mass.
Himanen, Pekka. (2001). The Hacker Ethic and the Spirit of the Information Age. New York: Random House. Hoey, Brian A. (2007). What is Ethnography?
http://www.brianhoey.com/General%20Site/general_defn-­‐ethnography.htm (ligne vérifié le 20 juillet
2014)
page 236
Holmes, Jean Paul. (2010). Capitalist Ideology in Anti-Capitalist Politics.
http://www.politicalaffairs.net/capitalist-­‐ideology-­‐in-­‐anti-­‐capitalist-­‐politics/ (ligne vérifié le 20 juillet 2014)
Horkheimer & Adorno. (1969). The Dialectic of Enlightenment. Houndsmills, Basingstoke,
Hampshire : Palgrave Macmillan.
Hutchinson, Matthew. (2003). Study of Denial of Service. Final Report/Dissertation. Msc in
Telecommunication. Belfast : The Queen’s University of Belfast.
IDNDR. (1992). Glossary: Internationally Agreed Glossary of Basic Terms Related to
Disaster Management. DHA‐Geneva. p. 83.
Indinko, Vitaly. (2009). The Ideology of Capitalism. Worthy Post.
IndoSP. (nd). Sedulur Papat Lima Pancer. http://www.indospiritual.com/artikel_sedulur-­‐papat-­‐-­‐lima-­‐
pancer.html (ligne vérifié le 20 juillet 2014)
Ingram, Mike. (1999). Internet produces conflict between commerce and censorship. World
Socialist Web Site. International Committee of the Fourth International (ICFI). 16 August.
http://www.wsws.org/articles/1999/aug1999/int-­‐a16.shtml (ligne vérifié le 20 juillet 2014)
Ito, Youichi. (1978). Cross Cultural Perspectives on the Concept of an Information Society. in
Edelstein, Alex S., Bowes, John E. & Harsel, Sheldom M. (eds). Information Societies :
Comparing the Japanese and American Experiences. Seattle: University of Washington. p.
253-254.
Ito, Youichi. (1981). The ‘Johoka Shakai’ Approach to the Study of Communications in
Japan. en Wilhoit, G. Cleveland & deBock, Harold. (eds). Mass Communication Review
Yearbook 2. Beverly Hills, California : Sage. p. 671-672.
Jacudi. (2004). The Plan for an Information Society: National Goal Towards the Year 2000.
Cité en Duff, Alistair S., The Past, Present and Future of Information Policy: Towards a
Normative Theory of Information Society. Information, Communication & Society.
Volume 7 : 1. p. 69-72.
Jay, R.R. (1969). Javanese Villagers: Social Relations in Rural Modjokuto. Cambridge, Mass.
: MIT Press.
Jenkins, A., Ashworth, P.J., Ferguson, R.I., Grieve, I.C., Rowling, P., Stott, T.A. (1988).
Slope failures in the Ochil Hills. Scotland. November 1984. Earth Surf. Processes Landf.
Volume 13. p. 69-76.
Jesiek, Brent K. (2003). Democratizing Software : Open Source, the Hacker Ethic, and
Beyond. First Monday. Volume 8. Number 10. 6 October 2003.
http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/rt/printerFriendly/1082/1002 (ligne vérifié le
20 juillet 2014)
Jollivet, Pascal. (2002). L’éthique hacker de Pekka Himanen. Compte rendu libre (intégrant
des rebonds) de l’ouvrage de Pekka Himanen L’éthique Hacker. 2001. Exile.
Jordan, Tim. 2001. Expanding the frontiers of hacking. en mailing-liste of Air-L. Le mardi,
15 juin. 09:39:54.
Karnik, V. & Algermissen, S.T. (1978). Seismic Zoning. In Assessment and Mitigation of
Earthquake Risk. UNESCO. Paris. p. 11-47.
page 237
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Karvalics, László Z. (2007). Information Society – what is it exactly? (The meaning, history
and conceptual framework of an expression). Coursebook. Budapest.
http://www.gesci.org/assets/files/Knowledge%20Centre/Information-­‐Society-­‐whatis.pdf (ligne vérifié le
20 juillet 2014)
Keputusan Fatwa Majelis Ulama Indonesia. (2005). Nomor 1/MUNAS VII/MUI/15/2005:
Perlindungan Hak Kekayaan Intelektual (HKI). 26-29 Juli.
Khan, Himayatullah., Vasilescu, Laura Giurca., Khan, Asmatullah. (2008). Disaster
Management Cycle – A Theoretical Approach. http://www.mnmk.ro/documents/2008/2008-­‐6.pdf (ligne vérifié le 20 juillet 2014) Kingsbury, Damien. (2007). Peace Processes in Aceh and Sri Lanka: A Comparative
Assessment. Security Challenges. Volume 3. Number 2. Juin.
Kivel, Paul. (2000). The Culture of Power. Conflict Management in Higher Education Report.
Volume 5. Number 1. Septembre.
Klein, Naomi. (2007). The Shock Doctrine: The Rise of Disaster Capitalism. Knopf: Canada.
Koentjaraningrat. (1957). A Preliminary Description of the Javanese Kinship System.
Southeast Asian Studies: Cultural Report Series. New Haven, Conn. : Yale University.
Koentjaraningrat. (1984). Kebudayaan Jawa. Seri Etnografi Indonesia. No. 2. Jakarta: Balai
Pustaka.
Koentjaraningrat. (1985). Javanese Culture. Singapore: Oxford University Press.
KPKRR. (nd). Koordinasi Penyelesaian dan Keberlanjutan Rehabilitasi dan Rekonstruksi
(KPKRR) di Provinsi Nanggroe Aceh Darussalam dan Kepulauan Nias Provinsi Sumatera
Utara. http://monevacehnias.bappenas.go.id/ (ligne vérifié le 20 juillet 2014)
KPU. (2007). Komite Pemilihan Umum.
Kroker, Arthur. (2010). Disciplinary Capitalism. The Future of Digital Capitalism: Digital
Inflections. CTheory Global. Online Seminar on Critical Digital Studies. Le 17 juin.
http://www.ctheory.net/articles.aspx?id=657 (ligne vérifié le 20 juillet 2014)
Kugler, Zsofia. (2008). Geographic Information Systems and Remote Sensing for Steady State
Flow Calculations and Flood Detection. PhD Dissertation. Budapest : University of
Technology and Economics. Faculty of Civil Engineering. Department of Photogrammetry
and Geoinformatics.
Kuro5hin. (2004). Technology and Culture, From the Trenches. Compte rendu sur William I.
Robinson. 2004. A Theory of Global Capitalism Production, Class and State in a
Transnational World. http://www.kuro5hin.org/story/2004/7/15/10655/8478 (ligne vérifié le 20 juillet
2014)
Latour, Bruno. (1993). We Have Never Been Modern. Cambridge, Massachusetts: Harvard
University Press.
Lau, Bee Chuo. (2009). Violence in the emergency department: an ethnographic study. PhD
Dissertation. University of Adelaide, Australia.
page 238
Le Moigne, J-L. (2001). Le constructivisme, les enracinements. Tome 1. Paris : L’Harmattan.
Le Moigne, J-L. (2002). Le constructivisme, épistémologies de l’interdisciplinarité. Tome 2.
Paris : L’Harmattan.
Lemke, T. (2001). The birth of bio-politics: Michel Foucault’s lecture at the College de
France on neoliberal governmentality. Economy and Society. Volume 30. Number 2. May.
p. 190-207. http://siteresources.worldbank.org/INTDECINEQ/Resources/lenke.pdf (ligne vérifié le 20
juillet 2014)
Leonard, Andrew. (2001). Life, liberty and the pursuit of free software.
http://www.salon.com/2001/02/15/unamerican/ (ligne vérifié le 20 juillet 2014)
Lerner, Josh. & Tirole, Jean. (2000). The Simple Economics of Open Source. Boston :
Harvard Business School. http://www.nber.org/papers/w7600.pdf (ligne vérifié le 20 juillet 2014)
Levy, Steven. (1984). Hackers: Heroes of the Computer Revolution. New York: Anchor Press/Doubleday. Lifton R.J. (1980). The concept of the survivor. en Dimsdale, J. (ed.) Survivors, Victims and
Perpetrators: Essays on the Nazi Holocaust. Hemisphere : New York.
Lipton, Edward P. (2002). Religious Freedom in Asia. Nova Science Publishers : New York.
Lukes, S. (2005). Power: A Radical View. 2nd ed. Basingstoke : Palgrave Macmillan.
MacBride, Sean. (1980). Many Voices, One World : Towards a New, More Just, and Efficient
World Information and Communication Order. Communication and Society, Today and
Tomorrow. Paris : UNESCO.
Machlup, Fritz. (1962). The Production and Distribution of Knowledge in the United States.
Princeton, New Jersey : Princeton University Press.
Magnis-Suseno, Franz. (1988). Etika Jawa: Sebuah Analisa Falsafi Tentang Kebijaksanaan
Hidup Jawa. Jakarta : PT Gramedia.
Magnis-­‐Suseno, Franz. (2011). Will Indonesia Go Islamist? en Nammour, Jihad. State and Religion: Comparing Cases of Changing Relations (A conference report). The Friedrich
Ebert Foundation Beirut : Lebanon. http://library.fes.de/pdf-­‐files/bueros/beirut/07946.pdf (ligne
vérifié le 20 juillet 2014)
Makwana, Rajesh. (2007). Sharing the World. Share the World’s Ressources. Sustainable
Economics to End Global Poverty. Le 7 juin. http://www.stwr.org/economic-­‐sharing-­‐
alternatives/sharing-­‐a-­‐natural-­‐law-­‐of-­‐economy.html (ligne vérifié le 20 juillet 2014)
Malinowski, Bronislaw. 1961. Argonauts of the Western Pacific. An Account of Native
Enterprise and Adventure in the Archipelagoes of Melanesia and New Guinea. New York :
E.P. Dutton & Co. Inc.
Maskey, A. (1993). Vulnerability accumulation in peripheral regions in Latin America : the
challenge for disaster prevention and management. en Merriman, P.A., Browitt, C.W.A.
(eds.). Natural Disasters : Protecting Vulnerable Communities. London : Thomas Telford.
p. 461-472.
Masuda, Yoneji. (1981). The Information Society as Post-Industrial Society. Washington :
World Future Society.
Mattelart, Armand. (2009). L’Histoire de la societe de l’information. Paris : Découverte.
page 239
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
McBeth, John. (2005). Reconstruction of Aceh: Dawn of a Modern Indonesia. The Strait
Times daily. Le jeudi, 30 juin.
McGibbon, Rodd. (2006). Local Leadership and the Aceh Conflict. en Verandah of Violence:
the Background to Aceh Problem. Singapore: Singapore University Press in association
with University of Washington Press.
McIver, William J., & Birsdall, William F. (2002). Technological Evolution and the Right to
Communicate: The Implications for Electronic Democracy. Panel. The European Institute
for Communication and Culture (Euricom) Project: Electronic Networks and Democratic
Life. Electronic Networks & Democratic Engagement Colloquium. Njimegen. The
Netherlands. October 9-12.
McQuail, Denis. (1975). Communication. London : Longman.
Mead, Herbert. (2005). Self and Other : The Self as Social Emergent. En Internet
Encyclopedia of Philosophy. http://www.iep.utm.edu/mead/#SH3c (ligne vérifié le 20 juillet 2014) Meier, G.M. (1980). Leading Issues in Economic Development. New York : Oxford
University Press.
Melalatoa, M. Yunus. (1995). Ensiklopedi suku bangsa di Indonesia. Jakarta : Proyek
Pengkajian dan Pembinaan Nilai-Nilai Budaya, Direktorat Sejarah dan Nilai Tradisional,
Direktorat Jederal Kebudayaan.
Meyer, Abich, K.M. (1997). Humans in nature: toward a physiocentric philosophy. En
Ausubel, J.H. & Langford, H.D. (eds). Technological Trajectories and the Human
Environment. National Academy of Engineering. Washington, D.C. : National Academy
Press. p. 168‐184.
Miller, Daniel., & Slater, Dan. (2000). The Internet: An Ethnographic Approach. Oxford:
Berg.
Mishra, Prasidh Kumar. (2012). Managing Electronic Resources. India : Isha Books.
Montgomery, D.R. & Dietrich, W.E. (1994). A physically based model for the topographic
control on shallow landsliding. Water Resource. Res. 30 (4). p. 1153-1171.
Moody, Glyn. (2001). Rebel Code: The Inside Story of Linux and the Open Source
Revolution. Cambridge, Mass. : Perseus.
Mulder, Nies. (1996). Pribadi dan Mayarakat Jawa. Jakarta: Pustaka Sinar Harapan. Nader, Laura. (1988). Post-Interpretive Anthropology. Anthropological Quarterly. Volume
61. p. 149–59.
Negoro, Suryo S. (1999). Joglosemar. PT Sangga Sarana Persada.
http://www.joglosemar.co.id/preface.html (ligne vérifié le 20 juillet 2014)
Negoro, Suryo S. (nd). Jagadkejawen. http://jagadkejawen.com/ (ligne vérifié le 20 juillet 2014)
Negroponte, Nicholas. (1995). The Digital Revolution: Reasons for Optimism. The Futurist.
Washington. Novembre. p. 68.
Negroponte, Nicholas. (1996). Being Digital. New York: Vintage Books.
page 240
Nelson, Benjamin. (1976). On Orient and Occident in Max Weber. Social Research. Volumen
43/1 (Spring). p. 114-129.
Netsys.com. (2004). The Intelligent Hacker’s Choice. http://www.netsys.com/cgibKieny/dfisnpglearyp_rianrtti=clAe.Fc1g9i?F1A12472
Ngwainmbi, E. (1995). Communication efficiency and rural development in Africa: the case
of Cameroon. University Press of America : Lanham.
Nystrom, Christine. (1973). Towards a Science of Media Ecology: The Formulation of
Integrated Conceptual Paradigms for the Study of Human Communication Systems.
Doctoral Dissertation. New York University.
Olsen, Leif Thomas. (2011). Glocal Democracy: a Philosophical Platform for Democracy
2.0. http://p2pfoundation.net/Glocalism (ligne vérifié le 20 juillet 2014)
O’Reilly, Tim. (2005). What Is Web 2.0? Design Patterns and Business Models for the Next
Generation of Software http://oreilly.com/web2/archive/what-­‐is-­‐web-­‐20.html (ligne vérifié le 20
juillet 2014) Owens, Martin. (2009). How to Understand Free and Open Source Software.
http://divajutta.com/doctormo/understanding-­‐foss.pdf (ligne vérifié le 20 juillet 2014)
Papapol, Martin. (2006). Digital Capitalism : Towards a Manifesto for the New Left.
Norderstedt, Germany.
Parredon, Tiniel. (2008). A City Torn Asunder : Natural Disaster or Disaster Capitalism?
http://politics.lilithezine.com/New-­‐Orleans-­‐Natural-­‐Disaster-­‐Capitalism.html (ligne vérifié le 20 juillet
2014)
Pastré, O. (1994) Le gouvernement d’entreprise. Questions de méthodes et enjeux théoriques.
Revue d’économie financière. No. 31. p. 15‐32.
Perens, Bruce. (1999). The Open Source Definition. en O'Reilly, T. (ed.). Open Sources:
Voices from the Open Source Revolution. Sebastopol, CA : O'Reilly & Associates. p. 171188.
Perens, Bruce. (nd). Public Policy Area: Open Source Software. http://perens.com/policy/open-­‐
source (ligne vérifié 13 juillet 2013)
Perret, Jean‐Baptiste. (2009). Le SIC : Essai de Definition. en Les Sciences de l’Information et
de la Communication. Coordonnée par Eric Dacheux. Paris. CNRS Edition.
Phrack. (nd). http://www.phrack.org (ligne vérifié le 20 juillet 2014)
Ploughman, P. (1995). The American print news media ‘construction’ of five natural
disasters. Disasters. Volume 19(4). p. 308-326.
Porat, Marc U. (1977). The Information Economy: Definition and Measurement. Washington
: Office of Telecommunications. U.S. Govt. Print. Off.
Porat, Marc U. (1978). Global Implications of the Information Society. Journal of
Communication. Volume 28 : 1. p.70.
Postill, John. (2011). Localizing the Internet: An Anthropological Account. Oxford and New
York : Berghahn.
Postman, Neil. (1970). The Reformed English Curriculum. en Eurich, A.C. (ed.). High School
1980: The Shape of the Future in American Secondary Education.
page 241
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Postman, Neil. (2000). The Humanism of Media Ecology. http://media-­‐
ecology.org/publications/MEA_proceedings/v1/humanism_of_media_ecology.html (ligne vérifié le 20
juillet 2014)
Potangaroa, R. (2006). A visual review of the BRR house structure. University of Auckland.
Auckland: New Zealand.
Prior, D.B., Coleman, J.M. & Garrison, L.E. (1979). Digitally acquired undistroted side-scan
sonar images of submarine landslides. Geology. Volume 7. Mississippi River Delta.
Proulx, Serge. (2008). Écologie des médias : une ouverture critique: : une ouverture critique.
en Badillo, P. Y. (ed.) Écologie des medias. Bruxelles : Bruylant. p.71-79.
Prug, Toni. (2007). Hacking ideologies: Open Source, a capitalist movement.
http://hackthestate.org/wp-­‐
content/uploads/2010/05/24c3.HackingIdeologies.OpenSource.a.capitalist.movement.pdf (ligne vérifié le
20 juillet 2014)
PT Telkom Tbk & Pusat Data dan Analisa TEMPO. (2005). Bangkit dari Puing-Puing Gempa
dan Tsunami : Pemulihan Telekomunikasi di Nanggroe Aceh Darussalam. Jakarta: Tempo
Print. Putnam, Laurie. (2002). By choice or by chance: How the Internet is used to prepare for, manage, and share information about emergencies. First Monday, No.11/Vol.7/Nov. http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/viewArticle/1007/928 (ligne vérifié
le 20 juillet 2014)
Quarantelli, Enrico. (1998). Epilogue. en Quarantelli, E.L. (ed.) What Is A Disaster? London :
Routledge. p. 234-273.
Quarantelli, Enrico. (2006). Catastrophes are Different from Disasters: Some Implications for
Crisis Planning and Managing Drawn from Katrina. Understanding Katrina: Perspective
from the Social Sciences. http://understandingkatrina.ssrc.org/Quarantelli/ (ligne vérifié le 20 juillet
2014)
Rao, D.P. (nd). Disaster Management. Geospatial World. India : Hyderabad.)
Rasa, Kyai Pager. (2007). Sedulur Papat Kalima Pancer. Gantharwa Renungan.
http://gantharwa.wordpress.com/2007/03/20/sedulur-­‐papat-­‐kalima-­‐pancer/ (ligne vérifié le 20 juillet
2014)
Ratner, Carl. (2000). Agency and Culture. Journal for the Theory of Social Behavior. Vol.30.
p. 413-434.
Ray, Paul H. & Anderson, Sherry Ruth. (2000). The Cultural Creatives: How 50 Million
People Are Changing the World. New York : Three Rivers Press.
Raymond, Eric Steven. 2009 (1999). The Cathedral and the Bazaar.
http://catb.pandamian.com/ebook/ (ligne vérifié le 13 juillet 2013)
Raymond, Eric Steven (ed). (2000). This is the Jargon File. Version 4.2.0. Le 31 janvier.
http://www.eps.mcgill.ca/jargon/jargon.html (ligne vérifié le 20 juillet 2014)
Raymond, Eric Steven. (2001). How to Become a Hacker. http://catb.org/~esr/faqs/hacker-­‐
howto.html (ligne vérifié le 20 juillet 2014)
Reid, Anthony. (1969). The Contest for North Sumatra: Atjeh, the Netherlands and Britain
1858–1898. London: Oxford University Press.
page 242
Reid, Anthony. (ed). (2006). Verandah of Violence: the Background to Aceh Problem.
Singapore: Singapore University Press in association with University of Washington Press.
Reid, Anthony. (2005). An Indonesian Frontier: Acehnese and other histories of Sumatra. 2nd Ed. Singapore: Singapore University Press. Reed, Shelia B. (1997). Introduction to Hazards. UNDP – DHA: Disaster Management
Training Program. InterWorks. 3rd Edition.
http://www.pacificdisaster.net/pdnadmin/data/documents/622.html (ligne vérifié le 20 juillet 2014)
Riches, David. (1986). The Phenomenon of Violence. en Riches, David. (ed.). The
Anthropology of Violence. Oxford – New York : Blackwell. p. 1-27.
Rieder, Bernhard. (2006). Métatechnologies et délégation Pour un design orienté-société dans
l’ère du Web 2.0. PhD Dissertation. Paris : Universite Paris-8.
Riley, Michael., Farrell, Greg. & Woolner, Ann. (2011). Bloomberg News. Cyber intruders
confound: Few hackers are brought to justice. Le 12 juin 2011.
http://www.telegram.com/article/20110612/NEWS/106129977/-­‐1/NEWS05 (ligne vérifié le 20 juillet
2014)
Ritzer, G. (2004). The Globalization of Nothing. California : Pine Forge Press.
Robertson, Roland. (1994). Globalisation or Glocalisation? Journal of International
Communication? Volume 1:1. p. 33-52.
Robinson, William I. (2004). A Theory of Global Capitalism ‐ Production, Class and State in
a Transnational World. Baltimore : John Hopkins University Press.
Rogers, E. M. (2003) Diffusion of Innovations. Fifth Edition. New York : Free Press.
Roszak, Theodore. (1986). The Cult of Information: A Neo-Luddite Treatise on High-Tech,
Artificial Intelligence, and the True Art of Thinking. University of California Press.
Rubin, Michael Rogers., Huber, Mary Taylor., & Taylor, Elizabeth Lloyd. (1980). The
Knowledge Industry in the United States 1960-1980. Princeton, N.J. : Princeton.
Rubin, Michael Rogers. & Taylor, Elizabeth. (1981). The US Information Sector and GNP :
An Input‐Output Study. Information Processing and Management. Volume 17 : 4. p. 163.
Princeton, N.J.: Princeton University Press.
Said, Edward. (1978). Orientalism. New York: Random House.
Said, Edward. (1983). Covering Islam. New York: Pantheon Books.
Sale, Stephen. (2010). Do Media Determine Our Situation? Friedrich Kittler’s Application of
Information Theory to the Humanities. Cultural Ways of Worldmaking: Media and
Narratives. Berlin/New York : Walter de Gruyter GmbH & Co. KG. p. 137-148.
Sallahuddin, Pataka. (2005). Penggunaan Teknologi Informasi Dalam Penanggulangan
Bencana. http://www.pataka.net/2005/01/14/penggunaan-­‐teknologi-­‐informasi-­‐dalam-­‐penanggulangan-­‐
bencana/#more-­‐27 (ligne vérifié le 20 juillet 2014)
Sapir, Edward. (1929). The Unconscious Patterning of Behavior in Society. en Dummer, E.S.
(ed.) The Unconscious: A Symposium. New York : Knopf. p. 114-142.
Savageau, John. (2010). John Savageau's Technology Innovation Topics. Telecom, Internet,
Technology, Communications, and Community. http://john-­‐
savageau.com/2010/03/24/indonesia’s-­‐ict-­‐policy-­‐provides-­‐a-­‐success-­‐story-­‐for-­‐developing-­‐countries/ (ligne page 243
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
vérifié le 13 juillet 2013)
Schell, Bernadette., & Martin, Clemens. (2006). Webster’s New World® Hacker Dictionary.
Indianapolis, Indiana : Wiley Publishing, Inc.
Schiller, Dan. (1999). Digital Capitalism: Networking the Global Market System. Cambridge,
Massachusetts. London, England : MIT Press.
Schiller, Dan. (2007). How to think about information. Urbana, IL : University of Illinois
Press.
Schneier, Bruce. (2006). Schneier on Security: What is a Hacker?
http://www.schneier.com/blog/archives/2006/09/what_is_a_hacke.html (ligne vérifié le 20 juillet 2014)
Schröter, Susanne. (2010). Acehnese Culture(s): Plurality and Homogeneity. en Graf, Arndt.,
Schröter, Susanne., & Wieringa Hg., Edwin. Aceh. History, politics and culture. Singapore
: ISEAS. p. 157-179.
Schulze, Kirsten E. (2007). Mission Not So Impossible: The Aceh Monitoring Mission and
Lessons Learned for the EU. Germany: Friedrich Ebert Stiftung.
Sengupta, J. K. (1998). New Growth Theory – An Applied Perspective. Cheltenham : Edward
Elgar.
Serres, Michel. (1982). The Parasite. Traduit par Schehr, Lawrence. Baltimore : John
Hopkins University Press.
Serres, Michel. (1997). The Troubadour of knowledge. Traduit par Glaser, S.F. Ann Arbor :
The University of Michigan Press.
Shannon, Claude. & Weaver, Warren. (1949). The Mathematical Theory of Communication.
Urbana : University of Illinois Press.
Siers, Kevin. (2000). En Hutchinson, Matthew. (2003). Study of Denial of Service. The Queen
University of Belfast. http://cdn1.usa.bugleblogs.com/blogs/000/000/003/Final_Report.pdf (ligne
vérifié le 20 juillet 2014)
Smith, Ken. (2003). What is Marxism? http://www.marxism.org.uk/pack/intro.html (ligne vérifié le 20
juillet 2014)
Spiro, Melford. (1985). Cultural Relativism and the Future of Anthropology. Cultural
Anthropology I. Volume 1. p.259-283.
St Laurent, Andrew. (2004). Open Source Licensing, Contract, and Copyright Law.
http://oreilly.com/openbook/osfreesoft/book/ch01.pdf (ligne vérifié le 20 juillet 2014)
Stallman, Richard. (--) Copyleft: Pragmatic Idealism.
http://www.gnu.org/philosophy/pragmatic.html (ligne vérifié le 20 juillet 2014)
Stallman, Richard M. 2010 (2003, 1998). Free Software, Free Society: Selected Essays. Free
Software Foundation, Inc. Boston : GNU Press. http://www.gnu.org/doc/fsfs-­‐ii-­‐2.pdf (ligne
vérifié le 20 juillet 2014)
Stanford, Jim. (2012). Why Natural Disaster is Good for Capitalism.
http://rabble.ca/columnists/2012/11/why-­‐natural-­‐disasters-­‐are-­‐good-­‐capitalism (ligne vérifié le 20 juillet
2014)
Stevenson, S. (1991). Heading off violence with verbal de-escalation. Journal of Psychosocial
Nursing. Volume 29(9). p. 6-10.
page 244
Stott, Colin. (nd) Philosophy Dynamism: A New Dynamism for Philosophy.
http://www.philosophy-­‐dynamism.co.uk/Colin_Stott/Chapter%20Two.pdf (ligne vérifié le 20 juillet 2014)
Strathern, Andrew. & Stewart, Pamela J. (2003).Violence Conceptual Themes and the
Evaluation of Actions. http://them.polylog.org/5/fss-­‐en.htm#s2 (ligne vérifié le 20 juillet 2014)
Sundèn, Susan. & Wicander, Gudrun. (2006). Information and Communication Technology
Applied for Developing Countries in a Rural Context: Towards a Framework for
Analysing Factors Influencing Sustainable Use. PhD Dissertation. Karlstad, Sweden :
Karlstad University Studies.
Summerfield, M.A. (1991). Global Geomorphology: An Introduction to the Study of
Landforms. New York : Wiley.
Suryadinata, Leo., Arifin, Evi Nurvidya. & Ananta, Aris. (2003). Indonesia's population:
ethnicity and religion in a changing political landscape. Indonesia’s Population Series No.
1. Singapore : Institute of Southeast Asian Studies.
Suzuki, Tessa Morris. (1988). Beyond Computopia : Information, Automation and
Democracy in Japan. London : Kegan Paul International. p. 23.
Taylor, Paul. (1999). A. Hackers: Crime in the Digital Sublime. New York : Routledge.
The GNU Project. (nd). What is Copyleft? http://www.gnu.org/copyleft/copyleft.html (ligne vérifié le
20 juillet 2014)
The Open Source. http://opensource.org/ (ligne vérifié le 20 juillet 2014) (di) Tiro, Hasan. (1984). The Price of Freedom: The Unfinished Diary by Hasan di Tiro.
Ontario : The Open Press.
Tjhin, Christine Susanna. (2005). Post Tsunami Reconstruction and Peace Building in Aceh :
Political Impacts and Potential Risks. Jakarta : Friedrich Ebert Stiftung (FES).
Toffler, Alvin. (1970). Futureshock. New York : Bantam Books.
Toffler, Alvin. (1990). The Third Wave. (Reissued ed.). New York : Bantam Books.
Togin. (nd). Kearifan Ekologis Masyarakat Merapi dalam Upacara Labuhan Tinjauan Etika
Jawa. Jurnal Mahasiswa Filsafat.
Torvald, Erikson (2008), Winn (2000), Perrin (2009), Shinder (2010).
Tristam, Pierre. (nd). The Difference Between Sunnis and Shiites.
http://middleeast.about.com/od/religionsectarianism/a/me070907sunnis.htm?p=1 (ligne vérifié le 20
juillet 2014)
Tupamahu, Ekaputra. (2007). Review of Javanese Ethics and Worldview.
http://tupamahu.blogspot.com/2007/07/review-­‐javanese-­‐ethics-­‐and-­‐worldview-­‐by.html (ligne vérifie le 13 juillet 2013)
Turing, Alan M. (1936). On computable numbers, with an application to the
Entscheidungsproblem. Proceedings of the London Mathematical Society. Series 2.
Volume 42. p. 230-265 http://www.abelard.org/turpap2/tp2-­‐ie.asp (ligne vérifié le 20 juillet 2014)
Turing, Alan M. (1948). Intelligent Machinery. National Physical Laboratory Report
http://www.alanturing.net/turing_archive/archive/l/l32/L32-­‐001.html (ligne vérifié le 20 juillet 2014)
Turing, Alan M. (1950). Computing Machinery and Intelligence. en Wardrip-Fruin, Noah. &
Montfort, Nick. (2003) The New Media Reader. Cambridge MA : The MIT Press. p. 50-64
page 245
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Turkle, Sherry. (1984). The Second Self : Computers and the Human Spirit. New York :
Simon and Schuster.
Turner, Bryan S. (1978). Marx and the End of Orientalism. London: George Allen & Unwin.
Turner, Bryan S. (1989). Research Note: From Orientalism to Global Sociology. Sociology.
Volume 23. 4. p. 629-638.
Tzu, Sun. (2006). The Five Principles of the Hacker Mindset.
http://suntzu23.blogspot.com/2006/11/five-­‐principles-­‐of-­‐hacker-­‐mindset.html (ligne vérifié le 20 juillet
2014)
Uimonen, Paula. (2001) [email protected]. Internet, Modernization
and Globalization. PhD Dissertation. Stockholm : Almqvist & Wiksell International.
UN. (2003). World Summit on the Information Society. 1st phase. Le 12 décembre. Plan of
Action, WSIS-03/GENEVA/DOC/5 International Communication Union
http://www.itu.int/wsis/ (ligne vérifié le 20 juillet 2014)
UNCTAD. (2001). Compendium of international arrangements on technology transfer:
Selected instruments. UNCTAD/ITE/IPC/Misc.5. Geneva: United Nations.
http://www.unctad.org/en/docs/iteipc20045_en.pdf (ligne vérifié le 20 juillet 2014)
United Nation Disaster Relief Organization (UNDRO). (1982). Natural Disasters and
Vulnerability Analysis. Geneva: Office of the United Nations Disaster Relief Coordinator.
United Nation’s International Decade for Natural Disaster Reduction (IDNDR). (1992)
Glossary: Internationally Agreed Glossary of Basic Terms Related to Disaster
Management. Geneva: DHA.
United Nations International Strategy for Disaster Reduction (UNISDR). (2009).
http://www.unisdr.org (ligne vérifié le 20 juillet 2014)
Varley, A. (1991). Disasters: vulnerability and response. Disasters. Volume 15 (3). p. 285287.
Vartanian, Aram. (ed.) (1960). La Mettrie's l'homme machine : A Study in the Origins of an
Idea. Princeton: Princeton University Press.
Villarreal, Louis P. (2004). Are viruses alive? Scientific American. Décembre. p.77-81
Vogel, A. (1980). Contribution of Space Technology to Earthquake Prediction Research.
Adv. Earth Oriented Application. Space Technology.
Walker, Kevin. (1991). Orientalism and the "Other": Towards a New Anthropology of the
Middle East. Berkeley : University of California.
http://www.exhibitresearch.com/kevin/anthro/orient.html (ligne vérifié le 13 juillet 2013)
Walsham, G. (1993). Interpreting Information Systems in Organisations. Chichester : Wiley.
Wark, McKenzie. (2004). A Hacker Manifesto. Cambridge : Harvard University Press. http://subsol.c3.hu/subsol_2/contributors0/warktext.html (ligne vérifié le 20 juillet 2014)
Westgate, K.N. & O’Keefe, P. (1976). Some Definitions of Disaster. Disaster Research Unit
Occasional Paper No. 4. Department of Geography. University of Bradford.
Wijrgoonawardana, Nirmali. (2009). Compte rendu : Aceh, Indonesia – Securing the Insecure
State par Drexler, Elizabeth F. Journal of Peace, Conflict and Development. Issue 13.
page 246
Février.
Willer, Ragnar Karl. (2006). Dispelling the myth of a global consumer Indonesian consumer
behavior researched by means of an analytical diagram for intercultural marketing. With a
case-study of Sunsilk shampoo for the veiled woman. PhD Dissertation. Universität zu
Berlin: Germany. http://edoc.hu-­‐berlin.de/dissertationen/willer-­‐ragnar-­‐karl-­‐2006-­‐07-­‐19/PDF/willer.pdf (ligne vérifié le 13 juillet 2013)
Robinson, William I. (2004). A Theory of Global Capitalism - Production, Class and State in
a Transnational World. Baltimore: Johns Hopkins University Press.
Williams, Sam. (2002). Free as in Freedom: Richard Stallman's Crusade for Free Software.
http://oreilly.com/openbook/freedom/ (ligne vérifié le 20 juillet 2014)
Willman, Daniel J. (2004). An Insight into the Hacker Mentality. Global Information
Assurance Certification Paper. SANS Institute. USA.
http://www.giac.org/paper/gsec/3798/insight-­‐hacker-­‐mentality/106111 (ligne vérifié le 20 juillet 2014)
Wilson, G. & Heeks, R. (2000). Technology, Poverty and Development. En Allen, R. &
Thomas, A. (eds.). Poverty and Development – Into the 21st Century. Oxford : Oxford
University Press.
Wilson, Peter Lamborn. (1995). Net Religion, a War in Heaven. Lecture in the Networking
Conference Budapest. http://raforum.info/spip.php?article6215&lang=fr (ligne vérifié le 20 juillet
2014)
Winkel, Eric A. (1989). Remembering Islam: A Critique of Habermas and
Foucault. American Journal of Islamic Social Sciences. Volume 6. No. 1. Septembre.
Wiryana, I Made. (2009). A Sustainable System Development Method with Applications. PhD
Dissertation. Bielefeld, Germany : Technischen Fakultaet der Universitaet Bielefeld.
Wisner, B. (2001). Risk and the Neoliberal State: Why Post‐Mitch Lessons Didn’t Reduce El
Salvador’s Earthquake Losses. Disasters. Volume 25 (3). p. 251-268.
Wood, Ellen Meiksins. (2002). The Origin of Capitalism: A Longer View. Verso.
Woodward, M. R. (1989). Islam in Java. Normative piety and mysticism in the sultanate of
Yogyakarta. Tucson, Arizona : Univ. of Arizona.
Yatim, Danny I. (2004). Sekelumit Tentang Aceh.
http://dc106.4shared.com/doc/yXcaqS8c/preview.html (ligne vérifié le 20 juillet 2014)
Yudhoyono, Dr. H. Susilo Bambang. (2006). Aceh and Nias: Two Years After the Tsunami.
Progress Report 2006. BRR and Partners. Décembre.
Yusrizal, Utama., & M. Agus. (2009). Badan Rehabilitasi dan Rekonstruksi Aceh-Nias.
Meniti di Seutas Tali: Menelan Multi Konflik. Waspada. Sunday, 25 January, 2009. 16:16.
Zizek, Slavoj. (2001). On Belief : Thinking in Action. Routledge. London.
Zuo, Kelvin. (2006). Banda Aceh. Fieldtrip Report. Dept.of Civil Engineering. School of
Engineering. University of Auckland. Auckland: New Zealand.
http://www.resorgs.org.nz/images/stories/pdfs/kelvin%20zuo%20-­‐%20fieldtrip%20final%20report.pdf (ligne vérifié le 20 juillet 2014)
page 247
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
6. ANNEXES
page 248
Figure 40 Certificat d'appreciation du Président de la Republique d'Indonésie
page 249
Nuria Widyasari – Les Hackers d’AirPutih dans la reconstruction de Aceh
Figure 41 Lettre d'invitation pour joindre l'équipe de secour pour le hurricane Katrina à l'USA.
page 250

Documents pareils