Qui parle ?

Malheureusement, nous n’avons pas de réponse simple à offrir à cette question, mais nous souhaitons en dire quelques mots.

Tout d’abord, nous tenons à la possibilité de publier un livre de manière anonyme et ce, pour plusieurs raisons. L’une d’elles, que nous avons développée dans la préface, est qu’à la question « Rien à cacher ? », nous répondons à l’unisson « si ! ». L’anonymat est donc d’abord une manière de se protéger. De plus, nous choisissons de ne pas nous mettre en avant individuellement, afin d’écarter le qui du devant de la scène et de laisser le quoi sous les projecteurs.

Ensuite, depuis les premières parutions de ce guide, le nombre de personnes ayant participé, de près ou de loin, à sa rédaction, sa correction, son édition, rend à la fois large, évolutif et non clairement défini le collectif qui fait vivre ce projet.

Enfin, nous estimons avoir laissé suffisamment de traces au fil de ces pages pour permettre à toute personne nous lisant de nous situer, au moins partiellement, concernant notre rapport à l’informatique, qu’il soit technique, politique ou éthique.

Deux caractéristiques de cet écrit nous obligent néanmoins à faire face, sous certains angles, aux interrogations relatives à sa provenance. Cet ouvrage prétend d’une part transmettre des savoirs et savoir-faire techniques, réservés d’ordinaire à des spécialistes. D’autre part, la justesse des indications fournies peut avoir des implications sur la sérénité des personnes qui les mettraient en œuvre. Les petites erreurs qui nous auront échappé peuvent donc avoir de graves conséquences.

Il importe donc de dire quelques mots sur les personnes qui ont contribué à ce guide. Mettre au clair l’étendue de nos savoirs et savoir-faire — et leurs limites — permet de trouver un rapport d’apprentissage plus adéquat à cet écrit, mais aussi de décider du niveau de confiance technique qu’il mérite. Disons donc que, au sein du collectif :

  • les questions soulevées par ce guide nous importent, que ce soit techniquement ou politiquement, depuis plus d’une dizaine d’années ;
  • nous animons des ateliers de transmission et conseillons des personnes qui ont besoin d’intimité numérique ;
  • nous connaissons plutôt bien le fonctionnement de certains systèmes d’exploitation, et plus particulièrement celui de Debian GNU/Linux ;
  • nous avons de bonnes bases en cryptographie, mais sommes très loin de pouvoir prétendre maîtriser le sujet.

Et pour finir, affirmons une dernière fois que la parole portée par cet ouvrage, comme toute parole de guide, se doit d’être prise avec des pincettes proportionnelles aux conséquences en jeu.

Copyleft : cette œuvre est libre, vous pouvez la copier, la diffuser et la modifier selon les termes de la Licence Art Libre.