Le coût écologique d’internet est trop lourd, il faut penser un internet low-tech

Le combat pour une informatique émancipatrice échoue le plus souvent à expliquer les effroyables coûts écologiques et humains du numérique. Un internet low-tech est nécessaire afin de nous émanciper des sphères technocratiques et industrielles.

avec Gaël Trouvé. Tribune publiée sur Reporterre


L’an dernier, un contributeur de la revue anglo-saxonne Phrack, publication phare de la mouvance hacker, appelait de ses vœux la constitution d’un front « hacker-luddite » pour lutter contre deux fléaux qui entravent selon lui la contribution de l’informatique à l’émancipation : les systèmes informatiques fermés, conçus par leurs designers pour empêcher toute appropriation singulière et créative par leurs utilisateurs ; ceux fondés sur des logiques propagandistes et manipulatoires qui, notamment à travers la publicité, détournent l’attention humaine à des fins de contrôle social et de profits [1].

Dans ce texte, la référence au luddisme — ce mouvement d’ouvriers et d’artisans qui, au XIXe siècle, brisaient les machines pour dénoncer l’industrialisation — apparaît usurpée, tant la critique de la technique qui s’y exprime semble sommaire. En cela, ce texte est symptomatique des limites du discours technocritique qui domine les milieux hackers, et plus largement celui de l’activisme numérique. En dépit des apports d’un mouvement comme celui du logiciel libre à la réflexion sur les biens communs et malgré les croisements anciens entre le mouvement hacker et certaines luttes écologistes, le combat pour une informatique émancipatrice échoue le plus souvent à expliciter le constat qui est aussi l’une de ses principales contradictions : les effroyables coûts écologiques et humains du numérique.

Une main-d’œuvre soumise à des conditions de travail proches de l’esclavage

Internet représente plus de 7 % de la consommation électrique mondiale, en croissance de 12 % par an [2]. Une simple recherche Google occasionne la même dépense énergétique que celle nécessaire à l’ébullition d’un litre d’eau. En France, l’infrastructure numérique consomme annuellement la production de 9 réacteurs nucléaires, soit 13 % de l’électricité nationale [3].

Dans le même temps, la sophistication croissante des machines rend nécessaire l’utilisation de métaux aux propriétés de plus en plus spécifiques, et donc de plus en plus rares [4]. Aux désastres environnementaux liés à l’extraction minière s’ajoute l’impossibilité de recycler ces métaux, utilisés le plus souvent de manière intriquée, à des échelles nanométriques [5]. De fait, moins de 25 % de la masse d’un smartphone ou d’un ordinateur ultra-plat sont recyclables, et environ 5 % sont effectivement recyclés lorsque l’objet est orienté dans la bonne filière [6] — ce qui est rarement le cas puisque entre 30 et 60 % de nos déchets électroniques sont exportés illégalement à l’étranger, principalement au Ghana, en Chine, en Inde et au Niger [7]. Enfin, lorsque l’on porte son regard sur les modes d’assemblage ou de recyclage de l’informatique, il devient évident que les « libertés numériques » des 2,5 milliards d’utilisateurs d’internet reposent sur une main-d’œuvre soumise à des conditions de travail proches de l’esclavage.

Or, en dépit des poncifs sur la responsabilité sociale des entreprises ou l’informatique verte, l’industrie semble enfermée dans une fuite en avant non seulement irresponsable au plan écologique, mais également extrêmement préoccupante pour les droits et libertés. Qu’il s’agisse du big data ou des promesses mirobolantes de l’informatique quantique, la démultiplication des capacités de collecte, de stockage et de calcul s’accompagne nécessairement d’une spectaculaire aggravation de l’inégalité dans le contrôle des ressources informatiques entre, d’un côté, les grandes bureaucraties publiques et privées, héritières du « contrôle-commande » et partenaires dans la censure et la surveillance des communications et, de l’autre, les citoyens. Sans parler de la menace que font peser l’ubérisation et la robotisation de l’économie sur les droits sociaux.

Organiser l’opposition aux politiques de recherche qui renforcent les logiques écocides et liberticides

Au regard de ces enjeux entremêlés et face au risque prévisible d’effondrement écologique, il est urgent de construire des alternatives durables aux outils et services que nous fournit l’appareil technoscientifique dominant. Une politique hacker-luddite suppose donc d’élargir la critique du numérique tout en œuvrant à une désescalade technologique à même de nous émanciper, en tant qu’utilisateurs et utilisatrices d’outils de communication, des sphères technocratiques et industrielles.

À court terme, un tel projet suppose tout d’abord d’organiser, aux différents stades de leur élaboration et de leur mise en œuvre, l’opposition aux politiques de recherche qui, sous couvert d’encourager l’innovation et le « progrès », ne font que renforcer les logiques écocides et liberticides propres au capitalisme informationnel — par exemple, celles qui participent à la prolifération des objets connectés ou des technologies de surveillance.

À l’inverse, il s’agit d’encourager les travaux émergents des chercheurs et ingénieurs sur la sobriété des équipements, protocoles, services et logiciels qui sous-tendent l’infrastructure numérique [8] ; d’œuvrer à la relocalisation de la production ; de prendre au sérieux la question de l’obsolescence des objets ; bref, de rendre possible et désirable l’avènement d’un internet low-tech, sans doute plus lent, mais beaucoup plus pertinent, durable et résilient, fondé sur des machines aux fonctionnalités simplifiées, contrôlables et réparables par les utilisateurs.

Redonner sa cohérence à la défense des libertés à l’ère numérique

Sans pour autant abandonner ces importants combats, il faut aussi aller plus loin que la simple promotion des logiciels libres et des alternatives décentralisées aux services dominants, pour réfléchir à la manière dont se réapproprier l’ensemble de l’infrastructure numérique. Les initiatives en faveur d’une gestion associative ou coopérative de l’hébergement, de la fourniture d’accès à internet ou du réemploi du matériel informatique dessinent des pistes intéressantes pour œuvrer à une maîtrise locale, démocratique et en « circuit court » de nos outils de communication [9].

Sur le plan des usages enfin, il s’agirait de faire le tri, d’engager un débat sur les pratiques informatiques que l’on souhaite préserver et cultiver – parce qu’elles sont les véhicules d’expressions citoyennes ou artistiques, de solidarités renouvelées, de partages de savoirs –, et celles, chronophages, addictives et aliénantes dont on gagnerait à s’affranchir.

Ce ne sont là que quelques esquisses des lignes de front possibles d’une politique hacker-luddite capable de redonner sa cohérence à la défense des libertés à l’ère numérique, tout en contribuant au renforcement des convergences militantes. Pour ainsi faire en sorte que l’idée d’internet — celle d’un réseau de communication mondial et acentré — puisse survivre au système technicien dont il est le fruit.

 

Félix Tréguer est membre fondateur de La Quadrature du Net — association de défense des libertés publiques à l’ère numérique. Gaël Trouvé est cofondateur de Scolopendre – hackerspace visant une réappropriation citoyenne de la gestion des déchets électroniques.


Robotique, objets connectés, bio et nanotechnologies, chimie de synthèse… Parce que l’innovation est le principal moteur de la croissance qui dévore la planète, Reporterre publie une série de tribunes visant à démythifier le progrès et faire de la recherche scientifique un terrain de controverse et de luttes


Vous avez aimé cet article ? Soutenez Reporterre.


Notes

[1] Anonyme. « Hacker Luddites », Phrack, le 6 mai 2016.

[2] Greenpeace, « Clicking Clean : Who Is Winning the Race to Build a Green Internet ? », 2017.

[3] Fabrice Flipo, Michelle Dobré et Marion Michot, La Face cachée du numérique. L’impact environnemental des nouvelles technologies, L’Échappée, 2013.

[4] Philippe Bihouix, L’Âge des low-techs, Seuil, 2014.

[5] Jean-Michel Autran chercheur au CNRS, labo ÉcoInfo, conférence du 23 avril 2015.

[6] Carole Charbuillet, chercheuse au CNRS, labo ÉcoInfo, conférence du 23 avril 2015.

[7] Cédric Gossart, enseignant chercheur à Télécom, école de management, « 60 millions de tonnes de déchets électroniques par an dans le monde : et si on en parlait ? ». Voir aussi son intervention dans le cadre des conférences d’ÉcoInfo, le 23 avril 201.

[8] Voir par exemple : J. Qadir, A. Sathiaseelan, L. Wang, & J. Crowcroft. (2016). Taming Limits with Approximate Networking. Conférence LIMITS’16, Irvine, California.

[9] Voir, en France, les activités des associations de la Fédération FDN, ou l’initiative barcelonaise de réemploi et de recyclage du matériel informatique eReuse.org. Voir aussi : Franquesa, D., Navarro, L., & Bustamante, L. (2016). A Circular Commons for Digital Devices. Presented at the LIMITS ’16, Irvine, California.

De la dépêche secrète aux Crypto Wars (brève histoire politique du chiffrement)

Ce texte a été publié dans le numéro 365 de La Chronique, le magazine d’Amnesty International (avril 2017).

L’acuité des débats contemporains autour du droit au chiffrement de nos communications et données numériques pourrait faire oublier qu’il renvoie en réalité d’un droit ancien. Il est en effet indéfectiblement lié au secret des correspondances, lui-même protégé depuis le milieu du XVIIIème siècle. Quant à la cryptologie – la « science du secret » –, elle est un art plus ancien encore. Et contrairement aux idées reçues, il semble qu’elle ait de tout temps fait l’objet d’usages triviaux et populaires. Certes, ces derniers furent longtemps marginaux, puisque l’écriture fut pendant longtemps essentiellement réservée aux élites. Mais l’un des plus vieux documents connus adoptant un système de codage est une tablette en argile datant de l’Antiquité retrouvée en Irak, dans laquelle le potier avait dissimulé ses techniques de fabrication en jouant sur les consonnes.

À partir du XVIème siècle, le développement concomitant de l’imprimerie et des postes aboutit à la prolifération de traités sur l’art du chiffrement, non seulement pour les empereurs, espions et diplomates, mais aussi pour les commerçants et hommes d’affaires, pour les savants ou même pour les correspondances intimes, avec la volonté d’échapper aux « cabinets noirs » chargés de la surveillance royale, ou plus simplement aux regards indélicats. Il est aussi, déjà, un outil prisé des dissidents politiques. On sait par exemple que les « pères fondateurs » des États-Unis comme Benjamin Franklin, James Madison ou Thomas Jefferson codaient leurs correspondances. C’est d’ailleurs dans un courrier partiellement codé que, le 27 mai 1789, Madison exposera à Jefferson son idée d’ajouter un Bill of Rights à la constitution américaine.

C’est avec l’arrivée de la télégraphie, et l’ouverture progressive de son utilisation au grand public dans la seconde moitié du XIXème siècle, que la cryptographie commence réellement à se démocratiser. Pour les usagers du télégraphe, il s’agit notamment de protéger son intimité vis-à-vis des techniciens chargés de la transmission des messages. Que dit alors la loi ? En France, ce qu’on appelle alors les « dépêches secrètes » (ou « inintelligibles ») sont autorisées, à condition d’être rédigées en signes romains ou en chiffres arabes. Ces codes sont supposés être facilement déchiffrables. Surtout, les bureaux gardent trace de toute communication – ce qu’on appellerait aujourd’hui les « métadonnées ». Un directeur des transmissions télégraphiques à Versailles loue ainsi, dans un écrit de 1870, la contribution du télégraphe à l’ordre public : « la télégraphie réalise pour la sécurité publique l’idéal de M. Vidocq, de terrible mémoire ».

À partir des années 1970, avec l’arrivée des premiers réseaux informatiques, la tension entre confidentialité et surveillance des communications monte d’un cran. À l’époque, la NSA lance un appel à projet pour le développement d’un standard en matière de chiffrement, qu’elle cherchera délibérément à affaiblir pour être en mesure de casser plus facilement les codes. Cet épisode suscite alors l’intérêt de chercheurs en mathématiques qui, au gré de leurs travaux, vont sortir la cryptographie moderne de son giron militaire et poser les bases théoriques de sa démocratisation à l’ère numérique.

Le génie est sorti de sa bouteille. À la toute fin des années 1980, au sein de la mouvance des « Cypherpunks », des militants passionnés d’informatique font de la cryptographie un art ouvertement contestataire. Elle n’est plus seulement un moyen de déjouer la surveillance du peuple par les États, mais aussi l’outil par lequel il devient possible de systématiser les fuites de documents classifiés, et donc d’opérer une remise en cause radicale des secrets d’État. La mailing list éponyme des Cypherpunks sera d’ailleurs l’une des matrices intellectuelles du jeune Julian Assange, au début des années 1990.

Alors qu’Internet est en passe de se démocratiser, les agences de renseignement et de police tentent toutefois de préserver leur mainmise sur ces techniques, déclenchant un conflit politique et juridique resté dans les mémoires comme la première « Crypto War ». En 1993, le New York Times révèle ainsi que la NSA veut s’octroyer la capacité de lire l’ensemble des données et communications informatiques, au travers d’une puce de chiffrement dotée d’une porte dérobée. Aux États-Unis tout comme en France, le droit est également mobilisé pour empêcher la diffusion sur les réseaux de logiciels de chiffrement, au travers du régime applicable à l’exportation des « biens à double usage » (aux applications à la fois civiles et militaires). C’est grâce à la mobilisation des premiers mouvements de défense des libertés publiques dans l’environnement numérique – mais aussi en raison de l’influence du secteur privé qui a besoin du chiffrement pour développer le commerce électronique – que ces projets seront tenus en échec. Le droit applicable sera d’ailleurs progressivement libéralisé dans la deuxième moitié des années 1990.

Pourtant, en dépit de ces avancées juridiques, la problématique du chiffrement est longtemps restée l’apanage d’une poignée d’experts. Il a fallu les révélations d’Edward Snowden pour que s’opère une véritable prise de conscience quant à l’importance de ces pratiques. Depuis 2013, de nombreux déploiements techniques ont en effet permis de démocratiser l’exercice de ce droit essentiel à la défense de la vie privée et de la liberté de communication. Un droit aujourd’hui menacé par ceux de nos gouvernants qui voudraient continuer de se livrer à une surveillance massive d’Internet.

Alt. vs. Ctrl.: Thinking About Alternative Internets

Editorial notes for the Journal of Peer Production #9 on Alternative Internets

By Félix Tréguer, Panayotis Antoniadis, Johan Söderberg

The hopes of past generations of hackers weigh like a delirium on the brains of the newbies. Back in the days when Bulletin Board Systems metamorphosed into the Internet, the world’s digital communications networks – hitherto confined to military, corporate and elite academic institutions – were at grasping reach of ordinary individuals. To declare the independence of the Internet from nation states and the corporate world seemed like no more than stating the bare facts. Even encrypted communication – the brainchild of military research – had leaked into the public’s hands and had become a tool wielded against state power. Collectives of all stripes could make use of the new possibilities offered by the Web to bypass traditional media, broadcast their own voice and assemble in new ways in this new public sphere. For some time, at least, the Internet as a whole embodied “alternativeness.”

Already by the mid-nineties, however, states began to reshape the communications infrastructure into something more manageable. Through a series of international treaties, legislations and market developments, ownership over this infrastructure was concentrated to a few multinational companies (McChesney, 2013). On top of this legal and technical basis, a new breed of informational capitalism sprang up, where value is siphoned from deterritorialized “open” flows (Fuchs, 2015). Meanwhile, the ecological footprint of communication technologies has come to represent a formidable challenge (Flipo et al., 2013).

It is in the light of these transformations that the emancipatory promises inherited from the 1980s and 1990s must be assessed. With every new wave of high-tech products, these promises have been renewed. For instance, when WiFi-antennas were rolled out in the 2000s, community WiFi-activists hoped to rebuild the communications infrastructure bottom-up (Dunbar-Hester, 2014). With the advent of crypto-currencies, some claimed to believe that bankers’ control over global currency flows would be demolished (Karlström, 2014). The technology at hand might be new, but the storyline bundled with it is made up of recycled materials. It basically says: “Technology x has leveled the playing field, now individuals can outsmart the combined, global forces of state and capital.”

Underlying this claim is a grander narrative about (information) technology as the harbinger of a brighter future. Although progressivism goes all the way back to the Scientific Revolution, it was given a particular, informational twist during the Cold War. In the 1950s and 1960s, disillusioned US Trotskyists – most notably among them Daniel Bell – rebranded historical materialism as the post-industrialism hypothesis. With this remake of hist-mat, history did no longer culminate in socialism, but in a global consumer village. Furthermore, the motor of transition was not class struggle anymore, but the inert development of technology (Barbrook, 2007). Though a spark of conflict has of course survived in the post-industrial hypothesis, this technological determinism flares up anew every time hackers and Internet activists rally behind, say, the inevitable demise of copyright or the awaiting triumph of decentralised communication networks (Söderberg, 2013). Determinism is performative, and never more so than when it is mobilized in political struggles.

This observation points to the instability of the meanings invested in computers and in the Internet itself. It suffices to recall the twin roots of these technologies, one in the military-industrial complex (Agar, 2003, Edwards, 1996), the other in the counter-culture and peace movement (Turner, 2006; 2013). The same undecidedness prevails today, as exemplified by the global controversies unleashed by NSA whistleblower Edward Snowden. The documents leaked by Snowden revealed the extent to which communications surveillance has been built into the pipes of a supposedly flat network, giving rise to unprecedented mobilisations aimed at resisting it. But paradoxically, this wave of resistance is now leading to the legalisation of mass surveillance (Tréguer, 2016). Because of these persistent ambiguities, it would be as wrong to denounce the inherent oppressiveness of the Internet as it would be to celebrate the alternative essence of this technology. Either position amounts to the same thing: A foreclosing of the struggle in which the future meaning of the technology is determined. Both Alt. and Ctrl. are possible and competing scenarios. They evolve in constant interaction.

How can we, as scholars and/or activists, sort out this complexity and make an assessment of the balance of forces, while reinvigorating hope for the future? Can we learn from the past to ward off the eternal return of a dystopian future?  Posing these questions – and perhaps contributing to answers – is the task that we have set for ourselves in this special issue of Journal of Peer Production on “alternative Internets.”

If the meaning of the “Internet” is instable, then the definition of “alternative” in “alternative Internets” is even more so. Alternativeness is never an absolute. It is relative to something else, the non-alternative, which must also be defined. In this respect, Paschal Preston notes that alternative Internets were found in online applications that “manage to challenge and resist domination by commercial and other sectional interests”, in particular those “operating as alternative and/or minority media for the exchanges of news and commentary on political and social developments which are marginalized in mainstream media and debates” (Preston, 2001). Likewise, Chris Atton writes that alternative Internets are “produced outside the forces of market economics and the state” (Atton, 2003). As seen from these rather conventional definitions, alternativeness is measured in distance from the centres of state and capital.

How can we move past the couple of “useful others” (the state, the market) to better grasp alternativeness? The tools, applications and media that form part of the Internet can be assessed as composites made up of different dimensions. Some important parameters include the underlying funding and economic models, the governance schemes for taking decisions and allocating tasks, or the modes of production. Nick Couldy puts emphasis on this later dimension when discussing alternative online media, stressing that the most important for them is to challenge big corporate mass media by overcoming ‘‘the entrenched division of labour (producers of stories vs. consumers of stories)” (Couldry, 2003:45).

Another crucial line of inquiry for evaluating an alternative Internet relates to the underlying content or ideology that it circulates. For Sandoval and Fuchs, this is the most important dimension, and anything claiming to be alternative must adopt a critical stance to “try to contribute to emancipatory societal transformation” and “question dominative social relations” (Sandoval & Fuchs, 2009). When we consider the Internet, ideology is found in the values that underly the design of a technology or application, structure its uses or populate the online social space that this application brings about.

Of course, ideology is also embedded in the discourses and practices of the many actors trying to influence its development at the technical, social or legal level. The Internet is indeed a social space made up of a myriad of contentious actors such as hackers, software developers and makers who hack, code and make, of advocacy groups with their value-ridden proclamations and legalese, of Internet users making claims to an enlarged citizenship, and of course of all the entrepreneurs, crooks, bureaucrats, agents provocateurs and politicians they fight against or – less often – coalise with. All of these actors produce, use or advocate for particular technologies, fight against or encourage dystopic trends, work towards or oppose emancipatory projects, and in doing so produce political discourses and imaginaries that weigh on the social construction of the Internet. As such, they are part of our field of inquiry when we talk about “alternative Internets.” Their own contradictions further complicate the analysis. A protagonist might go to bed as a subversive hacker but wake up the next day as a piece-rate worker in someone else’s pension plan, or worse.

This speaks to the more general fact that a socio-technical dispositif that is “alternative” on one level tends to be preconditioned by status quo on some other level. For instance, openness in terms of software licenses often comes hand in hand with a closure in terms of technical expertise. To put it in more general terms, the alternative, if it is to be effective, is necessarily compromised by the dominant. Here as elsewhere, a maximising strategy is paralysing: As the proverb goes,  “the perfect is the enemy of the good.” In this spirit, Marisol Sandoval and Christian Fuchs have argued for “politically effective alternative media that in order to advance transformative political can include certain elements of capitalist mass media” (Sandoval & Fuchs, 2009:147). According to the authors, subscription fees or even advertising might be required if a project is to break out of the niche to reach a broader audience. Assessing trade-offs is part of the alternative game.

In this issue of the JoPP, we present contributions that explore these questions and shed light on the blind spots of alternative Internets.

With “In Defense of the Digital Craftsperson,” James Losey and Sascha D. Meinrath offer a conceptual framework for analyzing control in Internet technical architectures along five dimensions: networks, devices, applications/services, content, and data. By updating prior analysis regarding threats to communicational autonomy and to the ability to tinker with digital technologies, they identify key challenges and help think systematically about strategies of resistance.

Stefano Crabu, Federica Giovanella, Leonardo Maccari, and Paolo Magaudda consider the bottom of the “network” layer of Losey and Meinrath’s framework by analyzing offering an interdisciplinary perspective on Ninux, a network of  wireless community networks in Italy. Their paper, “Hacktivism, Infrastructures and Legal Frameworks in Community Networks: the Italian Case of Ninux.org“, benefits from the active participation of one of the authors in Ninux, and presents interesting evidence about the limited levels of decentralization in a network built exactly around this vision. It is also one of the very few papers that brings insights on the legal aspects of community networks, focusing on the question of liability and different organizational forms that can protect these networks against legal actions.

Christina Haralanova and Evan Light offer an insider’s look at a much smaller community network in Montreal, called Réseau Libre. In their paper entitled “Enmeshed Lives? Examining the Potentials and the Limits in the Provision of Wireless Networks,” they try to understand two other important contradictions in community networks. First, they examine their possible role as both an “alternative Internet provider,” as well as an “alternative to the Internet all together,” that is to say a local infrastructure providing local services for the members of the network. They also identify the lack of adequate security against surveillance, despite the fact that many people cite enhanced privacy and security options as a reason for their participation in the community. As the paper shows, even though they might foster knowledge-sharing around issues such as computer security, these networks remain “as insecure as the Internet itself.”

The paper “Going Off-the-Cloud: The Role of Art in the Development of a User-Owned & Controlled Connected World” by Daphne Dragona and Dimitris Charitos also explores various alternatives of user-owned network infrastructures, this time focusing on an “alternative to the Internet all together”, imagined and experimented by artists and activists. The scale here is much smaller, with most networks comprised by a single wireless router acting as a hotspot allowing only local interactions between those in physical proximity. Such “off-the-cloud” networks, have been given numerous telling names like Netless, PirateBox, Occupy here, Hot probs, Datafield, Hive networks, Autonomous Cube. According to the authors, these and many more similar inspiring projects work towards “new modes of organization and responsibility (…) beyond the sovereignty of the cloud.”

In “Gesturing Towards ‘Anti-Colonial Hacking’ and its Infrastructure,” Sophie Toupin draws on a historical example to investigate the opportunities and limitations for appropriating cryptography today. Her interviews with some of the key actors in this glorious moment of hacker politics is particularly inspiring,  as is Toupin’s willingness to expand our understanding of “hacktivism” by looking beyond Europe and North America.

Primavera De Filippi’s piece focuses on “The Interplay between Decentralization and Privacy,” using blockchain technologies as a case-study. She shows that while decentralized architectures are often key to the design of alternative Internets, they come with important challenges with regards to privacy protection. Her critical assessment is particularly timely, as blockchain technologies are rapidly co-opted by the bureaucratic organizations there were originally meant to subvert.

InFinding an Alternate Route: Circumventing Conventional Models of Agricultural Commerce and Aid,” Stephen Quilley, Jason Hawreliak and Katie Kish present a case study on Open Source Ecology (OSE). OSE started in the United States but has sprouted similar initiatives in Europe and South America. It is now developing a series of open source industrial machines and publishes the designs online. One of the primary goals of OSE is to provide collaboratively produced blueprints for relatively inexpensive agricultural machinery, such as tractors, backhoes, and compressed earth brick presses for constructing buildings. The authors argue that the proliferation of open source networks can reshape domains that have traditionally relied on state and inter-state actors such as international aid.

Lastly, Melanie Dulong de Rosnay’s experimental text on “Alternative Policies for Alternative Internets” raises awareness on the importance of the terms of use of Internet platforms. By quoting numerous such policies – from both mainstream and alternative platforms – on topics like copyright or data protection, she manages to create a diverse mix of feelings, all the way from anger to laughter. Most importantly, this collection warns us about the legal issues that alternative platforms have to deal with, and provides inspiration and useful information on how to address them in practice.

Each of these papers addresses one or more of these “layers” described by Losey and Meinrath, analysing different facets of alternativeness. But there are other dimensions outside this framework that we have not touched upon. For instance, the staggering ecological impact of Internet technologies and their environmental unsustainability is not addressed, despite the growing attention of scholars and engineers to these crucial issues (Chen, 2016). Although two papers focus on urban community networks, other aspects of the urban dimension of alternative Internets are overlooked.  Together with the notion of locality, urbanity appears to be crucial in helping actualise the potential of alternative Internets to become autonomous infrastructures operating outside the commercial Internet. It is also an avenue to think about resistance strategies: As the urban space becomes increasingly hybrid and renders the digital and physical evermore intertwined, those movements fighting for the “right to the city” (Lefebvre, 1996) and those working towards the “right to the Internet” will have renewed opportunities to join forces (Antoniadis & Apostol, 2014).

For sure, advancing alternative Internets will require from a very diverse set of actors to go beyond traditional boundaries so as to engage in effective collaboration. In academia too, transdisciplinary collaboration – though still in its infancy – is extremely promising. We hope that this issue of the JoPP will be read as an invitation to work further in that direction.

As editors, we would like to thank Bryan Hugill for helping us copy-edit the papers, and express our gratitude to both authors and reviewers. We hope that readers will be as inspired as we are by these very diverse contributions, which each in their own ways point towards a more democratic and more inclusive Internet.

References

Agar, J. (2003). The Government Machine: A Revolutionary History of the Computer, MIT Press.

Antoniadis, P. & Apostol, I. (2014). The right to the hybrid city and the role of DIY networking, Journal of Community Informatics, special issue on Community Informatics and Urban Planning, vol. 10.

Atton, C. (2005). An Alternative Internet: Radical Media, Politics and Creativity, University Press.

Barbrook, R. (2007). Imaginary Futures: From Thinking Machines to the Global Village, Pluto Press.

Chen, J. (2016). “A Strategy for Limits-aware Computing”, LIMITS’16, Irvine, California, June 9th.

Dunbar-Hester, C. (2014). Low Power to the People: Pirates, Protest, and Politics in FM Radio Activism, MIT Press.

Flipo, F., Dobré, M, & Michot, M. (2013). La Face cachée du numérique. L’impact environnemental des nouvelles technologies, L’Échappée.

Fuchs, C. (2015). Culture and Economy in the Age of Social Media, New York: Routledge.

Edwards, P. (1996). The Closed World: Computers and the Politics of Discourse in Cold War America, MIT Press.

Karlström, H. (2014). “Do Libertarians Dream of Electric Coins? The Material Embeddedness of Bitcoin”, Scandinavian Journal of Social Theory, 15 (1) p.23-36.

Lefebvre, H. (1996 [1968]). “The right to the city”. In H. Lefebvre (auth), E. Kofman & E. Lebas (Eds.), Writings on Cities, Blackwell, pp. 63-184.

Preston, P. (2001). Reshaping Communications: Technology, Information and Social Change, SLE Pound.

Sandoval, M. & Fuchs, C. (2010). “Towards a Critical Theory of Alternative Media”, Telemat. Inf. 27(2), May 2010, pp. 141–150.

Söderberg, J. (2013). “Determining Social Change: The Role of Technological Determinism in the Collective Action Framing of Hackers”, New Media & Society. 15(8) pp. 1277–1293.

Tréguer, F. (2016). “From Deep State Illegality to Law of the Land: The Case of Internet Surveillance in France”, 7th Biennial Surveillance & Society Conference, Barcelona, April 20th.

Turner, F. (2006).  From Counterculture to Cyberculture: Stewart Brand, the Whole Earth Network, and the Rise of Digital Utopianism, University of Chicago Press.

——— (2013). The Democratic Surround: Multimedia & American Liberalism From World War II to the Psychedelic Sixties, University of Chicago Press.