Travailler chez Google ? — Non merci…

Ah c’est sûr, tout le monde n’a pas la chance de pouvoir refuser une telle opportunité… Quand on est développeur de haut niveau, c’est plus que flatteur de recevoir une invitation à discuter d’un poste de responsabilité chez le mastodonte du Net. Pour les milliers de développeurs qui sont bien payés à coder pour des produits qui ont des millions (voire des milliards ?) d’utilisateurs, il est assez exaltant de travailler pour Google.

Pourtant, quand Niklas reçoit un message l’invitant à rejoindre une équipe d’ingénieurs chez Google, il a le front de décliner, dans une lettre ouverte où il explique ses raisons.

C’est cet échange de courrier que nous avons traduit pour vous. Notez que cette fois-ci c’est Google qui est sur la sellette (parce qu’il le vaut bien) mais ce pourrait être tout autant un des autres géants du Net centralisateurs et prédateurs de nos données…

source : Why I won’t work for Google sur le blog de Niklas Femerstrand

Traduction Framalang : tetrakos, goofy, Paul, Framasky + 2 anonymes

Voici pourquoi je ne travaillerai pas pour Google

par Niklas Femerstrand NiklasFemerstrand.png

Bonjour Niklas,
Je m’appelle Patrick et je travaille chez Google.
J’ai regardé vos profils Github et LinkedIn, ainsi que votre site personnel (où j’ai découvert le projet panic_bcast), et j’aimerais m’entretenir avec vous à propos d’un certain nombre de postes d’ingénieurs ici chez Google.
Vos contributions et projets open source, votre expérience des systèmes et réseaux et votre expérience de développeur semblent en phase avec ce que font chez nous certains des ingénieurs, mais je souhaite avant tout prendre contact avec vous afin d’en savoir un peu plus sur votre travail.
Si votre emploi du temps le permet, seriez-vous disponible pour un échange la semaine prochaine ?
Les postes dont j’aurais aimé m’entretenir avec vous sont à pourvoir au sein d’une équipe chargée d’un projet sensible qui combine le développement de logiciels et l’expertise en ingénierie des réseaux et systèmes, pour créer et faire fonctionner à grande échelle une infrastructure à tolérance de pannes et des systèmes logiciels massivement distribués.
Merci de m’avoir consacré du temps, je vous souhaite un bon week-end !
Cordialement,
Patrick

Bonjour Patrick,
Merci de m’avoir contacté et pour les compliments sur le projet panic_bcast, c’est toujours flatteur d’être reconnu par plus grand que soi.
Avant de répondre comme il convient à votre question, je voudrais vous donner quelques indications sur mon parcours et mes relations avec Google.
Enfant, j’ai grandi avec l’idée que Google serait toujours l’employeur le plus intéressant que puissent imaginer ceux qui travaillent dans les technologies de l’information. Que Google se conformerait comme par jeu à sa devise « ne rien faire de mal ». J’ai grandi guidé par de fortes convictions et des principes, mais j’étais avant tout curieux par nature. Comme j’étais un enfant intéressé par la sécurité de l’information et les ordinateurs en général, j’ai rapidement commencé à analyser du code en le cassant et des systèmes en m’y introduisant, animé par l’idée que l’information voulait être libre.

Mon père s’en est vite rendu compte et nous avons eu une longue discussion sur ce qui est important dans la vie. Il m’a dit de ne pas être imprudent sinon le monde de demain consisterait en une tyrannie d’une part et des gens dépourvus de pouvoir de l’autre. Il m’a dit que, dans le futur, la répartition des pouvoirs dans le monde dépendrait beaucoup de ceux que je considère aujourd’hui comme des cypherpunks ou des hackers.
J’ai l’impression que l’avenir que mon père me décrivait quand j’étais enfant est aujourd’hui notre présent. Google dit « ne rien faire de mal » d’une part, mais de l’autre Google lit aussi le contenu des messages électroniques de ses utilisateurs et piste leur comportement sur Internet — deux choses que je décrirais clairement comme « le mal ». Google lit les courriels que ma mère écrit et piste ce que mes amis achètent. À des fins publicitaires, prétend Google… mais nous n’en avons découvert les véritables conséquences que plus tard, quand Edward Snowden a lancé l’alerte.
Il s’est avéré que Google avait aidé les services de renseignement américains et européens à pratiquer l’écoute électronique illégale de leurs propres citoyens. « Nous avons essayé de nous défendre, nous avons essayé de ne pas faire de mal », répond Google, mais on n’a jamais vu Google fermer un de ses services pour protester comme l’a fait Lavabit[1].
On n’a jamais vu Google se battre pour le bien de ses utilisateurs, c’est-à-dire la majeure partie de la population du globe.
Nous avons vu Google justifier son espionnage des données en disant que c’était super en termes de stratégie publicitaire.
Nous avons appris que Google fait en réalité des choses très mauvaises pour la majorité de la population mondiale. Nous avons appris que Google a tendance à utiliser une épée à double tranchant. Nous avons appris que le principe « open source autant que possible » de Google ne s’applique que tant qu’il ne perturbe pas le chiffre d’affaires existant.
Nous avons été témoins du fait que Google a envoyé des lettres de mise en demeure[2] aux développeurs et mainteneurs du projet populaire CyanogenMod pour Android pour avoir violé certains brevets en modifiant certains éléments open source d’un projet sous licence open source.
Nous avons appris que l’amitié cordiale de Google n’est qu’une façade publicitaire. Nous avons appris que Google n’est pas ce que nous pensions, qu’il ne se bat pas pour le bien de l’humanité mais pour le bien de son portefeuille.
C’est en cela que je me distingue de Google. Mes principes ne sont pas compatibles avec ceux que Google suit et a suivis tout au long de son histoire.
En vertu de mes principes, j’effacerais plutôt que collecterais toutes les données que Google, lui, rassemble sur ses utilisateurs, à savoir moi, ma famille, mes amis, mes collègues et toute personne dont Google sait qu’elle se connecte et a recours à des services populaires sur l’Internet public. Il me serait difficile de trouver le sommeil si je travaillais pour une entreprise qui cible les gens que j’aime et les menace directement.

Je me vois mal développer un jour les outils tyranniques indispensables à Google pour continuer sa course. Je suis de l’autre bord. J’ai conçu le projet que vous saluez, panic_bcast, pour que les services de sécurité aient davantage de difficultés à récolter des informations sur des militants politiques au moyen d’attaques du type « démarrage à froid ». Ce qui motive ma participation à d’autres projets de ce genre est ma conviction de la nécessité d’une circulation libre et sans contraintes de l’information sur l’Internet public.
Je fais partie de ces personnes assez chanceuses pour pouvoir se permettre de choisir les projets sur lesquels elles ont envie de travailler et je choisis de ne m’impliquer que dans des projets dont j’ai la conviction qu’ils apportent une contribution positive à la population dans le monde. Google n’occupe pas une place très élevée dans ma liste à cet égard et je suis au regret d’avoir à décliner votre proposition d’emploi.

« Les gens bien élevés ne lisent pas le courrier des autres »
— Henry L. Stimson

Je vous souhaite bonne chance dans votre recherche du candidat idéal.

Cordialement,
Niklas

Notes

[1] Lavabit est une entreprise américaine qui a préféré arrêter ses activités plutôt que de se soumettre à un mandat de recherche du gouvernement des États-Unis. Lavabit fournissait un service de messagerie électronique sécurisé par un chiffrement de haut niveau, c’est une adresse @lavabit qu’utilisait Edward Snowden. Davantage de détails sur la page Wikipédia de Lavabit.

[2] Une procédure judiciaire d’injonction expliquée sur cette page.




Quand on touche à la vie privée, c’est la démocratie qui est menacée (1/3)

Une conférence d’Eben Moglen

Nous proposons aujourd’hui la première partie d’une longue conférence d’Eben Moglen qui envisage les révélations de Snowden dans une perspective historique pour montrer comment ont été dévoyés les principes démocratiques au profit de la surveillance généralisée, et comment au-delà de la vie privée individuelle de chacun c’est le fragile équilibre démocratique qui est menacé.

Source : le Guardian Privacy under attack: the NSA files revealed new threats to democracy

Traduction : Thérèse et fatalerrors (Geoffray Levasseur), audionuma, Diab, Paul, Omegax, lumi, Paul, Goofy

Attaques contre la vie privée : les fichiers de la NSA ont révélé de nouvelles menaces pour la démocratie

Grâce à Edward Snowden, nous savons que l’appareil de répression a été secrètement intégré à l’État démocratique. Cependant, notre lutte pour préserver notre vie privée est loin d’être sans espoir.

Dans la troisième partie de son Histoire de la décadence et de la chute de l’Empire romain, Edward Gibbon expose deux raisons pour lesquelles l’esclavage dans lequel avaient sombré les Romains sous le règne de l’empereur Auguste et de ses successeurs les avait laissés plus misérables qu’aucun autre peuple esclave avant eux. En premier lieu, Gibbon déclare que les Romains avaient emporté avec eux, dans l’esclavage, la culture des peuples libres — leur langue et leur conception d’eux-mêmes en tant qu’êtres humains postulaient la liberté. Et en conséquence, selon Gibbon, malgré le poids de la corruption et de la violence militaire, les Romains ont longtemps gardé les sentiments, ou du moins les idées, d’un peuple né libre. En second lieu, l’Empire romain s’est étendu au monde entier et quand cet empire est tombé entre les mains d’une seule personne, le monde était devenu une prison sûre et morne pour ses ennemis. Comme l’écrit Gibbon, résister était fatal et il était impossible de s’échapper.

Le pouvoir de cet Empire romain résidait dans le contrôle des communications par ceux qui gouvernaient. La mer Méditerranée était leur lac. Et d’un bout à l’autre de leur empire, depuis l’Écosse jusqu’à la Syrie, ils ont tracé des voies qui quinze siècles plus tard étaient toujours les artères principales du transport européen. C’est par ces routes que l’empereur envoyait ses armées. Grâce à ces routes, les informations importantes remontaient jusqu’à lui. Les empereurs ont inventé les services de postes pour transporter messagers et dépêches à la plus grande vitesse possible.

En utilisant cette infrastructure pour tout ce qui impliquait l’administration du pouvoir, l’empereur avait fait en sorte de devenir l’être humain le mieux informé de toute l’histoire du monde.

Ce pouvoir avait éradiqué les libertés humaines. « Souviens-toi », dit Cicéron à Marcellus en exil, « où que tu sois, tu es à égale distance du pouvoir du conquérant. »

L’empire des États-Unis, après la Seconde Guerre mondiale, dépendait lui aussi du contrôle des communications. Ceci est devenu plus évident quand, à peine 20 ans plus tard, les États-Unis se sont enfermés dans un affrontement d’anéantissement nucléaire avec l’Union soviétique. Dans une guerre de sous-marins tapis dans l’ombre sous les continents, capables d’éradiquer toute civilisation humaine en moins d’une heure, la règle d’engagement était : « lancement sur alerte » [1]. En conséquence, les États-Unis ont donné au contrôle des communications une importance aussi grande que l’avait fait l’empereur Auguste. Leurs grandes oreilles avaient la même soif de tout savoir.

Nous savons tous que les États-Unis ont pendant des décennies dépensé autant pour leur puissance militaire que toutes les autres puissances mondiales réunies. Nous, les Américains, prenons maintenant conscience de ce qu’implique le fait d’avoir consacré à l’interception de signaux et au cassage de chiffrements une proportion de nos ressources équivalente à celle du reste du monde.

Le système d’écoute des États-Unis est constitué d’un commandement militaire qui contrôle une main-d’œuvre civile importante. Une telle structure suppose à priori que cette activité de renseignement a pour cible l’étranger. Le contrôle militaire était à la fois le symbole et la garantie de la nature de l’activité qui était engagée. Une surveillance à grande échelle du territoire national sous contrôle militaire aurait violé le principe fondamental du contrôle par les citoyens.

Il s’agissait donc au contraire d’un service de renseignement extérieur responsable devant le Président en tant que commandant en chef militaire. La chaîne de commandement militaire garantissait le respect absolu du principe fondamental qui était « pas d’écoute ici ». La frontière entre la patrie et l’étranger séparait ce qui est anticonstitutionnel de ce qui est autorisé.

La distinction entre patrie et étranger était au moins crédible techniquement, étant donné la réalité des médias de communication du 20e siècle, qui étaient organisés hiérarchiquement et très souvent contrôlés par les États. Quand les services gouvernementaux des États-Unis choisissaient d’écouter les autres gouvernements étrangers — leurs forces armées, leurs communications diplomatiques et leurs hommes politiques partout où c’était possible — ils écoutaient dans un monde de cibles définies. Les principes de bases étaient : pénètre, enregistre et vole. Nous avons écouté, nous nous sommes introduits partout, nous avons fait du troc, nous avons volé.

Au début nous écoutions les forces armées et leurs gouvernements. Plus tard nous avons surveillé les flux des marchés internationaux pour peu que les intérêts de la sécurité nationale des États-Unis aient été engagés.

Le régime que nous avions construit pour nous défendre de l’anéantissement nucléaire fut restructuré à la fin du 20e siècle. En premier lieu, la guerre froide a touché à sa fin et l’Union soviétique a été dissoute. Une structure toute entière de sécurité nationale s’est réorientée d’elle-même. Il n’était plus nécessaire de surveiller un empire pointant vingt-cinq mille armes nucléaires sur nous. Désormais nous devions surveiller la population du monde dans son ensemble afin de localiser quelque milliers de personnes fomentant diverses formes de massacres. Ainsi, nous dit-on, espionner des sociétés entières est devenu normal.

En second lieu, la nature des communications humaines a changé. Le système que nous avions construit s’attaquait à des cibles définies : un branchement, un numéro de téléphone, une plaque d’immatriculation, une localisation géographique. La question au 20e siècle était de savoir combien de cibles il était possible de suivre simultanément dans un monde où chacune nécessitait infiltration, écoute et interception. Mais ensuite on a commencé à mettre au point une nouvelle forme de communication humaine. À partir du moment où nous avons créé Internet, deux des hypothèses de base ont commencé à faire défaut : la simplicité du « une cible, un branchement » a disparu et la différence entre l’intérieur et l’extérieur du pays s’est, elle aussi, évanouie.

Cette distinction a disparu aux États-Unis parce que c’est là que réside, pour le meilleur et pour le pire, une grande partie du réseau et des services qui lui sont associés. Par conséquent, la question « Va-t-on écouter à l’intérieur de nos frontières ? » a été, semble-t-il, réduite à « Allons-nous écouter ou non ? ».

C’est alors que s’est manifestée une administration américaine d’une extrême imprudence. Elle avait pour caractéristique de ne pas réfléchir longtemps avant d’agir. Confrontée à une catastrophe nationale qui constituait également une opportunité politique [2], rien ne se dressait entre elle et toutes les erreurs que l’empressement peut engendrer, et dont les enfants de ses enfants se repentiront à loisir. Ce qu’elle a fait — secrètement, avec l’assistance de juges choisis par un seul homme opérant en secret et avec la connivence de beaucoup de personnes honnêtes qui croyaient agir pour sauver la société — a été d’affranchir de la loi ceux qui nous écoutent.

Non seulement les circonstances avaient fait voler en éclats la simplicité de la règle « pas d’écoute à l’intérieur », non seulement les magouilles autour de la FISA [3] avaient amené cette administration dans une situation où aucune loi ne lui fournissait de points de repères utiles, mais de plus elle avait la ferme intention de le faire. Sa vision de la nature du pouvoir humain était « augustienne » à défaut d’être auguste [4]. L’administration désirait ce dont les personnes censées n’ont pas le droit de prendre la responsabilité. Et ainsi elle a failli et nous avons failli avec elle.

Nos grandes oreilles militaires ont envahi le cœur d’un Internet en pleine évolution

Nos journalistes ont failli. Le New York Times a laissé les élections de 2004 se dérouler sans rien révéler de ce qu’il savait sur les écoutes. Cette décision d’autocensure fut, comme tout type de censure ou d’autocensure, une blessure mortelle infligée à la démocratie. Nous, le peuple, n’avons pas exigé que soit mis un terme à tout cela dès le début. Or, à présent, nous en sommes déjà bien loin.

Nos grandes oreilles militaires ont envahi le cœur d’un Internet en pleine évolution, où des supercerveaux numériques bons pour le service militaire recueillent du renseignement sur la race humaine pour des raisons triviales et au nom du capitalisme. Aux USA, les sociétés de télécommunication jouissent de l’immunité juridique pour leur complicité, leur permettant d’aller encore plus loin.

L’invasion de notre réseau a été secrète et nous n’avons pas compris que nous devions résister. Mais la résistance est apparue telle une cinquième colonne au sein des grandes oreilles elles-mêmes. À Hong Kong, Edward Snowden a déclaré quelque chose de simple et d’utile : les analystes, a-t-il dit, ne sont pas des gens malintentionnés et ils ne veulent pas se considérer comme tels. Mais ils en sont arrivés à conclure que si un programme produit quoi que ce soit d’utile, il est justifié. Ce n’était pas le boulot des analystes d’évaluer l’éthique fondamentale du système à notre place.

En démocratie, cette tâche est confiée par le peuple aux dirigeants qu’il élit. Ces dirigeants ont failli — tout comme nous — parce qu’ils ont refusé d’adhérer à l’éthique de la liberté. Le personnel civil des agences fédérales est le premier à avoir ressenti cette défaillance. Depuis le milieu de la dernière décennie, des gens ont commencé à tirer la sonnette d’alarme à tous les niveaux. Ces employés courageux ont sacrifié leur carrière, effrayé leur famille et parfois souffert personnellement de persécutions, pour avoir dévoilé qu’il existait quelque chose de profondément mauvais. La réponse a été le règne par la peur. Deux administrations successives des États-Unis ont cherché à régler la question des lanceurs d’alerte parmi les « grandes oreilles » en leur réservant le traitement le plus impitoyable possible.

Snowden a dit à Hong Kong qu’il se sacrifiait afin de sauver le monde d’un tel système, qui « n’est contraint que par la réglementation ». Les idées politiques de Snowden méritent notre respect et notre profonde considération. Mais pour l’instant il me suffira de dire qu’il n’exagérait pas sur la nature des difficultés. Grâce à Snowden, nous avons appris que ceux qui écoutent ont entrepris de faire ce qu’ils ont sans cesse répété à l’opinion respectable des experts qu’ils ne feraient jamais. Ils ont toujours prétendu qu’ils n’essaieraient pas de casser le chiffrement qui sécurise le système financier mondial. C’était faux. Quand Snowden a révélé l’existence du programme Bullrun de la NSA, nous avons appris que l’agence avait menti pendant des années à ces financiers qui croient avoir droit à la vérité de la part du gouvernement qui leur appartient. La NSA n’avait pas seulement subverti des standards techniques en tentant de casser le chiffrement qui est la clé de voûte de l’industrie mondiale de la finance, elle avait aussi volé les clés d’autant de « coffres-forts » que possible. Avec cette révélation, la NSA a perdu la respectabilité qu’elle avait dans le monde entier. Leur inconscience dans la mise en danger de ceux qui n’acceptent pas les dangers émanant du gouvernement des États-Unis était à couper le souffle.

…ces dix dernières années, après la mise au rencart de l’éthique de la liberté, l’État a commencé à ancrer des procédés totalitaires dans la substance même de la démocratie.

L’empire des États-Unis était l’empire de la liberté exportée. Ce qu’il avait à offrir au monde entier c’était la liberté et l’indépendance. Après la colonisation, après les vols commis par l’Europe, après les diverses incarnations de l’horreur d’origine étatique, il promettait un monde libéré de l’oppression de l’État. Au siècle dernier, nous étions prêts à sacrifier nombre des plus grandes villes du monde et à accepter le sacrifice de dizaines de millions de vies humaines. C’était le prix à payer pour écraser des régimes que nous appelions « totalitaires », dans lesquels l’État devenait si puissant et si invasif qu’il ne reconnaissait plus aucune des limites de la sphère privée. Nous avons combattu désespérément jusqu’à la mort des systèmes dans lesquels l’État écoutait chaque conversation téléphonique et conservait la liste de toutes les personnes en relation avec chaque fauteur de trouble. Mais ces dix dernières années, après la mise au rencart de l’éthique de la liberté, l’État a commencé à ancrer des procédés totalitaires dans la substance même de la démocratie.

Proclamer que les procédés du totalitarisme sont compatibles avec le système de l’autogouvernance éclairée, individuelle et démocratique est sans précédent dans l’histoire. Un tel raisonnement devrait être voué à l’échec. Il devrait suffire de lui objecter que l’omniprésence d’écoutes invasives engendre la peur, et que cette peur est l’ennemie de la liberté raisonnée et organisée. Tenter d’ancrer des procédés totalitaristes au sein de l’autogouvernance constitutionnelle des États-Unis est en totale contradiction avec l’idéal américain. Mais il y a une incohérence encore plus profonde entre ces idéaux et le fait de soumettre à une surveillance de masse chacune des autres sociétés de la planète. Certains des serviteurs du système ont finalement compris que tout ceci était mis en place, non pas avec, mais contre l’ordre démocratique. Ils savaient que les amarres de leurs vaisseaux avaient été larguées dans le noir et sans drapeau. Quand ils ont lancé l’alerte, le système a lancé ses alertes en retour. Finalement — du moins à ce jour, et jusqu’à nouvel ordre — il y a eu Snowden, qui a vu tout ce qui se passait et observé le sort de ceux qui se sont mis à parler.

Il a compris, comme Chelsea Manning l’a aussi toujours compris, que lorsque vous portez l’uniforme, vous consentez au pouvoir. Il connaissait très bien son affaire. Tout jeune qu’il était, il a déclaré à Hong Kong : « J’ai été un espion toute ma vie. » Et il a fait ce qui demande un grand courage, lorsqu’on est en présence de ce qu’on croit être une injustice radicale. Il n’était pas le premier, il ne sera pas le dernier, mais il a sacrifié l’existence qu’il connaissait pour nous dire les choses que nous avions besoin de savoir. Snowden s’est rendu coupable d’espionnage pour le compte de la race humaine. Il en connaissait le prix, il savait pourquoi. Mais comme il l’a dit, seul le peuple des États-Unis pourra décider, au travers de sa réponse, si le sacrifice de sa vie en valait la peine. Aussi est-il de la plus haute importance que nous fassions l’effort de comprendre ce message : comprendre son contexte, son propos et sa signification, et tirer les conséquences concrètes du fait d’en avoir eu communication. Et même une fois que nous aurons compris, il sera difficile de juger Snowden, parce qu’il y a toujours beaucoup à dire d’un côté comme de l’autre lorsque quelqu’un a entièrement raison trop tôt.

Aux États-Unis, ceux qui furent des « antifascistes précoces » [5] ont souffert. Il n’était bon d’avoir raison que lorsque tous les autres avaient raison. Il était malvenu d’avoir raison quand seuls ceux que nous désapprouvions avaient un point de vue que nous adopterions nous-mêmes plus tard.

nous devons commencer par écarter, pour nos besoins immédiats, à peu près tout ce qu’ont dit les présidents, premiers ministres, chanceliers et sénateurs. Les discours publics de ces « leaders » constituent un catalogue remarquable de manipulations, de tromperies et de complets mensonges.

Snowden a été parfaitement précis. Il connaît son affaire. Il a été pour nous l’espion des injustices et nous a dit ce qu’il fallait pour que nous fassions ce travail et que nous le fassions bien. Et s’il est une responsabilité que nous avons, c’est celle d’apprendre, maintenant, avant que quelqu’un ne conclue qu’apprendre doit être interdit. En réfléchissant à la signification politique du message de Snowden et à ses conséquences, nous devons commencer par écarter, pour nos besoins immédiats, à peu près tout ce qu’ont dit les présidents, premiers ministres, chanceliers et sénateurs. Les discours publics de ces « leaders » constituent un catalogue remarquable de manipulations, de tromperies et de complets mensonges. Nous devons plutôt nous concentrer sur la pensée qui sous-tend les actions menées par Snowden. Ce qui importe le plus maintenant, c’est de savoir dans quelle mesure l’ensemble de la race humaine a été piégée dans ce système de surveillance envahissant.

Nous commencerons là où les dirigeants sont déterminés à ne pas s’arrêter, en nous demandant si une forme quelconque de gouvernement autonome démocratique, où que ce soit, est compatible avec ce type de surveillance massive et envahissante dans laquelle le gouvernement des États-Unis a entraîné non seulement son peuple, mais aussi le monde entier. En fait, ce ne devrait pas être une enquête compliquée.

L’anonymat est nécessaire à la conduite d’une politique démocratique. Non seulement nous devons pouvoir choisir avec qui nous discutons de politique, mais nous devons aussi être capables de nous protéger des représailles contre l’expression de nos idées politiques.

Pour quiconque vivait au 20e siècle, du moins en son milieu, il était évident que la liberté ne pouvait pas être compatible avec des procédés totalitaires. Ainsi, quand on observe les réactions aux révélations de Snowden, on voit que l’invasion massive de la vie privée déclenche une anxiété justifiée sur le sort de la liberté parmi les survivants du totalitarisme. Pour comprendre pourquoi, nous devons comprendre plus précisément ce que notre conception de la « vie privée » implique vraiment. Notre conception de la vie privée combine trois éléments. Le premier est la confidentialité, la possibilité que le contenu de nos messages ne soit connu que de ceux auxquels ils sont destinés. Le deuxième est l’anonymat, c’est-à-dire le secret sur qui envoie ou reçoit les messages, quand bien même le contenu n’en serait absolument pas confidentiel. Il est très important que l’anonymat soit une préoccupation que nous puissions avoir, à la fois lorsque nous publions et lorsque nous lisons. Le troisième est l’autonomie, notre capacité à libérer nos décisions de vie personnelle de toute force ayant violé notre confidentialité ou notre anonymat. Ces trois éléments — confidentialité, anonymat et autonomie — sont les principaux composants d’un subtil cocktail qu’on appelle « vie privée ».

Sans confidentialité, l’autogouvernance démocratique est impossible. Sans confidentialité, les gens ne peuvent discuter des affaires publiques avec ceux qu’il choisissent en excluant ceux avec qui ils ne souhaitent pas dialoguer. L’anonymat est nécessaire à la conduite d’une politique démocratique. Non seulement nous devons pouvoir choisir avec qui nous discutons de politique, mais nous devons aussi être capables de nous protéger des représailles contre l’expression de nos idées politiques. L’autonomie est viciée par l’invasion généralisée de la confidentialité et de l’anonymat. La libre prise de décision est impossible dans une société où chaque déplacement est surveillé, comme nous le démontreraient un bref regard sur la Corée du Nord, toute conversation avec ceux qui ont vécu les totalitarismes du 20e siècle ou toute étude historique des réalités quotidiennes de l’esclavage aux États-Unis avant la guerre civile.

(à suivre…)

Notes

[1] Launch on warning est une option stratégique mise en œuvre par les États-Unis et l’URSS pendant la guerre froide. Elle consiste à lancer une attaque nucléaire en riposte à toute détection d’un lancement d’arme stratégique par l’adversaire, sans attendre l’explosion. Pour éviter les fausses alertes, la qualité du renseignement est évidemment primordiale.

[2] Moglen fait ici bien sûr allusion aux attentats du 11 septembre 2001.

[3] Foreign Intelligence Surveillance Act, Loi de surveillance du renseignement étranger, votée par le 50e congrès en 1978.

[4] Auguste (adj.) : digne de vénération, en référence à l’empereur Auguste de l’Empire Romain, considéré d’ailleurs comme l’inventeur du renseignement organisé.

[5] groupe d’antifascistes dénonçant l’amitié entre les États-Unis et l’Italie, l’Espagne et l’Allemagne juste avant le début de la Seconde Guerre mondiale, souvent accusés à tort d’être des agents communistes




Le combat pour Internet est un combat pour des personnes

Blogueur, journaliste, essayiste, Cory Doctorow est une figure intellectuelle du Libre, notoire en particulier pour ses combats contre le copyright (…et bien sûr pour son œuvre romanesque : précipitez-vous sur Little Brother si vous ne l’avez pas encore lu ! Vous pouvez aussi contribuer à la version française en cours).

Nous avons souvent traduit ici ses tribunes et autres prises de position où il défend ardemment les libertés numériques. Aussi n’est-ce pas sans provocation malicieuse qu’il remet ici en cause ce qu’un excellent article de Calimaq nomme un des slogans les plus forts de la Culture Libre :

L’information veut être libre

À l’occasion de la conférence du dConstruct 2014 à Brighton, il intitule en effet son intervention « Information doesn’t want to be free » : l’information ne veut pas être libre. 

Il y aborde aussi l’épineuse question de la rémunération des artistes, énonce non sans humour trois « lois de Doctorow », mais surtout il ajoute son témoignage personnel de façon assez émouvante (écoutez la source audio de l’intégralité de la conférence en anglais) et nous fait comprendre que son combat pour Internet est un combat pour des personnes qui partout dans le monde ont désormais besoin d’Internet au quotidien comme d’un moyen d’accéder à un meilleur niveau de vie, à la culture, à l’éducation… et que c’est notre liberté d’accès à tous qui mérite le combat.

L’information ne veut pas être libre

par Cory Doctorow

Transcription effectuée par Marie-Alice 

Traduction Framalang : Marie-Alice, audionuma, KoS, Omegax, Goofy et des anonymes.

Bon, il y a pas mal de chances que les personnes qui assistent à des événements comme celui-ci gagnent leur vie avec une activité en ligne et même si vous ne gagnez pas votre vie en ligne aujourd’hui, vous le ferez probablement demain, parce que tout ce que nous faisons aujourd’hui implique Internet et Internet sera nécessaire pour tout ce que nous ferons demain.

Ce qu’il y a de merveilleux dans l’idée de gagner sa vie avec un travail créatif, c’est qu’il existe un grand nombre de façons de le faire. Pratiquement chaque artiste qui a un succès commercial est un cas particulier et gagne sa vie d’une manière différente de ce que font tous les autres. Presque tous ceux qui ont déjà entrepris de gagner leur vie à partir de la création artistique ont échoué, en fait la plupart des gens qui se disposent à gagner leur vie dans une activité de création perdront de l’argent dans l’affaire et c’est vrai non seulement maintenant, mais toujours, indépendamment de votre support, de votre époque ou de l’environnement technologique. Personne n’a jamais vraiment trouvé un plan qui transformerait tous ceux qui veulent être des artistes en membres de la classe moyenne de la société, à part leur dire : « si vous affirmez être un artiste on vous donne 40 000 livres par an jusqu’à ce que vous arrêtiez ».

Lancer une pièce à pile ou face et espérer qu’elle tombe sur la tranche…

En fait, gagner sa vie dans le domaine de la création est tellement rare que ce n’est peut-être qu’une sorte d’anomalie statistique, une probabilité infinitésimale. Imaginez que nous ayons une compétition de pile ou face, tout le monde serait aligné et jetterait sa pièce le plus grand nombre de fois possible, un certain nombre tomberait sur la tranche, une ou deux sur des millions et des millions et peut-être que les gens qui les auront lancées sont vraiment bons à pile ou face, peut-être qu’ils ont passé de nombreuses heures à s’entraîner, mais il est évident que le point commun des personnes dont la pièce est tombée sur la tranche n’est pas l’habileté. C’est la chance. C’est cet enchaînement parfait du lancer et de l’atterrissage chanceux. Si les gagnants du concours de pile ou face étaient célébrés, grassement payés et affichés sur les couvertures de magazines… il est probable que beaucoup de gens essayeraient de gagner leur vie en tant que lanceurs de pièces…

Après tout, les gens jouent au loto. Et si en plus le lancer de pièce à pile ou face était une expérience humaine qui donnait une satisfaction entière et profonde et créait une connexion authentique entre le lanceur et son public, alors vivre dans le monde du lancer de pièce serait tout à fait respectable. Et l’art, c’est ça. Parce que créer est inné pour nous. Les bébés font de l’art. On soigne le stress post-traumatique avec l’art-thérapie. Chanter, raconter des histoires, faire des dessins… ça semble faire partie intégrante de la condition humaine. Et on traite les artistes connus avec une déférence qui confine à l’adoration, ce qui rend la chose plutôt attractive, en tous cas vu de l’extérieur. Mais les arts sont intrinsèquement une activité non commercialisable. Les gens qui décident de vivre de leur art ne font pas un calcul économique réaliste. Ils comptent gagner le concours de lancer de pièce sur la tranche, où, même si on essaie encore et encore et qu’on s’entraîne énormément, il est impossible de gagner sans avoir beaucoup, beaucoup de chance.

Lorsque nous parlons de l’Internet et des arts, nous avons tendance à mettre l’accent sur les modèles économiques qui favorisent le plus les artistes. Mais c’est prendre le problème à l’envers. Il y a tellement de gens qui s’adonnent à une activité artistique à tout moment que, quel que soit le modèle économique en vigueur à un moment précis, nous ne manquerons jamais d’artistes qui attendent d’en profiter. Et quand nous essayons de préserver les modèles qui ont fonctionné l’an dernier, ce que nous disons en réalité, c’est que les gagnants de la loterie de l’année dernière devraient avoir la garantie de gagner cette année, ce qui est une bonne affaire pour les gagnants de la loterie — et je suis l’un des gagnants de la loterie, donc je ne suis pas tout à fait opposé à cette proposition — mais c’est le genre de remède qui peut s’avérer pire que le mal. Parce que les modèles économiques ne poussent pas hors-sol. Ils reflètent des réalités sociales plus vastes : les technologies, l’économie, la politique, les goûts du public… Quand vous figez les anciens modèles, vous le faites au détriment de tous ceux qui réussiraient dans les nouveaux. Et vous finissez par entrer en guerre contre les facteurs technologiques, économiques, politiques et sociaux qui déterminent les nouveaux modèles.

En tant qu’artiste qui a trouvé une place et un modèle économique pendant 20 ans, et qui espère continuer comme ça encore 20 ans, je voudrais présenter l’idée que notre priorité ne devrait pas être de protéger des modèles économiques. Ça devrait être de s’assurer que, quel que soit le modèle qui fonctionne en ce moment, ce modèle donne le contrôle, autant que possible, d’abord aux créateurs, ensuite à leurs investisseurs et, tout à la fin s’il en reste, aux revendeurs et plateformes qui leur permettent de trouver leur public.

Et pour ça, je vais proposer trois lois à toute épreuve pour que l’argent circule dans le bon sens. Des choses que les créateurs peuvent choisir, que les politiciens et régulateurs peuvent promulguer, que le public et les entreprises commerciales peuvent adopter, pour que l’argent finisse dans la poche de ceux qui sont le plus directement impliqués dans la création de l’art que l’on aime. Pour l’anecdote, au début j’avais une loi, et j’en ai parlé à mon agent, qui est aussi l’agent des ayants-droits d’Arthur C. Clarke, et il m’a dit « tu ne peux pas avoir qu’une seule loi, il t’en faut trois ! »

Voici donc la première règle, la « première loi de Doctorow ». À chaque fois que quelqu’un met un cadenas sur quelque chose qui vous appartient et refuse de vous donner la clé, ce n’est pas pour vous procurer un avantage. Donc si vous avez déjà uploadé une création intellectuelle numérique sur Steam, ou Amazon, ou Apple, on vous a présenté une petite case à cocher qui dit « Protéger ce fichier », ou peut-être « Activer la protection contre le piratage », et si vous êtes chez un grand éditeur ou label ou producteur — pour aller plus vite je les appellerai tous des éditeurs — ils ont probablement déjà fait ce choix à votre place et ils ont coché la case. Et ce que fait cette case une fois cochée, c’est d’ajouter une couche qui est appelée DRM pour digital rights management (gestion des droits numériques), et c’est censé empêcher les gens de faire des copies de votre œuvre sans votre permission.

Mais en pratique, le DRM ne fait pas ça très bien. Pour être efficace le DRM doit d’une façon ou d’une autre fournir au public la clé nécessaire pour défaire le chiffrement de l’œuvre, mais en même temps, d’une façon ou d’une autre restreindre ce qu’on en fera quand on aura la clé. Il faut que le public puisse défaire le chiffrement uniquement pour lire ou écouter ou regarder l’œuvre une fois, puis qu’il se débarrasse de la version en clair plutôt que de la partager avec des amis, ou de la regarder plus tard sans avoir besoin de la clé. Mais évidemment, cacher la clé à l’intérieur d’une chose que votre adversaire possède et qu’il peut inspecter et manipuler à volonté, c’est pas très malin, surtout quand votre adversaire comprend tous les gens au monde qui veulent avoir accès non seulement à votre œuvre mais à toutes les œuvres protégées par la même solution de DRM. Et quand dans ces gens il y a des thésards qui s’ennuient et qui sont équipés de microscopes électroniques à effet tunnel… ça ne peut pas durer bien longtemps ! D’ailleurs en sécurité on appelle ça la solution « vœu pieux ».

Bien évidemment, c’est illégal de casser les verrous, grâce aux lois comme l’EUCD de 2001 (European Union Copyright Directive, en français « Directive sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information »), qui a été transposée ici dans la législation britannique par la loi de 2003 pour la régulation du copyright et des droits voisins. Et il y a d’autres versions de cette loi dans à peu près tous les pays industrialisés au monde, et dans beaucoup de pays en voie de développement. Évidemment, ça n’empêche pas non plus les gens de faire sauter les verrous. En fait, la solution la plus simple pour faire sauter le verrou de n’importe quelle œuvre c’est d’aller sur the Pirate Bay et de télécharger une copie dont quelqu’un d’autre a déjà fait sauter le verrou, car après tout, pourquoi faire le boulot plusieurs fois ? En revanche, ça veut dire qu’une fois qu’Apple ou Amazon ou Adobe — et ça c’est juste ceux qui commencent par A — mettent leurs verrous sur votre propriété intellectuelle, vous en perdez le contrôle, et vous perdez le contrôle sur l’acheteur de votre œuvre.

Le client est désormais lié pour toujours à l’entreprise qui a installé le verrou, parce que le seul moyen de convertir un livre de l’iBook store d’Apple pour le lire sur Google Play, le seul moyen de le convertir pour l’ouvrir sur le Kindle d’Amazon, c’est de débloquer le verrou d’abord. Et la seule entreprise qui a légalement l’autorité pour convertir un livre d’iBooks… c’est Apple. De la même façon que seul Google a l’autorité pour convertir une vidéo de Google Play en vidéo pour Amazon, et ainsi de suite. Ce qui signifie qu’inévitablement, quand la plateforme commerciale dont la seule contribution à votre œuvre est de faire tourner un script dessus veut négocier une plus grosse part du prix de vente, vous ne pouvez plus vous passer de ces revendeurs. Parce que si vous arrêtez de vendre sur Amazon et que vous proposez une remise chez Google pour inciter vos clients à convertir leurs bibliothèques et vous suivre là-bas… aucun de vos meilleurs clients ne pourra se permettre financièrement d’accepter votre offre. Parce que leur seule possibilité pour passer d’Amazon à Google, ou d’Apple à Adobe, c’est de balancer toutes les œuvres qu’ils ont payées et de les racheter dans le nouveau format, ou alors de garder deux écosystèmes séparés et de passer de l’un à l’autre en fonction du revendeur de chaque œuvre, et ceci n’est pas un exemple hypothétique.

Vous avez dû entendre parler de ce qui arrive entre Amazon et l’un des 5 plus grands éditeurs au monde, Hachette, une entreprise qui s’y connaît en stratégie — le groupe qui les possède fabrique des bombes à sous-munitions à destination des pays en développement, donc ils savent penser en militaires : un des 5 plus grands éditeurs au monde est en train de perdre, de perdre lamentablement, contre Amazon sur la question du pourcentage sur chaque vente Amazon peut garder. Et Amazon va gagner sur toute la ligne, parce qu’Hachette a insisté depuis le début pour que tous ses livres soient vendus avec le DRM d’Amazon. Donc les clients d’Hachette, plus encore que ceux des autres éditeurs, sont enfermés dans l’écosystème Amazon. Et si Hachette décide de se passer des services d’Amazon, les clients resteront dans la cage dorée d’Amazon.

Il existe une autre division d’Amazon, Audible, qui contrôle 90% des livres audio vendus dans le monde. Ils sont les seuls fournisseurs de livres audio pour iTunes. Et ils ne vous donnent même pas la possibilité de vendre sans DRM ! Et ils ont déjà commencé à serrer la vis aux éditeurs et aux studios de livres audio, et ils ne vont pas lâcher le morceau. Maintenant, je vous parie un testicule — pas un des miens hein — qu’ils vont éjecter les fournisseurs hors de leur magasin, sauf s’ils acceptent de faire d’énormes concessions dans le partage des revenus et de la commercialisation de leurs livres. Tout comme Apple l’a fait avec les applications — également vendues avec DRM obligatoires — dès qu’ils ont réussi à imposer leur plateforme dominante obligatoire. Vous souvenez-vous quand Apple vendait vos applications pour 30 % et vous permettait de garder 100 % de l’argent que votre application gagnait ? Maintenant, ils vendent votre application pour 30 % et ils vous réservent 30 % de l’argent de votre application gagne, mais pas avant que beaucoup de gens aient investi leur fortune dans la création d’applications pour Apple. Et tous ces fournisseurs vont se rendre sans conditions. Parce que chaque grand consommateur de livres audio, les 20 % qui représentent 80 % des ventes, a déjà englouti des milliers de d’euros dans un investissement qui est verrouillé dans le coffre-fort d’Amazon jusqu’à ce que Amazon décide de le déverrouiller, autant dire jamais !

Chaque fois que quelqu’un vous promet de vous protéger en enfermant vos trucs sans vous donner de clé ? — Ce n’est pas pour vous protéger.

Ce qui m’amène à la loi n° 2. La célébrité ne vous rendra pas riche, mais vous ne pouvez pas vendre votre art sans elle. Vous avez entendu Tim O’Reilly dire « pour la plupart des artistes, le problème n’est pas le piratage mais l’obscurité ». Et il ne voulait pas dire qu’une fois célèbre vous devenez automatiquement riche, mais plutôt « si personne n’a entendu parler de vos trucs, personne ne les achètera ». Évidemment, de nombreuses personnes qui ont entendu parler de vos trucs ne les achèteront pas non plus, mais aucune des personnes qui ignorent jusqu’à votre existence ne vous donnera jamais rien. Au XXIe siècle, la manière dont les gens vous découvrent, c’est sur Internet. Par l’intermédiaire de moteurs de recherche et de réseaux sociaux, par l’intermédiaire d’hébergeurs de contenus en ligne comme YouTube… et la manière dont vous êtes payés pour vos trucs passe également par Internet : solutions de paiement comme PayPal, régies publicitaires comme Google, financement participatif comme Kickstarter.

Internet à donné naissance à de nombreux succès d’indépendants qui ont rassemblé toutes les fonctions d’un éditeur à partir de ces bribes éparses sur Internet. Certains d’entre eux sont des artistes qui ont débuté dans le système traditionnel et ont fait le saut vers le secteur indépendant comme Trent Reznor ou Amanda Palmer, certains sont des artistes qui ont débuté comme indépendants et sont devenus grand public comme Randall Munroe, l’auteur de xkcd, ou Hugh Howey, l’auteur de Wool [1] . Et certains artistes sont simplement restés des indépendants, comme Jonathan Coulton. Le monde du contenu de masse a été pris dans la même concentration industrielle que tous les autres secteurs. Il ne reste plus que 5 éditeurs, 4 labels et 4 studios de production dans le monde. Et quand la compétition entre les acheteurs (les éditeurs) diminue, les conditions négociée pour les vendeurs (les créateurs) sont moins avantageuses.

Et les contrats avec ces grands acteurs sont le reflet de ce marché. Vous savez, si vous signez avec un label musical, vous allez probablement devoir lui céder le droit de déduire de vos royalties, de chaque enveloppe de royalties, un pourcentage fixe pour la casse. Et qu’est-ce que la casse ? La casse date de l’époque des disques en vinyl ou en gomme-laque. Elle représente la fraction de produits physiques qui sont détruits par des chutes entre l’usine et le détaillant. Ils déduisent cela de vos royalties sur des mp3. Si vous êtes romancier, en signant avec un des cinq grands éditeurs, vous allez probablement devoir abandonner vos droits sur l’adaptation en BD, et peut-être vos droits sur un film ou à l’international, et presque toujours vos droits sur le livre audio. Et ainsi de suite.

Donc le secteur indépendant est une sorte de concurrence de la dernière chance par rapport aux grands acteurs. Les pires conditions que les grands acteurs puissent vous offrir, d’un point de vue financier, doivent être meilleures que les meilleures conditions que vous pouvez espérer sans eux. L’existence d’un secteur indépendant, même pour les artistes qui ne le choisissent pas, donne la limite basse des conditions que les éditeurs peuvent offrir. Donc logiquement, plus le secteur indépendant est compétitif et plus il y a d’entreprises qui fournissent des services, meilleurs sont les contrats pour les artistes, qu’ils signent avec des grands acteurs ou des indépendants.

Mais le secteur indépendant est en train de se faire écraser par les industries du divertissement. Par exemple, Viacom (NdT : le conglomérat états-unien des médias)  a demandé à la Cour suprême des États-Unis de voter que YouTube soit déclaré responsable de toute violation de copyright dans les vidéos qu’ils hébergent, sauf s’ils ont déterminé a priori, parfaitement et sans le moindre doute, si oui ou non ces vidéos respectent le copyright. Ce qui veut dire que chacune des 96 heures de vidéo qui sont chargées sur YouTube chaque minute devraient être étudiées par un avocat spécialiste du copyright pour décider si elle est légale. Sauf que même s’il y avait assez d’argent pour payer des avocats à faire ça — et ça voudrait dire le plein emploi pour quiconque a fait des études de droit, d’aujourd’hui jusqu’à… la fin des temps — il n’y a tout simplement pas assez d’avocats, ni à l’heure actuelle ni même dans toute l’histoire de l’humanité, pour entamer cette masse. En fait, on serait à court d’heures de travail d’avocats avant d’atteindre la mort thermodynamique de l’univers.

Mais il n’y a rien dans la proposition de Viacom de rendre YouTube responsable des violations de copyright qui ferait que Google ou n’importe quel autre service en ligne comme Twitter et Blogger et Facebook, ne soient pas eux-mêmes responsables de leur contenu. Alors comment une entreprise pourrait-elle s’en sortir dans la théorie de Viacom ? C’est très simple, elle ferait exactement comme ça se passe pour les entreprises du câble : si vous voulez faire passer quelque chose sur une chaîne câblée vous devez lui fournir la garantie que ça ne viole pas le copyright, et pour s’assurer que vous pouvez leur garantir cela les chaînes câblées vérifient que vous êtes assurés. Et quand vous allez voir l’assureur il vous fait engager un avocat pour évaluer votre œuvre et s’assurer qu’elle ne viole pas de copyright. En d’autres termes, n’importe qui pourra s’exprimer sur Internet du moment qu’il a autant d’argent qu’un grand label ou studio de production, et ceux qui n’ont pas cet argent ne pourront pas. Ce qui veut dire qu’on recopierait le monde extérieur en miniature dans le monde intérieur de l’Internet.

Empêcher Internet de créer des copies c’est comme empêcher l’eau d’être mouillée.

Et ça ne s’arrête pas là, parce que des tentatives comme TPP (le partenariat trans-pacifique), ACTA (l’accord commercial anti-contrefaçon), TTIP (le partenariat trans-atlantique pour le commerce et l’investissement), et les efforts ad hoc de forces de l’ordre comme ceux de la police de la City de Londres avec leur brigade en charge de la propriété intellectuelle, ont tous essayé d’élargir ce type de responsabilité, pas seulement aux hébergeurs de contenus mais aux fournisseurs de solutions de paiement, aux régies publicitaires, aux bureaux d’enregistrement des noms de domaine, aux plateformes de réseaux sociaux, et ainsi de suite. Mais de même que les DRM n’empêchent pas les gens de faire des copies, toutes ces régulations n’empêchent pas les gens de trouver des copies illégales. Le darknet d’une part échappe complètement à l’application de ce genre de lois, et d’autre part il existe des quantités d’autres voies pour trouver ces contenus. Après tout, le principe du réseau c’est de créer des copies. Vous savez qu’Internet fonctionne quand des copies sont créées rapidement, fidèlement et à bas coût. Empêcher Internet de créer des copies c’est comme empêcher l’eau d’être mouillée.

Du coup, tout ce que ça fait, c’est de réduire la diversité et la compétitivité et les services pour le secteur de la création indépendante, et ça vous rend plus difficile d’obtenir un contrat avantageux avec votre éditeur et de faire connaître votre travail pour pouvoir gagner votre vie avec. Parce que même si la célébrité ne vous rend pas riche, personne ne peut vous donner d’argent s’il n’a pas entendu parler de vous.

Et maintenant nous en arrivons à la troisième et dernière loi, la plus importante : l’information ne veut pas être libre. Vous avez peut-être entendu parler de ce débat sur le copyright et l’Internet pour déterminer si l’information veut être libre… mais j’ai eu une révélation au printemps dernier. J’ai invité l’information à une sorte de retraite dans les montagnes : on a loué une cabane dans les bois, on a fait du feu, on s’est peint le corps, on a dansé, on a chanté, on a bu du vin et pleuré sur nos parents, et quand ce fut terminé, une information à l’odeur de foin coupé m’a serré dans ses bras avec émotion et chuchoté sa confession à mon oreille : elle ne veut pas être libre. Tout ce qu’elle veut de nous, tout ce que l’information veut de chacun de nous, c’est qu’on arrête d’anthropomorphiser l’information. Parce que l’information n’est qu’une abstraction et elle ne peut pas vouloir le moindre fichu truc.

L’information ne veut pas être libre…

Je n’ai pas consacré ma vie à ce genre de choses parce que je veux aider l’information à atteindre ses objectifs. C’est un combat qui concerne les gens et les gens veulent être libres. À l’ère de l’information, vous ne pouvez être libre que si vous avez des systèmes d’information libres et équitables. Lorsque nous formulons la question de la régulation de l’Internet comme un moyen d’améliorer le sort des zéro virgule zéro zéro zéro un pour cent du monde qui gagnent leur vie dans les arts, nous traitons le Net comme s’il s’agissait d’un glorieux service de vidéo à la demande. Mais ce n’est pas le cas ! Et contrairement à ce qu’en pense du ministère de l’Intérieur, ce n’est pas un moyen de perfectionner le djihad, ce n’est pas un meilleur système de diffusion de la pornographie. Qu’est-ce que l’Internet ? c’est le système nerveux du 21e siècle à travers lequel passent toutes nos activités. Tout ce que nous faisons aujourd’hui implique l’Internet et l’Internet sera nécessaire pour tout ce que nous ferons demain.

… ce sont les gens qui veulent être libres

Ainsi, bien que les DRM soient effectivement une mauvaise affaire pour les créateurs, et les éditeurs, et le public, ce n’est qu’un problème secondaire. Le véritable coût des DRM, le voici : pour permettre leur fonctionnement, à peu près tous les pays du monde ont interdit de communiquer aux utilisateurs des informations leur permettant de supprimer les DRM. Et cela signifie qu’il est illégal de signaler des vulnérabilités, des défaillances dans le code des DRM. Ce qui veut dire que quiconque vous informe de vulnérabilités dans votre téléphone, ou votre ordinateur, ou votre thermostat, ou dans le micrologiciel de votre automobile, ou dans les logiciels qui pilotent votre prothèse auditive ou votre pacemaker, peut être jeté en prison pour ce motif. Ce qui veut dire que des équipements sur lesquels nous comptons pour des questions vitales deviennent des réservoirs à longue durée de vie de vulnérabilités prêtes à être exploitées par des malfrats et des voyeurs, des usurpateurs d’identité, des espions, des flics et des gouvernements.

Notre monde est fait d’ordinateurs. Votre voiture est un ordinateur qui file sur l’autoroute à 100 km/h avec vous enfermé dedans. Votre immeuble moderne, une maison neuve ou une institution publique sont des ordinateurs dans lesquels vous vivez. Quand vous retirez les ordinateurs de la plupart de ces bâtiments, ils cessent d’être habitables immédiatement. Si vous ne relancez pas les ordinateurs très rapidement, la plupart de ces bâtiments tombent en ruine, car sans la capacité de réguler leur respiration, ils commencent à pourrir presque instantanément.

Vous et moi, et tous ceux qui ont grandi avec un casque de walkman sur les oreilles, on a passé assez d’heures avec nos écouteurs à fond pour qu’un jour on ait tous besoin de prothèses auditives. Et cette aide auditive ne sera pas un gadget Bose rétro-hipster-analogue-à-transistors. Ce sera un ordinateur que vous mettrez dans votre tête. Et selon la façon dont cet ordinateur sera conçu et paramétré, il pourra vous empêcher d’entendre certaines choses. Il pourra vous faire entendre des choses qui n’existent pas. Il pourra dire aux autres ce que vous avez entendu.

J’étais dans un aéroport il ya quelques mois — je passe beaucoup de temps dans les aéroports — et bien sûr la première règle dans les zones d’attente des aéroports est ABC : Accéder à une prise, Brancher, Charger. Je suis donc arrivé le premier dans ce salon d’attente de l’aéroport, je me suis jeté tout de suite sur l’emplacement stratégique, la seule prise de courant disponible du lieu, j’ai branché mon ordinateur portable et j’étais assis là à travailler quand un type est arrivé et m’a demandé sans complexe « Je peux utiliser cette prise de courant ? ». J’ai répondu « vous voyez bien que je charge mon portable ! ». Alors il a retroussé sa jambe de pantalon et m’a montré la prothèse qu’il portait à partir du genou et m’a dit : « Je dois charger ma jambe ». Et là j’ai débranché mon portable et dit : « je vous en prie ». Piper les dés pour empêcher la divulgation des failles dans les dispositifs dont on dépend pour tout — pour absolument tout — est une idée complètement démente. Vous devriez être avoir le droit de connaître les failles dans votre iPhone, un appareil doté d’une caméra, d’un micro, d’un capteur de position, et qui connaît tous vos amis et ce que vous en dites. Vous devriez avoir le droit de connaître les failles dans votre iPhone, même si le fait que vous connaissez ces failles complique les choses pour Apple qui voudrait garder son monopole sur le marché des applications.

Et quand il s’agit d’augmenter la responsabilité des fournisseurs de services, l’effet majeur n’a rien à voir avec le domaine artistique. Parce que les 96 heures de vidéos qui débarquent dans la boîte de réception de YouTube chaque minute ne sont pas des films amateurs ou de la télé pirate… Ce sont des communications personnelles, des conversations, ce sont des images filmées par des dissidents dans des zones de guerre, il s’agit de la matière brute de la communication. C’est la même chose pour les tweets, les messages Facebook et tout le reste. Et c’est là qu’il y a toujours des cyniques pour dire « peuh, tout ça pour préserver toute cette merde sur Facebook, toutes ces conneries sur Twitter, toutes ces photos de chats… ». Et ça c’est la réaction typique des gens qui refusent de prendre au sérieux tout ce qui se passe sur Internet. Et là je suis censé répondre « non, non, il y a aussi des choses nobles sur Internet, il y a des victimes de maltraitance qui parlent de leur parcours pour s’en sortir, il y a des personnes qui dénoncent les violences policières et ainsi de suite … », et tout ça, c’est important, mais pour une fois je vais m’exprimer en faveur de toutes les choses banales et les plus triviales.

Quand ma femme descend le matin — je suis le premier levé, dès 5h du matin, je suis un lève-tôt — quand ma femme descend le matin donc, et que je lui demande si elle a bien dormi, ce n’est pas vraiment pour savoir si elle a bien dormi. Je dors à côté d’elle, je le sais bien comment elle a dormi ! Si je demande à ma femme si elle a bien dormi, c’est parce qu’il s’agit d’une communication sociale qui signifie en réalité : « Je te vois ce matin. Tu comptes pour moi. Je t’aime. Je suis là ». Et quand quelqu’un expose une chose importante et lourde de conséquences comme « j’ai le cancer » ou bien « j’ai gagné » ou « j’ai perdu mon emploi », ces moments mémorables ont du sens parce qu’ils sont basés sur ce faisceau de millions d’échanges apparemment insignifiants. Et si les échanges insignifiants des autres vous semblent banals, c’est parce que vous n’êtes pas le destinataire de ces échanges. Mais eux, si. Eux et leur réseau social. Et c’est le comble de l’arrogance d’affirmer que juste pour s’assurer que les gens regardent la télé comme il faut, on est prêts à les surveiller, les censurer, et abandonner complètement les canaux de communication où se font leurs échanges.

Nous avons mis en place des systèmes par lesquels n’importe quel fichier peut être supprimé d’Internet simplement en le montrant du doigt et en disant : « J’ai entendu dire que ce fichier porte atteinte à mes droits d’auteur », sans présenter la moindre preuve et sans conséquences judiciaires pour ceux qui en abusent. Cette procédure de « notification et retrait » fait régulièrement l’objet d’abus par toutes sortes de salauds, du roi de Thaïlande aux néo-nazis britanniques élevés au grain. Parce que si vous mettez en place un système de censure sans procédure officielle et sans poursuites en cas d’abus, il serait d’une naïveté criminelle de ne pas prévoir qu’il y aura des abus. Ici au Royaume-Uni, nous avons la loi sur l’économie numérique de 2010. La dernière loi de la dernière législature, passée dans les dernières heures avant qu’ils se mettent en campagne pour les élections. Suivant les injonctions du whip du parti tout député travailliste qui n’aurait pas voté pour cette loi aurait perdu son poste et le soutien du parti, à la veille de la campagne électorale. Elle a donc été adoptée sans aucun débat parlementaire et elle permet au secrétaire de l’entreprise, qui était alors Peter Mandelson, et maintenant Vince Cable, d’imposer une règle à sa seule discrétion qui dit que toute personne disposant d’une connexion internet qui est impliquée dans 3 accusations d’infraction à l’Internet sans preuve et même sans suite peut être déconnecté d’Internet pendant un an. Ce qui signifie que si vous êtes simplement accusé de vivre dans le voisinage d’un appareil connecté au réseau qu’un tiers inconnu peut ou non avoir utilisé pour écouter de la musique de façon inappropriée, vous et tous ceux qui vivent dans votre maison êtes condamnés à la peine de mort d’Internet pour un an.

Et Martha Lane Fox, qui est maintenant baronne Soho — bon, tous ces trucs d’aristocratie, ça fait très Donjons et Dragons, mais la baronne Soho est cool… — donc Martha Lane Fox, avant de devenir baronne Soho, avait un job encore plus incroyablement cool : son titre était « championne de l’inclusion numérique ». Et l’un de ses premiers actes a été de commissionner l’entreprise de conseil Pricewhaterhousecoopers pour étudier ce qui se passe quand les gens accèdent à Internet. Pour mener à bien leur mission ils sont allés dans une cité HLM du nord de l’Angleterre qui a bénéficié d’un accès gratuit à Internet pendant quelques années. Il se trouve que cette cité était juste à côté d’un nœud de raccordement du réseau, et ils ont été raccordés, ils ne l’ont pas demandé ou signé quoi que ce soit… Et PWC a comparé les habitants de cette cité à ceux de HLM voisins qui n’avaient pas eu ce coup de chance géographique. Et ils ont trouvé que les familles qui avaient été connectées, par rapport aux familles des autres HLM, faisaient de meilleures études, se nourrissaient plus sainement, avaient de meilleurs emplois, un plus grand pouvoir d’achat, moins de dettes, plus de mobilité sociale, une meilleure participation à la vie publique, étaient mieux informés sur la politique et votaient davantage.

Alors quand nous, en tant que société, sommes prêts à punir collectivement des familles entières qui sont accusées sans preuve de se divertir sans autorisation, en leur coupant le tuyau qui leur offre à lui seul la liberté d’expression, la liberté de la presse, la liberté de réunion, l’accès à l’éducation, à la santé, de la nutrition, à la richesse, à l’engagement civique et politique… il est parfaitement évident que ce n’est pas un combat pour l’information, mais pour des personnes. En ce qui me concerne, j’estime que je peux gagner ma vie sans qu’il soit nécessaire d’espionner tout le monde, sans devenir l’autorité de censure d’Internet, sans un système comme la loi sur l’économie numérique de Peter Mandelson qui est si manifestement injuste et grotesque. Mais même si ce n’était pas le cas, même si cela signifiait que je doive renoncer à gagner ma vie comme ça, je combattrais encore pour qu’Internet soit libre et équitable. Parce que, même si j’ai rêvé toute ma vie, ma vie entière, d’être un écrivain, même si j’aime être en mesure de subvenir aux besoins de ma famille avec le revenu de mes travaux créatifs, je veux léguer un monde libre et juste à ma fille bien avant de vouloir être un artiste, et cela compte bien plus que mon désir profond d’être un artiste.

Il existe des millions de façons de gagner de l’argent avec de l’art et des milliards de façons de faire faillite en essayant de gagner de l’argent dans les arts. Veiller à ce que les artistes qui réussissent obtiennent autant d’argent que possible dans le système en place est un objectif honorable, mais au-delà de cela, les artistes doivent être opposés à la censure, à la surveillance et au contrôle, parce que les arts ne devraient jamais être du côté de censure, de la surveillance et du contrôle ! Essayez n’importe quoi et faites tout ce que vous pouvez pour que votre pièce tombe sur la tranche, mais si vous avez besoin de casser l’Internet pour réussir votre truc… alors vous êtes du mauvais côté de l’histoire.

Merci.

Crédit photo : portrait de Cory Doctorow par Jonathan Worth (CC BY-SA 2.0)

Notes :

[1] Roman traduit en français sous le titre de Silo.




Ne plus nourrir les monstres

De toutes part des initiatives et des projets surgissent pour rendre aux utilisateurs la maîtrise de leurs usages numériques et de leur confidentialité. Mentionnons par exemple l’intérêt grandissant pour le réseau Tor (et l’usage de TorBrowser), les efforts pour démocratiser le chiffrement des communications, l’initiative de Mozilla pour conjuguer la décentralisation, le chiffrement et le logiciel libre ou encore la seconde jeunesse du projet caliop, bien d’autres encore…

Mais en attendant, que proposer aux utilisateurs qui sont encore très largement captifs des silos prédateurs ? Chez Framasoft, comme nous l’avons déjà fait à plusieurs reprises (framapad, framanews, framabag…), nous proposerons encore des solutions et services libres alternatifs utilisables par tout un chacun.

C’est un peu dans cette logique que s’inscrit la conclusion toute simple de l’article de Clochix ci-dessous. Comme la soumission au tyran exposée par La Boétie, notre servitude est volontaire : c’est nous qui avons alimenté délibérément le monstre qui nous effraie maintenant, et sa puissance (qui oserait défier Google tant son pouvoir est étendu ?) peut se désagréger si nous ne la reconnaissons plus pour telle.

D’où tire-t-il tous ces yeux qui vous épient, si ce n’est de vous ? (…) Soyez résolus à ne plus servir, et vous voilà libres. Je ne vous demande pas de le pousser, de l’ébranler, mais seulement de ne plus le soutenir, et vous le verrez, tel un grand colosse dont on a brisé la base, fondre sous son poids et se rompre.

Nous reprenons ici l’article initialement publié par Clochix sur son blog. Clochix se présente modestement comme « un apprenti geek intéressé par la liberté ».

Diversifions

par Clochix avatar_clochix

Souvent, lorsqu’un administrateur se connecte à une machine, celle-ci l’accueille d’un salutaire rappel : « un grand pouvoir donne de grandes responsabilités ». En informatique, les administrateurs (de réseaux, de machines, de bases de données, etc.) ont effectivement un grand pouvoir. Ils ont accès à de très nombreuses informations, directement à la source, sans être soumis à des restrictions d’accès. Ils ont souvent la capacité de lire la plupart des messages électroniques échangés et des documents internes de l’entreprise. Parfois, ils sont même amenés à le faire dans le cadre de leurs missions. Pouvoir accéder à des informations sensibles leur donne donc un certain pouvoir, et les soumet à une double responsabilité. Résister à la tentation d’abuser de leur pouvoir (aller lire des documents pour savoir si la direction prépare des licenciements ou si la jolie fille de la compta est célibataire), résister aux pressions (internes de sa hiérarchie qui voudrait fliquer un salarié, externes de personnes qui voudraient des renseignements sur la structure).

Tout pouvoir porte en lui la tentation de l’abus et le risque du détournement. Pour se protéger des abus, on ne peut se reposer uniquement sur la capacité des individus à résister à la tentation et à la pression. Et l’un des meilleurs garde-fous est à mon sens, non de contrôler les individus en situation de puissance, mais de limiter au maximum la concentration du pouvoir. Moins il y de pouvoir, moins on est tenté d’en abuser, et surtout moins les conséquences des abus sont dommageables. Il faut donc veiller à ne pas laisser trop de pouvoir s’accumuler entre les mêmes mains. Segmenter le système d’information pour éviter qu’un unique individu ait toutes les clés. Diversifier l’environnement pour éviter les points individuels de défaillance, que cette défaillance soit un panne, une attaque ou une indiscrétion.

Il y a quelques jours, quelqu’un a signalé que pour utiliser Hangout, un service de visioconférence de Google, il fallait désormais obligatoirement utiliser Chrome (alors que le service semble parfaitement fonctionner dans Firefox). Devant le tollé, un ingénieur de Google a rétropédalé, invoquant une simple erreur de formulation. Mais les faits sont têtus : trois jours plus tard, la page n’a toujours pas été corrigée (et j’avoue avoir vraiment beaucoup de mal à croire au caractère non intentionnel de cette restriction).

Ça n’est bien sûr qu’une anecdote minuscule. Google triche un peu pour inciter les internautes à installer et utiliser son navigateur. Et cette ridicule malhonnêteté n’aurait guère de conséquences si son auteur n’était l’un des principaux fournisseur de logiciels et de services au monde. Mais dans la position où est Google, cette simple magouille va probablement se traduire par quelques milliers d’utilisateurs qui migreront, sans vraiment l’avoir voulu, vers Chrome. Et les petits réseaux faisant les grandes rivières, de démonstrations réservées à Chrome en installations cachées dans les bagages d’autres logiciels, le nombre d’utilisateurs des produits de Google s’accroît. La quantité d’informations que Google collecte et, partant, sa capacité d’action augmente. Plus une entité est en situation de pouvoir, plus grande est la tentation d’abuser un peu de ce pouvoir à la marge, sur des points qui semblent sans conséquences. Et plus vastes deviennent les conséquences de ces micro-abus.

Le pouvoir de Google est aujourd’hui gigantesque, probablement bien plus important que la majorité d’entre nous ne l’imagine. Business Insider a récemment publié une interminable liste des multiples racines qui chaque jour alimentent davantage en données le ventre de l’ogre insatiable. Google a des capteurs partout. Sur internet, bien sûr, mais aussi dans le monde analogique, avec ses téléphones, ses satellites, demain ses voitures, lunettes, objets connectés… La quantité d’informations ainsi collectée dépasse l’imagination, tout comme les innombrables usages qu’il pourrait en faire. La puissance de Google est aujourd’hui terrifiante.

Et, sans vouloir retirer de mérite à ses ingénieurs, cette puissance, c’est en grande partie nous qui la confortons, qui la démultiplions chaque jour.

S’il est des individus qui cherchent explicitement la puissance, force est d’admettre que souvent c’est nous-mêmes qui déléguons notre pouvoir et créons les monstres devant lesquels nous tremblons ensuite. Les silos ne deviennent dangereux parce que nous leur en donnons les moyens. Personne ne nous oblige à abonder leur puissance, du moins au début. Mais chaque fois que nous utilisons Chrome, Gmail, Android, chaque fois que nous achetons un iGadget, racontons notre vie sur Facebook, commandons sur Amazon, nous leur donnons un tout petit peu plus d’informations, nous renforçons leur pouvoir, augmentons la tentation qu’ils en abusent, et les conséquences du moindre abus (et la liste de ces petits abus est déjà longue et publique, des censures d’Apple dans sa boutique aux pressions d’Amazon sur ses fournisseurs).

Le problème n’est donc pas Google ou Apple, Facebook, Microsoft ou Amazon, il est hors-sujet de disserter sur l’humanisme des intentions de leurs dirigeants ou leur capacité à résister à la pression de gouvernements ou de mafias. Inutile d’essayer de deviner comment toutes les informations que nous leur confions pourraient un jour se retourner contre nous. Non, l’unique question qui vaille est de savoir s’il est sain de laisser une aussi phénoménale puissance s’accumuler entre les mains d’un petit nombre d’acteurs, quels qu’ils soient.

Si vous pensez que la réponse à cette question est non, qu’il n’est pas sain que quiconque dispose d’autant d’informations, donc de pouvoir, alors il est grand temps d’agir, pendant que nous le pouvons encore. Et ça tombe bien, car l’effort pour agir concrètement sur la situation n’est pas insurmontable. Il suffit de ne plus mettre tous nos œufs dans le même panier. Ne plus confier tous nos échanges électroniques à deux ou trois acteurs. Ne plus tous et toutes utiliser les mêmes logiciels, systèmes d’exploitation, navigateur, etc.

Diversifier à défaut de décentraliser

En matière d’information comme dans la nature, c’est la diversité qui fait la force et la résilience d’un système. Il ne s’agit pas forcément de reprendre nous-mêmes le contrôle de toutes nos données. Je suis bien conscient que peu de gens ont les ressources (temps, compétences…) et l’envie de le faire. Mais de ne pas tout confier au même prestataire. De bâtir le meilleur garde-fou contre le totalitarisme, un réseau divers.




Les voitures-robots et l’ordinateur de ma grand-mère

Les voitures bourrées d’électronique sont déjà des ordinateurs et nous préparent aux voitures auto-guidées comme les prototypes de Google.

Plus que des métaphores mal ajustées qui ne permettent guère à nos grands-parents de comprendre les enjeux de la confidentialité et de la vie privée, les voitures de demain fournissent une analogie utile pour comprendre notre autonomie menacée : qui pilote mes logiciels, qui conduit ma navigation sur le Web, qui est aux commandes de mes usages en ligne, qui contrôle ma vitesse de connexion, qui m’autorise où non tel ou tel chemin secret, quelle supervision mesure mes trajectoires, quel radar du Net me flashe et capte mes données ?

Dans l’article qui suit Camille François estime que l’arrivée des voitures auto-conduites peut inciter les utilisateurs à réclamer des mesures et un débat maintenant urgents sur la maîtrise de nos vies en ligne.

Les voitures sans conducteur : vers une meilleure prise de conscience des enjeux de la surveillance ?

par Camille Francois

article original paru dans Wired : Self-Driving Cars Will Turn Surveillance Woes Into a Mainstream Worry Traduction Framalang : Camille François, Scailyna, Asta, paul, goofy, Omegax

Alors que les nouvelles technologies investissent progressivement tous les recoins de notre vie quotidienne, notre société peine encore à se doter des cadres juridiques et du débat public nécessaires pour en gérer les conséquences, surtout après les révélations sur l’espionnage par la NSA.

Ainsi les voitures sans chauffeur offrent-elles un nouvel exemple des enjeux de liberté et d’autonomie, trop souvent limités aux questions liées aux courriers électroniques et ordinateurs portables dans notre société de l’information.

Google vient de dévoiler une véritable voiture auto-conduite, sans volant, ni freins, ni pédales. Google prévoit que ces voitures sans-mains-sur-le-volant se promèneront sur les routes d’ici 2017— et c’est à nous de concevoir les lois et les règles qui régiront leur utilisation. Voilà qui rend ces questions de politique publique un peu urgentes.Comme le prototype de Google le révèle, les robo-autos du futur sont là. Comme il existe une longue tradition visant à associer liberté et autonomie aux véhicules personnels, chacun peut avoir une compréhension plus instinctive de ces enjeux.

Un exemple concret : l’ordinateur rangé dans le garage de ma grand-mère

Ma grand-mère est une Française de 80 ans, elle est tout à fait brillante, farouchement indépendante et très inspirante. Récemment, elle m’a envoyé un article du New York Times plié en quatre intitulé « Fermer les portes dérobées (backdoors) de la NSA ». Je l’ai appelée, désireuse de savoir pourquoi elle s’intéressait tout à coup aux « portes dérobées ». Nous avons souvent des conversations politiques passionnées et j’ai essayé plusieurs fois de l’entraîner dans une discussion sur les révélations de Snowden et leurs conséquences : sans succès. Elle m’a expliqué qu’elle était tombée sur « NSA » dans le titre d’un article, et sachant que cela pourrait m’intéresser, elle l’a glissé dans la lettre qu’elle venait de finir de rédiger. Était-elle préoccupée par les portes dérobées de la NSA ?, lui ai-je demandé… — Non, pas du tout.

…comme si quelqu’un avait un double des clés de chez moi sans que je le sache

Sa faible compréhension et son peu d’intérêt peuvent s’expliquer par au moins deux facteurs : des métaphores un peu bancales et une vision restreinte de l’informatique. Pour ceux qui n’ont pas de bagage technique, une « porte de derrière » ou « porte dérobée » est une métaphore qui porte à confusion. Techniquement, une porte dérobée est une méthode utilisée pour contourner le processus normal d’authentification et disposer ainsi d’un accès secret et à distance aux ordinateurs. Dans l’article du New York Times, le terme est employé au sens large pour « décrire une série de pratiques par lesquelles les gouvernements contraignent les entreprises du secteur privé ou obtiennent leur coopération pour qu’elles fournissent un accès aux données qu’elles contrôlent. »

« Alors n’importe qui peut entrer dans ton ordinateur sans que tu t’en aperçoives, exactement comme quelqu’un qui entrerait chez toi par la porte de derrière pendant que tu regardes par la porte de devant », ai-je tenté d’expliquer à ma grand-mère. « C’est absurde, a-t-elle répondu, s’il y avait une porte à l’arrière de ma maison, je pourrais voir les gens entrer. C’est ma maison après tout, ce que tu me décris, c’est plutôt comme si quelqu’un avait un double des clés de chez moi sans que je le sache. »

Une « porte de derrière » est une métaphore centrée sur l’expérience des programmeurs, pas des utilisateurs. C’est en effet depuis l’intérieur du code que l’on peut observer s’il existe différents moyens de pénétrer dans le programme. Si l’on se place du point de vue de l’utilisateur, par définition quand on ne voit pas le code, on peut pas observer de porte dérobée. Pas très instinctif comme métaphore.

back door

Voilà qui nous amène à aborder le deuxième problème : une représentation limitée de l’informatique. Ma grand-mère a un ordinateur de bureau qu’elle n’utilise qu’une fois par an. Il est rangé dans un coin, à distance de sa vie quotidienne.. Miss Teen America redoute que des gens activent à distance la webcam de son ordinateur portable pour prendre des photos d’elle déshabillée : pas ma grand-mère. Elle n’a pas non plus de smartphone qui pourrait nourrir ses inquiétudes sur l’accès distant ou le pistage grâce au GPS. Pour tous ceux qui considèrent les ordinateurs personnels comme un véhicule fondamental pour leur autonomie, liberté et capacités, c’est-à-dire pour la plupart de mes amis hackeurs par exemple, les portes dérobées sont un motif de vive contrariété. Pas pour ma grand-mère. Elle n’accorde aucune importance à ces outils, si bien que des vulnérabilités potentielles ne menacent pas sa façon de vivre. Et elle n’est pas la seule dans ce cas-là. C’est parfois le cas même pour des personnes dont l’opinion sur ces questions importe au plus haut point : en 2013 par exemple, Justice Elena Kagan a révélé que  huit des neuf membres de la Cour Suprême des États-Unis n’utilisaient jamais le courrier électronique.

Pourtant, il existe dans la vie quotidienne de ma grand-mère un ordinateur rempli de logiciels, connecté au réseau — et donc potentiellement accessible à distance — qu’elle considère comme la source principale et la plus importante de son autonomie personnelle. Simplement, elle ne le voit pas comme un ordinateur car c’est de sa voiture dont il s’agit. Comme un grand nombre de voitures commercialisées et présentes sur les routes aujourd’hui, la sienne embarque un logiciel d’assistance à la conduite et une petite antenne sur le toit. Sa voiture est aussi, littéralement, un ordinateur.

Ma grand-mère ne m’a jamais dit : « Tu dois apprendre la programmation informatique parce que c’est comme cela qu’on assure son indépendance son autonomie et le contrôle sur sa vie au XXIe siècle. » En revanche, elle a passé beaucoup de temps à me forcer à prendre des leçons de conduite « parce que c’est ainsi qu’une femme acquiert son indépendance, son autonomie, le contrôle de sa vie et sa liberté. » Je n’ai toujours pas de permis de conduire et cela l’énerve vraiment beaucoup. Pendant mon adolescence, elle me faisait lire les romans de Françoise Sagan et nous regardions Thelma et Louise ensemble. Ma grand-mère est française, mais possède cette conviction très américaine qui veut que la voiture, c’est la liberté.

« Ta voiture sait où tu vas, et choisira ton chemin »

C’est très clair : pour la majorité des gens, le lien entre la surveillance des autorités et la liberté est bien davantage perçu au travers de la voiture qu’au travers d’un ordinateur personnel. Vu que les objets seront de plus en plus nombreux à être connectés à l’Internet, les questions que cela soulève vont gagner en importance. Et la voiture pourrait devenir, pour reprendre l’expression de Ryan Carlo dans  un article de 2011 sur les drones, un « privacy catalyst », autrement dit un catalyseur pour la protection de la vie privée, un objet qui nous donnerait la possibilité d’adapter la législation sur la vie privée aux réalités du XXIe siècle, un objet qui redonnerait sa pleine signification à notre représentation du concept de violation de la vie privée.

« Ta voiture sait où tu vas, et choisira ton chemin » : il suffit que ma grand-mère songe à ces changements technologiques dans l’industrie de l’automobile pour que des questions abstraites sur l’autonomie ou la vie privée deviennent pour elle bien plus tangibles.

Du coup, elle a commencé à s’intéresser à ces questions. Et saisir « Privacy » et « Cars » dans un moteur de recherche l’a rapidement amenée à découvrir la déclaration de Jim Farley, vice-président marketing de Ford Global à la grande foire annuelle de l’électronique grand public, le Consumer Electronics Show : « Nous savons exactement qui enfreint la loi et à quel moment. Nous avons un GPS dans votre voiture et nous savons, par conséquent, ce que vous êtes en train de faire. » Elle s’est mise à récrire mentalement Thelma et Louise dans un monde où les voitures seraient sans conducteur et ouvertes à un accès distant par les autorités dans le but de veiller au respect de la loi. À coup sûr, les filles auraient été localisées et arrêtées ou leur voiture aurait été immobilisée à distance. « C’est un scénario pour un film de dix minutes, un clip sur YouTube ? » a-t-elle blagué.

La déclaration de Jim Farley a fait des vagues et suscité des réactions, le sénateur démocrate du Minnesota, Al Franken, a interpellé Ford sur sa politique en matière de gestion des données, Farley est revenu sur sa déclaration, la concurrence a pris position sur la question et le PDG de Ford, Allan Mulally, a lancé un appel pour la définition de limites et lignes directrices dans ce domaine.

Maintenant, ma grand-mère comprend le problème et se sent concernée. Et c’est important : pour que notre société façonne les règles qui feront de l’avenir des voitures auto-conduites un monde futur dans lequel nous voulons vivre, nous avons besoin que tous les membres de la société puissent prendre part au débat.

Nous devons nous demander : que se passera-t-il quand les voitures deviendront de plus en plus semblables à des ordinateurs ? Avec des voitures auto-conduites, allons-nous obtenir le meilleur de l’industrie informatique et de l’industrie automobile, ou le pire des deux mondes ?

« Auto-conduites » est d’ailleurs une appellation trompeuse. Les décisions de pilotage ne sont jamais prises « par la voiture » elle-même. Elles sont calculées par des algorithmes quand ce n’est pas le conducteur qui décide. Et ces algorithmes eux-mêmes ne viennent pas non plus de nulle part : ce sont des réponses minutieusement établies à des dilemmes mettant en jeu de façon complexe la sécurité, l’éthique, la loi et les impératifs commerciaux. Qualifier d’« auto-conduites » des voitures robotisées empêche de voir que nous renonçons à l’autonomie au profit des algorithmes, ce qui rend plus difficile d’aborder les questions de politique qui se posent.

voiture du futur

Les voitures auto-conduites arrivent — lentement et progressivement, et passeront par différentes étapes d’automatisation avant que les rues ne soient remplies de véhicules « sans main sur le volant » comme le prototype dévoilé récemment par Google — mais elles font certainement partie de notre futur proche. Elles représentent une promesse considérable pour l’environnement et pour la sécurité routière.

Elles incarnent aussi notre débat sur la liberté, l’autonomie et la vie privée quand il est question de systèmes informatisés. Elles révèlent à quel point l’accès à des systèmes informatisés par des gouvernements ou des particuliers peut devenir intrusif.

Camille FrançoisCamille François est chercheuse au Harvard Berkman Center on Internet and Society. Ses recherches portent sur sur la cyberpaix et la cyberguerre, les questions liées à la surveillance, la vie privée et la robotique. Elle est également chercheuse invitée à la Yale Law School, et au Columbia Arnold A. Saltzman Institute for War and Peace Studies

Crédits images




Mes données dans un nuage ? — Oui mais le mien

Plutôt que de se résigner à l’usage de services en ligne n’offrant aucune garantie réelle de confidentialité, Frank Karlitschek a décidé de ne pas se contenter de prêcher la bonne parole mais de passer à l’acte en élaborant (avec d’autres) un projet qui remporte un succès grandissant : un logiciel libre et open source de stockage de données. En revenant sur l’historique du projet ownCloud, il nous rappelle au passage les clés de la réussite (ne perdons pas de vue la proportion importante de projets open source qui n’aboutissent jamais) : développement collaboratif du code ouvert, prenant appui sur des outils et choix techniques ayant déjà une large base de développeurs, flexibilité, compatibilité multi-plateforme…

Cet article donne quelques indications plus précises sur les technologies mises en œuvre qui peuvent laisser perplexe le lecteur non développeur, mais la démarche et la philosophie de l‘open source y apparaîtront pour tous avec clarté. L’enjeu, c’est de rendre à l’utilisateur le contrôle de ses données.

Au fait, Framasoft dispose depuis un an de son propre ownCloud [1], pourquoi pas vous ?

Pourquoi j’ai créé OwnCloud et l’ai rendu open source

par Frank Karlitschek, fondateur de ownCloud et mainteneur de l’architecture globale du projet.

Article original : Why I Built OwnCloud and Made It Open Source Traduction Framalang : Asta, r0u, KoS, Wan, Omegax, goofy, Diab

Il y a 4 ans, j’étais au CampKDE à San Diego, je donnais une conférence sur la protection des données, mettant en garde le public sur les risques pour leur vie privée auprès des fournisseurs de cloud – en particulier Dropbox. « — Eh bien fais-le toi-même », m’a-t-on dit. Bien sûr, j’avais déjà créé des choses dans le passé, alors bien sûr, j’ai dit que j’allais le faire. Et c’est là que j’ai commencé mon odyssée, en premier lieu pour me protéger moi-même, mes amis et mes collègues de l’espionnage des gouvernements et d’autres méchants, et plus tard – quand j’ai vu l’intérêt croître dans le monde – pour concevoir un projet concret et efficace.

je n’avais pas envie d’envoyer mes données à un service tiers pour qu’il les stocke on ne sait où

Évidemment, je devais décider d’un certain nombre de choses avant de commencer, notamment ce que je voulais que fasse le logiciel, quelle plateforme de développement utiliser, comment le structurer et bien sûr il fallait que je lui trouve un nom : ownCloud (NdT : littéralement, « le nuage qu’on possède »).

Mes amis et moi avions besoin d’un moyen de synchroniser nos images, nos documents et même nos vidéos en passant d’un appareil à l’autre (au lieu d’utiliser une clé USB), nous voulions aussi partager ces fichiers avec nos amis et nos proches. À l’époque, Dropbox devenait très populaire, mais je n’avais pas envie d’envoyer mes données à un service tiers pour qu’il les stocke on ne sait où. Je voulais créer une plateforme que mes amis puissent utiliser sur les espaces de stockage qu’ils avaient déjà, à la différence du cloud, pas seulement pour synchroniser et partager, mais aussi une plateforme assez flexible pour qu’on puisse y créer des applications.

Bien sûr ownCloud allait être open source.

Je faisais déjà partie de la communauté open source, mais ce n’est pas la seule raison. En faisant de l‘open source je concevais un code qui serait complètement transparent (et donc aurait peu de risques de comporter des « portes dérobées » pour entrer dans mes données). De plus je pouvais compter sur un grand nombre de personnes animées des mêmes convictions pour m’aider à créer ownCloud, je n’étais donc pas tout seul. Et je pouvais réutiliser les technologies d’autres projets. Comme SABREDAV, qui est le framework que nous utilisons pour la communication WebDAV du serveur (CalDAV, CardDAV et WebDAV sont tous utilisés par ownCloud), et nous utilisons aussi jQuery. Nous avons également utilisé csync pour les capacités de synchronisation bi-directionnelle du client de bureau et Qt pour l’interface utilisateur multi-plateforme. Je n’ai pas eu à réinventer la roue une fois de plus, je n’ai eu qu’à assembler ce qui existait déjà pour que tout fonctionne.

Mais comme je l’ai déjà dit, je savais ce que je voulais : ownCloud devait être plus qu’une « app ». Bien sûr, stocker les données d’une manière sûre et sécurisée est une chose importante. Mais en fin de compte, les gens veulent faire quelque chose de leurs données, alors j’ai voulu ajouter davantage de fonctionnalités à travers les applications ownCloud. Les applications sont des extensions qui peuvent implémenter des fonctionnalités telles que la détection de virus, la journalisation des accès et des changements de fichiers, le versionnage, le chiffrement, l’édition de fichiers et bien d’autres choses. Ce genre d’intégration du stockage de fichiers avec d’autres services est essentiel pour le développement futur.

Je voulais que mon projet soit flexible, de sorte que les gens puissent s’appuyer sur ownCloud (et beaucoup l’ont fait, avec une application type « Google News », un streamer de vidéos, un lecteur de musique, un calendrier – et plus encore) et que ownCloud puisse s’intégrer dans de nombreux environnements. Par exemple, n’importe quel client WebDAV devait pouvoir accéder à ownCloud dès le départ et le concept d’applications internes est là aussi depuis le début du projet.

Bien entendu, nous sommes plus avancés à présent — il y a des API de partage et d’administration, des API internes pour les applications utilisant OCS, il existe des bibliothèques pour mobile (que nous avons rendues open source) et qui permettent l’intégration à d’autres applications mobiles, une base de données clés-valeurs pour un usage général de stockage de données, de synchronisation, et davantage encore. Ensuite, il y a l’intégration de systèmes de stockage externe comme FTP, S3, SWIFT, CIFS, iRODS et beaucoup d’autres. Mais même à l’époque où nous avons commencé, les intentions étaient claires – construire quelque chose d’assez flexible pour que les gens puissent créer des solutions auxquelles nous n’avions pas pensé.

Et c’est justement ça, la puissance de l‘open source.

Nous (ma communauté grandissante et moi) avons évalué différentes options pour trouver la bonne technologie qui pourrait tourner sur chaque plateforme, du micro serveur jusqu’à des clusters de serveurs, qui aurait toutes les fonctionnalités et serait connue d’un grand nombre de développeurs. C’est pourquoi nous avons opté pour PHP et JS pour la partie serveur, C++ pour la synchronisation des Clients, Objective-C pour iOS et Java pour Android.

Il y avait plusieurs critères architecturaux à remplir dès le départ : multiplateforme, facilité d’extension, support des infrastructures, haute disponibilité basée sur les composants les plus largement utilisés. Donc, nous avons choisi PHP, pour cibler la pile « LAMP » (Linux / Apache / MySQL / PHP) qui est la plus répandue et éprouvée des plateformes permettant tout cela.

C’est également un projet open source et PHP est disponible gratuitement, facile à trouver, et multiplateforme (variantes Windows et Linux, IIS, Apache et autres serveurs Linux). Il bénéficie d’une communauté massive de développeurs dont beaucoup sont très expérimentés. Enfin, c’est un langage facilement accessible pour la communauté. Avec tout ça, c’était une évidence.

Franck Karlitschek le créateur de ownCloud

« L‘open source est la seule solution pour un stockage de données réellement sécurisé »

Comme j’ai commencé ce projet par une conférence sur la sécurité et la confidentialité, il était essentiel d’avoir la meilleure sécurité possible pour les API. J’ai choisi un chiffrement SSL fort pour toutes les API WebDAV et REST. L’authentification est faite via la méthode basique, qui est très simple et facile à gérer. On peut également utiliser SAML, fourni au travers de son implémentation Shibboleth. En complément OAuth et l’authentification à deux facteurs sont disponibles, et nous profitons même de la flexibilité de ownCloud pour intégrer un backend personnalisé, en utilisant des jetons à la place des mots de passe standards.

Je suis convaincu que le stockage de fichiers n’est pas seulement un service web ou une infrastructure informatique de plus. C’est là où les gens et les entreprises stockent et gèrent leurs données les plus importantes. C’est pourquoi il est essentiel de le rendre aussi sécurisé que possible. Avec un logiciel propriétaire, vous ne pouvez jamais être sûr qu’il n’y a pas une porte dérobée ou d’autres problèmes de sécurité. L’open source est la seule solution pour un stockage de données réellement sécurisé. Voilà ce que j’ai fait et pourquoi je l’ai fait. J’ai mis à ce travail toute ma passion pour l‘open source et il a aussi demandé beaucoup de soin !

Notes

[1] Tiens par exemple, vous voulez de quoi imprimer de chouettes posters qui expliquent ce qu’est le logiciel libre ? C’est par là




Un abécédaire libre et contributif par et pour les enfants

Nous saluons aujourd’hui une initiative exemplaire qui conjugue les démarches auxquelles nous sommes attachés : un projet éducatif à destination des enfants d’écoles primaires et de leurs enseignants, qui les fait participer et aboutir à un ouvrage qui sera utile à d’autres… car placé en licence libre ! Avec Éric que nous interviewons ici, une équipe de contributeurs petits et grands convaincus que la culture libre, c’est bien d’en parler, mais c’est encore mieux de la créer et de la diffuser !

Une Interview d’Eric Querelle aka Odysseus

Bonjour, Odysseus… qui se cache derrière ce pseudo homérique ?
Je suis professeur de néerlandais dans l’enseignement secondaire belge. Je griffonne à mes heures perdues, lorsque l’occasion se présente ou lorsque j’ai une idée. Au départ ce choix de pseudo n’était pas guidé par Homère mais par le vaisseau d’Ulysse… 31 dont j’étais un grand fan. Ce qui donne une idée approximative de mon âge 😉

Il me semble que tu n’en es pas à tes débuts dans l’illustration d’ouvrages libres à destination des plus jeunes, qu’est-ce qui t’intéresse dans ce genre de réalisations ?
En effet, depuis quelque temps j’écris et illustre en amateur de petites histoires pour enfants que je propose en téléchargement. Ainsi, 4 petites histoires sont déjà disponibles : Petit Vénusien raconte l’histoire d’un extra-terrestre qui a un besoin urgent, Bonne nuit Doudou Lapin, une histoire très très courte, Ne pleure pas Monsieur le Loup qui évoque la phobie des ongles coupés et Super Héros, une histoire déclinée en deux versions qui aborde le thème du cauchemar.

Pour le reste, je dessine au gré de mes envies et de mes idées ou propose d’autres bidules comme un petit jeu de dominos ou une lecture de 12 fables de La Fontaine, par exemple.

Ce goût des histoires et celui du dessin se combinent bien. La simple idée de savoir — et de voir — que ceux-ci sont utilisés, exploités de manière individuelle, en classe et sur AbulEdu est un très beau cadeau, une belle récompense.

De manière plus générale, l’école est pour moi le lieu le plus adéquat pour faire découvrir et assimiler ces notions de partage, de respect, de diffusion et de valorisation du bien commun.

Comment est né ce projet d’abécédaire ?
Ce projet est né sur Babytwit, une plateforme libre de microblogging proposée par l’association AbulEdu-fr à destination principale des écoles primaires. Jonathan Tessé mainteneur de la plateforme et animateur Tice dans la région dijonnaise a lancé l’idée et un groupe de personnes ultra-motivées s’est rapidement formé pour la concrétiser. Quatre mois après, nous y voilà ! 🙂

Lien direct en cliquant sur l’image de couverture – PDF 14,1 Mo

couverture abécédaire libre

Ce sont les enfants de diverses écoles qui t’ont envoyé des phrases cocasses pour chacune des lettres. Ça t’a compliqué la tâche ?
Oui, six groupes-classes ont participé à ce projet et leur implication a été maximale. L’idée que je me faisais au départ était celle d’un travail tranquille et je m’attendais à des phrases simples du genre « L’éléphant est près de l’étang ». C’était sans compter l’imagination débordante des enfants coachés par des professeurs gonflés à bloc qui ont pris un plaisir malin à me pousser dans mes derniers retranchements :

En faisant du xylophone, Baba Yaga et son yorkshire dévorent un yaourt au Xérès accompagné d’yeux de yéti et d’ailes de xylocope.

Un plaisir vite partagé et chaque nouvelle phrase était une vraie belle surprise !

E comme Elephant

J’ai eu également l’immense plaisir de rencontrer une classe (celle de Bordeaux). Ça a vraiment été un moment très intense : j’étais venu avec mes dessins déjà réalisés, beaucoup de questions ont été posées par les enfants (qui m’appelaient Odysseus car ils ne savaient rien d’autre que mon pseudo), des remarques adorables… et puis planait aussi ce sentiment inexplicable de rencontrer en chair et en os des personnes que l’on « connaît » uniquement virtuellement.

Concrètement, les 6 classes participantes se sont partagées les lettres de l’alphabet. Lorsque leurs phrases étaient prêtes, elles me les transmettaient via le groupe dédié #abécédaire. Les phrases étaient commentées. Il m’est très souvent arrivé de devoir faire des recherches (pour des mots comme : xylocope, Baba Yaga, urubu…). Je leur montrais le dessin ou un extrait de celui ci pour maintenir un certain suspense. J’avais des retours satisfaits ou quelquefois des remarques du genre « son nez est trop gros » ou « le bouc est trop petit », « son nez n’est pas assez crochu » ou encore « ta hyène on dirait un ours » :-D.

Bref un véritable suivi de la part des enfants. Dans toutes les classes, un travail de fond pédagogique a été réalisé quant au contenu (la recherche lexicale), la forme (ne pas dépasser 140 caractères)… et le fonctionnement du microblogging, ses codes. Cela a largement dépassé le simple cadre de l’alphabet.

La licence « art libre », c’est important pour toi ? Est-ce que ça signifie que toutes les écoles primaires peuvent se servir librement de cet abécédaire ?
Oui, et j’en ai pris conscience lors d’un événement précis : il y a quelques années j’ai posé sur mon blog de l’époque un dessin intitulé « Bulle spéculative » déjà sous licence Art Libre car j’avais découvert cet univers via Framasoft. J’ai reçu un mail d’un certain Antoine Moreau qui était à la recherche d’une bulle pour son texte de Paule et Paul qu’il publiait dans un petit livret sur l’Art. C’était la première fois qu’on me demandait l’autorisation d’utiliser un dessin. Quelques semaines plus tard, j’ai reçu dans ma boîte aux lettres ledit livret avec une partie de mon dessin (rien que la bulle). Je découvrais et vivais ce fameux : « Copyleft: cette œuvre est libre, vous pouvez la copier, la diffuser et la modifier selon les termes de la Licence Art Libre  ».

Aussi, je suppose (et espère) que quelqu’un qui copie, diffuse, modifie, utilise mes dessins l’apprécie et je considère donc cela comme une reconnaissance.

L’abécédaire est sous Licence ArtLibre 1,3 (LAL 1,3) Avec la Licence Art Libre, l’autorisation est donnée de copier, de diffuser et de transformer librement les œuvres dans le respect des droits de l’auteur. Loin d’ignorer ces droits, la Licence Art Libre les reconnaît et les protège.

Elle en reformule l’exercice en permettant à tout un chacun de faire un usage créatif des productions de l’esprit quels que soient leur genre et leur forme d’expression. Si, en règle générale, l’application du droit d’auteur conduit à restreindre l’accès aux œuvres de l’esprit, la Licence Art Libre, au contraire, le favorise.

L’intention est d’autoriser l’utilisation des ressources d’une œuvre ; créer de nouvelles conditions de création pour amplifier les possibilités de création. La Licence Art Libre permet d’avoir jouissance des œuvres tout en reconnaissant les droits et les responsabilités de chacun. La licence complète est à lire ici.

Cela signifie donc effectivement que les écoles primaires et toute personne intéressée par cet abécédaire peuvent le télécharger et l’imprimer librement. Je mets également toutes les sources à disposition (images brutes, .png, .svg, le document .odt et le .pdf) pour permettre à qui le souhaite de « jouer » avec les dessins, personnaliser l’abécédaire en supprimant les phrases pour une activité de classe par exemple ou en colorisant les images.

Une version en couleurs est prévue ?
Oui, au départ, nous étions partis pour une version colorisée. Mais impossible à réaliser en quatre mois de temps. Tenant absolument à donner aux enfants un résultat concret de leur travail avant la fin de l’année scolaire, nous avons laissé la colorisation de côté pour nous concentrer sur un produit fini en noir et blanc.

Dans l’idée de garder l’idée de travail collectif, j’ai donc lancé un appel à l’aide à la colorisation et quelques personnes se sont vaillamment lancées dans l’aventure. Cela avance bien, très bien même. Mais comme plus on est de fous plus on rit, cet appel reste tout à fait d’actualité.

Déjà un autre livre pour enfants en projet ?
J’ai quelques idées mais j’ai souvent besoin d’un certain temps pour les laisser percoler. Mais il m’arrive aussi d’avoir l’idée qui tombe de je-ne-sais-où.

Alors, un livre en projet, pour le moment non. Mais qui sait ? Peut-être demain…

Au fait, si des gens (une école, des particuliers…) veulent te remercier par un don financier ?
C’est une option que je n’envisageais pas car je ne propose évidemment pas mes histoires dans ce but et puis cela me rendait plutôt mal à l’aise.

Cependant, pour le faire moi-même aussi quelquefois pour d’autres projets, je peux comprendre que l’on souhaite ou préfère soutenir un projet financièrement . Alors si les gens tiennent vraiment à me remercier, me soutenir pour mes histoires de cette manière pourquoi pas ?

Merci Éric, et à bientôt !

Liens

Dans les coulisses de l’abécédaire

  • Phrases : Les phrases ont été généreusement imaginées par les élèves des classes :
    • Bibliosaigebib : Atelier informatique en bibliothèque, près de Bordeaux
    • maternelle gilly : Classe de GS de maternelle, Près de Dijon
    • les gribouilloux : Classe de MS GS de maternelle, près de Reims
    • cm1 curie : Classe de CM1, près de Bordeaux
    • brossocm : Classe de CM1 près de Nancy
    • cm1 teacher : Classe de CM1 à Pacé, près de Rennes
  • Dessins : Eric Querelle aka Odysseus
  • Polices de caractère : DejaVu Sans – Liberation Sans – Bromine Regular Font – Thickhead Regular Font



La surveillance de la NSA révélée par Snowden : un an après, on récapitule ?

Faire le point sur un an de révélations que nous devons à Snowden permet de comprendre comment nous sommes passés peut-être définitivement dans l’ère de la défiance. Quand la machine ubiquiste de surveillance de masse nous considère tous comme des suspects potentiels, nous ne pouvons faire autrement que de soupçonner à priori le plus vertueux des opérateurs téléphoniques ou des fournisseurs d’accès à l’internet d’être bon gré mal gré un complice de la NSA et de lui remettre les clés de nos vies privées, de nos engagements politiques etc. sans même parler de l’espionnage des grands de ce monde .

Cette liste tire sa force accusatrice de sa sècheresse factuelle. Chaque élément y est toutefois documenté par un lien (en anglais en général) vers un article de presse en ligne.

65 choses sur la surveillance par la NSA que nous savons maintenant mais que nous ignorions il y a un an

Article original sur le site de l’Electronic Frontier Foundation

par Nadia Kayyali et Katitza Rodriguez

Traduction Framalang : hack, Diab, teromene, r0u, Thérèsegoofy, mrtino

Voilà un an que le journal The Guardian a publié pour la première fois le Foreign Intelligence Surveillance Court order, révélé par Edward Snowden, ex-sous-traitant de la NSA. Le document démontrait que la NSA avait mené des opération de surveillance généralisée sur des millions de personnes innocentes. Depuis lors, toute une vague de révélations choquantes, de divulgations, d’aveux partiels des autorités gouvernementales, d’appels aux lois qui garantissent la liberté de l’information, et de poursuites judiciaires, a déferlé sans interruption. Pour l’anniversaire de cette première révélation, voici 65 choses sur la surveillance par la NSA que nous savons maintenant mais que nous ignorions il y a un an.

1. Nous avons vu un exemple des décisions de justice qui autorisent la NSA à récolter potentiellement tout appel téléphonique aux USA – ce qui veut dire qui vous appelez, qui vous appelle, quand, pendant combien de temps et quelquefois même où.

2. Nous avons découvert les diaporamas en Powerpoint de la NSA qui détaillent comment est menée la récolte « en amont », par la collecte d’informations captées directement dans l’infrastructure des opérateurs de télécoms.

3. La NSA a conçu une vaste « drague du Web » en s’assurant qu’elle peut intercepter non seulement les communications d’une cible lorsqu’elle fait partie d’une communication mais aussi celles qui « concernent une cible, même si la personne ciblée ne participe pas à une communication ».

4. La NSA a confirmé qu’elle recherche des données collectées selon les clauses de la section 702 des amendements à la FISA (FISA Amendments Act) pour avoir accès sans mandat aux communications des citoyens des USA, grâce à ce que le sénateur Ron Wyden a appelé « le vide juridique de la recherche via porte dérobée ».

5. Même si la NSA a déclaré de façon répétée qu’elle ne ciblait pas les citoyens des États-Unis, ses propres documents montrent que les fouilles de données menées sous l’égide de la section 702 sont conçues pour déterminer avec un degré de confiance de 51% seulement si la cible est étrangère.

6. Si la NSA n’établit pas l’origine étrangère d’une cible, elle ne va pas arrêter d’espionner cette cible pour autant. Au lieu de ça, la NSA va présumer que la cible est étrangère tant qu’elle ne peut être « identifiée positivement comme une personne des États-Unis ».

7. Un audit interne de la NSA révélé par une fuite a donné les détails de 2776 violations de règles ou de décisions judiciaires en une seule année.

8. Les hackers de la NSA ciblent les administrateurs systèmes, indépendamment du fait que ces administrateurs systèmes peuvent eux-mêmes être totalement innocents de tout acte répréhensible…

9. La NSA et la CIA ont infiltré des communautés de jeu en ligne comme World of Warcraft et Second Life pour récolter des données et mener leur surveillance.

10. Le gouvernement a détruit des preuves dans des procès pour espionnage intentés par l’EFF contre la NSA. Comble de l’ironie, le gouvernement a également prétendu que les clients de l’EFF avaient besoin de ces preuves pour établir la recevabilité de leur plainte.

11. Le directeur du renseignement national, James Clapper, a menti au Congrès lorsqu’il a été interrogé directement par le sénateur Ron Wyden pour savoir si la NSA était en train de rassembler des données de quelque nature que ce soit sur des millions d’habitants des USA.

12. Microsoft, comme d’autres sociétés, a collaboré étroitement avec le FBI afin de permettre à la NSA de « contourner le chiffrement pour avoir accès aux données des utilisateurs ».

13. Pendant la seule année 2013, le budget du renseignement était de 52,6 milliards de dollars — ce chiffre a été révélé par la fuite d’un document, et non par le gouvernement. Sur ce budget, 10,8 milliards de dollars ont été attribués à la NSA. Cela équivaut approximativement à 167 dollars par personne résidant aux Etats-Unis.

14. La Cour fédérale de la surveillance et du renseignement (Foreign Intelligence Surveillance Court) a rendu des décisions qui autorisent la NSA à partager des données brutes — non expurgées des informations permettant d’identifier les personnes — avec le FBI, la CIA et le Centre national de lutte antiterroriste (National Counterterrorism Center).

15. Conformément à un protocole d’accord (memorandum of understanding), la NSA partage régulièrement des données brutes avec Israël sans en expurger les informations personnelles permettant d’identifier les citoyens des USA.

16. Les divulgations de Snowden ont montré clairement que l’administration Obama avait induit la Cour suprême en erreur à propos de questions clés dans le procès intenté par l’ACLU à la NSA pour espionnage, Clapper v. Amnesty International, ce qui a conduit à un renvoi de l’affaire pour manque de preuves.

17. La NSA « a pénétré le système de communication interne d’Al Jazeera ». Les documents de la NSA font état de ce que « les cibles sélectionnés avaient un “fort potentiel en tant que sources de renseignement” ».

18. La NSA a utilisé des cookies soi-disant anonymes de Google comme balises de surveillance, aidant ainsi à pister les utilisateurs individuels.

19. La NSA « intercepte “des millions d’images par jour” – dont environ 55 000 “images de qualité suffisante pour la reconnaissance faciale” » et les traite avec de puissants logiciels de reconnaissance faciale.

20. Le programme de reconnaissance faciale de la NSA « peut maintenant comparer les photos des satellites d’espionnage avec les photos personnelles interceptées prises en extérieur, pour déterminer leur localisation ».

21. Bien que la réforme de la NSA se soit essentiellement focalisée sur la Section 215 du PATRIOT Act, et que la plupart des magistrats aient également poussé à réformer la Section 702 du FISA Amendments Act, certains des pires espionnages de la NSA ont été effectués conformément au décret 12333, que le président Obama pourrait abroger ou modifier dès aujourd’hui.

22. La NSA a collecté les informations de localisation des téléphones mobiles des citoyens des USA durant deux ans sous couvert d’un projet pilote ayant pour but de voir comment pourraient être analysées de telles informations dans ses énormes bases de données.

23. Au cours du seul mois de mars 2013, la NSA a rassemblé 97 milliards de renseignements en provenance de réseaux informatiques du monde entier, dont 3 milliards de renseignements des réseaux propres aux USA.

24. La NSA a ciblé Tor, un ensemble d’outils qui permet aux internautes de naviguer sur le net de manière anonyme.

25. Le programme MUSCULAR de la NSA infiltre des liens entre les data centers mondiaux des sociétés technologiques comme Google et Yahoo. De nombreuses sociétés ont répondu à MUSCULAR en chiffrant le trafic sur leur réseau interne.

27. Le programme XKEYSCORE analyse les courriers électroniques, les conversations en ligne et l’historique de navigation de millions de personnes n’importe où dans le monde.

28. À travers BULLRUN, la NSA sabote les outils de chiffrement auxquels se fient les utilisateurs ordinaires, les entreprises et les institutions financières, cibles ou non, dans un effort sans précédent visant à affaiblir la sécurité des utilisateurs d’Internet, vous y compris.

28. L’opération Dishfire a collecté 200 millions de textos par jour à travers le globe, qui peuvent être utilisés pour extraire des informations intéressantes sur vous : localisation, contacts, données de carte de crédit, appels manqués, alertes d’itinérance (qui indiquent que vous franchissez une frontière), cartes de visite électroniques, informations sur vos paiements par carte, alertes aux voyageurs, et renseignements sur vos réunions.

29. À travers l’opération CO-TRAVELER, les États-Unis collectent des informations de localisation provenant de relais de téléphonie mobile GSM, d’émetteurs Wi-Fi et de concentrateurs GPS, qui sont ensuite analysées en fonction du temps pour déterminer entre autres avec qui une cible voyage.

30. Un mémo de 2004 intitulé DEA – The “Other” Warfighter (DEA – « l’autre » combattant) montre que la NSA et la DEA « profitent d’échanges réciproques d’information ».

31. Quand la DEA agit sur les renseignements que sa division « Opérations spéciales » reçoit de la NSA, ils cachent la source de l’information à travers une « construction parallèle », une mascarade recréant une enquête imaginaire destinée à cacher la source de l’indice, non seulement au défenseur, mais à la Cour. Il s’agit de faire en sorte qu’aucun tribunal ne rende de décision sur la légalité ou la finalité de l’usage qui sont faits des données de la NSA dans les enquêtes ordinaires.

32. Le produit de la surveillance de la NSA finit régulièrement entre les mains de l’IRS (NdT : le fisc des États-Unis). Tout comme la DEA, l’IRS utilise la « construction parallèle » pour dissimuler l’origine de l’indice.

33. Même le Conseil de surveillance de la vie privée et des libertés civiles (Privacy and Civil Liberties Oversight Board), dont les membres sont triés sur le volet par le président des États-Unis, a recommandé que le gouvernement fasse cesser la collecte massive des enregistrements téléphoniques autorisée par la section 215 [NdT : du PATRIOT Act], cette collecte étant inefficace, illégale, et probablement anticonstitutionnelle.

34. La NSA a des projets pour infecter potentiellement des millions d’ordinateurs en y implantant des malwares dans le cadre du programme Tailored Access Operations (opérations d’accès personnalisé).

35. La NSA a eu un contrat secret de 10 millions de dollars avec la société de sécurité RSA pour créer une « porte dérobée » dans ses produits de chiffrement, largement utilisés par les entreprises.

36. « Dans le cadre d’une proposition visant à salir la réputation de ceux dont l’agence pense que les discours incendiaires radicalisent les autres », la NSA a surveillé leurs accès aux contenus pornographiques et rassemblé d’autres informations d’ordre explicitement sexuel.

37. La NSA et ses partenaires exploitent les applications mobiles, comme le jeu populaire Angry Birds, pour accéder à des informations privées sur les utilisateurs comme la localisation, l’adresse personnelle, le genre, et plus encore.

38. Le Washington Post a révélé que la NSA récolte « des centaines de millions de carnets d’adresses provenant de comptes personnels de courriel ou de messagerie instantanée du monde entier, dont beaucoup sont des citoyens des USA ».

Beaucoup de révélations de Snowden ont concerné les activités de la NSA à l’étranger, ainsi que les activités de certains des plus proches alliés de la NSA, comme son homologue britannique le GCHQ. Certaines de ces activités ont été des entreprises coopératives. En particulier, les « Cinq Yeux » – les États-Unis, la Nouvelle Zélande, l’Australie, le Royaume-Uni et le Canada – se communiquent mutuellement les données concernant leurs citoyens, constituant ainsi des failles susceptibles de saper la législation nationale.

39. La NSA a versé à son homologue britannique, le GCHQ, 155 millions de dollars ces trois dernières années « pour sécuriser l’accès aux programmes de collecte du renseignement britannique et les influencer ».

40. The Guardian a rapporté ceci : « Sur une période de six mois en 2008, [le GCHQ] a collecté les l’images de webcam – y compris une quantité importante de communications explicitement sexuelles – de plus d’1,8 millions de comptes utilisateurs Yahoo à l’échelle mondiale. »

41. Le GCHQ a utilisé des logiciels malveillants pour compromettre des réseaux appartenant à l’entreprise belge de télécommunications Belgacom.

42. Les principales entreprises de télécommunications, y compris BT, Vodafone, et Verizon business ont fourni au GCHQ un accès illimité à leurs câbles de fibre optique.

43. Le GCHQ a utilisé des attaques DDoS et autres méthodes pour interrompre les communications des Anonymous et de LulzSec, y compris les communications de personnes qui n’étaient accusées d’aucun délit.

44. La station Bude du GCHQ a surveillé des dirigeants de l’Union européenne, de l’Allemagne et d’Israël. Elle a également ciblé des organisations non gouvernementales comme Médecins du monde.

45. Partenaires de la NSA aux antipodes, les services de l’Australian Signals Directorate, ont été impliqués dans des violations de communications entre avocat et client couvertes par le secret professionnel, remettant en question un principe fondamental de notre système de justice pénal commun.

46. Les agents du renseignement australien ont espionné les téléphones mobiles du cabinet ministériel indonésien et du président Susilo Bambang.

47. En 2008, l’Australie a offert de partager les données brutes concernant ses citoyens avec ses partenaires du renseignement.

48. Le CSEC a aidé la NSA à espionner les dirigeants politiques durant le sommet du G20 au Canada.

49. Le CSEC et le CSIS ont été récemment réprimandés par le juge d’une cour fédérale pour l’avoir induit en erreur dans une demande de réquisition faite il y a 5 ans, à propos de l’utilisation des ressources des Cinq Yeux pour pister les Canadiens à l’étranger.

Ironie du sort, certaines opérations de la NSA ont ciblé des pays qui avaient collaboré directement avec l’agence en d’autres circonstances. Et certaines semblaient simplement non indispensables et disproportionnées.

50. Les documents de la NSA montrent que tous les gouvernements ne sont pas transparents sur leur propre niveau de coopération avec la NSA. Comme le rapporte The Intercept : « Peu de dirigeants élus ont connaissance de cet espionnage, voire aucun ».

51. La NSA intercepte, enregistre et archive chaque communication de téléphone mobile des Bahamas.

52. La NSA a surveillé les communications téléphoniques d’au moins 35 chefs d’États.

53. La NSA a espionné des diplomates français à Washington et aux Nations Unies.

54. La NSA a piraté les réseaux de l’entreprise chinoise Huawei et volé les sources de son code.

55. La NSA a posé des mouchards dans les ambassades de l’Union européenne à New York et à Washington. Elle a copié des disques durs dans les bureaux de l’UE à New York, et a mis sur écoute le réseau informatique interne des ambassades de Washington.

56. La NSA a collecté les métadonnées de plus de 45 millions d’appels téléphoniques italiens sur une période de 30 jours. Elle a également entretenu des stations de surveillance à Rome et à Milan.

57. La NSA a stocké les données d’approximativement 500  millions de connexions des systèmes de communication allemands chaque mois.

58. La NSA a collecté les données de plus de 60 millions d’appels téléphoniques espagnols sur une période de 30 jours, fin 2012 et début 2013, et a espionné des membres du gouvernement espagnol.

59. La NSA a collecté les données de plus de 70 millions d’appels téléphoniques français sur une période de 30 jours, fin 2012 et début 2013.

60. The Hindu, sur la base de documents de la NSA, a rapporté que « Sur une liste exhaustive des pays espionnés par les programmes de la NSA, l’Inde est en cinquième place. »

61. La NSA a pénétré le compte officiel de courriel de l’ancien président mexicain Felipe Calderon.

62. D’après The Guardian : « La NSA a, pendant des années, systématiquement écouté le réseau des télécommunications brésiliennes et et a intercepté, collecté et stocké sans discrimination les courriels et enregistrements téléphoniques de millions de Brésiliens ».

63. La NSA a surveillé les courriels, les appels téléphoniques et les textos de la présidente brésilienne Dilma Rousseff et de ses plus proches collaborateurs.

64. Les agences du renseignement allemand ont coopéré avec la NSA et ont implémenté le programme de la NSA XKeyscore, tandis que la NSA était en train d’espionner les dirigeants allemands.

65. Le quotidien norvégien Dagbladet a rapporté que la NSA a acquis des données sur 33 millions d’appels de téléphones mobiles norvégiens sur une période de 30 jours.

Il ne fait aucun doute que les relations internationales qu’Obama s’était engagé à restaurer, de même que la confiance du peuple des États-Unis dans le respect de sa vie privée et de ses droits constitutionnels, ont été sapées par la surveillance tous azimuts de la NSA. Mais un an après, le gouvernement des USA aussi bien que les gouvernements d’autres pays n’ont pas pris les mesures nécessaires pour faire en sorte que cette surveillance cesse. C’est pourquoi chacun doit se mobiliser – contactez votre député, rejoignez Reset the Net, et apprenez comment la loi internationale s’applique à la surveillance états-unienne aujourd’hui.

Toutes les images sous licence CC BY 2.0, par EFF, JeepersMedia et Richard Loyal French,