Minetest, piochez en toute liberté

MIcrosoft a acheté Minecraft, le fameux jeu « bac à sable », à son créateur. Et pour une petite fortune ! Forcément, l’ogre de Redmond avait une idée derrière la tête…

Dans ce long article traduit par le groupe Framalang, Paul Brown propose une alternative pour pouvoir piocher en paix, et utiliser la puissante idée de Markus Persson en toute liberté.

 

Minetest, un serious game pour l’éducation

par Paul Brown

Article original Mining for education

Traduction Framalang : Pouhiou, MagicFab, touriste, audionuma, lamessen, LaPalice, line, Qwerty, Bromind, line, goofy, Frédéric V., Penguin, Isammoc, roptat, Meridel, galadas, Frederic V., Valdo, Roka, Vincent + 14 contributeurs anonymes

Sommaire

Ce billet est très long, et peut-être qu’une bonne partie ne vous concerne pas. Si vous voulez aller directement aux parties qui vous intéressent, voici le sommaire :

  1. Pourquoi utiliser Minecraft comme outil pédagogique est une mauvaise idée
  2. Pourquoi utiliser Minetest comme outil pédagogique est une bien meilleure idée (et comment débuter)
  3. Tout est dans les mods
  4. Jouer au jeu
  5. Mettre un serveur en place
  6. Minetest comme outil pédagogique
  7. Blocs de construction
  8. Mises en garde
  9. Conclusion

Quelle serait votre réaction si tous les menus de la cantine de votre enfant étaient livrés par un seul et unique fournisseur de plats préparés et de boissons sucrées ? Que diriez-vous si le régime alimentaire de votre enfant était limité à des chips, des tortillas goût fromage et des boissons sucrées gazeuses, sans possibilité d’alternative plus saine ?

Étant parent moi-même, je suppose que vous trouveriez épouvantable l’idée que l’école n’offre que de la malbouffe à votre enfant, à tel point que vous seriez prêt à envisager de le changer d’établissement. Mais que faire si c’était la même chose dans tout le pays ?

Ce n’est pas tout, imaginez qu’en plus le fournisseur de malbouffe ait apposé son logo partout : sur les tasses, les assiettes et sur les affiches qui décorent les murs des classes. D’ailleurs, en parlant de salles de classe, quand arrive le moment de l’apprentissage des bases de la nutrition, les chapitres du manuel scolaire s’avèrent rédigés par le service marketing de cette même entreprise qui fournit déjà les repas.

La plupart des parents, je l’espère, trouveraient cela scandaleux. Pourtant, on n’entend pas beaucoup de protestations véhémentes quand il se passe exactement la même chose dans un cours d’informatique et même pendant une session d’apprentissage assisté par ordinateur.

Les élèves n’apprennent pas à se servir d’un traitement de texte, ils apprennent Microsoft Word. Il n’apprennent pas à concevoir des présentations, ils apprennent Microsoft PowerPoint. On leur demande de présenter leurs travaux, que ce soit une rédaction, un diaporama, ou un graphique, dans l’un des formats propriétaires de Microsoft, de les enregistrer sur des clés USB formatées suivant le système de fichiers breveté par Microsoft. C’est ça et rien d’autre.

Voici comment Microsoft souhaite rentrer dans les écoles...
Voici comment Microsoft souhaite rentrer dans les écoles…

Pour une gigantesque entreprise comme Microsoft, c’est tout à fait logique. Non seulement le marché de l’éducation est immense et juteux en soi, mais transformer des élèves en futurs travailleurs, managers et entrepreneurs qui ont appris à la lettre et de façon formelle à dépendre exclusivement de ses produits, voilà une perspective qui doit être irrésistible.

Mais tandis que les produits Microsoft prédominent dans l’enseignement secondaire et universitaire, il manquait encore à l’entreprise la principale part du gâteau de l’éducation. En tant que manipulateur aguerri du marché, Microsoft reconnaît que le lavage de cerveau fonctionne d’autant mieux que vous commencez jeune. Mais jusqu’à ces dernières années, ils n’avaient tout simplement pas le produit pour capter cette tranche d’âge.

Maintenant, si. Maintenant, ils ont Minecraft.

Pour détruire tout espoir que ce logiciel immensément populaire soit un jour publié sous licence libre (comme Markus « Notch » Persson a prétendu jadis qu’il pourrait l’être), Microsoft a déboursé 2,5 milliards de dollars en 2014 pour le jeu de Persson et s’est immédiatement attelé à le rendre encore plus attrayant grâce à la conclusion d’un accord avec Lego qui a fait du jeu la star de sa technologie Hololens, grâce aussi à la réalisation d’un film, en limitant toutefois les fonctionnalités dans le même temps.

Ah bon, vous n’aviez pas entendu parler de ce dernier point ? Je dois vous révéler que dès que vous faites abstraction du nouvel emballage attrayant et du tapage médiatique, vous pouvez enfin voir ce que Microsoft entend faire de Minecraft. En simplifiant le jeu pour l’adapter à sa version mobile, et en ne le faisant plus tourner sous Java, Microsoft peut mieux contrôler sur quelles plateformes il pourra fonctionner (vous savez que Minecraft fonctionne bien sous GNU/Linux parce qu’il est écrit en Java ? C’est la première chose qui sera supprimée), et tuer d’un coup tout l’écosystème de mods non validés par Microsoft.

C’est ainsi que les choses se profilent. Avant que tout ne parte en vrille, la question est de savoir si la communauté du logiciel libre a un plan B. Existe-t-il un logiciel libre susceptible de rivaliser avec Minecraft ?

Une solution ouverte

Cet article serait bien court si la réponse était « non ».

Pour être certain de ne pas me fourvoyer, j’ai passé la majeure partie des quatre dernières semaines à la recherche d’alternatives. N’ayant pas eu beaucoup d’expérience avec les jeux d’origine (Infiniminer et Dwarf Fortress), j’ai appris les rudiments du minage et de l’artisanat (du crafting), puis davantage. J’ai discuté avec des développeurs et des utilisateurs sur leurs canaux IRC – principalement pour demander de l’aide quand j’étais bloqué. J’ai aussi appelé en renfort des joueurs expérimentés de Minecraft (en l’occurrence, mon fils et ses copains) pour tester différentes versions libres et à code source ouvert de ce genre de jeux, afin qu’ils me fassent part de leurs commentaires.

Le verdict est tombé. La réponse est Minetest.

Le soleil se lève sur un lagon de Minetest. toutes les images sont CC-BY-SA Paul Brown / OCSMag
Le soleil se lève sur un lagon de Minetest.
toutes les images sont CC-BY-SA Paul Brown / OCSMag

Je ne vais pas enfoncer des portes ouvertes et vous dire que Minetest est libre tant au sens de « liberté d’expression » qu’au sens d’« entrée libre », c’est-à-dire gratuit. Il ne vous coûtera pas un sou pour être en droit de le télécharger, de le partager et d’y jouer ; vous n’aurez pas à endurer la moindre magouille de la part d’un vendeur ; il est soutenu par une communauté qui veut simplement construire un jeu vraiment amusant et y jouer, par conséquent de nouvelles fonctionnalités ont tendance à s’ajouter au fil du temps, et aucune ne sera supprimée de façon arbitraire. Je ne veux pas répéter ici ce qui est commun à la plupart des projets de logiciels libres… Bon, trop tard, je viens de le faire. Mais outre tout ce qui précède, Minetest est assez impressionnant par lui-même.

Pour commencer, il est écrit en C/C++, ce qui le rend plus léger et plus rapide que Minecraft. Mais surtout, il fonctionne plus ou moins partout (voyez sa page de téléchargements), que ce soit sur les ordinateurs fonctionnant avec FreeBSD, Windows, GNU/Linux (cherchez-le dans vos dépôts logiciels) et MacOS X ; sur les téléphones Android ; et, chose importante pour l’éducation, il fonctionne aussi sur le Raspberry Pi.

Minetest sur le Raspberry Pi

Faire tourner Minestest sur Raspbian pour Raspberry Pi est relativement simple. Commencez par ouvrir un terminal et saisissez :

sudo apt-get update
sudo apt-get upgrade

pour être certain que le système est bien à jour. Puis installez Minetest avec :

sudo apt-get install minetest

Vous pouvez aussi installer un serveur, des créatures (« MOBs ») et des mods pour étendre les capacités du jeu original. Recherchez-les avec :

apt-cache search minetest

et choisissez ce dont vous pensez avoir besoin.

Une fois que votre gestionnaire de logiciels en a terminé avec l’installation, Minetest devrait être disponible dans le sous-menu Jeux. Mais vous ne pourrez pas y jouer tout de suite !

Minetest nécessite OpenGL, une collection de bibliothèques 3D libres. Pour activer OpenGL, lancez :

sudo raspi-config

Sélectionnez Options avancées, puis AA GL Driver, Activer et OK. Ceci démarrera le pilote expérimental OpenGL pour votre bureau.

Redémarrez votre Pi. Quand vous serez de retour sur votre bureau, vous pourrez démarrer Minetest normalement.

N.B. : Il se peut que vous ayez besoin de désactiver le pilote OpenGL pour pouvoir jouer à Minecraft.

Ce qui est bien, c’est que mises à part certaines fonctionnalités pour la gestion des écrans tactiles, ça reste le même jeu. Même la version pour Raspberry Pi est exactement identique à la version PC. Cela constitue déjà un bon atout par rapport à Minecraft qui, sur Raspberry Pi, est très limité et ne fournit pas du tout la même expérience que son équivalent sur PC. Je le sais, car à une époque, j’ai écrit à propos de Minecraft sur le Pi, et depuis, les choses n’ont pas changé d’un iota.

Vous pouvez télécharger Minetest pour votre système d’exploitation, ou si vous avez la chance d’utiliser une distribution GNU/Linux, laisser votre gestionnaire de logiciels faire le gros du travail à votre place. Vous pourrez aussi trouver quelques extras dans les dépôts de votre distribution : un serveur Minetest évidemment, et des paquets de mods fournissant des créatures, une météo, etc.

 

Tout est affaire de Mods

C’est l’une des principales différences entre Minecraft et Minetest : dans ce dernier, presque tout est un mod. En fait, si vous lanciez Minetest sans aucun mod, vous vous retrouveriez à vagabonder dans un monde constitué exclusivement de blocs de pierre. Le jeu Minetest standard est principalement un catalogue de mods, de blocs (« nodes » dans le jargon Minetest), de textures et de sons ajoutés au moteur de jeu. Jetez un coup d’œil dans le dossier games/minetest_game situé dans le dossier partagé minetest/ et vous comprendrez ce que je veux dire.

Vous pouvez installer de nouveaux mods en les téléchargeant depuis le wiki du site Minetest. Ensuite, vous les déposez dans le dossier mods/ (créez-le s’il n’existe pas) situé dans votre dossier minetest/. Veuillez noter que sous GNU/Linux, le dossier peut être caché, dans ce cas recherchez .minetest/ dans votre dossier home.

Admettons que vous vouliez une météo, de la pluie, de la neige et des choses du genre, dans votre monde ? Allez dans votre dossier minetest/mods/

cd minetest/mods/

ou bien

cd .minetest/mods/

et téléchargez le mod météo :

git clone https://github.com/Jeija/minetest-mod-weather.git

Le mod est maintenant installé. C’était facile, non ?

Tout ce qu’il vous reste à faire, c’est de l’activer.

Un dépôt de Mods pour Minetest

Si vous exécutez la version 0.4.10 de Minetest, vous avez peut-être remarqué un bouton Online mod repository sous l’onglet Mods du menu.
Lorsque vous cliquez dessus, il ne se passe pas grand-chose. Si vous consultez le fichier debug.txt dans votre répertoire minetest, vous constaterez que le programme essaie de se connecter à une page web des forums Minetest qui n’existe plus. Selon les développeurs, le dépôt de mods, ainsi que l’installation de ceux-ci à partir du jeu lui-même, sont actuellement une expérimentation infructueuse, mise en pause jusqu’à ce qu’ils trouvent quelqu’un pour implémenter un modèle fonctionnel et évolutif.
Dans la version de développement 0.4.13 de Minetest, ce bouton n’existe plus.
Bonne nouvelle pour les utilisateurs de Minetest sous Android néanmoins : il existe une application qui installe les mods de façon transparente sur votre mobile. Elle est disponible sur Google Play et marche très bien.

Démarrez Minetest, et si ce n’est déjà fait, créez un nouveau monde en cliquant sur le bouton Nouveau dans l’onglet Solo. Une nouvelle boîte de dialogue apparaît. Donnez un nom à votre monde et laissez le reste tel quel. Cliquez sur Créer.

Une fois votre monde sélectionné, cliquez sur le bouton Configurer. Cela vous affiche une liste des mods disponibles. Double-cliquez sur weather et il passera du blanc au vert. Cela signifie que ce mod sera activé quand vous lancerez votre monde.

Cliquez sur Jouer et le mod weather ouvrira les canalisations d’eau de temps en temps. Si vous êtes impatient, vous pouvez faire pleuvoir en ouvrant le HUD ([F10]) et en saisissant :

/setweather rain

ou bien

/setweather snow

à l’invite de commande.

Pour l’arrêter, saisissez :/setweather none

Si un message d’erreur apparaît et vous indique que vous n’avez pas les permissions pour démarrer et arrêter la pluie, essayez de vous les octroyer vous-même en saisissant :

/grant [votre nom de joueur] weather

dans le HUD.

Faites tomber la neige avec le mod weather
Faites tomber la neige avec le mod weather

Quasiment toutes les touches de F1 à F12 ont une fonction, chacune peut être consultée sur le site de Minetest, en même temps que les autres paramètres du clavier. Parmi les plus utiles, on trouve :

Touche Fonction 2nd appui
F5 Affiche les coordonnées du joueur Affiche les statistiques du serveur
F7 Modifie la vue caméra Cycle parmi les vues caméra
F9 Ouvre une mini-carte Agrandit le zoom
F10 Ouvre le HUD Ferme le HUD
F12 Prend une capture d’écran

 

En parlant du HUD… De toutes les touches ci-dessus, F10 est peut-être celle qui mérite que l’on s’y attarde. Le HUD, ou Head Up Display (affichage tête haute), vous permet de saisir des messages dans le chat ou des commandes qui vous permettent de faire davantage de choses qu’avec de simples appuis de touches.
En saisissant :

/teleport 500,5,500

par exemple, vous pouvez directement vous rendre aux coordonnées (500, 5, 500) – si vous avez le pouvoir de téléportation, je précise.

/time 9:00

réglera l’heure du jour sur 9 heures du matin.

Utilisez le HUD pour tchater ou taper des commandes
Utilisez le HUD pour tchater ou taper des commandes

/sethome

Cette commande définit un point, par exemple, là où vous avez construit votre refuge, où vous pouvez toujours vous téléporter avec la commande :

/home

…utile si vous êtes perdu ou en danger.

Pour envoyer un message à un autre joueur, vous pouvez utiliser :

/msg [nom du joueur] [message]

La commande :

/msg Paul Bonjour Paul !

envoie « Bonjour Paul ! » au joueur de ce nom. Vous pouvez également envoyer des messages à tous les joueurs ou des messages privés comme décrit ci-dessus en appuyant sur la touche `t` (pour talk, parler en anglais).

Si vous administrez votre propre monde, vous pouvez utiliser le HUD pour envoyer des instructions afin de contrôler les joueurs indisciplinés, ainsi que des commandes spécifiques à certains mods (telles que la commande /setweather que nous avons vue plus haut). Pour obtenir la liste complète des commandes, saisissez :

/help all

 

Jouer au jeu

Créez un fourneau pour transformer les minerais en lingots.
Créez un fourneau pour transformer les minerais en lingots.

Est-ce vraiment différent de jouer à Minetest, en comparaison d’avec Minecraft ? Très peu en fait. La plupart des raccourcis clavier sont exactement les mêmes et, bien sûr, il y a toute la partie fabrication. Vous n’avez pas besoin de session d’apprentissage dans Minetest. Appuyez simplement sur la touche [i] et vous accéderez à tous les emplacements contenant les matériaux et objets que vous transportez avec vous, ainsi qu’une grille de fabrication. Cela dit, vous aurez besoin de construire un fourneau pour fondre le minerai en lingots.

À côté des haches, des pelles et des épées, un autre outil très utile (et spécifique à Minetest) que vous devriez construire est le tournevis. C’est une bonne idée d’en fabriquer un assez tôt dans le jeu, dès que vous avez du bois et du fer. Le tournevis vous permet de changer l’orientation des autres objets. Si vous fabriquez des escaliers, par exemple, et que vous les disposez dans le mauvais sens, placez le tournevis dessus et vous pourrez les faire tourner sur eux-mêmes.

Différents mods ajoutent de nouveaux objets que vous pourrez fabriquer et de nouveaux matériaux bruts ou transformés. Le module Technic, par exemple, ajoute toutes sortes de trucs hi-tech, depuis le fil en cuivre pour les circuits électriques, jusqu’aux forets en diamant. Ce mod est continuellement mis à jour. L’un des plus récents ajouts est le réacteur nucléaire, qui est utile, mais aussi dangereux !

Bien que l’intérêt de Minetest ne réside pas tant dans le combat contre des monstres (et c’est pour ça que les créatures ne sont pas incluses par défaut) que dans la construction, la présence de créatures menaçant votre propriété peut certainement rendre les choses plus amusantes. Mais ce qui est encore plus amusant cependant, c’est de construire et protéger sa propriété avec des amis.

Serveur Minetest

Monter un serveur Minetest pour vos amis, vos collègues ou votre école est facile. Minetest est constitué de deux parties : le client, qui est le programme avec lequel vous interagissez directement, et un serveur, qui génère le monde, gère les joueurs, leur localisation et leur inventaire, et avec lequel vous interagissez indirectement.
Lorsque vous jouez en solo, vous faites tourner un serveur pour vous seul. En fait, si vous voulez inviter des amis dans le monde dans lequel vous jouez, vous pouvez quitter votre partie et revenir au menu, et dans l’onglet « Serveur », cocher l’option « Public ». Si vos amis sont sur le même réseau, il leur suffira de se connecter à votre adresse IP avec leurs propre clients et de commencer à jouer.

Un serveur dédié

Bien que vous puissiez vouloir éviter de faire tourner un serveur Minetest pour votre organisation en arrière-plan sur le poste de travail de quelqu’un, vous n’avez pas besoin d’une machine exclusivement dédiée à Minetest. Minetest est conçu pour être léger et, avec la puissance du matériel moderne et les capacités disque qui de nos jours atteignent le téraoctet, une tour standard suffira.

Héberger un serveur Minetest sur votre serveur de fichiers ou d’impression fera probablement l’affaire, tant que vous faites attention à sa sécurisation (voir ci-dessous).

Même un Raspberry Pi conviendra pour servir de façon réactive une demi-douzaine d’utilisateurs environ. Cependant, s’il y a beaucoup plus de joueurs, des créatures errant ici et là, de nombreuses fabrications et que de vastes explorations ont lieu, vous pourriez trouver que le Pi commence à ramer et vous devrez alors opter pour une configuration plus musclée.

Si vous prévoyez quelque chose de plus ambitieux, peut-être un serveur public ou un serveur pour votre école entière, vous devriez envisager une machine sur laquelle le serveur Minetest pourra tourner sans interface graphique.

Sur Debian GNU/Linux ou sur un système basé sur cette distribution (comme Ubuntu, Mint ou Raspbian), saisir :
su
apt-get install minetest-server

sur Debian, ou bien :
sudo apt-get install minetest-server
pour Ubuntu, Raspbian et Linux Mint pour installer le serveur autonome.

Vous pouvez démarrer le serveur à la main sans être administrateur en saisissant :
minetestserver --info
Le paramètre –info vous informera des problèmes éventuels et affichera aussi des événements, par exemple quand un utilisateur se connecte au serveur pour jouer.

C’est une bonne méthode pour vérifier que tout fonctionne, mais les développeurs de Minetest recommandent, pour des raisons de sécurité, d’utiliser un utilisateur standard n’ayant pas les droits de super-utilisateur (sudo) pour faire tourner le serveur. Stoppez le serveur en appuyant sur les touches [Ctrl]+[c] et créez un utilisateur avec la commande suivante :

su
adduser minetest

si vous utilisez Debian, ou :

sudo su
adduser minetest

si vous utilisez Ubuntu, Mint ou Raspbian.

Définissez le mot de passe pour le nouvel utilisateur. Vous pouvez laisser tous les autres champs vides.

Quittez la session super-utilisateur (exit), connectez-vous en tant qu’utilisateur minetest et déplacez-vous dans son répertoire personnel :

exit
su minetest
[saisissez le mot de passe de minetest]
cd

Lancez à nouveau minetestserver en tant que ce nouvel utilisateur.

Vous pouvez aussi jouer sur les serveurs publics d'autres joueurs.
Vous pouvez aussi jouer sur les serveurs publics d’autres joueurs.

Le serveur Minetest écoute par défaut sur le port 30000 (bien que vous puissiez le changer avec le paramètre –port), donc vous devrez autoriser cet accès au niveau de votre pare-feu et faire suivre vers ce port au niveau de votre routeur si vous lancez le serveur sur votre réseau local et que vous voulez que des joueurs de l’extérieur puissent accéder à votre partie.

Pour installer des mods, copiez-les vers le répertoire /usr/share/games/minetest/games/minetest_game/mods/ et ils seront automatiquement chargés et activés quand le serveur tournera. Pour vérifier que les mods que vous voulez ont bien été chargés, lancez le jeu, ouvrez le HUD ([F10]) et saisissez /mods.

Si vous voulez restreindre l’accès à votre serveur, car vous ne voulez jouer qu’avec vos amis et ne souhaitez pas que des inconnus viennent gâcher la fête, créez un fichier .conf et chargez-le au moment de lancer le serveur.

Un fichier .conf Minetest est un fichier texte avec une série de paires clef = valeur sur chaque ligne. Si vous voulez limiter les utilisateurs à vos seuls amis, vous pouvez par exemple demander à ce que les joueurs utilisent un mot de passe et définir un mot de passe initial que seuls vous et vos amis connaissez. Le fichier .conf devrait ressembler à ça :

name = Mon Minetest
disallow_empty_password = true
default_password = MotDePasseSecret
motd = Si ce n'est pas déjà fait, merci de changer votre mot de passe.

où MotDePasseSecret est le mot de passe que vous communiquez à vos amis.

Cela affichera aussi un message à tous les utilisateurs leur demandant de changer leur mot de passe par défaut. Les utilisateurs peuvent changer leur mot de passe en appuyant sur [Échap] (ou sur le bouton retour sous Android) depuis le jeu et en cliquant sur le bouton Changer le mot de passe.

Changer son mot de passe depuis le menu utilisateur
Changer son mot de passe depuis le menu utilisateur

Démarrez le serveur en saisissant :

mineetestserver --config /chemin/vers/votre/fichier/de/configuration.conf

pour le forcer à charger votre fichier .conf.

Vous trouverez un exemple de fichier de configuration avec beaucoup d’autres options sur le dépôt GitHub de Minetest.

Une fois que tout est opérationnel, vous pouvez octroyer des privilèges à chaque utilisateur comme bon vous semble en éditant le fichier auth.txt que vous trouverez dans le répertoire de votre monde. Chaque ligne ressemble à ça :

Paul:x69lFMHqU/qrUHlRoCpIF34/56M:interact,shout

Vous voyez trois champs séparés par deux points (:). Vous avez d’abord le nom d’utilisateur, puis une version chiffrée de son mot de passe et enfin une liste séparée par des virgules de ses privilèges. Vous pouvez ajouter des privilèges en complétant la liste :

Paul2:x69lFMHqU/qrUHlRoCpIF34/56M:interact,shout,home

Le privilège « home » permet à un joueur d’utiliser les commandes /sethome et /home que nous avons vues précédemment.

Une autre manière d’accorder des privilèges est d’accorder le privilège « privs » à votre propre joueur. Ensuite, vous pourrez accorder de nouveaux privilèges directement depuis le HUD. La commande :

/grant [player name] home

permet d’accorder le privilège « home » à un joueur. Vous pouvez aussi vous accorder plus de privilèges de cette manière.

Vous pouvez révoquer les privilèges d’un joueur en saisissant :

/revoke [player name] [privilege]

Pour voir les privilèges dont vous disposez :

/privs

dans le HUD, ou bien :

/privs [player name]

pour voir les privilèges qu’un autre joueur possède.

Une fois que vous êtes satisfait de la configuration de votre serveur, vous pourriez souhaiter configurer votre système de façon à démarrer Minetest à chaque fois que vous allumez votre ordinateur. Pour ce faire, vous pouvez créer une tâche cron qui s’exécute au démarrage.

Accédez à votre utilisateur minetest depuis une fenêtre de terminal, et ouvrez l’éditeur crontab avec la commande :

crontab -e

Ajoutez à la fin du fichier une ligne semblable à celle-ci :

@reboot /usr/games/minetestserver --config /chemin/vers/votre/fichier/de/configuration.conf

Vous devez également ajouter toute autre option dont vous auriez besoin, comme le nom du monde que vous voulez charger au démarrage, le port sur lequel vous voulez que votre serveur écoute, etc. Pour voir une liste complète des commandes possibles, saisissez :

minetestserver --help

dans un terminal.

La plupart des distributions GNU/Linux modernes, dont Debian, Ubuntu, Mint et Raspbian, utilisent désormais systemd pour gérer des choses comme les démons et les services. Les versions futures de Minetest tireront profit de ce sous-système, installeront automatiquement les fichiers de configuration et créeront un utilisateur pour les exécuter.

Un outil pédagogique

L’argument majeur en faveur de l’utilisation de Minetest par rapport à une alternative propriétaire est sa modularité. Les débutants apprécieront le fait de pouvoir modifier toutes les caractéristiques de leur personnage et des différents objets à l’intérieur du monde qu’ils ont créé.

Même les formes des personnages peuvent être modifiées en utilisant Blender
Même les formes des personnages peuvent être modifiées en utilisant Blender

Il existe même un mod wardrobe (armoire) que l’administrateur du serveur peut remplir de textures personnalisées afin que les joueurs puissent changer leur apparence en cours de jeu.

La modularité va au delà de la simple esthétique cependant, et les développeurs de Minetest ont créé un framework complet séparé du programme principal, qui permet aux utilisateurs de créer de nouveaux blocs et d’en ajuster le comportement, de concevoir de nouveaux objets à fabriquer, et de construire pratiquement tout ce que vous pouvez imaginer. Vous pouvez également créer des mods qui affecteront le comportement du monde et vous permettre, par exemple, de créer des parties depuis le jeu Minetest lui-même.

Prenez par exemple l’ensemble de mods éducatifs listés sur le wiki de Minetest. Cela va de paquets apportant de simples blocs illustrés de lettres et de nombres, jusqu’à des mods qui rendent Minetest compatible avec l’API Python de Minecraft pour Raspberry Pi.

Voyons un exemple.

Les blocks du mod teaching
Les blocks du mod teaching

Le mod Minetest-teaching (l’apprentissage par Minetest) fournit des outils pour créer des casse-têtes arithmétiques et orthographiques. Si les élèves parviennent à les résoudre, vous pouvez les récompenser avec des objets rares ou des blocs.

Pour commencer à l’utiliser, téléchargez-le vers votre répertoire minetest/mods/ :

https://github.com/pbrown66/minetest-teaching.git

Renommez le répertoire en teaching/, sinon ça ne fonctionnera pas. Démarrez Minetest et activez le mod. Pour créer une énigme, par exemple 2+2=, entrez dans le jeu en utilisant le mode créatif et donnez-vous les privilèges de professeur. Pour cela, ouvrez le HUD ([F10]) et saisissez :

/grant [votre nom] teacher

Appuyez à nouveau sur [F10] pour fermer le HUD.

Pour mettre en place l’énigme, creusez une tranchée de 5 blocs de long. Ouvrez l’inventaire ([i]), choisissez l’onglet Nodes (Blocs) et déplacez-vous jusqu’à ce que vous voyiez les blocs d’apprentissage.

Pour l’énigme ci-dessus, vous aurez besoin de quatre blocs lab, d’un bloc checking, de deux blocs allow-dig, de deux blocs 2, d’un bloc +, d’un bloc =, d’un bloc 5 (une mauvaise réponse) et d’un bloc 4 (la bonne réponse).

Posez les quatre blocs lab dans la tranchée en commençant complètement à gauche. Dans le trou qui reste, posez le bloc checking. Placez les blocs 2, +, 2 et = sur les blocs lab comme indiqué ci-dessous.

En posant les blocs qui constituent l’énigme sur des blocs lab, vous les rendez indestructibles et les élèves ne pourront pas détruire de façon accidentelle ou volontaire l’activité proposée.

des blocs vont sur lab pour l'énigme, un emplacement cheking pour répondre, et des emplacement allow dig pour les blocs de réponses.
des blocs vont sur lab pour l’énigme, un emplacement cheking pour répondre, et des emplacement allow dig pour les blocs de réponses.

Cliquez du bouton droit de la souris sur le bloc checking à droite de la tranchée, et une boîte de dialogue apparaîtra. Utilisez-la pour indiquer au bloc quelle est la bonne réponse et lui faire offrir un nugget de sagesse et un prix. Dans l’exemple suivant, la bonne réponse est évidemment 4. Lorsque l’élève trouve la bonne réponse, le message « Bravo ! Voici un diamant. » s’affichera dans son chat et un diamant apparaîtra au-dessus du bloc de solution.

Pour résoudre l’énigme, les élèves doivent saisir les blocs de solution et placer le bon sur le bloc de vérification. Vous pouvez déposer les blocs de solution n’importe où, mais vous devez les placer sur un bloc allow-dig, sinon il deviennent indestructibles et les élèves ne pourront plus le récupérer. Donc, creusez deux trous là où vous souhaitez laisser les blocs de solution, placez un bloc allow-dig à l’intérieur de chacun d’eux, et placez les blocs 4 et 5 sur chacun des blocs allow-dig.

À présent, vous pouvez lâcher vos élèves en liberté dans votre monde.

Quand un élève place une réponse incorrecte (dans notre exemple, le bloc 5) sur le bloc de vérification, rien ne se passe. Il peut le détruire et réessayer. Mais quand il place la bonne réponse (dans notre cas, le bloc 4), l’énigme offre le prix et se verrouille, empêchant l’élève de frapper et de casser le bloc, et de le remettre sans cesse en place pour obtenir une infinité de diamants.

Et la bonne réponse, récompensée par un diamant.
Et la bonne réponse, récompensée par un diamant.

Seul le joueur possédant les droits de professeur peut réinitialiser l’énigme. Il peut effectuer cela en frappant le bloc de solution, en frappant le bloc situé en dessous du bloc de solution et en replaçant et reprogrammant le bloc de vérification.

Blocs de construction

Toute la magie du modding est obtenue grâce à l’utilisation de Lua, un langage de programmation de haut niveau ressemblant par bien des aspects à Python (le langage utilisé dans l’édition Raspberry Pi de Minecraft). C’est un bon choix, car il est clair (vous n’avez pas à vous soucier de symboles étranges comme en PERL, ou de points virgules en fin de ligne comme en C/C++). Il combine les fonctionnalités des langages orientés objet avancés et des langages fonctionnels, et il est spécialement conçu pour la programmation de jeux vidéo.

Bien que ce ne soit pas l’endroit pour enseigner le Lua (il y a déjà d’excellentes ressources en ligne), et qu’expliquer tous les tenants et aboutissants du modding de Minetest allongerait bien trop ce qui est déjà un article excessivement long, regardons au moins l’anatomie d’un mod de type Hello World pour que vous puissiez avoir une idée de la façon de vous lancer.

Ouvrez un éditeur de texte et copiez-y ce qui suit :

minetest.register_on_joinplayer(function(player)
minetest.chat_send_all("Hello " .. player:get_player_name() .. "!")
end)

Voici votre premier mod.

Pour comprendre la première ligne, songez au fait que dans Minetest, la plupart des choses s’exécutent lorsque le joueur fait quelque chose ou que quelque chose se produit dans le monde. On appelle ces choses des événements. Quand un joueur se connecte à un monde Minetest, un événement joinplayer est envoyé. « register_on_joinplayer » est une méthode intégrée qui demande à l’objet minetest de se mettre à écoute d’un tel événement et d’exécuter une fonction quand cela se produit. La fonction est ce que vous pouvez voir entre parenthèses.

Dans notre cas, la fonction prend l’objet « player » (joueur) associé à l’événement et, à la deuxième ligne, extrait le nom du joueur en utilisant la méthode intégrée « get_player_name() ». Le nom renvoyé est stocké dans une chaîne de caractères (notez que « .. » est ce que Lua utilise pour concaténer des chaînes de caractères) qui est ensuite envoyée à tous les joueurs via la méthode intégrée « chat_send_all ».

Une fois que vous avez fini de copier le code, créez un répertoire nommé hello/ dans minetest/mods/ (ou .minetest/mods/) et sauvegardez votre fichier sous le nom init.lua dans votre nouveau répertoire. Vous pouvez aussi créer un fichier texte dans le répertoire hello/ avec une brève description du module – enregistrez-le sous le nom description.txt et il apparaîtra dans l’onglet Mods du panneau de contrôle de Minetest.

Activez le mod et tous les joueurs seront salués lorsqu’ils se joindront à la partie.

Votre mod apparaîtra dans le panneau de contrôle.
Votre mod apparaîtra dans le panneau de contrôle.

Pour en savoir plus sur la manière d’écrire des mods Minetest, consultez le wiki officiel du site des développeurs et jetez un œil aux méthodes Minetest. Cela vous donnera une idée de ce que vous pouvez faire avec le framework Lua. N’oubliez pas non plus d’étudier la façon dont vous devriez organiser les bricoles à l’intérieur de votre répertoire mod.

Mises en garde

Minetest est assez génial, mais bien entendu, il n’est pas parfait. La complexité des composants logiciels sous-jacents fait que le client comme le serveur peuvent planter de temps en temps… Ou du moins, c’est ce que les développeurs me disent. Il est intéressant de noter qu’au cours des recherches consacrées à cet article, je n’ai fait l’expérience d’aucun plantage, même quand j’utilisais la branche de développement instable.

Voici un problème bien plus réel : si Minetest aspire à être utilisé en tant que logiciel éducatif, ce qui devrait être le cas, il ne doit pas seulement rivaliser avec le poids lourd Minecraft sur ses mérites, mais aussi avec le fait que Minecraft arrive pré-installé dans Raspbian pour le Raspberry Pi et avec son interface Python.

Même si l’API Lua de Minetest est bien plus puissante que le Python de Minecraft, à tel point que ce dernier passe pour un joujou en comparaison, et que Dieu me garde de préconiser l’adoption d’une technologie seulement parce que c’est le standard de fait, il faut bien prendre en compte la résistance naturelle de l’humain au changement. Demander aux professeurs de changer à la fois de jeu et de langage de programmation va être difficile à vendre.

La modularité est un autre aspect à prendre en compte. Je l’ai dit tout à l’heure, c’est l’une des raisons qui font de Minetest un jeu génial, mais elle peut être intimidante pour les nouveaux utilisateurs. Une installation basique de Minetest est un peu spartiate : pas de créatures, pas de survie, pas de nourriture, pas de météo… On excuserait facilement un nouvel utilisateur qui, y jouant pour la première fois, se dirait que Minetest n’est qu’une très pâle copie de Minecraft. Je suggérerais la création d’une « version grand public » de Minetest, qui embarquerait le plus grand nombre possible de fonctionnalités de Minecraft que les joueurs attendent de trouver, et qui par conséquent éviterait de décevoir les nouveaux venus.

Pour terminer, il y a ma bête noire que j’évoque très souvent : la documentation. J’ai souvent dû m’en remettre au canal IRC de Minetest. Les wikis de Minetest, bien qu’ils affichent un nombre d’index impressionnant, contiennent beaucoup trop de sections vides. Les exemples de code, quand ils existent, sont inexpliqués et non commentés. Il n’y a pas de tutoriels « apprendre par la pratique ». Quand vous posez la question, les moddeurs les plus expérimentés (qui sont par ailleurs très patients et serviables) mentionnent tout le temps un fichier texte spécifique qui contient des descriptions courtes et souvent énigmatiques des modules et des attributs. Encore une fois, il n’y a pas d’exemples dans ce document qui aideraient les nouveaux utilisateurs à comprendre les outils offerts par l’API.

Conclusion

Minetest a parcouru un chemin incroyable depuis la dernière fois où nous en avions parlé. Le seul fait qu’il fonctionne sur toutes les plateformes, que ce soit GNU/Linux, Windows, OS X, Android ou Raspberry Pi, le place clairement en tête de la compétition. Il a développé une communauté saine et dynamique, et étant open source et doté d’une API ouverte relativement facile à utiliser, il a bénéficié littéralement de centaines d’extensions et de mods.

En tant qu’outil éducatif/collaboratif à destination des jeunes (et des adultes), il est idéal, même meilleur que Minecraft, en raison de sa nature ouverte et libre et de la puissance du polyvalent framework Lua. C’est logique : Minecraft a été décrit à une époque comme un « Lego social » et est vénéré parce qu’il encourage la collaboration, mais qu’y a-t-il de plus social et de plus collaboratif qu’un logiciel libre ouvert jusqu’à son code source ?

Pour aller plus loin :




Logiciel privateur de liberté… jusqu’à la prison ?

Dans le mode du logiciel libre, et contrairement à ce que le nom laisse suggérer, ce n’est pas le logiciel qui est libre, mais bien l’utilisateur du logiciel.

Le logiciel propriétaire, c’est-à-dire l’opposé du logiciel libre, est alors parfois appelé « logiciel privateur », car il prive l’utilisateur de certaines libertés fondamentales (étudier, exécuter, etc. le code source du programme).

Rebecca Wexler, étudiante dans l’école de droit de Yale (Yale Law School) nous montre ici qu’en plus ne nous priver de ces libertés qui peuvent parfois sembler bien futiles pour tout un chacun, ces logiciels peuvent compromettre le système judiciaire et nous priver ainsi de nos libertés fondamentales.

Condamnés par le code

par Rebecca Wexler

Source : Convicted by code (Slate)

Traduction :Vincent,  McGregor, roptat, oS,Diane, CLC, touriste, teromene, Piup, Obny et anonymes.

Obny CC BY-NC-SA Dérivé de Su morais et CyberHades.
Obny CC BY-NC-SA Dérivé de Su morais et CyberHades.

Le code « secret » est partout : dans les ascenseurs, les avions, les appareils médicaux.

En refusant de publier le code source de leurs logiciels, les entreprises rendent impossible son inspection par des tiers, et ce même si le code a un impact énorme sur la société et la politique. Verrouiller l’accès au code empêche de connaître les failles de sécurité qui peuvent nous rendre vulnérables au piratage et à la fuite de données. Cela peut menacer notre vie privée en accumulant de l’information sur nous à notre insu. Cela peut interférer avec le principe d’égalité devant la loi si le gouvernement s’en sert pour vérifier notre éligibilité à une allocation, ou nous inscrire sur une liste d’interdiction de vol. De plus, le code gardé secret permet le trucage des données et occulte les erreurs, comme dans l’affaire Volkswagen : l’entreprise a récemment avoué avoir utilisé un logiciel caché pour truquer les tests d’émission menés sur 11 millions de voitures, qui rejetaient l’équivalent de 40 fois la limite légale.

Mais aussi choquante que la fraude de Volkswagen puisse être, elle ne fait qu’en annoncer bien d’autres du même genre. Il est temps de s’occuper de l’un des problèmes de transparence technologique les plus urgents et les plus négligés : les programmes secrets dans le système judiciaire. Aujourd’hui, des logiciels fermés, propriétaires, peuvent vous envoyer en prison et même dans le couloir de la mort. Et dans la plupart des juridictions des États-Unis, vous n’avez pourtant pas le droit de les inspecter. Pour faire court, les procureurs ont le même problème que Volkswagen.

Prenons la Californie. Martell Chubbs est actuellement accusé de meurtre pour des faits remontant à 1977, dans lesquels la seule preuve contre lui est une analyse ADN effectuée par un logiciel propriétaire. Chubbs, qui dirigeait une petite entreprise de dépannage à domicile à l’époque de son arrestation, a demandé à inspecter le code source du logiciel afin de pouvoir contester la précision de ses résultats. Il cherchait à déterminer si le code implémente correctement les procédures scientifiques établies pour l’analyse ADN et s’il fonctionne comme son fabriquant le prétend. Mais ce dernier a affirmé que l’avocat de la défense pourrait voler ou dupliquer le code et causer des pertes financières à l’entreprise. Le tribunal a rejeté la requête de Chubbs, lui autorisant l’examen du rapport de l’expert de l’état, mais pas l’outil qu’il a utilisé. Des tribunaux de Pennsylvanie, Caroline du Nord, Floride et d’autres ont rendu des décisions similaires.

Nous devons faire confiance aux nouvelles technologies pour nous aider à trouver et condamner les criminels, mais aussi pour disculper les innocents. Les logiciels propriétaires interfèrent avec cette confiance dans de plus en plus d’outils d’investigation, des tests ADN aux logiciels de reconnaissance faciale et aux algorithmes qui indiquent à la police où chercher les futurs crimes. Inspecter les logiciels n’est cependant pas seulement bon pour les accusés : divulguer le code à des experts de la défense a permis à la Cour suprême du New Jersey de confirmer la fiabilité scientifique d’un éthylotest.

Non seulement il est injuste de court-circuiter la possibilité pour la défense de contre-expertiser les preuves médico-légales, mais cela ouvre la voie à de mauvaises pratiques scientifiques. Les experts décrivent la contre-expertise comme « le meilleur instrument légal jamais inventé pour la recherche de la vérité ». Mais des révélations récentes ont révélé une épidémie de mauvaises pratiques scientifiques qui sapent la justice criminelle. Des études ont contesté la validité scientifique des recherche de similitudes sur les marques de morsure, les cheveux et les fibres, des diagnostics du syndrome du bébé secoué, de techniques balistiques, des séances d’identifications olfactives par des chiens, des preuves issues de l’interprétation de taches de sang, et des correspondances d’empreintes digitales. Le Massachusetts se démène pour gérer les retombées des falsifications de résultats par un technicien d’un laboratoire criminel qui a contaminé les preuves de dizaines de milliers d’affaires criminelles. Et le Projet Innocence rapporte que de mauvaises analyses légales ont contribué à l’incrimination injustifiée de 47% des prévenus. L’Académie Nationale des Sciences (National Academy of Sciences) accuse entre autres le manque de processus d’évaluation par les pairs dans les disciplines liées à l’analyse légale d’être responsable de cette crise.

Les logiciels ne sont pas non plus infaillibles. On a découvert des erreurs de programmation qui changent les ratios de probabilité des tests ADN d’un facteur 10, amenant des procureurs australiens à remplacer 24 avis d’experts dans des affaires criminelles. Quand les experts de la défense ont identifié une erreur dans le logiciel de l’éthylotest, la Cour suprême du Minnesota a invalidé le test en tant que preuve pour tous les futurs jugements. Trois des plus hautes cours de l’état (américain, NdT) ont encouragé à accepter davantage de preuves de failles dans des programmes, de manière à ce que les accusés puissent mettre en cause la crédibilité de futurs tests.

La contre-expertise peut aider à protéger contre les erreurs – et même les fraudes – dans la science et la technique de l’analyse légale. Mais pour que cet appareil judiciaire puisse fonctionner, l’accusé doit connaître les fondements des accusations de l’état. En effet, lorsque le juge fédéral de Manhattan, Jed S. Rakoff, a démissionné en signe de protestation contre la commission sur les sciences légales du président Obama, il a prévenu que si l’accusé n’a pas accès à toutes les informations pour effectuer une contre-expertise, alors le témoignage d’un expert judiciaire n’est « rien d’autre qu’un procès par embuscade » (c.-à-d. sans accès préalable aux éléments  de preuve, NdT).

La mise en garde de Rakoff est particulièrement pertinente pour les logiciels des outils d’analyse légale. Puisque éliminer les erreurs d’un code est très difficile, les experts ont adopté l’ouverture à l’analyse publique comme le moyen le plus sûr de garder un logiciel sécurisé. De manière identique, demander au gouvernement d’utiliser exclusivement des outils d’analyse légale ouverts permettrait leur contre-expertise participative. Les fabricants d’outils d’analyse légale, qui vendent exclusivement aux laboratoires d’expertise criminelle du gouvernement, peuvent manquer de motivations pour conduire les tests de qualité minutieux requis.

Pour en être certains, les régulateurs du gouvernement conduisent actuellement des tests de validation pour au moins quelques outils d’analyse légale numériques. Mais même les régulateurs peuvent être incapables d’auditer le code des appareils qu’ils testent, se contentant à la place d’évaluer comment ces technologies se comportent dans un environnement contrôlé en laboratoire. De tels tests « en boite noire » n’ont pas été suffisants à l’Agence de Protection de l’Environnement (Environmental Protection Agency) pour repérer la fraude de Volkswagen et ce ne sera pas non plus assez pour garantir la qualité des technologies numériques d’analyse légale.

La Cour suprême a depuis longtemps reconnu que rendre les procès transparents aide à s’assurer de la confiance du public dans leur équité et leur légitimité. Le secret de ce qu’il y a sous le capot des appareils d’informatique légale jette un doute sur ce processus. Les accusés qui risquent l’incarcération ou la peine de mort devraient avoir le droit d’inspecter les codes secrets des appareils utilisés pour les condamner.




Au revoir Revolv, bonjour obsolescence imposée

Pendant longtemps, acheter un objet signifiait pouvoir en disposer pleinement. Mais l’ère Google est arrivée, et les temps ont bel et bien changé.

Désormais, il faut composer avec des objets toujours connectés à leurs fabricants et à leur nouveau credo : l’obsolescence imposée, ou comment vous vendre un produit tout en gardant les pleins droits dessus. Quand il est possible de ne pas se contenter de l’argent du beurre, certains semblent ne pas se priver.

Google s’introduit au domicile de ses clients et neutralise leurs appareils connectés.

par Cory Doctorow

Source : Google reaches into customers’ homes and bricks their gadgets
Traduction Framalang : Piup, touriste, teromene, MagicFab, lumi, morgane, Pouhiou, simon, Blanchot, line, Diab, Penguin, herodor, lamessen, scailyna, tripou et quelques valeureux anonymes

Dave Bleasdale – CC-BY
Dave BleasdaleCC-BY

Revolv est une centrale de contrôle pour maison connectée dont Google a fait l’acquisition il y a 17 mois. Hier, Google a annoncé qu’à partir du 15 mai (2016, NdT), tous les Revolvs, où qu’ils soient, seraient mis hors-service et deviendraient inutilisables. La section 1201 de la loi américaine sur les droits d’auteur numériques (Digital Millennium Copyright Act, DMCA) précise que toute personne essayant de créer un système d’exploitation alternatif pour le Revolv commettrait un délit et risquerait jusqu’à 5 ans de prison.

Revolv est apparemment mis hors service parce qu’il n’a pas sa place dans les projets que Google prévoit pour Nest, son autre acquisition en matière de technologie domestique. La foire aux questions (FAQ) de Google indique à ses clients que tout cela est normal, car la garantie de ces objets a expiré, et que de toute manière, tout était indiqué en petits caractères dans les conditions qu’ils ont lues, ou au moins vues, ou pour lesquelles ils ont au minimum vu un lien quelque part.

Ce n’est pas encore un tremblement de terre, mais une secousse annonciatrice. Qu’il s’agisse de votre voiture, de vos ampoules ou de votre stimulateur cardiaque, les objets que vous possédez reposent de plus en plus sur des logiciels en réseau. Supprimez ces logiciels et ils deviennent des déchets électroniques inutilisables. Une entreprise vendant uniquement du matériel n’existe pas : les marges de profits ridiculement faibles sur le matériel obligent chaque entreprise de ce secteur à s’orienter vers le domaine du service et des données, et presque sans exception, ces entreprises utilisent les DRM (gestion des droits numériques) pour obtenir le droit de poursuivre en justice les concurrents qui fournissent les mêmes services, ou qui donnent à leurs clients la possibilité d’accéder à leurs propres données sur le matériel d’une entreprise concurrente.

Nous venons d’entrer dans une ère où les lave-vaisselle peuvent refuser de laver la vaisselle d’un autre fournisseur, et où leurs fabricants peuvent poursuivre en justice quiconque essayerait de fabriquer de la « vaisselle compatible ». Vous vendre un grille-pain n’avait jamais donné le droit au fabricant de vous dicter le choix de votre pain, pas plus que fabriquer un lecteur CD n’accordait à un fabricant le droit de contrôler le type de disque que vous souhaitez lire.

Si la dernière loi sur les droits d’auteur numériques (DMCA) a réussi à perdurer, c’est parce que nous considérons simplement comme une arnaque à la petite semaine des pratiques nous obligeant, par exemple, à acheter à nouveau un film que l’on a en DVD pour pouvoir le regarder sur son téléphone. Dans les faits, les règles du DMCA créent un système qui permet aux entreprises d’être les réels propriétaires de ce que vous achetez ; vous pensez acheter un objet, mais en réalité vous n’achetez tout simplement que le droit d’utiliser cet objet : c’est-à-dire une licence régie par des conditions d’utilisation que vous n’avez jamais lues, et encore moins approuvées, mais qui octroient à ces entreprises le droit de pénétrer chez vous et d’y faire ce qu’elles veulent avec le matériel que vous avez payé.

En somme, c’est un aimable et retentissant « Allez vous faire foutre » envoyé à toutes les personnes qui leur ont fait confiance en achetant leur matériel. Cette annonce a été faite longtemps après le rachat de l’entreprise par Google, il s’agit donc bien des paroles de Google sous la direction de Tony Fadell. Il faut également relever que pour les utilisateurs de ces objets connectés, la seule façon d’être informé de leur mutinerie est de se rendre sur le site Internet de Revolv alors même que Google dispose de l’adresse mail de ses clients.

Écoutez, je suis un grand garçon. Ce n’est pas la fin du monde. Il se trouve que je peux résoudre le problème en achetant un appareil de remplacement, tel que la centrale de contrôle produite par SmartThing, une entreprise appartenant à Samsung. Cet appareil n’est pas très cher, quelques centaines de dollars. Mais je suis vraiment inquiet. Cette initiative de Google soulève une série d’interrogations inhérentes à tout le matériel vendu par cette même société.

Quel sera le prochain appareil que Google décidera de neutraliser ? S’ils arrêtent le support d’Android, vont-ils décider que dès le lendemain de l’expiration de la dernière garantie, votre téléphone va s’éteindre à jamais ? Votre appareil Nexus est-il à l’abri ? Quid de votre alarme incendie ou de votre détecteur de fumée Nest ? Quid de votre Dropcam ? Et votre appareil Chromecast ? Google/Nest ne risque-t-il pas un jour de mettre votre famille en danger ?

Dans tous ces appareils, les aspects logiciels et matériels sont inextricablement liés. En vertu de quoi l’expiration d’une garantie donnerait-elle le droit de désactiver le fonctionnement d’un appareil ?

Arlo Gilbert/Medium, The time that Tony Fadell sold me a container of hummus.




Quand l’open-source fait peur aux parents…

Les lecteurs réguliers de ce blog seront les premiers ravis si leurs enfants ou adolescents se lancent d’eux-même dans l’usage de logiciels libres. Mais nous savons tous que c’est parfois une découverte pour des parents moins à l’aise que leurs enfants avec les usages numériques.

Alors, parfois, il faut pouvoir les rassurer. C’est l’objet de cette lettre ouverte, écrite par Jim Salter et traduite pour vous par la dynamique équipe de Framalang. Attention, certains liens de cet article sont ceux proposés par l’auteur et sont donc en anglais.

Chers parents : Laissez vos enfants utiliser des logiciels open source

par Jim Salter

Source : Dear parents: Let your kids use open source software
Traduction Framalang : Blanchot, kaelle, line, Manegiste, pouhiou, rOu, teromene, touriste et quelques valeureux anonymes

Horst JENS - CC BY-SA
Horst JENS – CC BY-SA

Un jeune homme de 16 ans a récemment demandé conseil à la communauté Linux de reddit. Quand ses parents ont découvert qu’il avait installé Linux sur son ordinateur portable, ils étaient terrifiés. Après tout, ces logiciels « gratuits » doivent certainement être infestés par des virus et/ou des pirates. Ce qui n’a pas non plus aidé, c’est qu’il a gaspillé un cadeau coûteux et qu’il n’utilise plus aucun des logiciels hors de prix qui ont été achetés en même temps. Il a essayé d’en discuter, mais clairement : il était l’adolescent et ils étaient les adultes.

À l’aide des informations et des conseils fournis par la communauté Reddit, ce jeune homme a reparlé à ces parents et a apaisé la plupart de leurs craintes. La lettre ouverte que vous lisez est destinée aux autres parents qui ont découvert que leurs enfants utilisaient des logiciels libres et qui ne savent pas bien ce que c’est, ou si c’est une bonne idée de les utiliser.

Qui suis-je ?

Clairement, cet article ne parle pas de moi : il parle de vous, de vos enfants, de vos logiciels. Mais pour vous donner une idée de la personne qui vous donne ces informations, mon nom est Jim Salter. J’ai 43 ans et je suis administrateur système professionnel, auteur et conférencier. Je possède et j’administre avec succès quelques petites entreprises, et j’attribue la plupart de ces succès au FOSS, le logiciel libre et open source, qui fait fonctionner mes activités, celles de mes clients et la majeure partie de l’économie dont nous faisons partie.

Que veut dire FOSS ?

FOSS est un acronyme qui signifie logiciel libre et open source (Free and Open Source Software). Cet acronyme inclut des systèmes d’exploitation comme GNU/Linux et FreeBSD, ainsi que des applications comme LibreOffice (qui gère des documents, comme ceux créés par Microsoft Excel, PowerPoint et Word), Firefox (un navigateur web, comme Internet Explorer ou Safari), ou GIMP (un éditeur d’images, comme Adobe Photoshop).

Les FOSS ne sont pas des logiciels « volés ». Les licences libres telles que la licence GPL, BSD ou Apache permettent aux utilisateurs d’utiliser le programme librement, et aux développeurs de modifier tout aussi librement les logiciels sous ces licences. Une autre chose importante à comprendre à propos du logiciel libre est qu’il ne s’agit pas uniquement de logiciels gratuits. Créer une copie d’un logiciel ne coûte rien. Ceci a permis à la communauté de créer des produits de renommée mondiale, ce qui n’aurait pas été possible avec une approche purement matérialiste de notre économie.

Les FOSS sont un effort collectif, avec un accent particulier porté sur la communauté. Tous les utilisateurs qui se servent activement de logiciels libres contribuent réellement, à leur manière, à ce projet. En utilisant un projet, l’utilisateur en favorise la diffusion et attire ainsi d’autres utilisateurs. Certains d’entre eux vont remplir des rapports d’erreur, aidant ainsi les développeurs du projet à comprendre ce qui ne fonctionne pas correctement dans le code, ou ce qui pourrait être amélioré.

D’autres utilisateurs qui savent programmer répareront ces erreurs ou ajouteront de nouvelles caractéristiques, ce qui améliore directement le projet. D’autres, qui écrivent bien, amélioreront la documentation, permettant à de nouveaux utilisateurs d’apprendre comment mieux se servir du projet. C’est à cela que nous faisons référence quand nous parlons de communauté de l’open source. Même dans les cas de projets avec des développeurs payés à plein temps par une grande entreprise, la communauté est extrêmement importante. Cette communauté est vitale pour que le projet demeure vivant, actif et attractif.

Comment les logiciels libres peuvent-ils être sûrs ?

Il est facile de comprendre pourquoi on peut penser que ce qui est gratuit ne peut pas être aussi bon que quelque chose de payant. Dans une époque où un nouveau virus semble nous guetter à chaque coin de rue, on est facilement suspicieux. On ne peut pas faire confiance aux programmes gratuits accessibles d’un seul clic dans les bannières publicitaires sur les sites Internet. Alors, pourquoi faire confiance aux logiciels libres, eux aussi gratuits ?

Encore une fois, il est important de comprendre la différence entre « gratuit » et « libre » [NdT : En anglais, gratuit et libre se traduisent par « free »]. Et ici encore, c’est la communauté qui fait la différence. Quand un site Internet douteux vous propose de télécharger des réductions alléchantes, des pilotes pour votre ordinateur ou tout autre forme de camelote, cela veut simplement dire qu’il n’est pas nécessaire de sortir sa carte de crédit. Vous ne pouvez pas voir personnellement le code source de ce téléchargement « gratuit » – et c’est la même chose pour tout le monde. Il est donc facile pour la personne lançant le « clic gratuit » d’y dissimuler des choses dont vous ne voulez pas. En fait, vous téléchargez à l’aveuglette – c’est-à-dire que l’on vous offre une boîte bien fermée avec une simple promesse sur son contenu.

Avec les logiciels libres, vous n’avez pas uniquement la possibilité de télécharger gratuitement – vous obtenez la liberté de commenter librement (voire même de modifier) le code du logiciel lui-même. Là où un « programme téléchargeable gratuitement » peut suivre (et suit) secrètement toutes vos activités sur Internet ou imposer des publicités sur les pages que vous consultez pour faire gagner de l’argent à leurs auteurs, un programme libre et open source ne peut en pratique rien faire de tel. S’il essayait, les utilisateurs les plus chevronnés dénicheraient le code « secret » à l’origine des désagréments causés aux utilisateurs – et peu de temps après, des utilisateurs plus compétents encore désactiveraient le code qui aurait nui (aux utilisateurs).

Dans la vie, le risque zéro n’existe pas. Cependant, avec un code source ouvert, vous savez que le maximum de personnes, dont l’objectif est de rendre le programme bénéfique pour l’utilisateur (plutôt que d’en tirer de l’argent), s’impliquent activement pour que le code demeure bénéfique pour les utilisateurs. C’est un avantage que les logiciels propriétaires ne peuvent pas vraiment reproduire, parce que le premier objectif des logiciels propriétaires n’est pas de satisfaire les utilisateurs, mais de rapporter de l’argent à leur éditeur.

Intéressés par des articles sur les résultats du logiciel libre en matière de sécurité ? Katherines Noyes de PCWorld vous donne cinq bonnes raisons pour lesquelles Linux est plus sécurisé que Windows .

Pourquoi voudrais-je que mes enfants utilisent des logiciels libres ?

Est-ce qu’ils ne devraient pas utiliser la même chose que tout le monde ?

crédit : Lucélia Ribeiro, CC BYSA

Ah, c’est la partie la plus drôle ! Il serait facile de regarder autour de vous au bureau et de voir des machines sous Microsoft Windows, ou de jeter un coup d’œil dans un café et de voir des téléphones Apple, et d’en déduire que « les logiciels propriétaires font fonctionner le monde ». Mais ce serait une erreur. Le logiciel libre est plus souvent en coulisses que devant vos yeux, mais il s’agit de la force motrice de l’économie mondiale. C’est dur à croire ? Prenons quelques exemples. Je vais fournir des liens, de façon à ce que vous puissiez vérifier mes dires ou en apprendre plus.

Il est intéressant de noter que même Microsoft utilise désormais Linux pour son infrastructure technique – donc ce n’est pas comme si un enfant perdait sa capacité à travailler avec des éditeurs de logiciels propriétaires en optant très tôt pour Linux .

Regardons quelques exemples intéressants d’utilisation de logiciels libres comme Linux ou FreeBSD. BMW et Audi utilisent Linux. Les industries de l’Internet, la finance, la santé et l’assurance utilisent Linux massivement. Le géant Amazon fonctionne sous Linux depuis plus de 10 ans. Le géant de la recherche Google utilise Linux non seulement pour son infrastructure publique, mais aussi pour les PC que ses employés utilisent tous les jours. IBM exécute même Linux sur ses ordinateurs centraux Z pour les entreprises !

L’usage de Linux est de plus en plus prégnant dans les institutions éducatives, de la crèche à l’université, partout dans le monde. Pour donner un exemple littéralement extra-terrestre, la Station Spatiale Internationale utilise Linux. Et si vous n’en avez pas encore assez d’exemples, voici une liste de plus de 50 utilisateurs Linux dans l’éducation, les services gouvernementaux et les grosses sociétés.

BSD – un autre exemple de système d’exploitation libre qui permet d’utiliser pratiquement les mêmes applications que Linux – n’est pas aussi connu que Linux pour le moment, mais il est tout aussi important. Sans BSD, nous n’aurions probablement pas l’Internet tel que nous le connaissons ; le protocole réseau TCP/IP de nos ordinateurs a en partie été adopté parce qu’il était librement disponible sous licence BSD, et le protocole Routing Information Protocol qu’il utilisait pour gérer d’énormes réseaux vient de BSD lui-même.

Si vous cherchez suffisamment bien, vous trouverez BSD partout – des parties du système OS X d’Apple viennent de FreeBSD, la PlayStation 4 de Sony utilise une version modifiée de FreeBSD, Juniper utilise FreeBSD pour ses routeurs réseau d’entreprise, NetFlix utilise FreeBSD pour diffuser et stocker les séries et films, et WhatsApp utilise une infrastructure FreeBSD pour faire circuler des messages instantanément entre des millions d’utilisateurs dans le monde.

Mais cela ne se limite pas aux systèmes d’exploitation libres. Les applications libres font également fonctionner une bonne partie de notre environnement. Les serveurs Web Apache et NGINX sont utilisés pour plus de 70% des sites Internet mondiaux, grands ou petits. L’application d’animation et de rendu 3D Blender a été utilisée pour créer des films gratuits impressionnants, mais également des courts-métrages indépendants primés, des publicités pour des produits comme Pepsi, Coca-Cola, BMW, Hugo Boss, et bien d’autres. Si vous avez déjà utilisé Mozilla Firefox, alors vous avez utilisé un logiciel FOSS, et même le navigateur Chrome de Google est basé sur le navigateur open source Chromium.

Le fait est qu’il y a beaucoup, et je veux dire vraiment beaucoup de façons de gagner sa vie à l’âge adulte avec une bonne connaissance des technologies open source… et de gagner plus que si vous ne les connaissiez pas. Considérablement plus, en fait – Indeed.com vous montrera que les emplois avec les mot-clés « Microsoft Windows » sont rémunérés en moyenne 64 000 $ par an tandis que ceux avec « Linux » sont en moyenne payés 99 000 $ par an.

Pour conclure

Si vous n’êtes pas encore saturé par l’excès d’information, j’espère que vous serez d’accord avec moi : l’intérêt d’un enfant pour les logiciels libres et open source est une chose merveilleuse. Le summum étant que la communauté vous accueille, en tant que parents et individus, autant que vos enfants. Si vous voulez comprendre ce que vos enfants sont en train de faire, vous pouvez lire la documentation du système d’exploitation et des logiciels qu’ils utilisent, ou vous pouvez installer les mêmes logiciels sur votre propre ordinateur pour essayer. Il ne vous en coûtera rien. Et il se pourrait même que vous y gagniez beaucoup.




Les bibliothèques, outils de (re-)décentralisation du Web

Installer un relais Tor dans une bibliothèque publique ? Voilà une initiative qui peut paraître surprenante au premier abord, mais c’est ce qu’a fait la bibliothèque de Lebanon aux États-Unis dans le cadre du Library Freedom Project, pour garantir l’anonymat des usagers qui se connectent à Internet dans ses emprises.

Le texte de Jason Griffey traduit ci-dessous explique en quoi cette démarche fait sens dans une bibliothèque et pourquoi il deviendra sans doute même de plus en plus important que les bibliothèques s’emparent des enjeux de la protection de la vie privée et de la décentralisation d’Internet.

Nous remercions Lionel Maurel, alias Calimaq, pour cette présentation et surtout pour ses commentaires qualifiés et éclairants que vous retrouverez à la fin de cet article.

Les bibliothèques peuvent éviter à l’Internet des objets de subir la centralisation du Web

par Jason Griffey

Source :  How libraries can save the Internet of Things from the Web’s centralized fate
Traduction Framalang : Benoit, Penguin, goofy, xi

jasonGriffeyTout le monde pense que les bibliothèques ont un rôle positif à jouer dans le monde, mais ce rôle diffère suivant que vous parliez à un bibliothécaire ou à leur tutelle. Demandez à un membre de leur tutelle ce que les bibliothèques ont en commun, et il répondra probablement : elles partagent les livres avec les gens. Les bibliothécaires auront une réponse différente : elles partagent un ensemble de valeurs. Il est temps pour les bibliothèques de défendre ces valeurs en soutenant l’accès à Internet et en menant le combat pour conserver un Internet ouvert, libre et sans propriétaire.

Le Code d’Éthique de l’association des bibliothèques américaines dit : « Nous avons une obligation particulière de garantir la libre circulation de l’information et des idées aux générations actuelles et futures. » (1)

Cette libre circulation de l’information sur Internet est en danger à cause du renforcement de la centralisation de ces vingt dernières années. Ce qui était alors un terrain ouvert où tous les participants pouvaient exprimer leurs idées et créer des outils et du contenu dépend maintenant de plus en plus de services propriétaires fournis par des entreprises comme Facebook, Amazon, Twitter et Google. Ce n’est pas le futur qu’envisageait John Perry Barlow en 1996 lorsqu’il a écrit sa Déclaration d’Indépendance du Cyberespace :

Je déclare l’espace social global que nous construisons naturellement indépendant des tyrannies que vous cherchez à nous imposer. Vous n’avez aucun droit moral de dicter chez nous votre loi et vous ne possédez aucun moyen de nous contraindre que nous ayons à redouter.

À l’époque, Barlow, comme beaucoup d’autres, pensait que la plus grande menace sur ce monde naissant provenait des gouvernements. C’est bien plutôt le commerce et le capitalisme qui ont permis à de grandes sociétés de dominer de façon quasi totale les services majeurs sur Internet. Les romans cyberpunks avaient tout compris.

D’un autre côté, la décentralisation est devenue la priorité dans les domaines où l’anonymat et la sécurité sont de mise. Par exemple, Bittorrent permet la distribution de contenu d’un utilisateur à l’autre sans que l’information ne réside sur un serveur. Tor (« le routeur oignon ») est un réseau de serveurs décentralisés qui rendent anonymes les moyens de communication. Le Bitcoin est une monnaie qui ne repose ni sur des banques ni sur des gouvernements, utilisant à la place un réseau distribué de « registres » pour garder trace des transactions. Le mouvement pour la re-décentralisation dépend souvent de la générosité d’inconnus qui offrent une partie de leur propre infrastructure au réseau en question : bande passante, cycles de calcul ou expertise technique — s’exposant ainsi parfois à des risques personnels et professionnels importants.

Les systèmes décentralisés vont fournir l’information et les services du prochain grand virage informatique : l’Internet des objets.
Ces « objets » seront décentralisés par essence, et cette décentralisation peut être protégée contre l’accaparement si nous préparons le terrain maintenant en créant des nœuds par lesquels ces micro-réseaux vont communiquer.

L’Internet décentralisé partage les valeurs traditionnelles des bibliothèques. Les systèmes décentralisés sont de solides remparts contre la censure, le contrôle ou les intérêts d’entreprises dirigées par leurs actionnaires. Les services distribués n’ont pas de point faible centralisé — pas de prise électrique unique à débrancher, pas de serveur unique qui puisse être assigné à comparaître — donc ces services ne peuvent pas être retirés à leurs utilisateurs finaux. Leurs intérêts sont directement alignés sur ceux de leurs utilisateurs qui n’auront pas à pâtir de maîtres indifférents.

La force des systèmes décentralisés est aussi leur faiblesse. La décentralisation signifie qu’il n’est pas possible de forcer ou soudoyer une entreprise pour modifier le système afin qu’il soit plus facile à contrôler ou à espionner, mais cela signifie aussi qu’il n’existe pas d’entité capable de lutter au tribunal ou au Congrès [NdT : pouvoir législatif américain] pour défendre le système lorsqu’il est attaqué.

Les bibliothèques peuvent soutenir un système décentralisé à la fois par leurs ressources informatiques et leur pouvoir de pression. Les combats qu’elles ont menés en faveur d’une infrastructure libre, juste et ouverte pour Internet montrent que nous avons de l’influence dans la sphère politique, ce qui a tout autant d’importance que les serveurs et la bande passante.

À quoi ressembleraient des services bâtis sur les valeurs et l’éthique des bibliothèques ? Ils ressembleraient à des bibliothèques : accès universel à la connaissance. Anonymat des demandes d’information. Un soin particulier apporté aux capacités de compréhension et à la qualité de l’information. Un fort engagement pour s’assurer que les services sont disponibles à tous les niveaux de pouvoir et de privilège.

Pour prendre un exemple, la bibliothèque Kilton, à Lebanon dans le New Hampshire, a installé un relais Tor. C’est l’aboutissement d’une longue bataille pour obtenir que les bibliothèques reconnaissent que leur infrastructure a un rôle important à jouer en faveur d’une grande idée : aider à protéger les communications du monde entier. Alison Macrina, la directrice du Library Freedom Project, et Nima Fatemi, la directrice technique, ont accompli un travail magnifique pour mener à son terme ce projet et démontrer qu’une bibliothèque peut servir aussi bien sa communauté locale que le vaste monde.

(manuscrit médiéval, banque d'images BNF)
Geek expliquant le fonctionnement du routeur oignon à une bibliothécaire (manuscrit médiéval, banque d’images BnF)

Ça n’a pas été facile, parce que la plupart des gens ne comprennent pas ce qu’est Tor ni pourquoi Tor est important dans le monde. C’est exactement pour ça que nous avons besoin que les bibliothèques montrent le chemin. Les bibliothèques devraient embrasser ce futur distribué et mettre à disposition leurs surplus de cycles et de bande passante pour mettre en œuvre les prochaines étapes de l’évolution vers un Internet décentralisé. Les bibliothèques sont l’endroit idéal pour développer ces services, car ils sont en phase avec l’éthique des bibliothèques, et celles-ci jouent ainsi pleinement leur rôle de membres de confiance au sein de leur communauté.

Tor est seulement un exemple. Les plus grande bibliothèques peuvent contribuer à l’hébergement de ressources et d’applications. Les associations de bibliothécaires peuvent parrainer des services décentralisés dans le but de les rendre accessibles, afin que les petites bibliothèques puissent les installer et les gérer facilement. Toutes les bibliothèques peuvent commencer à explorer ces possibilités, engager leurs communautés en tant qu’utilisateur de ces services, mais aussi en tant que contributeurs, par leurs compétences techniques et leurs connaissances.

Les bibliothèques — par leur position dans la communauté, leurs valeurs et leur longue expérience dans leur mission qui et de rendre l’information aisément accessible tout en protégeant les intérêts des utilisateurs — ont une position privilégiée pour nous guider sur le chemin de la re-décentralisation d’Internet. Les bibliothèques et les bibliothécaires ne peuvent pas se permettre de laisser passer cette occasion de nous emmener vers la prochaine étape. Ils doivent s’en emparer.

(Image: Tubes and Wires, Eddie Welker, CC-BY)

(1) On consultera également avec intérêt la charte UNESCO sur le rôle des bibliothèques

* * * * * * *

220px-Lionel_Maurel_Journee_domaine_public_2012Les bibliothèques ne sont pas seulement des points d’accès à des contenus culturels ou scientifiques. Ce sont aussi depuis longtemps des lieux d’apprentissage du rapport à l’information, des espaces d’exercice de la liberté d’expression et plus généralement, du vivre-ensemble et de la citoyenneté. Les bibliothécaires américains ont été sensibilisés plus tôt à la question de la protection de la vie privée, notamment parce qu’ils ont été frappés de plein fouet par le Patriot Act après les attentats de 2001. Le texte initial prévoyait en effet la possibilité pour le FBI d’accéder aux fichiers des usagers des bibliothèques pour connaître la teneur de leurs lectures.

Les bibliothécaires américains (et notamment la puissante ALA – American Library Association) ont agi pendant de nombreuses années pour contester cette dérive et ériger la défense de la privacy (confidentialité) comme valeur majeure pour leur profession. Par extension, la liberté d’accès à Internet en bibliothèque a fait l’objet également d’une attention particulière,  notamment pour permettre aux usagers d’accéder à un internet sans filtrage au nom de l’Intellectual Freedom de la même manière que les bibliothèques sont censées ne pas exercer de censure sur les ouvrages acquis pour leurs collections.

Ces questions prennent de plus en plus d’importance à mesure que la surveillance de masse de la population se déploie et se renforce, sous l’action conjuguée des États et des grandes entreprises du Web. En 2014, à l’occasion de son congrès annuel qui se tenait à Lyon, l’IFLA — l’association internationale des bibliothécaires — a apporté son soutien aux 13 principes contre la surveillance de masse portés par EFF. Dans le contexte des révélations d’Edward Snowden, c’était un symbole fort qui marquait un tournant dans l’implication des bibliothécaires sur ces questions.

Malgré le cortège de lois sécuritaires adoptées en France depuis trois ans, les bibliothécaires français restent moins en pointe que leurs homologues américains dans ces débats. Néanmoins, leur implication évolue également dans un sens similaire. L’Association des Bibliothécaires de France (ABF) a adopté en 2015 une charte Bib’Lib en faveur de « l’accès libre à l’information et aux savoirs ». Ce texte est associé à un label et  préconise de garantir l’accès à un internet libre et ouvert, « sans contraintes d’identification autre que ce que prévoit la loi » et dans le respect des données personnelles des usagers. Certains établissements, comme la BULAC à Paris , agissent comme des pionniers pour définir des bonnes pratiques en termes de conservation des données de connexion et d’accès à Internet. Et on commence peu à peu à voir des établissements français comme la bibliothèque de l’INSA qui organisent des crypto-parties.

L’un des intérêts du texte de Jason Griffey est d’établir le lien entre les enjeux de protection de la vie privée et de décentralisation d’Internet. Les bibliothèques peuvent en effet jouer un rôle important dans la formation des usagers à l’utilisation des outils et au développement de la « littératie numérique ». On espère que des passerelles pourront d’ailleurs se créer entre les bibliothèques françaises et le projet CHATONS de Framasoft, qui fait la promotion d’alternatives libres et décentralisées aux services proposés par les GAFAM.

Il est d’autant plus important que les bibliothèques jouent ce rôle citoyen que la pression sécuritaire monte en France. Suite aux attentats de novembre dernier, le gouvernement avait annoncé un temps son intention de bloquer le WiFi public et d’interdire l’usage du réseau tor en France. Si ce genre de projets venaient à être mis à exécution, non seulement les bibliothèques françaises seraient directement impactées, mais une initiative comme le Library Freedom Project deviendrait impossible dans notre pays…




L’internet des objets nous surveille aussi

Bruce Schneier est un spécialiste reconnu de la sécurité informatique auquel nous donnons souvent un écho sur ce blog. Il chronique régulièrement les avancées et les risques de l’Internet des objets dont la montée en puissance semble irrésistible. On peut présager que dans un délai sans doute très rapproché ces objets vont centupler le volume des données collectées sur nous, puisque non seulement ils nous environnent ou vont le faire, mais ils participeront à notre propre construction sensorielle et mentale du monde, jusqu’au plus secret de notre intimité. (1)

La vitesse de développement de ce marché en fait le nouveau Far-west des géants comme Intel, Cisco, Microsoft ou HP, et bien sûr des fabricants d’électronique. L’espoir de profit qui les anime les fait franchir sans scrupules la barrière de la vie privée (2) : non seulement l’implémentation de la sécurité sur ces objets est minime voire inexistante, mais ils sont aussi de parfaits petits espions programmés pour moucharder.

Nous n’échapperons pas plus à l’Internet des objets que nous n’avons échappé à l’ubiquité des smartphones. Faut-il cependant renoncer définitivement à notre vie privée au profit de ces objets intrusifs ? Quelles limites poser et comment ? Au fait, existe-t-il des objets connectés libres et éthiques ?

 

Voici l’Internet des objets qui parlent derrière votre dos

Par Bruce Schneier

Source : The Internet of Things that Talk About You Behind Your Back (cet article a fait l’objet d’une première publication sur Vice Motherboard).

Traduction Framalang : r0u, goofy, teromene, et un anonyme


bruce-blog3SilverPush est une startup indienne qui essaie de lister les différents appareils que vous possédez. Elle embarque des sons inaudibles dans des pages web que vous lisez et dans les publicités télévisées que vous regardez. Un logiciel secrètement embarqué dans vos ordinateurs, tablettes, et smartphones récupère ces signaux, et utilise des cookies pour transmettre ces informations à SilverPush. Au final, cette société peut vous pister d’un appareil à l’autre. Elle peut associer les publicités télévisées que vous regardez avec les recherches web que vous effectuez. Elle peut relier ce que vous faites sur votre tablette avec ce que vous faites sur votre ordinateur.

Vos données numériques parlent de vous derrière votre dos, et la plupart du temps, vous ne pouvez pas les arrêter… ni même savoir ce qu’elles disent.
Ce n’est pas nouveau, mais cela empire.

La surveillance est le business model d’Internet, et plus ces sociétés en savent sur les détails intimes de votre vie, plus elles peuvent en tirer profit. Il existe déjà des dizaines de sociétés qui vous espionnent lorsque vous surfez sur Internet, reliant vos comportements sur différents sites et utilisant ces informations pour cibler les publicités. Vous le découvrez quand vous cherchez quelque chose comme des vacances à Hawaï, et que des publicités pour des vacances similaires vous suivent sur tout Internet pendant des semaines. Les sociétés comme Google et Facebook font d’énormes profits en reliant les sujets sur lesquels vous écrivez et qui vous intéressent avec des sociétés qui veulent vous vendre des choses.

Le pistage entre tous les appareils est la dernière obsession des commerciaux sur internet. Vous utilisez probablement plusieurs appareils connectés à Internet : votre ordinateur, votre smartphone, votre tablette, peut-être même votre télévision connectée… et de plus en plus, des appareils connectés comme les thermostats intelligents et consorts. Tous ces appareils vous espionnent, mais ces différents espions ne sont pas reliés les uns aux autres. Les startups comme SilverPush, 4Info, Drawbridge, Flurry et Cross Screen Consultants, ainsi que les mastodontes comme Google, Facebook et Yahoo sont tous en train de tester différentes technologies pour « régler » ce problème.

iotfail
Les revendeurs sont très intéressés par ces informations. Ils veulent savoir si leur publicité télévisée incite les gens à rechercher leurs produits sur internet. Ils veulent corréler ce que les gens recherchent sur smartphone avec ce qu’ils achètent sur ordinateur. Ils veulent pister les positions des personnes grâce aux capacités de surveillance de leur téléphone, et utiliser cette information pour envoyer des publicités ciblées géographiquement sur leur ordinateur. Ils veulent que les données de surveillance des appareils connectés soient reliées avec tout le reste.
C’est là que l’Internet des objets aggrave le problème. Comme les ordinateurs sont de plus en plus embarqués dans les objets que nous utilisons au quotidien, et pénètrent encore plus d’aspects de nos vies, encore plus de sociétés veulent les utiliser pour nous espionner sans que nous soyons au courant et sans notre consentement.

Techniquement, bien sûr, nous avons donné notre accord. Les accords de licence que nous ne lisons pas mais que nous acceptons légalement quand nous cliquons sans y penser sur « J’accepte », ou lorsque nous ouvrons un colis que nous avons acheté, donnent à toutes ces sociétés les droits légaux de procéder à cette surveillance. Et quand on voit la façon dont les lois sur la vie privée aux États-Unis sont actuellement écrites, ils sont propriétaires de toutes ces données et n’ont pas besoin de nous laisser y accéder.

Nous acceptons toute cette surveillance internet parce que nous n’y pensons pas réellement. S’il y avait des dizaines de personnes provenant d’entreprises publicitaires avec leurs stylos et leurs carnets qui regardent au-dessus de notre épaule lorsqu’on écrit un mail sur Gmail ou tout simplement quand on navigue sur Internet, la plupart d’entre nous s’y opposeraient. Si les sociétés qui fabriquent nos applications sur smartphones nous suivaient réellement toute la journée, ou si les sociétés qui collectent les plaques d’immatriculation pouvaient être vues lorsque nous conduisons, nous exigerions qu’elles arrêtent. Et si nos télévisions, nos ordinateurs et nos appareils mobiles parlaient de nous à voix haute et se coordonnaient d’une manière qu’on peut entendre, nous serions épouvantés.

La commission fédérale du commerce (FTC) est en train d’examiner les technologies de pistage d’un appareil à l’autre, avec la volonté de pouvoir les réguler. Mais si nous nous fions à l’histoire récente, toute résolution prise sera mineure et inefficace pour s’occuper du plus gros du problème.
Nous devons faire mieux. Nous devons avoir un débat sur les implications du pistage entre appareils sur notre vie privée, mais, surtout, nous devons réfléchir à l’éthique du marché de la surveillance. Voulons-nous vraiment que des entreprises connaissent les détails de notre vie, et qu’elles puissent garder ces données éternellement ? Croyons-nous vraiment que nous n’avons pas le droit d’accéder aux données collectées sur nous, de corriger les données erronées, ou de supprimer celles qui sont trop intimes ou embarrassantes ? Au minimum, nous devons mettre des limites sur les données comportementales qui peuvent légalement être récoltées, savoir pour combien de temps, avoir le droit de télécharger les données collectées sur nous, et pouvoir bannir le pistage par des publicités de parties tierces. Le dernier point est crucial : ce sont les entreprises qui nous espionnent de site en site ou d’appareil en appareil qui causent le plus de dommages à notre vie privée.

Le marché de la surveillance d’Internet a moins de 20 ans, et a émergé parce qu’il n’y avait pas de régulation pour limiter son comportement. C’est désormais une industrie puissante, et qui s’étend au-delà des ordinateurs et téléphones, dans tous les aspects de nos vies. Il est grand temps que nous posions des limites sur ce que peuvent dire et faire avec nous dans notre dos depuis longtemps les ordinateurs et les entreprises qui les contrôlent.

 

(1) Un article parmi d’autres pour en savoir plus sur les objets connectés et comment ils altèrent sensiblement notre mode de vie : Objets connectés : allons-nous tous devenir idiots ?

(2) Voici un article très récent sur les espoirs et les craintes qu’on peut éprouver : « Rapport de l’UIT sur Internet des objets : un grand potentiel de le développement mais des risques pour la confidentialité et l’interopérabilité » (source)

Quelques passages (ma traduction) :

L’UIT (Union Internationale des Télécommunications, un organisme qui dépend de l’ONU) a publié aujourd’hui son rapport [pdf] « Exploiter l’internet des objets pour le développement mondial », produite en collaboration avec Cisco Systems.

Les appareils connectés qui communiquent les uns avec les autres et avec les êtres humains pourraient résoudre les grands défis mondiaux et être un vecteur pour le développement mondial(…) Toutefois, des questions demeurent, telles que les stratégies visant à protéger la vie privée, et l’interopérabilité entre les dispositifs et systèmes.

(…) des défis importants persistent, selon le rapport, en particulier le fait que « la même infrastructure qui permet aux gens de créer, stocker et partager des informations peut également mettre en péril leur vie privée et leur sécurité »

« Ces mêmes techniques peuvent être utilisées pour la surveillance, qu’elle soit ciblée ou à grande échelle », dit le rapport.




Ils liquident la démocratie, si nous la rendions liquide ?

Avec un pourcentage très important d’abstentions, les dernières élections ont fait apparaître une fois encore l’insatisfaction éprouvée par tous ceux qui estiment que le mode de scrutin ne leur convient pas : pas de prise en compte des votes blancs dans les suffrages exprimés, candidats choisis et présentés par les partis et souvent parfaitement inconnus des électeurs, offre électorale réduite au choix du « moins pire » par l’élimination arithmétique des « petites listes » au deuxième tour, etc. Plus largement, et sans entrer dans les débats sur la tumultueuse situation actuelle, de gros doutes sur la représentativité des politiques une fois élus se sont durablement installés, au point que certains en viennent à souhaiter tourner la page de la démocratie représentative (notre framasoftien Gee est lui-même étonné d’avoir touché juste) et expliquent avec de solides arguments qu’ils n’ont pas voté et ne le feront pas.

Bien sûr des propositions existent, plus ou moins crédibles (à chacun d’en juger) : certains veulent passer à la VIe République, d’autres veulent un processus transparent et démocratique pour déterminer les candidats aux prochaines élections présidentielles, d’autres encore militent pour la prise en compte du vote blanc

L’article que Framalang a traduit pour vous détaille l’intérêt de la démocratie liquide, processus peu connu mais utilisé par plusieurs Partis Pirates avec l’outil LiquidFeedback (notez qu’il nécessite toutefois un tutoriel assez dense). Dans la même catégorie, il existe Loomio qui propose d’optimiser les prises de décision collectives et qui pourrait être proposé au cours de l’année prochaine dans le cadre de notre campagne Degooglisons.

Il se peut que vous trouviez la démocratie liquide une possibilité intéressante et à mettre en pratique, ou au contraire irréaliste, voire dangereuse (proposer le vote électronique même chiffré peut susciter des inquiétudes), nous souhaitons seulement en publiant cette traduction vous inviter à nous faire part librement de vos réactions.

 

La démocratie liquide : une véritable démocratie pour le 21e siècle

par Dominik Schiener

Article original publié sur Medium : Liquid Democracy : True Democracy for the 21st Century

Traduction Framalang : valvin, KoS, r0u, roptat, Myrsa, audionuma, Éric, McGregor, goofy, sebastien, Vincent, simon, Obny, mseyne

La démocratie liquide, aussi appelée démocratie par délégation, est un puissant modèle de scrutin pour la prise de décision collective au sein de grandes communautés. La démocratie liquide combine les avantages de la démocratie directe et ceux de la démocratie représentative. Elle crée un type de scrutin réellement démocratique, qui confère aux électeurs le pouvoir de voter directement sur un sujet ou de déléguer leur droit de vote à un tiers de confiance.

Au travers de la délégation, les personnes qui disposent d’un savoir dans un domaine spécifique sont capables d’influencer davantage le résultat des décisions, ce qui de fait mène à une meilleure gouvernance de l’État. Grâce à cela, la démocratie liquide se transforme naturellement en une méritocratie, dans laquelle les décisions sont principalement prises par ceux qui ont le type de connaissances et d’expériences requis pour prendre des décisions éclairées sur les sujets concernés.

Globalement, la démocratie liquide dispose d’un gros potentiel pour constituer le socle de la prise de décision, non seulement dans des communautés virtuelles, mais aussi dans des communautés locales et des gouvernements tout entiers. L’objectif de cet article de blog est de donner au lecteur un aperçu de ce qu’est la démocratie liquide et des avantages qu’elle offre à ses participants. D’autres articles sur le même sujet suivront.

Qu’est qui ne va pas dans la démocratie aujourd’hui ?

Même s’il existe de nombreuses formes de démocratie, les deux seules actuellement en place sont la démocratie directe et la démocratie représentative (et un hybride des deux). Décrivons-les :

  • La démocratie directe : les électeurs sont directement impliqués dans le processus de prise de décision de l’État. Ils expriment continuellement leurs opinions en votant sur des sujets. Les démocraties directes offrent le contrôle total à leurs citoyens et une égalité dans la responsabilité. Malheureusement, les démocraties directes ne fonctionnent pas à une grande échelle en raison principalement la loi du moindre effort et du renoncement au droit de vote, à cause du nombre sans cesse croissant de sujets réclamant l’attention des électeurs à mesure que la communauté s’agrandit. Il devient tout simplement impossible pour chaque électeur de se tenir informé sur tous les sujets, que ce soit par manque de temps, d’envie ou d’expertise. Cela conduit à une faible participation électorale et à une insatisfaction des électeurs au sein de la communauté. Les démocraties directes dans leur forme pure ne sont tout simplement pas applicables dans les communautés de grande taille.
  • La démocratie représentative : la forme de démocratie la plus répandue implique le fait de confier son droit de vote à des représentants qui agissent au nom des citoyens pour prendre des décisions. Les représentants sont généralement (du moins, on l’espère) des experts dans le domaine dont ils sont disposés à s’occuper et ils représentent les intérêts de la communauté au sein d’un organe représentatif (par exemple, le parlement). Les démocraties représentatives fonctionnent à grande échelle mais elles échouent à servir les intérêts de leurs citoyens. Les problèmes des démocraties représentatives sont nombreux mais pour résumer, en voici trois des principaux :
    • Tout d’abord, les citoyens ne peuvent choisir leurs représentants que parmi un nombre restreint de candidats qui bien souvent ne partagent pas leurs idéologies ni leurs intérêts. La plupart du temps, les électeurs sont forcés de renoncer à leur préférence personnelle et doivent voter pour le candidat ayant le plus de chances d’être élu. Cela exclut en particulier les minorités du débat politique, qui perdent ainsi la possibilité de voir leurs opinions et leurs points de vue représentés au sein du gouvernement. De plus, il s’agit d’une des raisons principales expliquant pourquoi les jeunes aujourd’hui se désintéressent tant de la politique. [2] Si vous êtes jeune et que personne ne partage vos opinions, la seule solution est de protester et de ne pas voter du tout. Le fait que seuls 20 % des jeunes Américains aient voté aux élections de 2014 en est un signe fort.
    • Ensuite, les représentants n’ont pas (ou peu) à rendre de comptes pour leurs actions pendant leur mandat. Les promesses faites pendant la période électorale n’ont pas à être appliquées et ne sont majoritairement rien de plus qu’un appât pour attirer des électeurs. Cela mène à des « cycles politiques électoraux », où les représentants élus essaient de convaincre les électeurs qu’ils sont compétents avant les prochaines élections, soit en faisant de nouvelles propositions qui sont appréciées par la population (mais qui ne seront probablement pas mises en place), soit en distribuant des Wahlgeschenke (cadeaux pré-électoraux) coûteux.
    • Enfin, les démocraties représentatives peuvent mener à la corruption en raison de la concentration des pouvoirs. Considérer que les États-Unis sont vus comme une oligarchie suffit à démontrer que les démocraties représentatives constituent un terreau fertile à la corruption et aux conflits d’intérêts. En l’absence de sens des responsabilités et de comptes à rendre aux électeurs, agir pour l’intérêt du mieux-disant est plus facile que d’agir pour le bien de la population.

En dehors de ces failles évidentes dans les démocraties directes et représentatives, une autre, moins évidente celle-là, se situe dans les procédés de vote actuellement en place, qui sont complètement dépassés et ne sont plus en phase avec les technologies disponibles. Au lieu de mettre en place, sécuriser et faciliter le vote en ligne, les électeurs doivent se déplacer dans des bureaux de vote éloignés de leur domicile juste pour remplir un bulletin en papier [1]. Cela leur demande un effort supplémentaire et peut les inciter à renoncer à aller voter.

Ironiquement, c’est exactement ce que la démocratie essaie d’empêcher. L’opinion de chacun compte et devrait être incluse dans le processus de prise de décision collectif. Toutefois, les obstacles au processus de vote qui sont toujours présents aujourd’hui empêchent cela de se produire.

Qu’est-ce que la démocratie liquide ?

La démocratie liquide est une nouvelle forme de prise de décision collective qui offre aux électeurs un contrôle décisionnel complet. Ils peuvent soit voter directement sur des sujets, soit déléguer leur droit de vote à des délégués (c’est-à-dire des représentants) qui votent à leur place. La délégation peut être spécifique à un domaine, ce qui signifie que les électeurs peuvent déléguer leurs votes à différents experts de différents domaines.

Voilà qui change de la démocratie directe, où les participants doivent voter en personne sur tous les sujets, et de la démocratie représentative où les participants votent pour des représentants une seule fois par cycle électoral, pour ne plus avoir à se soucier de devoir voter de nouveau.

Le diagramme ci-dessous montre une comparaison entre les trois systèmes de vote.

Liquid_democratie_diagramme1

Dans le modèle de la démocratie directe, tous les électeurs votent directement sur les questions. Dans le modèle de la démocratie représentative, ils élisent d’abord des représentants qui votent ensuite en leur nom. Le point intéressant mis en évidence par le diagramme est bien évidemment le modèle de la démocratie liquide. Là, les électeurs peuvent voter directement sur certaines questions (comme les deux électeurs indépendants sur les bords droit et gauche), ou peuvent déléguer leur vote à des représentants qui ont plus de connaissances spécialisées sur la question, ou simplement plus de temps pour se tenir informés.

La délégation est un signe de confiance. Un électeur fait confiance à un délégué pour le représenter dans certaines décisions. Si cette confiance est rompue (par des divergences idéologiques croissantes, ou par la corruption du délégué), il peut simplement révoquer la délégation et soit voter directement, soit déléguer sa voix à quelqu’un d’autre. Comme nous le verrons plus tard, cette notion de confiance provisoire est importante pour créer un sens de la responsabilité chez les délégués et les inciter à rendre des comptes.

Une propriété importante de la démocratie liquide est la transitivité. La délégation peut ne pas avoir lieu en un seul saut, elle est parfaitement transitive. Cela signifie que les délégués peuvent déléguer à d’autres délégués pour qu’ils votent à leur place et à celle des électeurs précédents (qui avaient délégué leur vote) dans la chaîne. Cette transitivité assure que des experts peuvent déléguer la confiance qu’ils ont accumulée à d’autres délégués sur certaines questions pour lesquelles ils n’ont pas suffisamment de connaissances et de recul.

Il manque dans le diagramme précédent la délégation spécifique à un domaine. Un électeur peut ne pas déléguer sa voix à un seul délégué, mais peut la déléguer à plusieurs autres délégués qui recevront ce droit en fonction du domaine de la question. Avec un tel système, il y a de fortes chances pour que des experts parviennent à influencer positivement le résultat du scrutin et conduisent à un résultat globalement meilleur.

La catégorisation des sujets est laissée à la décision de la communauté toute entière, mais une catégorisation très simple à l’intérieur d’un gouvernement pourrait être la politique fiscale, la politique monétaire, la politique environnementale…

Pour vous donner un autre exemple, prenons un parti politique qui utiliserait la démocratie liquide pour prendre ses décisions en interne. Les catégories qui auraient du sens pour une telle organisation seraient : Finances, Marketing & diffusion, Programme politique et Décisions administratives. Les décisions à prendre seraient réparties entre ces quatre catégories. Les membres du parti politique pourraient soit voter directement pour ces décisions, soit déléguer leur droit de vote à des personnes possédant un savoir plus spécialisé nécessaire pour se forger une opinion éclairée.

Liquid_democratie_diagramme2

Permettez-moi d’expliquer le diagramme en détail, il peut sembler un peu confus à première vue. Concentrons-nous sur celui qui concerne le Gouvernement, le diagramme concernant les partis politiques est très similaire. En tout, il y a 6 électeurs, dont 3 qui ont pris la responsabilité d’être délégués. Comme mentionné précédemment, il existe trois types de sujets (et donc 3 types de domaine d’expertise) : Politiques fiscales, Politiques monétaires et Politiques environnementales.

Comme vous pouvez le constater, les 6 électeurs ont pratiquement tous délégué leur vote d’une façon ou d’une autre, à l’exception de la déléguée en haut, qui a voté de façon indépendante sur tous les sujets (elle doit être une véritable experte). L’électeur B a délégué chaque vote, soit il est trop occupé ou pas intéressé, soit il ne possède pas les compétences requises sur les sujets concernés.

Globalement, la démocratie liquide est à peine plus complexe que les démocraties directe ou représentative. Mais les avantages qu’elle offre l’emportent largement sur cette difficulté initiale d’apprentissage. Voyons en détail quels sont ces avantages.

Pourquoi choisir la démocratie liquide ?

Maintenant que nous cernons mieux les problèmes soulevés par la démocratie de nos jours, et que nous avons un bon aperçu de la façon dont fonctionne la démocratie liquide, nous pouvons nous pencher davantage sur les raisons de préférer ce choix. Avant tout, nous devons fournir des arguments solides expliquant pourquoi la démocratie liquide est une bien meilleure solution que le statu quo. J’espère que nous y parviendrons en dressant une liste des caractéristiques et avantages principaux de la démocratie liquide par rapport aux démocraties directe et représentative.

La démocratie liquide est véritablement démocratique. Les électeurs ont le choix soit de voter en personne, soit de déléguer leur vote à quelqu’un d’autre. Cela tranche nettement avec les démocraties en place de nos jours, dans lesquelles les citoyens ne peuvent que voter systématiquement en leur nom propre (démocratie directe) ou pour un représentant à intervalles de quelques années (démocratie représentative). Dans ces deux modèles, les électeurs se retrouvent soit dépassés par le type de travail requis pour participer, soit déçus et pas suffisamment impliqués dans les prises de décision du gouvernement. La démocratie liquide leur fournit la liberté de décider de leur niveau d’engagement, tout en leur permettant de le moduler à tout moment. Cela signifie que la prise de décision d’un pays est confiée directement à la population tout entière.

La démocratie liquide présente peu d’obstacles à la participation. L’exigence minimale à satisfaire pour devenir délégué est d’obtenir la confiance d’une autre personne. Pratiquement toutes les personnes qui souhaitent endosser cette responsabilité peuvent avoir le statut de délégué. Aucun parti politique n’est nécessaire pour rallier des sympathisants à votre cause. À la place de campagnes électorales scandaleuses dans lesquelles les électeurs sont délibérément trompés, la compétence et les connaissances d’une personne sur un sujet suffisent à rallier des délégués. En limitant autant que possible les obstacles à la participation, le processus global de prise de décision, qui implique un échange d’idées, des commentaires et des débats, sera plus animé et il en jaillira davantage d’idées et de points de vue. Grâce à cela, le résultat du scrutin aura de plus fortes chances de satisfaire une grande partie de la population et d’entraîner une meilleure gouvernance globale du pays.

La démocratie liquide, c’est la coopération, pas la compétition. De nos jours, dans les démocraties représentatives, la compétition durant la course aux élections est dominée par des dépenses de campagne élevées et inutiles, des tentatives pour démasquer des adversaires politiques et des mensonges délibérés pour tromper les électeurs. Souvent, de nombreux candidats perdent plus de temps à organiser des campagnes électorales pour remporter les élections qu’à se concentrer réellement sur leur supposé programme politique et sur les systèmes à mettre en place pour diriger un pays. Si s’assurer le vote des électeurs est plus important que la propre gouvernance du pays, c’est le signe que le système est miné de l’intérieur. Tout remporter et être élu, ou tout perdre. Voilà la devise de la démocratie de nos jours. Dans la démocratie liquide, cette compétition pour être élu représentant est écartée. À la place, les délégués rivalisent uniquement pour gagner la confiance des électeurs, ce qui ne peut être obtenu qu’en fournissant des efforts continuels et en apportant la preuve de ses compétences. Il est impossible de tromper les électeurs (tout du moins pas à long terme) et le mérite, la volonté et la capacité à améliorer la situation du pays font toute la différence.

La démocratie liquide crée de la responsabilité. La délégation est un indice de confiance. Si cette confiance est trahie, un électeur peut immédiatement désigner un autre délégué ou voter pour lui-même. Cette confiance provisoire entraîne un sens des responsabilités et du devoir de rendre des comptes chez les délégués, car ils peuvent perdre leur droit de vote à tout moment. Grâce à cela, ils sont plus enclins à agir de façon honnête et à voter dans l’intérêt des citoyens plutôt que dans le leur.

La démocratie liquide, c’est la représentation directe des minorités. Grâce à la quasi-absence d’obstacles à la participation, il est plus facile pour les minorités d’être représentées au sein du gouvernement. Cela signifie qu’aucune loi supplémentaire nécessitant un minimum de représentants issus de certaines minorités ethniques n’est exigée. En effet, la démocratie liquide constitue une représentation directe des différentes couches de la société et permet aux minorités et aux groupes ethniques, quelle que soit leur taille, de participer au processus de prise de décision et à la gouvernance du pays.

La démocratie liquide mène à de meilleures décisions. En évoluant en un réseau d’échanges qui prennent des décisions éclairées dans des domaines spécifiques, la démocratie liquide mène à de meilleures décisions globales. La démocratie liquide finit par évoluer en une méritocratie où les électeurs les plus talentueux, expérimentés et les mieux informés prennent les décisions dans leur domaine d’expertise.

La démocratie liquide est évolutive. De nos jours, les gens disposent de trop peu de temps pour se tenir au courant en permanence de la manière dont l’État est gouverné. Les décisions qu’il est nécessaire de prendre sont en nombre croissant, tandis que le temps est si précieux que beaucoup ne veulent simplement plus le passer à prendre des décisions de gouvernance. De plus, nous sommes dans une société de la spécialisation, et peu de gens sont réellement vraiment bien informés dans différents domaines. Du coup, au travers de la délégation, la prise de décision est placée entre les mains d’experts bien informés, dont le temps et les connaissances peuvent être dédiés à la meilleure gouvernance globale de l’État.

L’état actuel de la démocratie liquide

La raison principale pour laquelle la démocratie liquide n’a pas été mise en pratique durant la dernière décennie est principalement liée aux obstacles à sa mise en place. Les démocraties liquides, comme les démocraties directes, nécessitent une infrastructure technique de fond qui permet aux participants de constamment pouvoir voter directement ou par délégation. C’est uniquement par le biais d’Internet et avec les avancées de la cryptographie que cela a été rendu possible durant les dernières décennies.

Au-delà des obstacles technologiques, un obstacle de plus grande ampleur aujourd’hui relève de l’éducation. Le sondage Avez-vous entendu parler de la démocratie liquide ? le montre bien : seule une petite frange de la population a au mieux entendu parler de la démocratie liquide. Par voie de conséquence, afin de réussir à implanter la démocratie liquide dans des communautés de grande envergure, des efforts bien plus importants sont nécessaires pour éduquer les citoyens sur les avantages et les possibilités que peut offrir la démocratie liquide. La seule réelle réponse à cela est la création de cas concrets intéressants qui montreraient à la population externe ou interne à la communauté ce que la démocratie liquide signifie et apporte concrètement.

Un gros effort est déjà mené par les partis pirates en Europe, qui utilisent des logiciels du genre Liquidfeedback pour certaines décisions et même au cours de certaines élections. En outre, Google a récemment publié des résultats d’expérimentations internes de démocratie liquide. Nous verrons beaucoup d’autres développements dans ce domaine, et je pense que la démocratie liquide va bien progresser, avec de nouvelles initiatives qui se mettent en place. Je travaillerai personnellement sur une implémentation de la démocratie liquide sur Ethereum, et collaborerai aussi à quelques autres solutions de vote pour créer de nouveaux cas représentatifs.

Conclusion

La démocratie liquide est le modèle démocratique qui correspond le mieux à notre société actuelle. La technologie est prête, le seul levier qui manque est l’effort dans l’implémentation concrète, tandis que la recherche dans ce domaine relève plus du détail. Plus important encore est le besoin de déterminer quels modèles sont applicables pour la gouvernance (exécutive ou administrative) concrète d’un pays.

Je suis confiant dans le fait que dans les années qui viennent, beaucoup de questions que je me pose, comme tant d’autres, trouveront leur réponse. Qui sait, peut-être verrons-nous une petite ville, ou même juste un village, adopter la démocratie liquide dans une ou deux décennies. C’est tout à fait possible.

Sources

[1] http://homepage.cs.uiowa.edu/~jones/voting/pictures/

[2] http://www.civicyouth.org/2014-youth-turnout-and-youth-registration-rates-lowest-ever-recorded-changes-essential-in-2016/

demoliquideGeektionerd




Menaces sur les œuvres du domaine public

La numérisation des collections patrimoniales des musées devrait constituer une chance pour la diffusion de la culture. Trop souvent hélas, ce n’est pas le cas, à cause du copyfraud auquel se livrent les institutions. Comme l’a dit très justement Pier-Carl Langlais, le copyfraud est l’inverse du piratage : une revendication abusive de droits sur le domaine public pour en restreindre la réutilisation.

Les exemples de copyfraud ne manquaient déjà pas, mais le Reiss Engelhorn Museum de Mannheim en Allemagne a franchi cette semaine une ligne rouge en la matière. L’établissement a en effet décidé d’attaquer en justice la Wikimedia Foundation et Wikimedia Deuschland, pour la diffusion de 17 images d’œuvres du domaine public sur Wikimedia Commons. Depuis 2008, la Wikimedia Foundation a défini une position très claire à propos du copyfraud, en indiquant qu’elle ne reconnaissait pas la légitimité des restrictions rajoutées sur la réutilisation d’images en deux dimensions d’œuvres du domaine public. L’année suivante, une alerte sérieuse s’était produite lorsque le wikimédien Derrick Coetzee avait téléversé sur Wikimedia Commons plusieurs milliers d’images extraites du site de la National Portrait Gallery de Londres. Son geste dénonçait le fait qu’elle portait un copyright alors qu’elles correspondaient à des œuvres du domaine public . La National Portait Gallery avait alors agité la menace d’un procès, sans la mettre à exécution à la différence cette fois du musée Reiss Engelhorn.

Si l’on peut déplorer un tel comportement de la part d’une institution patrimoniale, ce sera peut-être aussi l’occasion pour un tribunal de se prononcer sur la légalité des pratiques de copyfraud. Comme le dit la fondation Wikimedia dans sa réponse au musée, la reproduction fidèle de tableaux ne crée pas une « nouvelle œuvre » et il est improbable que ces photographies satisfassent au critère de l’originalité, impliquant que le créateur imprime « l’empreinte de sa personnalité » dans son œuvre pour bénéficier d’une protection.

En France également, nombreux sont les établissements culturels se livrant à des pratiques de copyfraud. Le site Images d’art, lancé récemment par la Réunion des Musées Nationaux, comporte plus de 500 000 œuvres numérisées provenant de nombreux musées français. Mais toutes ces images portent le copyright du photographe les ayant réalisées, ce qui en interdit la réutilisation. Quelques institutions choisissent pourtant au contraire de diffuser librement leurs images et certaines comme le Musée des Augustins à Toulouse ou le Musée des Beaux Arts de Lyon ont engagé des partenariats avec Wikimedia France pour diffuser leurs images sur Wikipédia . Mais elles restent encore minoritaires.

Le plus inquiétant, c’est que la loi française risque bientôt d’évoluer pour légaliser les pratiques de copyfraud. Le recours au droit d’auteur par le musée Reiss Engelhorn reste juridiquement très fragile et la fondation Wikimédia peut encore affronter un procès avec des chances sérieuses de l’emporter. Mais la loi Valter, actuellement en cours d’adoption, s’apprête à consacrer la possibilité pour les établissements culturels de fixer des redevances de réutilisation sur les reproductions d’œuvres qu’elles produisent — y compris à partir des œuvres du domaine public —  en les assimilant à des données publiques.

Là où devant la justice allemande, on peut encore revendiquer le droit de réutiliser le domaine public librement, ce ne sera peut-être bientôt plus possible en France.

Lionel Maurel (Calimaq)

*  *  *  *  *

Wikimedia Foundation et Wikimedia Deutschland invitent instamment le musée Reiss Engelhorn à abandonner ses poursuites concernant des œuvres d’art du domaine public.

source : cet article du blog de Wikimedia
Traduction Framalang : KoS, goofy, Bromind, sebastien, r0u

Le 28 octobre, le musée Reiss Engelhorn de Mannheim, en Allemagne, a intenté un procès à la Wikimedia Foundation et ensuite à Wikimedia Deutschland, la branche allemande du mouvement international Wikimedia. L’objet en est une plainte pour copyright concernant 17 images d’œuvres d’art du musée qui relèvent du domaine public et qui ont été mises en ligne sur Wikimedia Commons. Wikimedia Foundation et Wikimedia Deutschland examinent la plainte et feront une réponse commune avant l’échéance fixée en décembre.

La Wikimedia Foundation et Wikimedia Deutschland maintiennent fermement leur engagement à rendre les œuvres publiques gratuites et libres d’accès. Les institutions publiques telles que les galeries et musées ont la même mission, et ont été des alliées historiques pour rendre accessibles à tous les connaissances du monde entier. Avec ce procès, le musée Reiss Engelhorn limite l’accès public à d’importantes œuvres culturelles qui seraient inaccessibles autrement pour le reste du monde.

Les peintures, portraits et autres œuvres d’art concernés par ce procès sont exposés au sein du musée Reiss Engelhorn, mais sont déjà présents dans le domaine public. Quoi qu’il en soit, la loi allemande sur le droit d’auteur peut s’appliquer aux photographies des œuvres qui appartiennent au domaine public, selon différents critères incluant l’artiste créateur de l’œuvre lui-même, la compétence et les efforts qui ont été mis dans la photographie, la créativité et l’originalité, et enfin l’art en tant que tel. Le musée Reiss Engelhorn prétend que ces images sont soumises au droit d’auteur car le musée a rémunéré le photographe qui a pris certaines d’entre elles, ce qui lui a demandé du temps, de la compétence et des efforts pour les prendre. Le Musée Reiss Engelhorn affirme encore que, à  cause de ce droit d’auteur, les images des œuvres d’art ne peuvent pas être partagées au travers des Wikimedia Commons.

635px-Hendrick_Goltzius_Cadmus_Statens_Museum_for_Kunst_1183Les œuvres du domaine public affrontant l’hydre du droit d’auteur (allégorie)

(Hendrick Goltzius, Cadmus (Statens Museum for Kunst). Licence Domaine public via Commons)

La Wikimedia Foundation et Wikimedia Deutschland estiment que le point de vue du musée Reiss Engelhorn est erroné. Les lois sur le droit d’auteur ne doivent pas être utilisées à mauvais escient dans le but de contrôler la dissémination d’œuvres d’art appartenant au domaine public depuis longtemps, telles que les peintures exposées au musée Reiss Engelhorn. Le but du droit d’auteur est de récompenser la créativité et l’originalité, et non de créer de nouveaux droits limitant le partage en ligne d’images d’œuvres du domaine public. De plus, même si la loi allemande accorde quelques droits sur ces images, nous pensons qu’utiliser ces droits dans le but d’empêcher le partage des travaux du domaine public va à l’encontre de la mission du musée Reiss Engelhorn et de la ville de Mannheim et appauvrit l’héritage culturel mondial.

De nombreuses institutions se sont donné pour mission de rendre leurs collections le plus accessible possible pour le monde entier. En octobre, le musée des Arts et Métiers d’Hambourg, en Allemagne, a rendu sa collection accessible librement en ligne. Le Rijksmuseum d’Amsterdam a fourni un accès en ligne à toutes ses peintures, y compris la possibilité de les télécharger et d’utiliser les reproductions sous licence domaine public CC0. Au Danemark, SMK (Statens Museum for Kunst, la Galerie Nationale du Danemark) a rendu publiques ses images et vidéos numériques sous la licence CC-BY. La British Library [N.d.T : Bibliothèque de Grande-Bretagne, équivalent de la BNF] et le Japan Center for Asian Historical Records [N.d.T : le Centre japonais d’archives historiques asiatiques] ont conjointement libéré plus de 200 gravures japonaises et chinoises dans le domaine public.
Ces institutions culturelles conservent les valeurs du domaine public et protègent le droit de prendre part à notre héritage culturel. La tentative du musée Reiss Engelhorn de créer un nouveau copyright dans le domaine public va à l’encontre des principes européens sur le domaine public.

soldatsFrançaisL’armée française part en campagne contre le copyfraud

(image issue du catalogue en ligne de The British Library, aucune restriction de droit d’auteur connue – Voir tous les détails)

Dans un communiqué du 11 août 2008, la Commission européenne a écrit : « il faut souligner qu’il est essentiel que les œuvres qui sont dans le domaine public restent accessibles après un changement de format. En d’autres termes, les œuvres qui sont dans le domaine public devraient y rester une fois numérisées et être rendues accessibles par Internet ». Cela a été renforcé par la charte d’Europeana de 2010 qui stipule : « Aucun autre droit sur la propriété intellectuelle ne doit être utilisé pour rétablir une exclusivité sur des matériaux du domaine public. Le domaine public fait partie intégrante de l’équilibre interne du système de droit d’auteur. Cet équilibre interne ne doit pas être rompu par des tentatives pour obtenir ou rétablir un contrôle exclusif via des règles extérieures au droit d’auteur. »

Ces dernières années, le mouvement Wikimédia a bénéficié de partenariats fructueux avec des musées et des galeries à travers le monde grâce à l’initiative GLAM-Wiki, qui aide des institutions culturelles à partager leurs ressources avec le monde entier par le biais de projets de collaboration avec des éditeurs expérimentés de Wikipédia. Ces partenariats ont permis à des millions de personnes de découvrir et d’apprécier des collections situées dans des endroits qu’ils ne pourront jamais visiter. Wikimédia Deutschland, seule, a travaillé avec plus de 30 musées en Allemagne pour rendre leurs collections accessibles gratuitement à n’importe qui n’importe où, au travers des projets Wikimédia. Ces partenariats font partie d’un effort indispensable qui permet aux institutions culturelles et à Wikimédia d’accomplir leur mission de libération de la connaissance et de partage de la culture.

Partout dans le monde des gens utilisent Wikipédia pour découvrir et comprendre le monde qui les entoure. Grâce à Internet, de nombreux obstacles traditionnels à la connaissance et à l’apprentissage ont disparu. Refuser l’accès en ligne à des images du domaine public empêche les gens d’explorer et de partager notre patrimoine culturel mondial. Nous exhortons le musée Reiss Engelhorn à reconsidérer sa position et à travailler avec la communauté Wikimédia pour rendre encore plus accessibles leurs œuvres élevées dans le domaine public.

Michelle Paulson, Legal Director
Geoff Brigham, General Counsel
Wikimedia Foundation