Le chiffrement, maintenant (2)

Voici la deuxième partie du guide sur le chiffrement que nous vous avons présenté la semaine dernière.

Ces derniers jours, les révélations distillées par Snowden n’ont fait que confirmer l’ampleur considérable des transgressions commises par la NSA : le protocole https est compromis, et même un certain type de chiffrement a été « cassé » depuis 2010…

Il est donc d’autant plus justifié de rechercher les moyens de se protéger de ces intrusions de la surveillance généralisée dans nos données personnelles. À titre d’introduction à notre chapitre de la semaine, j’ai traduit rapidement 5 conseils donnés ce vendredi par Bruce Schneier, spécialiste de la sécurité informatique, dans un article du Guardian. Il reconnaît cependant que suivre ces conseils n’est pas à la portée de l’usager moyen d’Internet…

1) Cachez-vous dans le réseau. Mettez en œuvre des services cachés. Utilisez Tor pour vous rendre anonyme. Oui, la NSA cible les utilisateurs de Tor, mais c’est un gros boulot pour eux. Moins vous êtes en évidence, plus vous êtes en sécurité.

2) Chiffrez vos communications. Utilisez TLS. Utilisez IPsec. Là encore, même s’il est vrai que la NSA cible les connexions chiffrées – et il peut y avoir des exploits explicites contre ces protocoles – vous êtes beaucoup mieux protégés que si vous communiquez en clair.

3) Considérez que bien que votre ordinateur puisse être compromis, cela demandera à la NSA beaucoup de travail et de prendre des risques – il ne le sera donc probablement pas. Si vous avez quelque chose de vraiment important entre les mains, utilisez un « angle mort ». Depuis que j’ai commencé à travailler avec les documents Snowden, j’ai acheté un nouvel ordinateur qui n’a jamais été connecté à l’internet. Si je veux transférer un fichier, je le chiffre sur l’ordinateur sécurisé (hors-connexion) et le transfère à mon ordinateur connecté à Internet, en utilisant une clé USB. Pour déchiffrer quelque chose, j’utilise le processus inverse. Cela pourrait ne pas être à toute épreuve, mais c’est déjà très bien.

4) Méfiez-vous des logiciels de chiffrement commerciaux, en particulier venant de grandes entreprises. Mon hypothèse est que la plupart des produits de chiffrement de grandes sociétés nord-américaines ont des portes dérobées utiles à la NSA, et de nombreuses entreprises étrangères en installent sans doute autant. On peut raisonnablement supposer que leurs logiciels ont également ce genre de portes dérobées. Les logiciels dont le code source est fermé sont plus faciles à pénétrer par la NSA que les logiciels open source. Les systèmes qui reposent sur une clé « secrète » principale sont vulnérables à la NSA, soit par des moyens juridiques soit de façon plus clandestine.

5) Efforcez-vous d’utiliser un chiffrement du domaine public qui devra être compatible avec d’autres implémentations. Par exemple, il est plus difficile pour la NSA de pénétrer les TLS que BitLocker, parce que les TLS de n’importe quel fournisseur doivent être compatibles avec les TLS de tout autre fournisseur, alors que BitLocker ne doit être compatible qu’avec lui-même, donnant à la NSA beaucoup plus de liberté pour le modifier à son gré. Et comme BitLocker est propriétaire, il est beaucoup moins probable que ces changements seront découverts. Préférez le chiffrement symétrique au chiffrement à clé publique. Préférez les systèmes basés sur un logarithme discret aux systèmes conventionnels à courbe elliptique ; ces derniers ont des constantes que la NSA influence quand elle le peut.

Type de menace

D’après Encryption Works

(contributeurs : audionuma, goofy, lamessen, Calou, Achille Talon)

La NSA est un puissant adversaire. Si vous êtes sa cible directe, il vous faudra beaucoup d’efforts pour communiquer en toute confidentialité, et même si ce n’est pas le cas, des milliards d’innocents internautes se retrouvent dans les filets de la NSA.

Bien que les outils et conseils présentés dans ce document soient destinés à protéger votre vie privée des méthodes de collecte de la NSA, ces mêmes conseils peuvent être utilisés pour améliorer la sécurité de votre ordinateur contre n’importe quel adversaire. Il est important de garder à l’esprit que d’autres gouvernements, notamment la Chine et la Russie, dépensent d’énormes sommes pour leurs équipements de surveillance et sont réputés pour cibler spécifiquement les journalistes et leurs sources. Aux États-Unis, une mauvaise sécurité informatique peut coûter leur liberté aux lanceurs d’alerte, mais dans d’autres pays c’est leur vie même que risquent à la fois les journalistes et leurs sources. Un exemple récent en Syrie a montré à quel point une mauvaise sécurité informatique peut avoir des conséquences tragiques.

Mais la modification de certaines pratiques de base peut vous garantir une bonne vie privée, même si cela ne vous protège pas d’attaques ciblées par des gouvernements. Ce document passe en revue quelques méthodes qui peuvent vous servir dans les deux cas.

Systèmes de crypto

Nous avons découvert quelque chose. Notre seul espoir contre la domination totale. Un espoir que nous pourrions utiliser pour résister, avec courage, discernement et solidarité. Une étrange propriété de l’univers physique dans lequel nous vivons.

L’univers croit au chiffrement.

Il est plus facile de chiffrer l’information que de la déchiffrer.

— Julian Assange, in Menace sur nos libertés : comment Internet nous espionne, comment résister

Le chiffrement est le processus qui consiste à prendre un message textuel et une clé générée au hasard, puis à faire des opérations mathématiques avec ces deux objets jusqu’à ce qu’il ne reste plus qu’une version brouillée du message sous forme de texte chiffré. Déchiffrer consiste à prendre le texte chiffré et sa clé et à faire des opérations mathématiques jusqu’à ce que le texte initial soit rétabli. Ce domaine s’appelle la cryptographie, ou crypto en abrégé. Un algorithme de chiffrement, les opérations mathématiques à réaliser et la façon de les faire, est un ensemble appelé « code de chiffrement ».

Pour chiffrer quelque chose vous avez besoin de la bonne clé, et vous en avez aussi besoin pour la déchiffrer. Si le logiciel de chiffrement est implémenté correctement, si l’algorithme est bon et si les clés sont sécurisées, la puissance de tous les ordinateurs de la Terre ne suffirait pas à casser ce chiffrement.

Nous développons des systèmes de cryptographie qui relèvent de problèmes mathématiques que nous imaginons difficiles, comme la difficulté à factoriser de grands nombres. À moins que des avancées mathématiques puissent rendre ces problèmes moins complexes, et que la NSA les garde cachées du reste du monde, casser la crypto qui dépend d’eux au niveau de la sécurité est impossible.

La conception des systèmes de chiffrement devrait être complètement publique. Le seul moyen de s’assurer que le code de chiffrement ne contient pas lui-même de failles est de publier son fonctionnement, pour avoir de nombreux yeux qui le scrutent en détail et de laisser les  experts des véritables attaques à travers le monde trouver les bogues. Les mécanismes internes de la plupart des cryptos que nous utilisons quotidiennement, comme le HTTPS, cette technologie qui permet de taper son code de carte bancaire et les mots de passe sur des formulaires de sites internet en toute sécurité, sont totalement publics. Un attaquant qui connaît parfaitement chaque petit détail du fonctionnement du système de chiffrement ne réussira pas à le casser sans en avoir la clé. En revanche, on ne peut pas avoir confiance dans la sécurité d’une cryptographie propriétaire et dans son code sous-jacent.

Voici une question importante à se poser lors de l’évaluation de la sécurité d’un service ou d’une application qui utilise la crypto : est-il possible pour le service lui-même de contourner le chiffrement ? Si c’est le cas, ne faites pas confiance à la sécurité du service. Beaucoup de services comme Skype et Hushmail promettent un chiffrement « de bout en bout », mais dans la majorité des cas cela signifie aussi que les services eux-même ont les clés pour déchiffrer le produit. Le véritable chiffrement « de bout en bout » signifie que le fournisseur de service ne peut pas lui-même regarder vos communications, même s’il voulait le faire.

Un aspect important du chiffrement est qu’il permet bien plus que la protection de la confidentialité des communications. Il peut être utilisé pour « signer électroniquement » les messages d’une manière qui permette de prouver que l’auteur du message est bien celui qu’il prétend être. Il peut également être utilisé pour utiliser des monnaies numériques comme Bitcoin, et il peut être utilisé pour produire des réseaux qui permettent l’anonymat comme Tor.

Le chiffrement peut aussi servir à empêcher les gens d’installer des applications pour iPhone qui ne proviennent pas de l’App Store, à les empêcher d’enregistrer des films directement à partir de Netflix ou encore les empêcher d’installer Linux sur une tablette fonctionnant sous Windows 8. Il peut aussi empêcher des attaques de type « homme du milieu » (NdT : attaque consistant à intercepter les communications entre deux terminaux sans que ces derniers se doutent que la sécurité est compromise) d’ajouter des malwares pour compromettre les mises à jour légitimes de logiciels.

En bref, le chiffrement englobe de nombreux usages. Mais ici nous nous contenterons de regarder comment nous pouvons l’utiliser pour communiquer de façon sécurisée et privée.

(à suivre…)

Copyright: Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance est publié sous licence Creative Commons Attribution 3.0 Unported License.




Le chiffrement, maintenant (1)

Internet est dans un sale état. Tout cassé, fragmenté, explosé en parcelles de territoires dont des géants prédateurs se disputent âprement les lambeaux : Google, Apple, Facebook, Amazon, et tous ceux qui sont prêts à tout pour ravir leur monopole ne voient en nous que des profils rentables et dans nos usages que des consommations. La captation par ces entreprises de nos données personnelles a atteint un degré de sophistication auquel il devient difficile d’échapper.

Mais désormais une autre menace pèse sur tous les usagers du net, celle de la surveillance généralisée. Sans remonter aux années où était révélé et contesté le réseau Echelon, depuis longtemps on savait que les services secrets (et pas seulement ceux des pays de l’Ouest) mettaient des moyens technologiques puissants au service de ce qu’on appelait alors des « écoutes ». Ce qui est nouveau et dévastateur, c’est que nous savons maintenant quelle ampleur inouïe atteint cette surveillance de tous les comportements de notre vie privée. Notre vie en ligne nous permet tout : lire, écrire, compter, apprendre, acheter et vendre, travailler et se détendre, communiquer et s’informer… Mais aucune de nos pratiques numériques ne peut échapper à la surveillance. et gare à ceux qui cherchent à faire d’Internet un outil citoyen de contestation ou de dévoilement : censure politique du net en Chine et dans plusieurs autres pays déjà sous prétexte de lutte contre la pédopornographie, condamnation à des peines disproportionnées pour Manning, exil contraint pour Assange et Snowden, avec la complicité des gouvernements les systèmes de surveillance piétinent sans scrupules les droits fondamentaux inscrits dans les constitutions de pays plus ou moins démocratiques.

Faut-il se résigner à n’être que des consommateurs-suspects ? Comment le simple utilisateur d’Internet, qui ne dispose pas de compétences techniques sophistiquées pour installer des contre-mesures, peut-il préserver sa « bulle » privée, le secret de sa vie intime, sa liberté de communiquer librement sur Internet — qui n’est rien d’autre que la forme contemporaine de la liberté d’expression ?

Oui, il est difficile au citoyen du net de s’installer un réseau virtuel privé, un serveur personnel de courrier, d’utiliser TOR, de chiffrer ses messages de façon sûre, et autres dispositifs que les geeks s’enorgueillissent de maîtriser (avec, n’est-ce pas, un soupçon de condescendance pour les autres… Souvenez-vous des réactions du type : « — Hadopi ? M’en fous… je me fais un tunnel VPN et c’est réglé »).

Aujourd’hui que tout le monde a compris à quelle double surveillance nous sommes soumis, c’est tout le monde qui devrait pouvoir accéder à des outils simples qui, à défaut de protéger intégralement la confidentialité, la préservent pour l’essentiel.

Voilà pourquoi une initiative récente de la Fondation pour la liberté de la presse (Freedom of the Press Foundation) nous a paru utile à relayer. Encryption works (« le chiffrement, ça marche ») est un petit guide rédigé par Micah Lee (membre actif de l’EFF et développeur de l’excellente extension HTTPS Everywhere) qui propose une initiation à quelques techniques destinées à permettre à chacun de protéger sa vie privée.

Nous vous en traduisons aujourd’hui le préambule et publierons chaque semaine un petit chapitre. Répétons-le, il s’agit d’une première approche, et un ouvrage plus conséquent dont la traduction est en cours sera probablement disponible dans quelques mois grâce à Framalang. Mais faisons ensemble ce premier pas vers la maîtrise de notre vie en ligne.

Contributeurs : Slystone, Asta, peupleLa, lamessen, Calou, goofy, Lolo

Le chiffrement, ça marche

Comment protéger votre vie privée à l’ère de la surveillance par la NSA

par Micah Lee

Le chiffrement, ça marche. Correctement configurés, les systèmes de chiffrement forts font partie des rares choses sur lesquelles vous pouvez compter. Malheureusement, la sécurité des points d’accès est si horriblement faible que la NSA peut la contourner fréquemment.

— Edward Snowden, répondant en direct à des questions sur le site du Guardian

La NSA est la plus importante et la plus subventionnée des agences d’espionnage que le monde ait pu connaître. Elle dépense des milliards de dollars chaque année dans le but d’aspirer les données numériques de la plupart des gens de cette planète qui possèdent un accès à Internet et au réseau téléphonique. Et comme le montrent des articles récents du Guardian et du Washington Post, même les plus banales communications américaines n’échappent pas à leur filet.

Vous protéger de la NSA, ou de toute autre agence gouvernementale de renseignements, ce n’est pas simple. Et ce n’est pas un problème que l’on peut résoudre en se contentant de télécharger une application. Mais grâce au travail de cryptographes civils et de la communauté du FLOSS, il reste possible de préserver sa vie privée sur Internet. Les logiciels qui le permettent sont librement accessibles à tous. C’est particulièrement important pour des journalistes qui communiquent en ligne avec leurs sources.

(à suivre…)

Copyright: Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance est publié sous licence Creative Commons Attribution 3.0 Unported License.




Eben Moglen : l’innovation sous l’austérité

Voici une traduction d’une conférence qu’Eben Moglen a donnée il y a déjà un an à Washington en 2012, mais ses propos demeurent d’une actualité brûlante aujourd’hui. J’avais déjà traduit une de ses interventions ici. Peu de personnes parlent aussi bien que lui pour expliquer le lien entre le logiciel libre et nos libertés personnelles. Cette fois il revient nous parler non seulement de libertés, mais aussi d’économie, ce qui ne manquera pas d’intéresser tout homme politique (ou personne qui s’y intéresse). L’intégralité de cette vidéo est disponible sur la plateforme Amara qui m’a permis de la sous-titrer en français. Si des bonnes volontés ont envie de faire une relecture et d’achever la session de questions/réponses, elles sont plus que bienvenues. Bonne lecture !

Sylvain

L’innovation sous l’austérité

(…) Je vais parler principalement d’un sujet qui est presque aussi geek que les choses dont on parle tous tout le temps, c’est-à-dire de politique économique. Je vais essayer d’en parler d’une manière moins ennuyeuse que d’habitude, mais vous me pardonnerez j’en suis sûr de commencer assez loin d’OpenSSL, nous nous en rapprocherons au fur et à mesure plus tard.

Les économies développées dans le monde, commencent toutes à connaître maintenant un état de crise fondamentalement identique. Elles sont obligées d’imposer l’austérité car les niveaux d’endettement privé ont cassé les rouages de l’économie, et la volonté des détenteurs de capitaux de prendre des gros risques avec l’argent d’autres personnes a fini par donner des résultats désastreux au cours de cette dernière décennie. Et donc l’austérité est une position inévitable et dommageable sur le plan politique pour tous les gouvernements du monde développé, et certains de ces gouvernements sont entrés dans un processus auto-destructeur, dans lequel le besoin d’imposer l’austérité et de réduire les subventions publiques et les mesures sociales pour les jeunes stoppe la croissance économique, ce qui empêche l’austérité de produire ses résultats désirables. Au lieu de supprimer de mauvaises dettes et de reprendre la croissance, nous sommes les spectateurs d’un théâtre où la troisième économie du monde, l’Union européenne, se trouve proche de voir un effondrement de sa monnaie et une génération perdue, ce qui aurait des conséquences néfastes sur toute l’économie mondiale.

Pour les décideurs politiques, je vois que peu d’entre eux sont là aujourd’hui, ils ont bien sûr mieux à faire que de nous écouter, pour les politiciens en d’autres mots, il s’agit de faire face maintenant à un problème insurmontable : comment a-t-on de l’innovation et de la croissance sous l’austérité ?

Ils ne connaissent pas la réponse à cette question, et cela devient si urgent que cela commence à miner leur contrôle politique. Des partis marginaux dans plusieurs sociétés très développées et très avancées commencent à attirer de nombreux suffrages, et à menacer la stabilité même de la capacité des décideurs économiques à résoudre (ou essayer de résoudre) le problème de l’innovation sous l’austérité.

Ce n’est une bonne nouvelle pour personne. Ce n’est bon pour personne. Nous n’avons pas d’occasion de nous réjouir de ce résultat, qui est largement le résultat de l’incompétence de ces personnes qui disent mériter tout cet argent parce qu’elles sont si intelligentes, c’est en partie la conséquence d’une lâcheté des politiciens qui leur ont laissé trop d’espace. Ce n’est pas que nous soyons ravis de voir cela arriver, mais il y a un bon côté. Peu de personnes dans le monde savent comment avoir de l’innovation sous l’austérité. Nous en faisons partie.

Nous avons produit de l’innovation sous l’austérité pendant cette dernière génération, et non seulement nous avons fait des innovations plutôt bonnes, nous avons fait des innovations dont toutes les autres personnes riches se sont attribuées le crédit. La majeure partie de la croissance qui s’est produite pendant cette période folle et mouvementée où ils ont pris de l’argent d’autres personnes et sont allés faire des paris avec, c’est de l’innovation que nous avons produite pour eux. Donc maintenant, en dépit des circonstances désastreuses que l’on peut nous aussi regretter, car le chômage est celui de mes étudiants qui obtiennent leur diplôme, de vos enfants, et de tous ces autres jeunes dont la vie sera abîmée pour de vrai par la mauvaise situation économique actuelle. Les gens qui commencent leur carrière maintenant souffriront de baisses de salaire pendant leur vie. Leurs enfants auront un moins bon départ dans la vie en raison de ce qui arrive maintenant, on ne peut pas s’en réjouir.

Mais nous avons une occasion politique très réelle, car nous avons la réponse à la question la plus importante qui fait maintenant courir tous les décideurs politiques dans le monde. Cela veut dire que nous avons quelque chose de très important à dire, et je suis venu ici ce matin principalement pour commencer la discussion sur la manière dont on devrait précisément le formuler.

Et je veux présenter une première ébauche fonctionnelle de notre argumentaire, je dis « notre » car je regarde autour de moi et je vous vois ici ce matin. Notre argumentaire sur ce que l’on doit faire avec le bazar dans lequel se trouve le monde. L’innovation sous l’austérité n’arrive pas en collectant beaucoup d’argent pour payer des intermédiaires de l’innovation. Un des aspects les plus importants de la politique économique du XXIe siècle, c’est le processus que l’on appelle la désintermédiation, quand on jargonne, elle est impitoyable, constante, et sans répit. La télévision est en train de disparaître. Je n’ai pas besoin de vous le dire, vous le savez déjà. Personne n’essaiera plus jamais de créer une encyclopédie commerciale. Les machines pourries d’Amazon, qui vous permettent de lire des livres sauf si je décide de vous les reprendre, transforment l’édition en éliminant le pouvoir de sélection des éditeurs, tout comme M. Jobs a presque détruit la totalité de l’industrie musicale sous le prétexte de la sauver. Une tâche que son fantôme est déjà en train de faire pour les éditeurs de magazines comme vous pouvez le voir.

Le Web lui-même est le résultat d’une innovation sans intermédiaires.

La désintermédiation, le mouvement d’émancipation qui nous vient du cœur même du Net, est un fait crucial sur la politique économique du 21e siècle. Elle démontre son existence tout le temps. Quelqu’un va gagner un prix Nobel en économie pour décrire en termes formels la nature de la désintermédiation. Les intermédiaires qui ont fait de bonnes affaires pendant les dix dernières années sont confinés à deux ensembles?: les assureurs pour la santé aux États-Unis, en raison d’une pathologie politique, et la finance.

Les assureurs de santé aux États-Unis sont peut-être capables de capitaliser sur une pathologie politique continuelle pour rester des intermédiaires chers et peu sûrs pour un peu plus de temps. Mais la finance s’est fait dessus dans sa propre niche, et se dégonfle maintenant, et va continuer ainsi pour quelques temps. En conséquence, comme les décideurs politiques l’observent à travers le système économique, la réalité que la désintermédiation s’établit et qu’on ne peut pas l’arrêter, elle devient un point de repère dans la définition de la politique industrielle nationale. Donc nous devons affirmer que c’est vrai pour l’innovation aussi.

La plus grande invention technologique de la fin du Xe siècle est la chose que nous appelons la grande toile mondiale, une invention qui est âgée de moins de 8000 jours. Cette invention est déjà en train de transformer la société humaine plus rapidement qu’aucune autre chose depuis l’adoption de l’écriture. Nous en verrons davantage de preuves. La nature de ce processus, cette innovation, alimente la désintermédiation, en permettant à toutes sortes de contacts humains de se produire sans intermédiaires, sans acheteurs, vendeurs, agents, ou contrôleurs, et offre un espace dans lequel se déroule une guerre pour la puissance et le pouvoir de contrôle social, un sujet auquel je reviendrai dans quelques minutes. Pour l’instant, ce sur quoi je veux attirer l’attention, c’est le fait capital que le Web lui-même est un résultat d’une innovation sans intermédiaires.

Ce que Tim a fait le premier au CERN n’était pas le Web que l’on connaît maintenant, le Web qu’on connaît a été conçu par un très grand nombre d’invividus à travers une innovation sans intermédiaires. Je me rappelle ce que j’ai écrit sur le futur des pages personnelles en 1995, et je vois plus ou moins arriver ce que je pensais qu’il arriverait. J’avais dit alors que ces quelques pages personnelles étaient des jeunes pousses, et qu’une prairie allait apparaître, et ce fut le cas.

Les réseaux sociaux ne devraient pas exister avec une faille de l’homme du milieu incluse dès le départ.

Bien sûr, comme avec toute autre innovation, il y eut des conséquences inattendues. Le navigateur rendit le Web très facile à écrire. Bien qu’on ait construit Apache, bien qu’on ait fait des navigateurs, bien qu’on ait conçu un tas de choses par dessus Apache et les navigateurs, on n’a pas rendu le Web facile à écrire. Donc une petite frappe vêtue d’un pull à capuche a rendu le Web facile à écrire, et a créé une faille de l’homme du milieu[1] dans la civilisation humaine, (petits rires dans le public) qui déclenche maintenant toute une série de maux sociaux. Mais c’est l’innovation intermédiaire dont on devrait se soucier. On a rendu tout possible, y compris malheureusement PHP, et puis des intermédiaires de l’innovation l’ont transformé en cette horreur qu’est Facebook. Cela ne s’avérera pas être, comme on peut déjà le voir d’après les marchés de la bourse, une forme d’innovation sociale particulièrement positive. Elle va enrichir quelques personnes, le gouvernement d’Abu Dhabi, un gangster russe qui a déjà plusieurs milliards de dollars, un type qui est impatient de changer de nationalité afin de n’avoir plus à payer d’impôts pour soutenir les écoles publiques, et quelques autres reliques du bazar du XXe siècle.

Mais la réalité de l’histoire dessous tout ça, c’est que si on avait eu un peu plus d’innovation sans intermédiaires, si on avait fait en sorte qu’opérer son propre serveur web soit facile, si on avait expliqué aux gens dès le tout début à quel point les journaux des serveurs sont importants, et pourquoi vous ne devriez pas laisser d’autres personnes les garder pour vous, nous serions dans une situation très différente maintenant. Le prochain Facebook ne devrait jamais exister. C’est de l’innovation des intermédiaires qui sert les besoins des capitalistes, pas ceux des gens, ce qui ne veut pas dire que les réseaux sociaux ne devraient pas exister, ils ne devraient pas exister avec une faille de l’homme du milieu incluse dès le départ. Tout le monde dans cette pièce sait cela. La question est de savoir comment on l’apprend à tout le monde.

Mais si j’ai beaucoup de considération pour tout le monde, maintenant je veux vous parler des décideurs politiques. Comment est-ce qu’on leur explique ? Et là on commence à séparer le discours en deux parties bien distinctes. Premièrement, que sait-on de la manière d’obtenir de l’innovation sous l’austérité. Deuxièmement, qu’est-ce qui empêche les gouvernements d’être d’accord avec nous là-dessus ?

Donc permettez-moi de vous présenter ma première ébauche d’un plaidoyer pour l’innovation sous l’austérité. Il est intitulé « Nous avons fait l’informatique dans les nuages ».

Tout le monde comprend cela dans cette pièce. Le sens même de ce qui est en train d’arriver aux technologies de l’information dans le monde maintenant, est en rapport avec ce qui est arrivé à la fin du XXe siècle. Nous avons imaginé qu’on pouvait partager les systèmes d’exploitation et toute la pile logicielle par-dessus. Nous l’avons fait en utilisant la curiosité des jeunes. C’était le moteur, pas le capital-risque. Nous y avions travaillé pendant 15 ans, et notre bousin tournait déjà partout, avant que le capital-risque ou les capitaux accumulés par les géants des industries de l’informatique n’investissent. Ils sont venus vers nous pas parce que l’innovation devait se faire, mais parce que l’innovation avait déjà été créée, et qu’ils avaient besoin d’en tirer les profits. C’était un résultat extrêmement positif, je n’ai rien de mal à en dire. Mais la nature de ce résultat, l’histoire qu’on a en effet vécue et que d’autres peuvent maintenant étudier, montrera comment l’innovation sous l’austérité peut se produire. C’est très bien de dire que c’est arrivé car on a suscité la curiosité des jeunes, c’est historiquement correct. Mais il y a d’autres choses à dire.

…donner aux jeunes la possibilité de bidouiller le monde réel

Ce que l’on a besoin d’exprimer, c’est que la curiosité des jeunes pouvait être excitée, car toutes sortes d’ordinateurs dans leur vie de tous les jours pouvaient être hackés. Et donc les jeunes pouvaient hacker ce que tout le monde utilisait. Cela a rendu l’innovation possible, où elle pouvait se produire, sans problème, tout en bas de la pyramide du système économique. Cela est en train de se passer autre part dans le monde de la manière dont c’est arrivé aux États-Unis dans les années 80. Des centaines de milliers de jeunes dans le monde qui hackent des ordinateurs portables, des serveurs, qui hackent des ordinateurs à usage général afin de pouvoir satisfaire leurs lubies, des lubies techniques, sociales, pour une carrière, ou juste pour s’amuser. « Je veux faire ceci, cela serait cool ». C’est la source primaire de l’innovation qui a poussé toute le développement de la grande croissance économique dans le monde ces dix dernières années. Toutes la croissance, des milliers de milliards de transactions avec le commerce électronique. Ceux d’entre vous qui sont assez vieux pour se rappeler s’être battus bec et ongle pour un système de chiffrement public, se rappelleront l’intensité de leur combat quand la politique du gouvernement états-unien était d’empêcher l’apparition dans le monde d’un marché d’une valeur de 3800 milliards de dollars de transactions de commerce électronique.

Nous étions (soi-disant) des partisans du terrorisme nucléaire et de la pédophilie au début des années 1990, et tout l’argent qu’ils ont gagné dans les campagnes de don, avec les profits d’intérêts privés, et tout le reste, c’est grâce à la mondialisation du commerce que nous l’avons rendu possible, avec la technologie pour laquelle ils voulaient envoyer nos clients en prison. Cela montre clairement à la prochaine génération de décideurs politiques, je pense, à quel point leur adhésion à des idées reçues est susceptible de contribuer au processus auto-destructeur dans lequel ils redoutent maintenant d’être entraînés. Et cela devait nous encourager à souligner encore que la meilleure façon pour qu’une innovation arrive, c’est de donner aux jeunes l’opportunité de la créer, avec des moyens qui leur permettent de créer une infrastructure avec laquelle ils pourront bidouiller le monde réel, et de partager les résultats.

Quand Richard Stallman a rédigé l’appel pour une encyclopédie universelle, lui et Jimmy Wales et moi-même étions bien plus jeunes alors, c’était considéré comme une idée fantaisiste. Cela a maintenant transformé la vie de toute personne qui sait lire dans le monde. Et cela va continuer ainsi.

Le laboratoire informatique dans la poche de chaque enfant de 12 ans est en train de se fermer.

La nature de l’innovation faite par Creative Commons, par le mouvement du logiciel libre, par la culture libre, ce qui transparaît dans le Web et dans Wikipédia, dans tous les systèmes d’exploitation libre qui font maintenant tout tourner, même l’intérieur de ces choses d’Apple fermées et vampiriques que je vois tout autour de cette pièce… toute cette innovation vient de la simple action de laisser des gamins bidouiller et de leur laisser le champ libre, ce que, comme vous le savez, on essaie aussi fortement que possible d’interdire complètement. De plus en plus, tout autour du monde, le matériel informatique de la vie de tous les jours pour des individus est fait de telle façon qu’on ne peut pas le hacker. Le laboratoire informatique dans la poche de chaque enfant de 12 ans est en train de se fermer.

Quand on est entré dans la phase 3 des négociations de la GPL3 contre l’enfermement au cours de cette dernière décennie, il y avait une certaine croyance que le but principal que M. Stallman et moi poursuivions en poussant tout le monde à ne pas verrouiller, avait quelque chose en rapport avec les films prohibés. Et on a continué à dire, « Ce n’est pas la fondation du film libre. Nous ne nous soucions pas de cela. Nous nous soucions de protéger les droits de tout le monde à hacker ce qu’ils possèdent. Et la raison pour laquelle on s’en soucie, c’est que si vous empêchez les gens de hacker ce qu’ils possèdent eux-mêmes, vous détruirez le moteur de l’innovation duquel tout le monde profite ».

C’est toujours vrai. Et c’est plus important maintenant précisément parce que très peu de personnes pensaient qu’on avait alors raison, et n’ont pas fait d’efforts elles-mêmes pour défendre ce point de vue. Et maintenant vous avez Microsoft qui dit qu’ils ne vont pas autoriser de navigateurs tiers avec des machines basées sur ARM avec Windows. Et vous avez le fantôme de M. Jobs qui essaye de trouver comment empêcher une suite libre d’exister en relation avec IOS, et vous avez un monde dans lequel le but des opérateurs réseau est de plus en plus d’attacher chaque jeune humain à un réseau propriétaire avec des terminaux verrouillés, desquels on ne peut rien apprendre, qu’on ne peut pas étudier, pas comprendre, sur lesquels pas se faire les dents, rien faire sauf envoyer des textos qui coûtent un million de fois plus qu’ils ne devraient.

Cela a une deuxième conséquence de grande importance. L’innovation sous l’austérité arrive en premier lieu car la curiosité des jeunes est suscitée par l’amélioration des situations réelles de la vie de tous les jours. La conséquence de second ordre, c’est que la population devient plus éduquée.

La désintermédiation commence à arriver dans l’éducation supérieure aux États-Unis, ce qui veut dire que cela commence à arriver dans l’éducation supérieure dans le monde entier. On a actuellement deux modèles. Coursera est essentiellement la googlisation de l’éducation supérieure, un projet dérivé de Stanford en tant qu’entreprise pour le profit, utilisant des logiciels fermés et des ressources éducatives propriétaires. MITx, qui a maintenant edX à travers la formation en partenariat avec l’université Harvard est essentiellement la réponse du monde libre, des programmes similaires et évolutifs pour l’éducation supérieure, fournis à travers du logiciel libre en utilisant des ressources éducatives. Nous avons un très gros enjeu dans le résultat de cette concurrence. Il nous importe à tous de fournir autant d’énergie que possible en soutien aux solutions qui reposent sur un programme libre que tout le monde peut modifier, utiliser, et redistribuer, et autres ressources éducatives basées sur la même politique économique.

Chaque société qui essaie en ce moment de reprendre l’innovation dans le but de redémarrer une croissance économique dans un contexte d’austérité a besoin de davantage d’éducation, qui soit disponible a un coût plus bas, et qui forme des jeunes esprits de manière plus efficace pour créer des nouvelles choses dans les entreprises. Cela ne sera pas réalisé sans précisément les formes d’apprentissage social que nous avons expérimentées. Nous avons dit depuis le début que le logiciel libre est le système éducatif technique le plus abouti au monde. Il permet à quiconque sur la planète d’accéder à ce qui se fait de mieux de ce qu’on peut faire dans l’informatique, en lisant ce qui est disponible librement, en le testant et en partageant librement les résultats. De la vraie science informatique. Des expériences, des formulations d’hypothèses, davantage d’expériences, davantage de connaissances pour l’être humain.

L’universalisation de l’accès au savoir est l’atout primordial le plus important dont nous disposions, pour augmenter l’innovation et le bien-être de l’humanité sur la terre.

Nous devions développer cela dans d’autres domaines de la culture, et de grands héros comme Jimmy Wales et Larry Lessig ont posé les bases de l’infrastructure pour le faire, nous devons maintenant faire en sorte que nos gouvernements comprennent comment aller plus loin.

Le comité directeur sur les médias et la société de l’information de la commission européenne a publié un rapport il y 18 mois dans lequel ils disaient qu’ils pouvaient scanner 1/6 de tous les livres dans les bibliothèques européennes pour le coût de 100 km de route. Cela veut dire, et c’est toujours vrai, que pour le coût de 600 km de route, dans une économie qui construit des milliers de kilomètres de route chaque année, chaque livre dans toutes les bibliothèques européennes pourrait être disponible pour l’humanité toute entière, cela devrait être fait. (quelqu’un crie « Copyright ! » dans le public) Rappelez-vous que la plupart de ces livres sont dans le domaine public, avant que vous ne me criiez « copyright ». Rappelez-vous que la majorité de ce qui représente le savoir humain n’a pas été fait récemment, avant que vous ne me criiez « droit d’auteur ». On devrait entrer dans un monde où toutes les connaissances précédemment disponibles auparavant seront universellement accessibles. Sinon on freinera l’innovation qui permet la croissance. C’est un pré-requis social. Le système du droit d’auteur n’est pas immuable, il est juste commode. Nous n’avons pas à commettre de suicide culturel ou intellectuel, de manière à maintenir un système qui ne s’applique même pas à presque tout le savoir humain important dans la plupart des disciplines. Platon n’est pas détenu par qui que ce soit.

Donc nous en sommes là, à nous demander à quoi va ressembler le système éducatif du XXe siècle, et comment il va distribuer la connaissance socialement à travers l’humanité. J’ai une question pour vous. À combien d’Einstein qui ont jamais vécu on a laissé la possibilité d’apprendre la physique ? Quelques-uns. Combien de Shakespeare ont jamais vécu et sont décédés sans apprendre à lire et écrire ? Des quantités. Avec 7 milliards de personnes dans le monde en ce moment, 3 milliards sont des enfants. Combien d’Einstein voulez-vous rejeter aujourd’hui ? L’universalisation de l’accès au savoir est l’atout primordial le plus important dont nous disposions, pour augmenter l’innovation et le bien-être de l’humanité sur la terre. Personne ne devrait avoir peur de militer pour cela parce que quelqu’un pourrait crier « droit d’auteur ».

Donc nous nous intéressons maintenant à la conséquence de second ordre, de ce qu’on comprend sur comment susciter l’innovation sous l’austérité. Améliorer l’accès aux outils qui permettent d’apprendre, adapter la technologie pour permettre aux scientifiques qui n’ont pas 20 ans de mener des expériences et de partager les résultats, permettre la continuité de la croissance de l’univers des technologies de l’information que nous avons créées, en partageant depuis ces vingt-cinq dernières années, et on pourrait connaître les plus hauts taux d’innovation qu’on puisse atteindre, en dépit d’un baisse massive des investissements dans le social qui a lieu à cause de l’austérité.

Les règles ont changé. Les gouvernements ne le savent pas.

Nous donnons aussi aux jeunes la possibilité de mieux prendre en mains leur futur économique et professionnel, un impératif inévitable si on veut avoir une stabilité politique et sociale pour la prochaine génération. Personne ne devrait se berner d’illusions sur les chances d’amélioration sociale dans des sociétés où 50% des personnes de moins de 30 ans sont sans emploi. Cela ne va pas se résoudre en leur donnant du travail à la chaîne pour faire des voitures. Tout le monde comprend cela. Les gouvernements lèvent ensemble leurs mains aux ciel sur la question de ce qu’il faut faire de cette situation. Cela explique la rapidité avec laquelle dans les systèmes de représentation proportionnelle, les jeunes gens abandonnent les partis politiques traditionnels. Quand les pirates prennent 8,3% des voix dans le Schleswig-Holstein, il est déjà clair que les jeunes gens réalisent que les décisions politiques des partis traditionnels ne vont pas porter sur leur futur bien-être économique. Et nous devons écouter, de manière démocratique, le grand nombre de jeunes gens dans le monde qui se lèvent pour affirmer que les libertés numériques et une fin de l’espionnage et de la surveillance sont nécessaires à leur bien-être et à leur capacité à créer et vivre.

La désintermédiation signifie qu’il y aura plus de prestataires de services à travers l’économie avec laquelle nous sommes directement en contact. Cela veut dire plus de travail en dehors de la hiérarchie, et moins de travail dans la hiérarchie. Les jeunes dans le monde, qu’ils soient mes étudiants en droit qui vont avoir leur licence, ou des ingénieurs informatiques qui vont débuter leur carrière, ou des artistes, ou des musiciens, ou des photographes, ont besoin de plus de liberté sur le Net, et de plus d’outils avec lesquels créer des plateformes innovantes de services pour eux-mêmes. C’est un défi que leurs aînés n’auraient pas relevé avec succès en 1955, mais nous sommes une nouvelle génération d’êtres humains qui travaillent dans de nouvelles conditions, et ces règles ont changé. Ils savent que les règles ont changé. Les indignados dans chaque parc en Espagne savent que les règles ont changé. Ce sont leurs gouvernements qui ne le savent pas.

Cela nous ramène, je vous le concède, à la question de l’anonymat, ou plutôt de l’autonomie personnelle. Un des éléments vraiment problématiques pour enseigner à la jeune génération, du moins les jeunes auxquels j’enseigne sur les questions de vie privée, c’est qu’on utilise l’expression « vie privée » pour signifier plusieurs choses assez distinctes. La vie privée veut parfois dire le secret. C’est-à-dire que le contenu d’un message est secret pour tout le monde, sauf son créateur et son destinataire. La vie privée veut dire parfois l’anonymat. Cela veut dire que les messages ne sont pas secrets, mais que lieux d’émission et de réception le sont. Et il y a un troisième aspect de la vie privée, que j’appelle autonomie dans mes cours. C’est la chance de vivre une vie dans laquelle les décisions que vous prenez ne sont pas influencées par l’accès des autres à des communications secrètes ou anonymes.

Il y a une raison pour laquelle les villes ont toujours été des moteurs de croissance économique. Ce n’est pas parce que les banquiers y vivent. Les banquiers y vivent car les villes sont des moteurs de croissance économique. La raison pour laquelle les villes ont été des moteurs de croissance économique depuis l’antiquité, c’est que les jeunes s’y déplacent pour inventer de nouvelles manières d’exister, en tirant avantage du fait que la ville est le lieu où vous échappez à la surveillance du village, et du contrôle social de la ferme. « Comment est-ce que vous allez les retenir à la ferme une fois qu’ils ont vu Paris ? » était une question sensée en 1919, et elle avait beaucoup à voir avec la façon dont le XXe siècle fonctionnait aux États-Unis. La ville est le système historique pour l’obtention de l’anonymat et la capacité à tester de manière autonome des façons de vivre. Nous le supprimons.

Il y a quelques années, c’est à dire au début de 1995, nous avions un débat à l’école de droit de Harvard sur la clé de chiffrement publique, deux paires de personnes. Dans un camp se trouvaient Jamie Gorelick, alors secrétaire d’état à la justice aux États-Unis, et Stewart Baker, alors comme maintenant employé à Steptoe & Johnson quand il ne travaille pas dans le gouvernement des États-Unis pour faire des politique sociales horribles. De l’autre côté se trouvaient Danny Weitzner, alors à la Maison-Blanche, et moi. Et on a passé l’après-midi à échanger pour savoir si on devait confier nos clés au gouvernement des États-Unis, si la puce du nom Clipper allait fonctionner, et de plein d’autres sujets très intéressants maintenant aussi obsolètes que Babylone. Et une fois tout cela fini, on a traversé le campus de Harvard pour dîner au club de la faculté d’Harvard, et sur le chemin à travers le campus, Jamie Gorelick me dit : « Eben, sur la seule base de ce que tu as dit publiquement cet après-midi, c’est suffisant pour que je donne l’ordre d’intercepter tes conversations téléphoniques. » En 1995, c’était une blague. C’était une blague de mauvais goût quand elle était racontée par un fonctionnaire du ministère de la justice états-unien, mais c’était une blague, et on a tous rigolé car tout le monde savait qu’ils ne pouvaient pas le faire.

Donc nous avons mangé notre dîner, et la table fut débarrassée et toutes les assiettes furent enlevées, et le porto et les noisettes furent emportés, et Stewart Baker me regarda et me dit « ok, détachons nos cheveux », et il n’en avait pas alors, et il n’en a pas maintenant, mais « on va détacher nos cheveux » dit Stewart, « on ne va pas poursuivre votre client M. Zimmermann. On a consacré des décennies à se battre contre les clés de chiffrement publiques, cela a plutôt bien marché, mais c’est presque terminé, on va laisser cela arriver. » Et puis il regarda autour de la table, et il dit : « mais personne ici ne se soucie de l’anonymat, n’est-ce pas ? ». Et je fus pris d’un frisson.

Et je pensai : « OK, Stewart, je comprends ce qu’il se passe. Tu vas laisser arriver le chiffrement à clé publique car les banquiers vont en avoir besoin. Et tu vas consacrer les 20 prochaines de ta vie à essayer d’empêcher les gens d’être anonymes pour toujours, et je vais consacrer les 20 prochaines années de ma vie à essayer de t’arrêter. » Jusqu’ici, je dois dire que mon ami M. Baker a fait mieux que je ne l’avais espéré, et j’ai fait pire que ce que je craignais. C’est en partie à cause du gangster avec la capuche, et en partie pour d’autres raisons. Nous sommes proches d’éliminer le droit humain de la vie privée. Nous sommes proches d’éliminer le droit humain de la libre pensée, dans votre propre maison, selon votre propre manière, sans que personne ne le sache. Quelqu’un vient de prouver dans cette pièce il y a juste quelques minutes que s’il fait des courses sur un site d’achat particulier en utilisant un navigateur, il obtient un prix différent avec un autre navigateur, car un de ses navigateurs est relié à son historique de navigation : les prix, les offres, les produits, les bonnes affaires, sont maintenant basés sur la fouille intégrale des données. Un haut fonctionnaire du gouvernement m’a confié depuis que les États-Unis ont changé la loi sur la durée de rétention de données de toute personne qui n’est suspecte de rien. Vous savez tout ça, n’est-ce pas ? Un mercredi pluvieux, un 21 mars, bien après la fermeture des commerces, le ministère de la justice et le DNI, c’est le directeur du renseignement intérieur, ont publié ensemble un communiqué de presse annonçant des changements mineurs sur les lois Ashcroft, en incluant un petit changement qui dit que toute donnée personnelle identifiable dans les bases de données du gouvernement au centre national anti-terrorisme qui concernent des personnes qui ne sont suspectes de rien ne seront plus retenues sous le coup de la loi Ashcroft pour un maximum de 180 jours, le maximum a été changé pour 5 ans, ce qui est une éternité.

En fait j’ai dit à mes étudiants dans ma salle de classe, que la seule raison pour laquelle ils avaient dit 5 ans, c’est parce qu’ils ne savaient pas faire le 8 couché dans la police (rires) pour le communiqué de presse, donc ils ont fait une approximation. Donc je discutais avec un haut fonctionnaire du gouvernement de cette conclusion, et il m’a dit « eh bien, vous savez, on est devenu conscient qu’on avait besoin d’un sociogramme complet des États-Unis ». C’est de cette manière qu’on va relier les nouvelles données aux anciennes données. J’ai dit : « parlons un peu des questions constitutionnelles à ce sujet pendant un instant. Vous parlez de nous déplacer d’une société qu’on a toujours connue, à laquelle on se réfère de manière pittoresque en tant que société libre, vers une société dans laquelle le gouvernement tient une liste de toutes les relations qu’un Américain entretient. Donc si vous allez nous déplacer depuis ce qu’on avait l’habitude d’appeler un société libre vers une société dans laquelle le gouvernement des États-Unis tient une liste de toutes les relations qu’a chaque Américain, quelle devrait être la procédure constitutionnelle pour faire cela ? Est-ce qu’on devrait avoir, par exemple, une loi ? » Il s’est contenté de rigoler. Car évidemment, ils n’avaient pas besoin d’une loi. Ils l’ont fait avec un communiqué de presse, publié un mercredi pluvieux, la nuit, quand tout le monde était rentré à la maison. Et vous vivez là maintenant.

La question de savoir s’il est possible d’avoir de l’innovation dans une situation de despotisme total est intéressante. Les Américains d’extrême-droite ou même de centre-droit ont longtemps mis en avant qu’un des problèmes avec le totalitarisme du XXe siècle, duquel ils se démarquent de manière légitime, c’est qu’il éliminait la possibilité de ce qu’ils appellent le marché libre et l’innovation. Nous sommes prêts à savoir s’ils avaient raison.

Le réseau, tel qu’il est maintenant, est une plateforme extraordinaire pour un contrôle social sophistiqué. Très rapidement, et sans remord visible, les deux plus gros gouvernements de la planète, celui des États-Unis et celui de la République populaire de Chine ont adopté des points de vue fondamentalement identiques (Applaudissements). Un sociogramme complet qui connecte le gouvernement à tout le monde, et une fouille de données exhaustives sur la société représentent tous les deux une politique majeure du gouvernement, par rapport aux différentes formes de gouvernement dont ils se réclament, dans le domaine du maintien de l’ordre. Il est vrai, bien sûr, qu’ils ont différentes théories sur la manière de maintenir l’ordre suivant les personnes ou la manière, mais la technologie pour le maintien de l’ordre devient fondamentalement identique.

Nous avons le devoir, nous, qui comprenons ce qui est en train de se passer, de nous exprimer haut et fort à ce sujet. Mais ce ne sont pas seulement nos libertés civiles qui sont en jeu. Je ne devrais pas avoir besoin de dire cela, ce serait déjà suffisant, mais bien sûr ça ne l’est pas. Nous avons besoin de dire clairement, que l’autre partie qui nous importe, c’est la vitalité et l’éclat de l’innovation artistique et de l’expression, ces débats vifs très ouverts faits par des participants sans entraves, ceux que la Cour suprême aime tant (…). Et cette liberté de bidouiller, d’inventer, d’être différent, d’être anti-conformiste, ce pourquoi les gens se sont toujours déplacés vers les villes qui leur fournissent l’anonymat, et une chance de vivre avec ce qu’ils sont, et ce qu’ils peuvent faire.

Ceci plus que tout est ce qui soutient la force sociale et la croissance économique au XXIe siècle. Bien sûr, on a besoin de l’anonymat pour d’autres raisons. Bien sûr, on touche ici à quelque chose qui peut être décrit correctement comme la protection pour l’intégrité de l’âme humaine. Mais ce n’est pas le souci du gouvernement. C’est précisément la beauté de notre interprétation de ce qu’est la société civile qui ne préoccupe pas le gouvernement. C’est précisément notre engagement pour l’idée qu’un individu se construit à son propre rythme, et selon sa propre manière, cela a été au centre de la façon dont on concevait notre engagement fondamentalement civil, cela veut dire que la défense pour l’intégrité de l’âme humaine est notre affaire, pas celle du gouvernement. Mais le gouvernement doit s’occuper du bien-être matériel de ses citoyens et il doit s’occuper sur le long terme du bien de la société qu’il dirige. Et on doit dire clairement au gouvernement qu’il n’y a pas de tension entre le maintien des libertés civiles sous la forme du droit à une vie privée, il n’y a pas de distinction entre la politique de liberté civile à assurer le droit à la vie privée, et la politique économique qui vise à assurer l’innovation sous l’austérité. Elles demandent la même chose.

Nous avons besoin de logiciel libre, nous avons besoin de matériel libre qu’on peut bidouiller, nous avons besoin d’un spectre d’outils libres qu’on peut utiliser pour communiquer avec chacun, sans permission ou sans entrave. Nous avons besoin d’être capables d’éduquer et de fournir un accès aux ressources éducatives à tout le monde sur la terre, sans considérer de solvabilité financière. Nous devons fournir un accès pour chaque jeune à une vie intellectuelle et indépendante de l’économie. La technologie dont nous avons besoin, nous l’avons. J’y ai passé du temps, et beaucoup de personnes dans cette pièce (…) ont passé plus de temps maintenant, à essayer de faire des serveurs économiques, efficaces, et compacts, de la taille d’un serveur pour téléphone portable, avec lesquels on peut utiliser les bons logiciels pour peupler le Net de robots qui respectent notre vie privée, au lieu des robots qui ne respectent pas la vie privée, ceux qu’on porte dans presque chaque poche.

Nous avons besoin de moderniser la première loi de la robotique dans cette société d’ici les quelques prochaines minutes, sinon on est foutus ! Nous pouvons le faire. C’est de l’innovation civile. Nous pouvons aider à prolonger la longue durée de vie des ordinateurs à usage général qu’ont peut tous hacker. En les utilisant, en en ayant besoin, en les distribuant autour de nous. Nous pouvons utiliser notre propre force de consommateurs et de technologistes pour déprécier les réseaux fermés et les objets verrouillés. Mais sans ligne de conduite claire dans les politiques publiques, nous resterons une minorité,allez, disons 8,3%, ce qui ne sera pas suffisant pour nous sortir du bourbier dans lequel les banques nous ont conduits.

L’innovation sous l’austérité est notre cri de guerre. Ce n’est pas un cri de guerre pour les choses dont on se soucie, mais pour celles dont les autres personnes se soucient, notre porte d’entrée pour les politiques sociales ces cinq prochaines années, et notre dernière chance de faire dans la gouvernance ce que nous n’avons pas réussi à faire en essayant de préserver nos simples libertés. Celles-ci ont été honteusement violées par nos amis du gouvernement, aussi bien que par nos adversaires. On s’est fait avoir, en ce qui concerne le respect de nos droits et on s’est fait avoir, en ce qui concerne l’argent de tout le monde.

J’aimerais pouvoir dire que la chose la plus simple à faire serait de reprendre notre liberté, ça ne l’est pas. Personne ne va être candidat aux élections cette année sur la seule base du rétablissement de nos libertés civiles. Mais ils parleront de l’austérité et de la croissance. Et nous devons faire porter notre message où ils seront.

Ceci est ma première ébauche. Elle est insuffisante en tous points, mais au moins c’est un point de départ. Et si nous n’avons pas de point de départ, nous perdrons. Et notre perte sera durable. Et la nuit sera très noire.

Merci beaucoup. Et maintenant discutons-en ensemble.

Notes

[1] la faille de l’homme du milieu est le nom qu’on donne en informatique à une vulnérabilité qui expose à la fuite d’informations censées êtres privées : voir cet article de Wikipédia.

Crédit photo Eben Moglen Wikimédia Creative CommonsCC-Zero




Céline célèbre l’anniversaire de FreeBSD

Bonjour Céline, peux-tu nous expliquer comment tu en es venue à utiliser le système d’exploitation Free BSD ? Tu l’as attrapé tout d’un coup ou bien c’est l’effet d’une lente incubation ?

Je suis arrivée sur FreeBSD un peu par hasard. En fait, quand j’ai décidé de passer à Linux (en 1999, je sais ça remonte), j’ai testé plusieurs distributions dont La Lycoris Desktop LX, Debian et Ubuntu 6.06. J’ai utilisé Ubuntu et Debian en parallèle pendant énormément de temps jusqu’à ce que je décide de tester OpenBSD (réputé pour sa sécurité) pour l’utiliser sur un serveur de développement. À cause de l’absence de Java et comme je suis développeuse C/Java, j’ai éprouvé de la frustration de ne pas pouvoir tout faire sur ma machine nouvellement acquise. J’ai donc cherché une alternative la plus proche possible : FreeBSD s’est avéré être mon choix final. Une installation sans fioriture, simple et qui n’installait que ce dont j’avais besoin sur mon serveur (seul ArchLinux m’avait satisfaite au même degré jusque-là), je ne demandais rien de plus. Donc pour en revenir à l’usage de ce système d’exploitation, c’est bien l’effet d’une incubation d’une bonne dizaine d’années.

Bon c’est bien joli FreeBSD mais son installation et son usage réclament un certain niveau de compétence technique, non ? est-ce que tu le conseillerais vraiment à des usagers qui comme moi choisissent Ubuntu parce que c’est la distribution la plus abordable ? Il n’existe pas une version plus simple avec une interface graphique qui simplifie la vie ?

C’est vrai que quand on arrive sur FreeBSD, il ne faut pas avoir peur de la console. C’est pareil pour certaines distributions Linux, il faut s’armer de patience, lire la documentation (très bien réalisée) et parfois galérer dans les pages man. L’installation ne se fait pas en quelques clics, une fois l’installation finie, on ne dispose vraiment que des outils de base. Mais c’est ce que j’adore sur OpenBSD et FreeBSD (bon et aussi ArchLinux), c’est que je sais ce qu’il y a sur mon poste, ce qui démarre quand j’allume mon ordinateur, alors qu’au fil de temps je trouve que le fonctionnement des distributions Linux, pour se rendre facile d’accès au grand public, devient de plus en plus opaque. Il suffit de taper un petit ps aux sur Ubuntu pour voir tout ce qui peut tourner (des fois pour rien)… Pour ce qui est d’une version plus facile d’accès, j’ai entendu parler de PC-BSD qui a justement pour objectif de rendre FreeBSD accessible à tous : installation aisée en quelques clics, KDE est fourni en bureau par défaut… Je testerai peut-être un jour sur un autre PC ou avec VirtualBox 😉

Tu en fais un usage dans ta vie professionnelle ou bien c’est choix de passionnée pour ton usage personnel ?

Dans ma vie professionnelle, je travaille sur RedHat, Debian et Solaris, hélas pas encore de FreeBSD en vue, mais ça viendra ! 😉

Merci, je te laisse le soin de présenter l’article…

FreeBSD logo

Il y a de cela 20 ans, le 19 juin 1993, David Greenman, Jordan Hubbard et Rod Grimes annonçaient la création d’un nouveau logiciel basé sur le code source de BSD (Berkeley Software Distribution, voyez cette page Wikipédia) : FreeBSD était né. Peu connu du grand public, ce système d’exploitation est pourtant utilisé partout : en tant que solution d’hébergement pour des sociétés telles que Yahoo!, ou comme solution de sécurité pour la mise en place de firewall. Deux systèmes d’exploitation reposent sur son noyau : FreeNAS et MacOS. FreeNAS est une solution libre grand public pour héberger du contenu à travers un réseau, tandis que MacOS est le système d’exploitation propriétaire que nous connaissons tous au moins de nom. Pour fêter ce cap des 20 ans, voici un petit article qui vous fera découvrir une partie du monde BSD.

Céline

FreeBSD fête ses 20 ans et met toute sa puissance à votre service.

Traduction Framalang : lamessen, Céline, Garburst, Asta, audionuma d’après l’article original de Lawrence Latif

Le système d’exploitation open source FreeBSD vient de fêter son vingtième anniversaire.

FreeBSD a vu au fil des années sa popularité auprès du grand public diminuer alors que le noyau Linux et les nombreuses distributions qui l’utilisent ont connu un développement rapide. Cependant, FreeBSD a eu 20 ans le 19 juin et continue de faire fonctionner des infrastructures réseaux vitales.

FreeBSD a introduit de nombreuses innovations qui ont été adoptées par certaines distributions Linux. Par exemple, la collection de ports FreeBSD, qui compile des logiciels à partir du code source plutôt qu’à partir de binaires pré-assemblés, a été copiée par Gentoo Linux pour son système Portage.

FreeBSD est également connu pour avoir l’une des piles réseau les plus robustes. Il est fréquemment utilisé par les chercheurs et les industriels comme base pour la simulation et les systèmes de production. Monowall et Pfsense sont des distributions populaires basées sur FreeBSD destinées à être utilisées sur des périphériques réseaux qui embarquent tous les types de fonctionnalités, des firewalls aux réseaux privés virtuels en passant par les liaisons ADSL, sur un système facile à utiliser.

Alors que FreeBSD n’est pas la seule variante libre et largement distribuée de BSD Unix, il est différent de OpenBSD qui essaie d’être le système d’exploitation le plus sécurisé et de NetBSD qui tente de fonctionner sur n’importe quel appareil possédant un microprocesseur. Il est devenu la référence pour une utilisation générale de BSD.

Cependant, FreeBSD n’est pas que réseau et démons, puisque durant ces dernières années les distributions de bureau BSD Unix reposant sur FreeBSD sont apparues, notamment avec PC-BSD qui est la plus célèbre.

FreeBSD, grâce à ses performances et sa licence, est utilisé par des sociétés commerciales comme Citrix, Netapp et Juniper.

Ces dernières années, même la communauté Linux a commencé à reprendre des parties de FreeBSD, avec Debian qui propose une version de sa distribution utilisant le kernel FreeBSD. Malgré la blague récurrente sur le fait que BSD soit mort ou non, étant donné son support à l’industrie, il est probable qu’il continuera son combat dans les décennies à venir.




La nouvelle ère numérique selon Assange : l’âge de la surveillance généralisée ?

Deux membres influents de Google (et donc d’Internet), Eric Schmidt et Jared Cohen, ont récemment publié le livre The New Digital Age (La Nouvelle ère numérique).

Nous vous en proposons ci-dessous la critique cinglante de Julian Assange qui n’hésite pas à affirmer que « l’avancée des technologies de l’information incarnée par Google porte en elle la mort de la vie privée de la plupart des gens et conduit le monde à l’autoritarisme ».

Lorsque Google s’associe ainsi avec le gouvernement américain, son fameux slogan a du plomb dans l’aile et la menace plane…

La banalité du slogan de Google « Ne soyez pas malveillant »

The Banality of ‘Don’t Be Evil’

Julian Assange – 1er juin 2013 – New York Times
(Traduction : Goofy, agui, P3ter, godu, yanc0, Guillaume, calou, Asta, misc, Gatitac, Martinien + anonymes)

« La Nouvelle ère numérique » présente un programme étonnamment clair et provocateur de l’impérialisme technocratique, signé de deux de ses principaux apprentis-sorciers, Eric Schmidt et Jared Cohen, qui élaborent les nouveaux éléments de langage destinés à asseoir la puissance états-unienne sur le monde pour le 21e siècle. Ce langage reflète l’union sans cesse plus étroite entre le Département d’État et la Silicon Valley, incarnée par M. Schmidt, le président exécutif de Google, et par M. Cohen, un ancien conseiller de Condoleezza Rice et de Hillary Clinton, qui est maintenant directeur de Googles Ideas. Les auteurs se sont rencontrés dans le Bagdad occupé de 2009, où ils ont décidé d’écrire ce livre. En flânant parmi les ruines, ils furent excités à l’idée que les technologies de consommation de masse étaient en train de transformer une société laminée par l’occupation militaire des États-Unis. Ils ont décidé que l’industrie des technologies pourrait être un puissant agent de la politique étrangère américaine.

Le livre fait l’apologie du rôle des technologies dans la refonte du monde des nations et des citoyens en un monde semblable à celui des superpuissances dominantes, de gré ou de force. La prose est laconique, l’argumentaire sans détour, la philosophie d’une banalité affligeante. Mais ce n’est pas un livre destiné à être lu. C’est une déclaration majeure destinée à nouer des alliances.

« La Nouvelle ère numérique » est, au-delà de toute autre considération, une tentative par Google de se positionner comme incarnant une vision géopolitique de l’Amérique — la seule et unique entreprise capable de répondre à la question « Où doit aller l’Amérique ? ». Il n’est pas surprenant qu’une sélection imposante des plus farouches bellicistes ait été amenée à donner sa bénédiction à la puissance séduisante du « soft power » occidental. Il faut, dans les remerciements, donner une place de choix à Henry Kissinger, qui, avec Tony Blair et l’ancien directeur de la CIA Michael Hayden, a fait à l’avance les éloges du livre.

Dans celui-ci, les auteurs enfilent avec aisance la cape du chevalier blanc. Un saupoudrage libéral de précieux auxiliaires de couleur politiquement corrects est mis en avant : des pêcheuses congolaises, des graphistes au Botswana, des activistes anti-corruption à San Salvador et des éleveurs de bétail masaïs analphabètes du Serengeti sont tous convoqués pour démontrer docilement les propriétés progressistes des téléphones Google connectés à la chaîne d’approvisionnement informationnelle de l’empire occidental.

Les auteurs présentent une vision savamment simplifiée du monde de demain : les gadgets des décennies à venir ressembleraient beaucoup à ceux dont nous disposons aujourd’hui : simplement, ils seraient plus cool. Le « progrès » est soutenu par l’extension inexorable de la technologie de consommation américaine à la surface du globe. Déjà, chaque jour, un million d’appareils mobiles supplémentaires gérés par Google sont activés. Google, et donc le gouvernement des États-Unis d’Amérique, s’interposera entre les communications de chaque être humain ne résidant pas en Chine (méchante Chine). À mesure que les produits deviennent plus séduisants, de jeunes professionnels urbains dorment, travaillent et font leurs courses avec plus de simplicité et de confort ; la démocratie est insidieusement subvertie par les technologies de surveillance, et le contrôle est revendu de manière enthousiaste sous le terme de « participation » ; ainsi l’actuel ordre mondial qui s’appuie sur la domination, l’intimidation et l’oppression systématiques perdure discrètement, inchangé ou à peine perturbé.

Les auteurs sont amers devant le triomphe égyptien de 2011. Ils jettent sur la jeunesse égyptienne un regard dédaigneux et clament que « le mélange entre activisme et arrogance chez les jeunes est universel ». Des populations disposant de moyens numériques impliquent des révolutions « plus faciles à lancer » mais « plus difficiles à achever ». À cause de l’absence de leaders forts, cela aboutira, ainsi l’explique M. Kissinger aux auteurs, à des gouvernements de coalition qui laisseront la place à l’autocratie. Selon les auteurs « il n’y aura plus de printemps » (mais la Chine serait dos au mur).

Les auteurs fantasment sur l’avenir de groupes révolutionnaires « bien équipés ». Une nouvelle « race de consultants » va « utiliser les données pour construire et peaufiner une personnalité politique. »

« Ses » discours et ses écrits seront nourris (ce futur est-il si différent du présent ?) « par des suites logicielles élaborées d’extraction d’informations et d’analyse de tendances » alors « qu’utiliser les fonctions de son cerveau », et autres « diagnostics sophistiqués » seront utilisés pour « évaluer les points faibles de son répertoire politique ».

Le livre reflète les tabous et obsessions institutionnels du Département d’État (NdT : l’équivalent du Ministère des Affaires étrangères). Il évite la critique sérieuse d’Israël et de l’Arabie Saoudite. Il fait comme si, de manière extraordinaire, le mouvement de reconquête de souveraineté en Amérique Latine, qui a libéré tant de pays des ploutocraties et dictatures soutenues par les États-Unis ces 30 dernières années, n’avait jamais existé. En mentionnant plutôt les « dirigeants vieillissants » de la région, le livre ne distingue pas l’Amérique Latine au-delà de Cuba. Et bien sûr, le livre s’inquiète de manière théâtrale des croque-mitaines favoris de Washington : la Corée du Nord et l’Iran.

Google, qui a commencé comme une expression de la culture indépendante de jeunes diplômés californiens — une culture du respect, humaine et ludique — en rencontrant le grand méchant monde, s’est embarqué avec les éléments de pouvoir traditionnels de Washington, du Département d’État à la NSA.

Bien que ne représentant qu’une fraction infinitésimale des morts violentes à l’échelle mondiale, le terrorisme est un des sujets favoris des cercles politiques des États-Unis. C’est un fétichisme qui doit aussi être satisfait, et donc « Le Futur du Terrorisme » a droit à un chapitre entier. Le futur du terrorisme, apprenons-nous, est le cyberterrorisme. S’ensuit une série de scénarios complaisants et alarmistes, incluant un scénario haletant de film catastrophe dans lequel des cyber-terroristes s’emparent des systèmes de contrôle aérien américains et envoient des avions percuter des bâtiments, coupent les réseaux électriques et lancent des armes nucléaires. Les auteurs mettent ensuite les activistes qui participent aux manifs virtuelles dans le même panier.

J’ai une opinion très différente à ce sujet. L’avancée des technologies de l’information incarnée par Google porte en elle la mort de la vie privée de la plupart des gens et conduit le monde à l’autoritarisme. C’est la thèse principale de mon livre, Cypherpunks (traduit en français sous le titre Menace sur nos libertés. Mais, tandis que MM. Schmidt et Cohen nous disent que la mort de la vie privée aidera les gouvernements des « autocraties répressives » à « cibler leurs citoyens », ils affirment aussi que les gouvernements des démocraties « ouvertes » la verront comme une bénédiction permettant de « mieux répondre aux problèmes des citoyens et des consommateurs ». En réalité, l’érosion de la vie privée en Occident et la centralisation du pouvoir qui lui est associée rendent les abus inévitables, rapprochant les « bonnes » sociétés des « mauvaises ».

La section du livre relative aux « autocraties répressives » décrit nombre de mesures de surveillance répressives qu’elle condamne : les lois dédiées à l’insertion de « portes dérobées » dans des logiciels afin de rendre possibles l’espionnage de citoyens, la surveillance de réseaux sociaux et la collecte d’informations relatives à des populations entières. Toutes ces pratiques sont d’ores et déjà largement répandues aux États-Unis. En fait, certaines de ces mesures, comme celle qui requiert que chaque profil de réseau social soit lié à un nom réel, ont été défendues en premier lieu par Google lui-même.

Tout est sous nos yeux, mais les auteurs ne peuvent le voir. Ils empruntent à William Dobson l’idée selon laquelle les médias, dans une autocratie, « permettent l’existence d’une presse d’opposition aussi longtemps que les opposants au régime comprennent quelles sont les limites implicites à ne pas franchir ». Mais ces tendances commencent à émerger aux États-Unis. Personne ne doute des effets terrifiants des enquêtes menées sur The Associated Press et James Rosen de Fox News. Reste que le rôle de Google dans la comparution de Rosen a été peu analysé. J’ai personnellement fait l’expérience de ces dérives.

Le ministère de la Justice a reconnu en mars dernier qu’il en était à sa 3ème année d’enquête criminelle sur Wikileaks. Le témoignage du tribunal fait remarquer que ses cibles incluent « les fondateurs, propriétaires ou gestionnaires de WikiLeaks ». Une source présumée, Bradley Manning, fait face à un procès de 12 semaines à partir de demain, avec 24 témoins à charge qui témoigneront à huis clos.

Ce livre est une œuvre de très mauvais augure dans laquelle aucun auteur ne dispose du langage pour appréhender, encore moins pour exprimer, le gigantesque mal centralisateur qu’ils sont en train de construire. « Ce que Lockheed Martin était au 20e siècle, les sociétés technologiques et de cybersécurité le seront au 21e siècle », nous disent-ils. Sans même comprendre comment, ils ont mis à jour et, sans accroc, mis en œuvre la prophétie de George Orwell. Si vous voulez une vision du futur, imaginez des lunettes Google, soutenues par Washington, attachées — à jamais — sur des visages humains disponibles. Les fanatiques du culte de la technologie de consommation de masse y trouveront peu de matière à inspiration, non qu’ils en aient besoin visiblement, mais c’est une lecture essentielle pour quiconque se retrouve pris dans la lutte pour le futur, ayant en tête un impératif simple : connaissez vos ennemis.

Crédit photo : Steve Rhodes (Creative Commons By-Nc-Nd)




Lire librement Fitzgerald ? — pas avant 2021

L’actualité du cinéma remet périodiquement en lumière des œuvres littéraires qui peuvent ainsi trouver un nouveau lectorat. À condition toutefois de pouvoir y accéder librement sans attendre que plusieurs générations d’éditeurs et d’ayants droits aient tiré un substantiel profit des droits qu’ils confisquent pour un temps toujours plus indéterminé.

Tel est le cas dans cet article pour le roman Gatsby le magnifique, qui aurait dû être élevé depuis quelques années dans le domaine public aux États-Unis, mais qui demeure pour longtemps encore sous copyright. Ce qui n’apportera ni profit intellectuel ni profit économique.

Rappelons que le terme de copyright est conservé dans cette traduction en raison du contexte américain, mais que cette notion n’a pas de fondement juridique en droit français, qui ne connaît que les dispositions du Code de la propriété intellectuelle.

Pourquoi Gatsby le magnifique n’est-il pas encore dans le domaine public ?

Article original de Parker Higgins sur le site de l’Electronic Frontier Foundation : Why Isn’t Gatsby in the Public Domain?

Traduction Framalang : , Michael, Garburst, Shanx, Slystone, Asta, goofy

Quand le film Gatsby le magnifique débarque dans les cinémas de tout le pays, il porte à l’écran l’histoire connue par des millions de lecteurs de ce classique de la littérature, souvent appelé proverbialement « le grand roman américain ». Voici un fait que peu de gens connaissent : même si le livre a été publié il y a maintenant presque 90 ans et fait partie de longue date de notre patrimoine culturel, il n’est pas encore entré dans le domaine public.

Oui, alors même que F. Scott Fitzgerald est mort il y a 73 ans (et donc est peu susceptible d’être sollicité pour créer davantage de chefs-d’œuvres), Gatsby le magnifique est toujours limité par le copyright.

En fait, il ne sera pas totalement libre pour le public américain avant le 1er janvier 2021 ; et encore, seulement si les durées de copyright ne sont pas encore une fois prolongées. Grâce à la loi Sonny Bono de 1998 sur l’extension du copyright, aucune œuvre publiée aux États-Unis n’entrera dans le domaine public avant 2019. Certains pays ont des lois légèrement plus saines sur le copyright, mais le représentant américain au commerce travaille ardemment à tirer profit des accords internationaux comme le TPP pour élargir le champ du copyright partout dans le monde.

Pire encore, une décision dramatique de la Cour suprême en 2012 a décidé que même une fois dans le domaine public, des œuvres peuvent en être retirées sur décision du Congrès. Entre les extensions excessives des durées de copyright et l’incertitude sur le statut du domaine public, créer de nouvelles œuvres fondées sur le domaine public est devenu difficile et risqué.

Nous ressentons concrètement les effets pernicieux des extensions du copyright tous les jours. Par exemple, une étude datant de l’année dernière sur les livres d’Amazon a révélé que les livres publiés après la date limite critique de 1923 sont bien moins disponibles que d’autres livres même plus âgés d’un siècle. Le résultat c’est que la littérature du XXe siècle a disparu de l’histoire des livres.

Couverture du roman The Great Gatsby

Et le problème ne s’arrête pas aux livres. Une autre étude par un professeur d’économie au MIT s’est penchée sur une archive de magazines sur le baseball, qui incluait des numéros dans le domaine public, et d’autres qui sont encore assujettis au régime du copyright. Par opposition, les images des numéros dans le domaine public peuvent être numérisées et redistribuées, si bien que leur disponibilité a énormément amélioré la qualité (et donc accru la lecture et l’investissement dans l’édition) des articles de Wikipédia sur les joueurs de baseball de cette époque.

Vous pouvez vous soucier ou non de certains joueurs de baseball des années 60, mais cette situation se répète encore et encore dans différents secteurs. Au nom de la préservation des profits pour une poignée d’ayants droit, notre histoire culturelle part en miettes dans un flou artistique légal qui nous est imposé.

Un domaine public réduit à la portion congrue ne nous vole pas seulement les œuvres passées, mais aussi nos œuvres futures qui pourraient se baser sur un domaine public élargi. Les ayants droit ont le pouvoir de bloquer des œuvres dérivées simplement en refusant d’accorder la licence pour ces œuvres. Et si on ne peut pas retrouver la trace ou confirmer l’identité des ayants droit, ce qui est tout à fait possible quand on discute d’œuvres qui ont presque un siècle, la difficulté d’obtenir une licence peut stopper tout simplement la production.

Ironiquement, cela cause du tort aussi à ces mêmes studios qui ont initialement fait du lobbying en faveur de la loi pour l’extension du copyright. Adapter des œuvres célèbres est un moyen puissant d’atteindre un public déjà familiarisé avec les personnages et l’histoire ; un vaste public est le terreau fertile pour de nouvelles œuvres. Par exemple, les premiers films de Disney exploitaient librement le domaine public pour proposer des versions des contes de fées classiques, mais son lobbying pour toujours plus de restrictions sur le droit d’auteur a privé les autres (et le public) des mêmes possibilités.

Le réalisateur de Gatsby, Baz Luhrmann, a lui-même tiré avantage du domaine public avec son film « Roméo+Juliette » en 1996. Le film était, bien sûr, une version très modernisée et adaptée de la pièce classique de Shakespeare, exactement le genre de chose qu’un ayant droit pourrait interdire en raison d’une « intégrité artistique », s’il existait une entreprise commerciale « Shakespeare » aussi douée pour le lobbying que Disney ou la MPAA.

Mais le film a aussi été un succès populaire et critique, rapportant presque 150 millions de dollars de recettes au box office, et le monde du cinéma se serait appauvri sans lui. Il devrait être évident pour Hollywood que le domaine public joue un rôle important en faveur d’une culture prospère, aussi bien sur le plan artistique que sur le plan économique. Augmenter la portée du copyright peut avoir paru un bon moyen de garantir les profits annuels, mais finalement le prix à payer est fort élevé aussi bien pour Hollywood que pour l’intérêt général.

Crédit photo : Bill Mc Intyre – licence CC BY-NC-SA 2.0





Tous ensemble vers l’annuaire Framalibre

Tout au long de cette semaine Framaccueil, nous vous avons présenté une partie des coulisses de notre nouvelle page d’accueil. Cette semaine a été l’occasion pour nous de mieux communiquer sur l’ensemble des services proposés, grâce à vos dons, à vos apports, à notre travail commun.

Tous ces projets sont bien jolis, mais le projet initial, c’est tout de même un annuaire… L’annuaire Framasoft, avec ses dix années au compteur, a mérité une belle retraite… En effet, il se prépare depuis quelque temps déjà un nouveau projet qui, espérons-le, rendra autant de services durant autant de temps… Nom de code : FramaLibre. C’est à Nicolas (aka lamessen) que l’on va essayer de tirer les vers du nez…

— Pouhiou

Framablog : Tu fais partie des plus récentes recrues de Framasoft… Alors, même pas peur d’être de ceux et celles qui s’attellent au projet-phare ?

Nicolas : Une fois surmonté l’horrible bizutage à l’arrivée chez Framasoft, plus rien ne peut faire peur ! Ceux qui ont déjà entendu les grognements traumatisants de Goofy le savent bien. Du coup, c’est un réel plaisir de pouvoir mettre les mains sous le capot, apporter un peu de sang frais et mettre son grain de sel dans un projet qui est véritablement prometteur. Pourvoir participer à ce projet à peine arrivé, c’est vraiment motivant.

Pourquoi passer de Frama « Soft » à Frama « Libre » ? Une lubie ou un changement fondamental ?

Il était nécessaire de donner à l’annuaire son propre nom, pour faciliter la lisibilité pour les visiteurs. Mais c’est plus qu’une simple question d’ergonomie. L’annuaire Frama « soft » était un annuaire regroupant des logiciels libre. FramaLibre a pour vocation d’offrir une expérience beaucoup plus riche. Il contiendra bien entendu toujours les logiciels libres, mais il ne se limitera plus à ça. Il proposera de nombreuses autres choses, toutes en rapport avec la culture libre au sens large, bien sûr ! Il n’y avait pas de meilleure façon de marquer cette ouverture au monde libre en général qu’en lui offrant un nouveau nom, symbole de cette renaissance.

L’oreillette me souffle qu’en ce moment, vous créez des catégories… Alors, c’est facile de classer ce qui est libre ?

Cette oreillette semble fichtrement bien renseignée ! Nous sommes effectivement en train de travailler sur les catégories qui seront proposées dans ce nouvel Annuaire. Et…ce n’est pas facile du tout (laissez moi sortir, au secours !). Sélectionner ce qui doit intégrer ce projet était assez facile. Mais le catégoriser pour rendre son utilisation la plus simple et agréable possible est beaucoup plus compliqué. D’ailleurs, ma poubelle est pleine d’essais qui n’ont pas été jugés suffisamment bon, et nous avons déjà consommé les aspirines de 3 pharmacies pour soulager les migraines provoquées par nos réflexions sur le sujet.

Dans la forme, quelle plateforme a été choisie pour travailler sur ce nouvel annuaire…? Pourquoi ?

Il sera propulsé par Drupal. C’est une plate-forme qui permet facilement l’ajout de contenu par les utilisateurs. C’est un point très important pour ce nouvel annuaire, qui doit être participatif , et facile à utiliser. Y contribuer doit être un plaisir et pas un parcours du combattant. De plus, cette plate-forme est déjà utilisée par Framasoft (notamment pour le site de Veni, Vidi, Libri.) Du coup, ça évite aussi de compliquer la tâche déjà ardue des administrateurs-systèmes et autres équipes qui doivent assurer le support technique et les maintenances. Et ce n’est pas rien, c’est quelque chose qu’il faut prendre en compte dès le lancement, pour assurer le meilleur service possible. Si on se débarrasse des difficultés techniques, autant pour la communauté que pour l’équipe technique, il ne reste plus que le contenu, et le plaisir de partager ensemble autour du libre.

Bon, et si on veut participer, on le peut à partir de quand ? Comment ?

Déjà dans les starting blocks ? C’est parfait, tous ceux qui voudront contribuer à cet annuaire 2.0 seront les bienvenus ! Nous devons d’abord finir de mettre en place la structure de FramaLibre, et faire une première série de tests. Ceux qui le voudront pourront alors participer à une phase bêta, de test de FramaLibre et surtout de remplissage du contenu. Plus ce projet sera participatif et complet plus il sera utile. Préparez-vous, révisez vos raccourcis clavier, on vous fera bientôt signe pour vous donner le top départ !




Framasoft : du code libre pour des projets libres – Interview de Quentin

Aujourd’hui, tout le monde a le cloud à la bouche. C’est vrai que ne rien installer et avoir un logiciel collaboratif à portée de main, c’est pratique… Mais nous sommes de plus en plus nombreux à nous inquiéter de savoir où passent nos données…. qui gère les serveurs… comment être autonomes… Le Framacloud est né avec Framapad, un service connu et utilisé par de nombreuses personnes. Aujourd’hui, Framadate connait aussi un grand succès comme alternative libre aux « doodles ». Mais il existe d’autres services qui n’attendent que votre utilisation, vos retours, votre participation.

Tous les projets Framasoft, qu’ils soient culturels, cloudesques, logiciels ou les trois, demandent des lignes de code… Bien sûr, les salariés ainsi que des bénévoles enrôlé-e-s de force dans l’association mettent les mains dans la source. Mais, encore une fois, l’apport de la communauté est essentiel. C’est pourquoi Framasoft a ouvert un dépôt GitHub. Afin que chacun-e puisse étudier, reproduire, modifier et diffuser du code que nous créons ensemble… Mais laissons Quentin nous le présenter.

— Pouhiou

Framablog : Dis-moi, c’est quoi un GitHub ? A quoi cela peut-il servir pour le développeur en herbe ? La codeuse volontaire ?


Quentin : Je ne vais pas m’embêter et je vais reprendre la définition de Wikipédia : GitHub est un service web d’hébergement et de gestion de développement de logiciels, utilisant le programme Git. En fait, c’est un site web où les développeurs du monde entier peuvent héberger le code source de leurs applications et ainsi le partager s’ils le veulent avec le reste du monde. Chaque membre de GitHub peut faire des propositions pour de nouvelles fonctionnalités, ouvrir des bogues, les corriger et les soumettre au projet initial. Il peut également copier le projet pour travailler sur une copie de celui-ci. On appelle cela un « fork ».

Pour le développeur en herbe ou la codeuse volontaire, cela permet de lire du code écrit par d’autres, de pouvoir le modifier et ensuite, d’en faire part à l’équipe qui développe le projet. Celle-ci peut alors commenter ce qu’a fait ce nouveau développeur et lui dire ce qui est bien et ce qui n’est pas bon dans son code. C’est ainsi que l’on apprend… C’est également comme cela que se créé une communauté autour d’un logiciel, que ce dernier s’enrichit et devient de plus en plus stable. Toutes les contributions sont bénéfiques !

Mais un code, c’est pas un peu personnel ? Je veux dire, c’est facile de mettre le nez dans un projet développé par quelqu’un d’autre ?

Ce n’est pas toujours facile en effet de se plonger dans le code de quelqu’un d’autre, surtout s’il est mal documenté, comprend trop peu de commentaires… il ne faut donc pas hésiter à poser des questions, ni craindre de commettre des erreurs ! Les développeurs sont aussi là pour expliquer le fonctionnement de leur logiciel.

Chez Framasoft, le code n’a rien de personnel puisqu’il est développé soit par les bénévoles, soit par les salariés de Framasoft, il est donc normal qu’il soit mis à la disposition de tous.

Framablog : Du coup quelle est la meilleure méthode pour participer à l’amélioration d’un projet Frama présent sur GitHub ?

Il y a plusieurs façons de participer à un projet Frama, je vais aller de la plus basique (mais non la moins importante) à la plus complexe :

  1. Dire merci. Oui, c’est tout bête, mais quand on utilise un logiciel libre qui nous plaît, il est très facile d’écrire un petit courriel pour dire merci. Ça ne coûte rien, ça fait plaisir à entendre et ça motive encore plus…
  2. Remonter des bogues : c’est également quelque chose de simple, mais ce n’est pas souvent fait. Lorsque vous apercevez un problème sur l’une des applications Framasoft, n’hésitez pas à ouvrir un bogue (rubrique “Issues”) dans GitHub (si vous avez un compte sur ce site) ou tout simplement à nous contacter par courriel pour nous faire de votre problème
  3. Proposer des améliorations : vous avez une idée pour améliorer les applications Framasoft, alors proposez-la (de la même façon qu’au point 2). Pour cela, il faut être un petit peu développeur c’est vrai, mais vous pouvez nous aider en corrigeant les bogues, en apportant votre savoir-faire sur tel ou tel langage, en codant une nouvelle fonctionnalités… Il vous suffit de « forker » les projets Framasoft présents sur GitHub, modifier le code et faire ce que l’on appelle un Pull request :  il s’agit une demande d’intégration du nouveau code soumis par le développeur dans l’application.

En conclusion, il n’y a pas de meilleure méthode pour participer, elles sont toutes intéressantes et permettent d’améliorer les applications.

Framablog : Quels sont les projets Frama disponibles sur notre dépôt Github ? Il y en a d’autres qui vont s’y loger bientôt ?

Donc sur GitHub, Framasoft est représentée par l’équipe Framasoft : si vous ouvrez le lien, vous voyez toutes les applications dont le code source est partagé avec la communauté.

On y trouve a par exemple le code source de Framapad ainsi que celui de Framadate.

…mais aussi d’autres projets qui sont principalement utilisés en interne dans l’association comme Gesdon qui comme son nom l’indique, nous permet de gérer les dons et l’envoi des reçus fiscaux. Pour le moment, il n’y a que quelques applications dont nous partageons le code source. Nous souhaitons bien sûr partager le maximum, mais le manque de temps ne nous a pas encore permis d’organiser et d’ajouter le code source d’autres applications.

Vous en voulez encore ? Découvrez aussi celles-ci :

Framacalc : Framacalc est à Framapad ce que Calc est à Writer. Il s’agit donc d’un tableur en ligne collaboratif. Même s’il est pour l’instant moins complet que Framapad, Framacalc est tout à fait fonctionnel et vous permettra de travailler à plusieurs et en temps réel sur une feuille de calcul.

Framindmap : Besoin de faire un brainstorming ? Framamind est l’outil qu’il vous faut. Avec sa prise en main intuitive, il vous permettra de structurer vos réflexions pour en faire une superbe carte heuristique. Choisissez les positions de vos idées, les couleurs, et repartez avec vos idées mises au clair, sous forme d’image ou de fichier exportable, que vous pourrez toujours importer plus tard, pour le modifier et le compléter.

Gégé (rien que pour le lulz) : S’il y a un outil du Framaverse qu’on a fait en se disant : « ce pourrait être un délire sympa de le faire », c’est bien celui-ci. L’idée est venue est voyant une démo sur le site de Mozilla (). Et si on faisait pareil avec les personnages de Gee ? Il a suffit de quelques personnalisations du CSS par Bouts et Gégé, le Générateur de Geektionerd, était né. L’outil, simple d’utilisation permet de créer simplement, sans talent de dessinateur, ses BD de Geektionerd en proposant des jeux de mots tellement pourris que même Gee n’aurait pas pu les écrire.