Neutralité des réseaux : Neelie Kroes s’affiche dans le camp des agresseurs

Le 16 janvier dernier, Neelie Kroes, commissaire européenne chargée de la société numérique, publiait dans Libération une tribune intitulée Internet et applications de filtrage : une histoire de choix et de recettes.

Une tribune jugée assez révélatrice et dangeureuse pour que notre ami François Pellegrini décide d’y répondre point par point ci-dessous.

Et de conclure ainsi : « Mme Kroes est entrée en guerre ouverte contre la neutralité des réseaux et contre Internet. En tant que Commissaire chargée de la stratégie numérique, elle a perdu toute légitimité, et son remplacement s’avère nécessaire. »

Thomas Belknap - CC by-sa

Neutralité des réseaux : Neelie Kroes s’affiche dans le camp des agresseurs

URL d’origine du document

François Pellegrini – 23 janvier 2013 – Blog personnel

Le filtrage autoritaire par Free de l’accès aux publicités, dans le bras de fer qui l’oppose à Google sur la rémunération des infrastructures de réseau, a eu de nombreux mérites. Un premier a été de faire prendre conscience au grand public que filtrer la publicité était possible, bien au delà du petit nombre d’utilisateurs ayant activé le greffon AdBlock sur leur navigateur Firefox. Un deuxième a été de faire sortir du bois un certain nombre d’intérêts privés, pour lesquels la mise en œuvre de ce filtrage, au moyen d’une mise à jour autoritaire de la FreeBox v6, a représenté une véritable déclaration de guerre.

Le relais de ces intérêts par la voix de Neelie Kroes, commissaire européenne chargée de la stratégie numérique, n’a guère surpris, tant la majorité de la Commission européenne est connue pour sa soumission aux intérêts privés. Néanmoins, sa tribune dans le journal Libération est un document méritant toute notre attention, parce qu’il reflète la stratégie construite par ces intérêts pour mettre la main sur Internet. En voici un décryptage, paragraphe par paragraphe.

La semaine dernière, une polémique a surgi lorsque Free a bloqué la publicité sur les services internet transitant par sa Freebox. Les fournisseurs de contenu internet qui dépendent de la publicité pour proposer du contenu gratuit aux consommateurs étaient furieux. Cette polémique illustre la complexité de l’économie de l’internet. Le fragile équilibre entre choix et facilité d’usage, entre transparence et contrôle effectif, entre commerce et intérêt public.

Ce premier paragraphe a le mérite de poser le cadre dès sa dernière phrase, avec une candeur presque touchante. Car effectivement, ce dont il sera question ici, c’est bien de la lutte de certains intérêts commerciaux contre l’intérêt public.

Mon principe de base consiste à dire que les consommateurs devraient être libres de faire de vrais choix quant à leur abonnement à l’internet et à leur activité en ligne. Les contrats standard et les paramètres par défaut des services internet peuvent être pratiques et efficaces, mais ils sont soumis à des limites d’intérêt public, que ce soit dans la législation générale sur la protection des consommateurs ou dans des règles spécifiques. Par exemple, les consommateurs ont le droit, lorsqu’ils naviguent sur un site web, de choisir s’ils souhaitent utiliser des «cookies», qui pistent leur utilisation de l’internet. Ils devraient également comprendre les coûts et les avantages de leur choix.

Ce deuxième paragraphe introduit les arguments qui seront avancés pour justifier le filtrage d’Internet, et en particulier la notion de «choix», qui lui servira de paravent.

Du fait de la complexité et de l’évolution rapide de l’économie en ligne, de nouvelles questions surgissent constamment en ce qui concerne l’intérêt public. Par exemple, depuis 2009, la législation de l’Union européenne favorise la possibilité pour les consommateurs d’accéder à l’éventail complet des applications, du contenu et des services légaux en ligne. Selon moi, l’intérêt public ne s’oppose cependant pas à ce que les consommateurs s’abonnent à des offres internet limitées, plus différenciées, éventuellement pour un prix moins élevé.

Comme nous le verrons plus bas, une offre différenciée d’accès limité à Internet, ce n’est pas une offre d’accès à Internet. Avoir un accès limité, différencié, à la liberté, ce n’est pas être libre.

La liberté n’est pas une affaire de choix. L’État se doit de protéger les hommes d’eux-mêmes, en ne leur permettant pas de s’engager dans la servitude, fut-elle volontaire. Légaliser un système permettant à certains, en majorité les moins aisés, de renoncer aux droits essentiels que constituent à la liberté d’expression et à la liberté d’accès à l’information, en échange d’une réduction sur leur abonnement, ne fait pas honneur à la rédactrice de cette tribune.

Existe-t-il un intérêt public à ce que les parents disposent d’outils efficaces pour contrôler le matériel auquel leurs jeunes enfants peuvent accéder en ligne? La plupart des gens répondraient oui, et l’Union partage ce point de vue. De même, la plupart des gens aimeraient pouvoir choisir de recevoir ou non de la publicité parallèlement au contenu et aux services en ligne, mais tant les consommateurs que les entreprises en ligne semblent ne pas vouloir laisser ce choix entre les mains d’obscurs paramètres par défaut.

Où l’on retrouve ici l’un des camouflages typiques des agresseurs d’Internet : l’utilisation de la protection des ‘tizenfants pour justifier la mise en place de filtrages dans des buts bien moins louables. Cette ficelle sera utilisée à plusieurs reprises au cours de la tribune de Mme Kroes.

S’agissant de questions de cette nature, transparence et contrôle effectif par le consommateur feront presque toujours partie de la solution.

Avec celui du «choix», l’argument de la «transparence» est le deuxième paravent des agresseurs d’Internet. L’emploi de ce terme indique sans ambigüité le camp choisi par Mme Kroes. Il avait déjà été utilisé par les opérateurs de télécommunication en 2009, du temps où Mme Kroes était Commissaire à la concurrence, lors des débats sur le «Paquet Télécom». Il s’agissait d’un ensemble de cinq directives européennes portant sur la régulation et l’accès aux réseaux (et donc pas seulement Internet) et devant être renégociées. Ce processus avait été l’occasion, pour ces opérateurs ainsi que pour les grands industriels du divertissement, de tenter d’introduire des amendements autorisant l’écoute des communications et le filtrage, au nom de la lutte contre les «contenus illicites».

Alors que les représentants des usagers demandaient que soit garantie la neutralité des réseaux, les opérateurs souhaitaient ne s’engager que sur des garanties de « transparence » : ils auraient le droit de porter atteinte à la neutralité des réseaux, pourvu qu’ils en informent leurs abonnés. Ils arguaient qu’ainsi les internautes choisiraient les opérateurs sans filtrage, contraignant par la loi de l’offre et de la demande les opérateurs à ne pas filtrer.

La ficelle était un peu grosse. Les usagers n’ont en général qu’un choix limité entre quelques opérateurs en situation d’entente, comme on l’a bien vu dans le secteur de la téléphonie mobile en France, dont les prix étaient maintenus anormalement hauts. Ceux qui proposent de garantir la «transparence» au lieu de la neutralité sont ceux qui ne veulent pas de la neutralité. Ils souhaitent juste pouvoir la violer impunément.

Cela ne signifie pas encore plus de pages dans votre contrat qui en compte déjà une centaine! La Commission encourage depuis un certain temps le secteur de la publicité à faire en sorte que les utilisateurs se voient proposer un choix clair concernant les cookies, sur la base d’informations concises et digestes. Elle collabore aussi avec une grande variété d’acteurs en ligne pour élaborer une norme «Do Not Track» («Ne pas pister»), afin que les consommateurs qui font ce choix puissent être certains qu’il sera respecté.

Dormez, braves gens, la gentille Commission veille sur vous. Vu comment ma boîte courriel est submergée en dépit de la loi imposant aux publicitaires de n’envoyer des courriels qu’à ceux ayant accepté de les recevoir («opt-in»), je n’ai qu’une confiance limitée dans le respect des chartes Bisounours™, sans sanctions juridiques, auxquelles semble croire si fort Mme Kroes.

En ce qui concerne la neutralité de l’internet, les consommateurs doivent avoir un choix effectif quant au type d’abonnement internet qu’ils souscrivent. Cela veut dire une vraie clarté, dans un langage non technique. Doivent figurer les vitesses effectives dans des conditions normales et toute restriction imposée au trafic, ainsi qu’une option réaliste permettant de passer à un service «complet», dépourvu de telles restrictions. Un tel choix devrait également stimuler l’innovation et les investissements des fournisseurs internet. Je prépare actuellement une initiative de la Commission visant à garantir ce choix en Europe.

C’est dans ce paragraphe que la commissaire se dévoile. Pour le comprendre, un petit rappel est nécessaire.

Les réseaux tels qu’Internet sont construits en trois couches : infrastructure, opérateurs et services. Les infrastructures, ce sont les moyens matériels de transmettre l’information : fibres optiques, relais hertziens, satellites, etc. Les opérateurs ont vocation à utiliser ces infrastructures pour offrir un service de connexion à leurs abonnés. Les services s’appuient sur les couches précédentes pour offrir des prestations, payantes ou gratuites (ou d’apparence gratuite car, premièrement, rien n’est gratuit à part l’air qu’on respire – et encore !– et deuxièmement, comme le dit l’adage, «si le service est gratuit c’est que c’est vous la marchandise»). Pour prendre une analogie automobile, on pourrait dire que l’infrastructure, ce sont les routes, que les opérateurs sont les différents vendeurs de voitures qui vous permettent d’emprunter le réseau routier et que les services sont les différents magasins que vous pourrez trouver à certaines adresses.

La première manœuvre de Mme Kroes consiste à mettre sur le même plan la question des vitesses et celle du filtrage des contenus, qui sont de natures complètement différentes.

Internet est un réseau qui a vocation à permettre l’échange d’informations entre tous ceux qui s’y connectent, à l’image du réseau routier qui permet à tous ceux qui y sont connectés de voyager d’un lieu à un autre. La liberté de circulation est un principe fondamental, de rang constitutionnel. Pour autant, chacun peut, selon ses désirs et ses moyens, s’acheter un véhicule plus ou moins rapide, ou de plus ou moins grande contenance. Il en est de même sur Internet : une personne qui souhaite un débit plus important peut avoir à le payer plus cher, car le trafic plus important qu’elle génèrera nécessite qu’elle contribue d’une façon plus importante aux infrastructures qui permettront son acheminement. Ceci est affaire de choix, en fonction de l’usage qu’elle compte faire de son accès. En revanche, toute restriction au trafic est injustifiable, justement parce qu’elle viole ce principe constitutionnel de libre circulation.

Rappelons ce qu’est la neutralité des réseaux. De façon simple, on pourrait dire qu’il s’agit de garantir le fonctionnement normal du réseau dans ses trois couches (infrastructures, opérateurs et services), en garantissant l’acheminement des flux d’informations qui y transitent sans discrimination sur leur provenance, leur destination, le service utilisé ou le contenu transmis.

La deuxième manœuvre de Mme Kroes consiste à suggérer que, pour avoir le droit d’utiliser certains services, les internautes aient à payer plus cher leur abonnement auprès de leur opérateur.

Ceci est incompréhensible, sauf à supposer une collusion entre opérateurs de réseau, seuls en capacité d’intervenir sur la gestion du trafic, et gestionnaires de services. Un exemple flagrant d’une telle collusion concerne les abonnements (prétendument) «à Internet» vendus par les opérateurs de téléphone mobile, qui interdisent majoritairement d’utiliser les services de «voix sur IP» (dits «VoIP», tels que Skype™). Ce filtrage abusif des protocoles VoIP est effectué par les opérateurs parce que de tels services portent atteinte à leurs propres services de communications vocales payantes. Il ne s’agit rien de moins que d’une vente liée et d’une atteinte à la liberté du commerce.

Au lieu de combattre de tels comportements, Mme Kroes, ancienne Commissaire à la concurrence, justifie et appelle de ses vœux des ententes verticales entre opérateurs de réseaux et gestionnaires de services. Connaissant la position traditionnelle de la Commission qui, sur les secteurs du ferroviaire comme de l’électricité, a toujours promu la séparation organisationnelle et stratégique entre gestionnaires d’infrastructures, opérateurs et fournisseurs de services (les rails, les trains, et les vendeurs de sandwiches), la volte-face est saisissante !

La troisième manœuvre de Mme Kroes consiste à justifier la nécessité du filtrage par l’investissement des fournisseurs Internet.

C’est le montant de l’abonnement au fournisseur d’accès qui permet la rémunération de celui-ci et, à travers lui, le développement et la maintenance des infrastructures, tout comme une fraction du prix d’un billet de train sert à financer les infrastructures ferroviaires. Les différents services peuvent être gratuits ou payants, selon le modèle économique qu’ils choisissent et mettent en œuvre vis-à-vis de leurs usagers, mais cela n’a aucunement à impacter les couches inférieures.

Des applications disponibles en ligne permettent déjà aux consommateurs de bloquer totalement ou partiellement les publicités, si bien que la distribution d’un logiciel de ce type par un fournisseur internet tel que Free n’est pas une révolution en soi. Elle nous amène néanmoins à envisager deux éléments.

Pas une révolution mais, comme on l’a dit, une menace par son ampleur. Sans cela, pourquoi le rappeler à longueur de tribune ?

D’une part, les consommateurs ne devraient pas oublier que tout choix comporte des conséquences. En optant pour le blocage des publicités ou en demandant la confidentialité («do not track»), on peut être privé de l’accès à du contenu gratuit. L’internet ne fonctionne pas par ses propres moyens. Le réseau, le contenu et l’accès à l’internet doivent tous être financés par quelqu’un. De nombreux petits opérateurs web existent grâce à des modèles publicitaires novateurs. Les consommateurs ont plusieurs façons de payer pour accéder à du contenu, notamment en voyant des publicités avant et pendant cet accès. Les entreprises devraient admettre que des consommateurs différents ont des préférences différentes, et concevoir leurs services en conséquence.

Ici encore, Mme Kroes entretient la confusion entre opérateurs et gestionnaires de services. Si l’accès au contenu (pseudo-)gratuit d’un site de service peut être limité à ceux qui n’acceptent pas d’être tracés au moyen de cookies, l’accès au réseau lui-même n’a aucune raison d’être limité en aucune manière.

D’autre part, nous avons vu l’importance commerciale et pratique des paramètres par défaut, mais notre réaction à un paramètre par défaut donné peut dépendre à la fois des valeurs défendues et de la manière dont il se matérialise. Par exemple, vu la valeur élevée attachée à la confidentialité, nous sommes moins choqués par des paramètres par défaut restrictifs que par des paramètres totalement ouverts, en particulier en ce qui concerne les utilisateurs plus vulnérables. C’est dans cet ordre d’idées que nous collaborons avec le secteur pour améliorer la façon dont les paramètres de confidentialité par défaut peuvent protéger nos enfants. D’un autre côté, la valeur élevée que nous attachons à l’internet ouvert signifie que nous favorisons l’installation de contrôles parentaux sur tous les appareils, mais pas leur activation par défaut. En pratique, cela pourrait en effet conduire de manière involontaire à limiter l’accès à l’internet pour de nombreux utilisateurs adultes. Mieux vaut donner un vrai choix aux parents, grâce à des outils clairement visibles et conviviaux dont l’existence est bien mise en évidence.

La lecture de ce paragraphe a fait naître en moi une hilarité certaine. Mme Kroes y soutient que, si le filtrage parental est une bonne chose, il ne faut pas l’activer par défaut afin de ne pas limiter l’accès à Internet aux adultes, et surtout bien expliquer aux gens comment s’en servir. Pour résumer : il ne faudrait pas que Monsieur et/ou Madame n’arrivent pas à se connecter à YouPorn™, surtout s’ils sont trop bêtes pour savoir désactiver le filtrage ; cela nuirait au petit commerce spécialisé.

Notons cependant comment, une fois de plus, le terme de «choix» est amené de façon bénéfique, vis-à-vis de la protection des ‘tizenfants par le filtrage.

Ici encore, Mme Kroes entretient délibérément la confusion entre le filtrage parental, qui peut ête réalisé sur le poste de l’usager et peut être désactivé par ce dernier, et le filtrage, par l’opérateur, des services qui feraient concurrence aux services avec lesquels cet opérateur serait lié par des accords commerciaux.

Nous voyons la difficile interaction entre ces deux intérêts – vie privée et ouverture – lorsqu’il s’agit d’examiner si le «Do Not Track» devrait être activé par défaut dans les navigateurs web. Microsoft a choisi de le faire dans son produit Internet Explorer. Cette décision a fait l’objet de critiques de la part des concurrents et des publicitaires. Néanmoins, compte tenu des intérêts publics concurrents – ainsi que de la concurrence entre les navigateurs et de l’existence d’un outil convivial permettant le libre choix de l’utilisateur à la fois pendant et après l’installation –, je ne partage pas les critiques montrant du doigt une décision commerciale destinée à séduire les internautes qui attachent une grande importance au respect de la vie privée. La décision de Free de bloquer par défaut les publicités a suscité de plus vives inquiétudes en matière d’intérêt public parce qu’elle combinait dans le même temps une portée plus large (touchant toutes les publicités sans exception) et la perception d’une difficile réversibilité pour les utilisateurs.

Une confirmation supplémentaire que la portée de l’action de Free a bien été l’élément déclencheur de cette riposte, du fait de son ampleur.

Nous voyons, dans ces exemples, que des décisions prises par une entreprise à titre individuel touchent à des intérêts publics sensibles. Des acteurs privés peuvent également contribuer collectivement à l’intérêt public. L’internet est une communauté mondiale, régie par une approche associant un grand nombre d’acteurs que l’Union a défendue avec fermeté lors d’une grande conférence des Nations unies à Dubaï le mois dernier. Des initiatives d’autorégulation peuvent compléter la législation. De telles initiatives sont en cours concernant la publicité et le pistage comportementaux ainsi que la protection des enfants en ligne. Toutefois, ces efforts collectifs doivent produire des résultats clairs, susceptibles d’être mis en œuvre et soumis à un suivi et à une évaluation. Et s’ils ne répondent pas à des objectifs d’intérêt public, l’autorité publique doit toujours se réserver le droit d’intervenir.

Mme Kroes, en bonne libérale, signale ici qu’elle ne souhaite nullement intervenir pour garantir la neutralité des réseaux de communication accessibles au public, et donc d’Internet. Bien au contraire, comme elle l’a précisé dans un paragraphe précédent, elle souhaite que la Commission, au titre du «choix» des usagers, autorise explicitement la collusion entre opérateurs de réseaux et fournisseurs de services, afin de légaliser le filtrage effectué par les premiers à l’avantage de certains des seconds.

Rappelons pour conclure un ensemble de principes simples et de bon sens dans un État de droit respectueux tant des libertés fondamentales de ses citoyens que de la concurrence libre et non faussée parmi ses entreprises.

La neutralité des réseaux, et donc d’Internet, est le pendant dans le monde numérique de la liberté de circulation (d’accès) dans le monde physique. Elle doit donc être protégée de façon explicite et non ambigüe. Toute atteinte par un intermédiaire technique à la liberté d’expression ou à la liberté d’accès à l’information, qui ne serait pas motivée par des considérations techniques ou par une décision de justice, doit constituer un délit pénal grave.

La séparation entre les activités portant sur les infrastructures, la fourniture d’accès et les services, doit être dictée par la loi afin d’être effective. Les opérateurs investissent actuellement, de façon redondante, dans le fibrage des zones urbaines denses, supposées rentables, en délaissant les zones rurales. En imposant l’existence d’une infrastructure unique accessible à tous les opérateurs, comme c’est déjà le cas dans les secteurs ferroviaire et de l’énergie, le législateur permettrait qui plus est la mise œuvre d’une péréquation bénéfique génératrice d’économies conséquentes, tant pour l’usager que pour les collectivités isolées.

Mme Kroes est entrée en guerre ouverte contre la neutralité des réseaux et contre Internet. En tant que Commissaire «chargée de la stratégie numérique», elle a perdu toute légitimité, et son remplacement s’avère nécessaire.

Crédit photo : Thomas Belknap (Creative Commons By-Sa)




Sans médias libres, pas de liberté de pensée – Conférence d’Eben Moglen

Une conférence d’Eben Moglen à Re:Publica (2012)

Version française par Aka, Nebu, Vincent, Alban, Benjamin, puis Moosh, peupleLa, Slystone, goofyLycorisbruno

Le texte ci-dessous a connu sa première publication sur le site de Benjamin Sonntag, où vous pourrez trouver la vidéo sous-titrée de la conférence à télécharger en divers formats ainsi qu’une présentation d’Eben Moglen et un excellent aperçu synthétique du contenu. Nous proposons une version mieux révisée (mais encore perfectible) de la traduction, à laquelle nous ajoutons les questions/réponses qui ont succédé à la conférence.

La vidéo étant assez longue (63 minutes) il nous a semblé utile de remettre en valeur les propos de Moglen par un texte lisible en une vingtaine de minutes. Vous pouvez le découvrir sur cette page ou bien télécharger le fichier disponible ici.

Conférence Eben Moglen à Re:Publica 2012 (format .ODT)

Conférence Eben Moglen à Re:Publica 2012 (format .PDF)

Bonjour.

C’est un plaisir d’être ici, et un honneur d’être à Re:publica.

Depuis maintenant mille ans, nos ancêtres se sont battus pour la défense de la liberté de pensée. Nous avons subi des pertes considérables, mais aussi remporté d’immenses victoires. Et nous sommes aujourd’hui à une époque charnière. Depuis l’adoption de l’imprimerie par les Européens au XVe siècle, nous étions essentiellement concernés par l’accès aux livres imprimés. Le droit de lire et le droit de publier étaient les principaux sujets de notre combat pour la liberté de pensée ces 500 dernières années. La principale inquiétude était celle de pouvoir lire en privé, penser, parler et agir sur la base d’une volonté libre et non censurée.

Le principal ennemi de la liberté de pensée, au début de notre combat, était l’Église Catholique universelle. Une institution basée sur le contrôle des pensées dans le monde européen, fondée sur une surveillance hebdomadaire de la conduite et des pensées de tout être humain ; basée sur la censure de tout matériel de lecture et finalement basée sur la faculté de prédire et punir toute pensée non-orthodoxe. Les outils disponibles pour le contrôle des pensées à l’aube de l’Europe moderne étaient pauvres, même selon nos standards du XXe siècle, mais ils marchaient. Ainsi, pendant des centaines d’années, la lutte était concentrée sur le premier objet industriel de masse, à l’importance croissante dans notre culture occidentale : « le livre ». Selon que l’on pouvait l’imprimer, le posséder, le vendre ou le lire, apprendre avec lui, sans l’autorisation ou le contrôle d’une autorité ayant le pouvoir de punir les pensées. À la fin du XVIIe siècle, la censure de l’écrit en Europe a commencé à craquer, tout d’abord en Hollande, puis au Royaume-Uni, et enfin, par vagues, à travers toute l’Europe. Et le livre devint un article de commerce subversif, et commença à grignoter le contrôle des pensées.

À la fin du XIXe siècle, cette lutte pour la liberté de lecture commença à attaquer la substance même du christianisme et le monde européen trembla sous les coups de la première grande révolution de l’esprit, qui parlait de « liberté, égalité, fraternité » mais qui signifiait en fait « liberté de penser autrement ». L’Ancien Régime commença à lutter contre la pensée et nous sommes alors passés dans une autre phase dans l’histoire de la liberté de pensée, qui présumait la possibilité de la pensée non-orthodoxe, et de l’action révolutionnaire. Ainsi, pendant 200 ans, nous avons lutté face aux conséquences de ces changements.

Cette génération décidera comment le réseau sera organisé

C’était hier et c’est aujourd’hui.

Aujourd’hui, nous entamons une nouvelle ère dans l’histoire de l’espèce humaine. Nous construisons un système nerveux unique qui englobera tout esprit humain. Nous sommes à moins de deux générations aujourd’hui du moment où tout être humain sera connecté à un réseau unique, où toute pensée, plan, rêve ou action sera un influx nerveux de ce réseau. Et le destin de la liberté de pensée, ou plus largement le destin de toute liberté humaine, tout ce pour quoi nous avons combattu pendant plus de mille ans dépendra de l’anatomie des neurones de ce réseau. Nous sommes la dernière génération d’êtres humains qui aura été formée sans contact avec le Net.

À dater de ce jour, tout nouvel être humain, et dans deux générations tout cerveau de l’humanité aura été formé, depuis sa plus tendre enfance, en connexion directe avec le réseau. L’humanité deviendra un super-organisme, dans lequel chacun de nous sera un neurone de ce cerveau. Et nous le construisons aujourd’hui, maintenant, nous tous, en ce moment, cette génération, unique dans l’histoire de l’humanité. Cette génération décidera comment le réseau sera organisé.

Hélas, nous commençons mal. Voici le problème.

Nous avons grandi en étant des consommateurs de médias, c’est ce qu’ils nous ont appris, que nous étions des consommateurs de médias, mais maintenant les médias nous consomment.

Les choses que nous lisons nous regardent en train de les lire. Les choses que nous écoutons nous écoutent les écouter. Nous sommes pistés, nous sommes contrôlés : les médias que nous utilisons nous prédisent. Le processus de construction du réseau a gravé dans le marbre les principes de bases de transport de l’information. Il détermine s’il existe quelque chose comme une lecture anonyme. Et il a choisi de se construire contre la lecture anonyme.

…mais personne n’est intéressé par l’anonymat désormais, n’est-ce pas ?

Il y a 20 ans, j’ai commencé à travailler comme avocat pour un homme nommé Philippe Zimmermann, qui avait alors créé une sorte de cryptographie à clé publique destinée au grand public, nommée Pretty Good Privacy (PGP). L’effort effectué pour créer PGP était équivalent à essayer de conserver la possibilité du secret à la fin de XXe siècle. Phil essayait alors d’interdire au gouvernement de tout surveiller. Conséquence de cela, il fut au moins menacé d’un procès par le gouvernement des États-Unis pour avoir partagé des secrets militaires, car c’est ainsi qu’on surnommait la cryptographie à clé publique à l’époque. Nous avions dit « Vous ne devriez pas faire cela, il y aura des milliards de dollars en commerce électronique, si tout le monde peut utiliser une cryptographie forte » mais personne n’était intéressé. Mais ce qui était important au sujet de Pretty Good Privacy, au sujet de la lutte pour la liberté que la cryptographie à clé publique représentait pour la société civile, ce qui était crucial devint clair quand nous avons commencé à gagner.

En 1995, il y a eu un débat à la faculté de droit de Harvard. Nous étions 4 à discuter du futur de la cryptographie à clé publique et de son contrôle. J’étais du côté que je suppose être celui de la liberté, c’est là que j’essaie toujours d’être. Avec moi, à ce débat se trouvait un homme nommé Daniel Weitzner, qui travaille aujourd’hui à la Maison Blanche, et s’occupe de la régulation de l’Internet pour Obama. En face de nous se trouvait le procureur général des États-Unis et avocat dans le privé, nommé Stewart Baker, qui était avant conseiller en chef de l’Agence de la Sécurité Nationale (NSA), ceux qui nous écoutent, et qui dans le privé, aidait des entreprises à gérer ceux qui les écoutent. Il devint ensuite responsable de la politique générale du Département de la Sécurité Intérieure (DHS), des États-Unis, et il est à l’origine d’une bonne partie de ce qui nous est arrivé sur Internet après 2001.

Et donc, nous venions de passer deux heures agréables à débattre du droit à la cryptographie et, à la fin, il y avait une petite fête au club de la faculté de droit d’Harvard, et enfin, après la fin du repas, quand il ne resta plus grand chose sur la table, Stuart dit :

« Allons messieurs, maintenant que nous sommes entre nous, telles des femmes, libérons nos chevelures ». Il n’avait déjà plus beaucoup de cheveux à cette époque mais il les a libérés… « Nous n’emmènerons pas au tribunal votre client, M Zimmermann. La cryptographie à clé publique sera bientôt libre. Nous avons mené une longue bataille perdue d’avance contre elle, mais ce n’était qu’un gain de temps ». Puis il regarda autour de la pièce et dit : « mais personne n’est intéressé par l’anonymat désormais n’est-ce pas ? »

Un frisson me parcourut la colonne vertébrale, et je pensais alors « ok Stuart, désormais je sais que tu passeras les vingt prochaines années à essayer d’éliminer l’anonymat dans la société humaine, et je passerai ce temps à essayer de t’empêcher de le faire, nous verrons bien où cela nous mènera ».

Et cela commence très mal.

Nous n’avons pas intégré l’anonymat quand nous avons construit le net. C’était une erreur dont nous payons maintenant le prix. Notre réseau présume que vous pouvez être suivis par des mouchards en permanence. Et en utilisant le Web, nous avons fabriqué Facebook. Nous avons mis une seule personne au milieu de tous les échanges. Nos vies sociales et nos vies privées sont sur le Web, et nous partageons tout avec nos amis mais aussi avec notre « super-ami ». Celui qui nous trahit à ceux qui le construisent, ceux qui le paient, ceux qui l’aident, ou ceux qui lui donnent les centaines de milliards de dollars qu’il désire.

Nous sommes en train de créer un média qui nous consomme et qui aime ça.

Le but principal du commerce au XXIe siècle est de prévoir comment nous faire acheter des choses. Et la chose principale que les gens veulent que nous achetions, c’est de la dette. Et nous nous endettons, nous nous chargeons de plus de dettes, de plus de doutes, de plus de tout ce dont nous avons besoin sans que nous le sachions jusqu’à ce qu’ils nous disent que nous pensions à ces choses car ils possèdent la barre de recherche, et nous mettons nos rêves dedans.

Tout ce que nous voulons, tout ce que nous espérons, tout ce que nous aimerions savoir est dans la barre de recherche, et ils la possèdent. Nous sommes surveillés partout, tout le temps.

Il y a une barre de recherche et ils la possèdent, nous y collons nos rêves et ils les dévorent !

Au XXe siècle, il fallait construire la Loubianka, il fallait torturer des gens, il fallait les menacer, il faillait les oppresser pour qu’ils vous informent sur leurs amis. Je n’ai pas besoin de parler de ça à Berlin. Au XXIe siècle, pourquoi se donner tant de mal ? Il suffit de construire un réseau social et tous les gens vous fournissent des informations sur tous les autres gens. Pourquoi gâcher du temps et de l’argent avec des immeubles pleins d’employés qui vérifient qui est qui sur les photographies ? Proposez à tout le monde de taguer les amis et bing ! Le travail est fait ! Oups, est-ce que j’ai utilisé ce mot ? Bing ! Le travail est fait !

Il y a une barre de recherche et ils la possèdent, nous y collons nos rêves et ils les dévorent !

Et ils nous renvoient immédiatement qui nous sommes. « Si vous avez aimé ça, vous allez adorer ceci ! » Et c’est le cas.

Ils nous calculent. Ce sont des machines qui le font. Chaque fois que vous créez un lien, vous apprenez quelque chose à la machine. Chaque fois que vous faites un lien à propos de quelqu’un, vous apprenez quelque chose à la machine à propos de cette personne. Il faut que nous construisions ce réseau, il faut que nous construisions ce cerveau, c’est le plus grand but de l’humanité, nous sommes en train de le réaliser mais nous n’avons pas le droit de le faire mal.

Autrefois, les erreurs technologiques étaient des erreurs, nous les commettions, elles étaient les effets non intentionnels de nos comportements fautifs, mais les choses ont changé aujourd’hui.

Les choses qui ne tournent pas bien ne sont pas des erreurs, elles sont conçues comme ça. C’est leur but et leur but, c’est de décoder la société humaine.

Je disais à un responsable du gouvernement des États Unis il y a quelques semaines de cela : « Notre gouvernement s’est mal conduit. Nous avons créé des règles après le 11 septembre. Ces règles disaient : nous garderons les données concernant les gens et parmi ces gens certains seront innocents, ils ne seront suspects de rien ». Ces règles conçues en 2001 disaient :

« Nous conserverons ces données sur des gens qui ne sont suspects de rien pour une durée maximale de cent quatre-vingt jours, après quoi nous les détruirons ».

En mars, au milieu de la nuit, un mercredi, après que tout était éteint, alors qu’il pleuvait, le Ministère de la Justice et le directeur du Renseignement National des États-Unis ont dit :

« Oh, nous changeons ces règles. Un petit changement. Nous disions avant que la durée de conservation des données concernant les personnes non suspectes était au maximum de cent quatre-vingt jours, nous passons à cinq ans. »

Ce qui correspond à l’éternité.

J’ai plaisanté avec l’avocat avec lequel j’étais à New-York, ils ont écrit « cinq ans » dans le communiqué de presse parce qu’ils n’arrivaient pas à avoir le 8 couché dans la police pour le communiqué de presse, sinon ils auraient simplement dit l’infini, qui est ce qu’ils pensaient.

Et donc, voici la discussion que j’ai eue avec un responsable gouvernemental que je connais depuis plusieurs années, qui travaille à la Maison Blanche :

— Vous voulez changer la société américaine.

— Eh bien, nous sommes arrivés à la conclusion que nous avons besoin d’un graphe social complet de la population des États-Unis.

— Vous avez besoin d’un graphe social complet de la population des États-Unis ?

— Oui

— Vous voulez dire que le gouvernement des États-Unis d’Amérique va, à partir de maintenant, tenir une liste des gens que chaque Américain connaît. Est-ce que vous ne pensez pas que cela nécessiterait une loi ?

Il a simplement ri parce qu’ils l’avaient fait dans un communiqué de presse au milieu de la nuit un mercredi pendant qu’il pleuvait.

La criminalisation de la lecture a bien avancé

Si nous n’agissons pas rapidement, nous allons vivre dans un monde où nos médias se nourriront de nous et nous balanceront au gouvernement. Cet endroit sera du jamais vu et si nous le laissons arriver, nous ne verrons plus jamais autre chose que cela. L’humanité aura été ligotée et les médias se nourriront de nous et nous balanceront au gouvernement. Et l’État possèdera nos esprits.

Le futur ex-président de la République française (NdT cette conférence a eu lieu pendant la campagne électorale de 2012 qui opposait MM. Hollande et Sarkozy) a fait campagne le mois dernier sur une proposition selon laquelle il devrait y avoir des peines criminelles contre la visite répétée de sites djihadistes. C’était une menace de criminaliser la lecture en France. Bon, il sera bientôt l’ancien président de la France, mais ça ne signifie pas que ce sera une idée périmée en France. Pas du tout.

La criminalisation de la lecture a bien avancé. Aux États-Unis d’Amérique dans ce que nous appelons les procès terroristes, nous voyons désormais souvent des recherches Google faites par des particuliers utilisées comme preuves de leur comportement criminel. La recherche de la connaissance est devenue une preuve dans les procès de terrorisme organisé. Nous rendons criminel l’acte de penser, lire et chercher. Nous le faisons dans des sociétés soi-disant libres, nous le faisons malgré le premier amendement, nous le faisons en dépit des leçons de notre histoire parce que nous oublions alors même que nous apprenons.

Nous n’avons pas beaucoup de temps. La génération qui a grandi hors du Net est la dernière qui peut le réparer sans violence.

Les gouvernements sont tombés amoureux du datamining

Tous les gouvernements de la planète sont tombés amoureux de l’idée qu’ils peuvent faire du datamining (captation et fouille des données) avec leur population. Je pensais auparavant que nous allions combattre le Parti Communiste Chinois durant la 3e décennie du XXIe siècle. Je n’avais pas prévu que nous aurions à combattre le gouvernement des États-Unis d’Amérique ET le gouvernement de la République Populaire de Chine et quand Mme Kroes sera ici vendredi, peut-être lui demanderez-vous s’il faudra la combattre elle aussi.

Les gouvernements sont tombés amoureux du datamining car ça fonctionne vraiment très bien. C’est efficace. C’est efficace pour les bonnes causes autant que pour les mauvaises causes. C’est efficace pour aider les gouvernements à comprendre comment fournir des services. C’est efficace pour aider les gouvernements à comprendre quels sont les problèmes futurs. C’est efficace pour aider les politiciens à comprendre comment les votants vont réfléchir. Mais ça rend aussi possible des types de contrôle social qui étaient auparavant très compliqués, très coûteux et très pénibles, avec des méthodes très simples et très efficaces.

Il n’est plus nécessaire de maintenir des réseaux imposants d’informateurs comme je l’ai déjà dit. La Stasi ne vaudrait plus rien si elle était de retour, car Zuckerberg fait le boulot à sa place.

Mais en dehors de la simple facilité à surveiller plus loin que la conservation des données, c’est la pérennité de la vie au-delà du temps de l’oubli : plus rien ne disparaît jamais. Ce qui n’est pas compris aujourd’hui le sera demain. Le trafic chiffré que vous utilisez aujourd’hui dans des conditions de sécurité relative est en attente jusqu’à ce qu’il y en ait suffisamment pour que la crypto-analyse marche, pour que les décodeurs réussissent à le décrypter. Il va falloir que nous revoyions toutes nos règles de sécurité en permanence, car aucun paquet chiffré ne sera plus jamais perdu.

Rien n’est déconnecté indéfiniment, seulement temporairement. Chaque bribe d’information peut être conservée et tout est éventuellement lié à quelque chose d’autre. C’est la logique des responsables gouvernementaux qui disent : « Il nous faut un graphe social robuste de la population des États-Unis d’Amérique. » Pourquoi en ont-ils besoin ? Parce que les points non connectés aujourd’hui seront connectables demain ou l’an prochain ou le suivant. Rien n’est jamais perdu, rien ne disparaît, rien n’est plus oublié.

Donc, la forme primaire de collecte qui devrait nous inquiéter le plus est que les médias nous espionnent pendant que nous les utilisons. Les livres qui nous regardent les lire, la musique qui nous écoute en train de l’écouter. Les moteurs de recherche qui surveillent ce que nous recherchons pour ceux qui nous recherchent et ne nous connaissent pas encore.

Les gens parlent beaucoup des données qui sortent de Facebook : Est-ce qu’elles sortent pour moi ? Est-ce qu’elles sortent pour lui ? Est-ce qu’elles sortent pour eux ? Ils veulent que vous pensiez que la menace est que les données se disséminent. Vous devriez savoir que la menace, c’est le code qui entre.

Sur les 50 dernières années ce qu’il s’est passé dans l’informatique d’entreprise, c’est l’addition de cette couche d’analyse de données au dessus des stockages de données. On la nomme dans l’informatique d’entreprise l’« informatique décisionnelle ». Ce qui signifie que vous avez construit ces vastes stockages de données dans votre entreprise depuis 10 ou 20 ans. Vous disposez uniquement d’informations au sujet de vos propres opérations, vos fournisseurs, vos concurrents, vos clients. Désormais, vous voulez que ces données fassent de la magie. En les combinant avec les sources de données ouvertes disponibles dans le monde, en les utilisant pour répondre à des questions que vous ne saviez pas que vous vous posiez. C’est ça, l’informatique décisionnelle.

L’informatique décisionnelle sur Facebook, c’est là que tous les services de renseignements du globe veulent être.

La menace réelle de Facebook, c’est l’informatique décisionnelle à l’intérieur des données de Facebook. Les stockages de données de Facebook contiennent les comportements, pas seulement la pensée, mais aussi le comportement de près d’un milliard de personnes. La couche d’informatique décisionnelle au-dessus de ça, laquelle est simplement tout le code qu’ils peuvent faire tourner en étant couverts par les règles d’utilisation qui disent « Ils peuvent faire tourner tout le code qu’ils veulent pour améliorer l’expérience ». L’informatique décisionnelle sur Facebook, c’est là que tous les services de renseignements du globe veulent être.

Imaginez que vous soyez une petite organisation de services secrets dans une quelconque pays sans importance. Mettons-nous à leur place et appelons-les je ne sais pas moi, disons, « Korghistan ». Vous êtes les services secrets, vous êtes dans le « business des gens », les services secrets sont le « business des gens »

Il y a plusieurs catégories de gens dont vous avez besoin. Vous avez besoin d’agents, de sources, vous avez des adversaires, vous avez des gens influençables, des gens que vous torturez et qui sont reliés aux adversaires : femmes, maris, pères, filles, vous voyez, ce genre de gens. Donc vous cherchez ces catégories de gens. Vous ignorez leurs noms, mais vous savez à quoi ils ressemblent, vous savez qui vous pourriez recruter en tant qu’agent, vous savez qui sont les sources potentielles, vous connaissez les caractéristiques sociales de vos adversaires, et dès que vous connaissez vos adversaires, vous pouvez trouver ceux qui sont influençables.

Donc ce que vous voulez entreprendre, c’est faire tourner du code dans Facebook. Ça va vous aider à trouver les personnes dont vous avez besoin, ça va vous montrer les personnes dont les comportements et cercles sociaux vous indiquent qu’ils sont ce dont vous avez besoin, qu’il s’agisse d’agents, de sources, quels sont leurs adversaires et qui vous pouvez torturer pour les atteindre.

Donc vous ne voulez pas sortir des données de Facebook. Le jour où ces données sortent de Facebook, elles sont mortes. Vous voulez mettre du code dans Facebook et le faire tourner là-bas et avoir les résultats, vous voulez coopérer.

Facebook veut être un média. Ils veulent posséder le Web, ils veulent que vous cliquiez sur les boutons « J’aime ». Les boutons « J’aime » sont effrayants même si vous n’appuyez pas dessus, ce sont des mouchards sur le Web parce qu’ils indiquent à Facebook toutes les autres pages Web que vous consultez contenant un bouton « J’aime ». Que vous cliquiez dessus ou non, ils ont un enregistrement qui indique : « Vous avez consulté une page, qui intégrait une bouton J’aime » et soit vous avez dit oui, soit vous avez dit non. Mais dans les deux cas, vous avez généré une donnée, vous avez informé la machine.

Or donc, ce média a envie de mieux vous connaître que vous ne vous connaissez vous-même. Or, nous ne devrions laisser personne faire ça. Nous avons combattu pendant mille ans pour l’espace intérieur, cette bulle privée dans laquelle nous lisons, pensons, réfléchissons et devenons non-orthodoxes à l’intérieur de nos propres esprits. C’est cet espace que tout le monde veut nous prendre. « Dites-nous quels sont vos rêves, dites-nous quelles sont vos pensées, dites-nous ce que vous espérez, dites-nous ce qui vous effraie ». Ce n’est pas une confession privée hebdomadaire. C’est une confession 24h/24.

Le robot mobile que vous transportez avec vous, c’est celui qui sait où vous vous trouvez en permanence et écoute chacune de vos conversations. C’est celui dont vous espérez qu’il ne rapporte pas tout à un centre de commande. Mais ce n’est qu’un espoir. Celui qui fait tourner tous ces logiciels que vous ne pouvez ni lire, ni étudier, ni voir, ni modifier, ni comprendre. Celui-là, celui-là même écoute vos confessions en permanence. Quand vous le tenez devant votre visage, désormais, il va connaître votre rythme cardiaque. C’est une appli Android, dès maintenant les changements minimes de la couleur de votre visage révèlent votre fréquence cardiaque. C’est un petit détecteur de mensonges que vous transportez avec vous. Bientôt je pourrai de mon siège dans une salle de classe observer la pression sanguine de mes étudiants monter et descendre. Dans bon nombre de salles de classes aux États-Unis d’Amériques, c’est une information de première importance Mais il ne s’agit pas de moi, bien sûr, il s’agit de tout le monde, n’est-ce pas ? Car il s’agit seulement de données et des gens qui y ont accès. L’intérieur de votre tête devient l’extérieur de votre visage, devient l’intérieur de votre smartphone, devient l’intérieur du réseau, devient le premier fichier du dossier au centre de commande.

Nous avons donc besoin de médias libres sinon nous perdons la liberté de pensée, c’est aussi simple que ça.

Que signifie un média libre ? Un média que vous pouvez lire, auquel vous pouvez penser, auquel vous pouvez faire des ajouts, auquel vous pouvez participer sans être suivi, sans être surveillé, sans qu’il y ait de rapports sur votre activité. C’est ça, un média libre. Et si nous n’en avons pas, nous perdrons la liberté de penser, et peut-être pour toujours.

Avoir un média libre signifie avoir un réseau qui se comporte conformément aux besoins des gens situés à la marge. Et pas conformément aux besoins des serveurs situés au cœur.

Construire un média libre nécessite un réseau de pairs, pas un réseau de maîtres et de serviteurs, pas un réseau de clients et de serveurs, pas un réseau où les opérateurs de réseaux contrôlent tous les paquets qu’ils font transiter. Ce n’est pas facile, mais c’est encore possible. Nous avons besoin de technologie libre. La dernière fois que j’ai donné une conférence politique à Berlin c’était en 2004, elle était intitulée “die Gedanken sind frei” (NdT : Les pensées sont libres — en allemand dans le texte). J’y disais que nous avons besoin de 3 choses :

  • de logiciels libres
  • de matériels libres
  • de bande passante libre.

Maintenant, nous en avons encore plus besoin. Huit années ont passé, nous avons commis des erreurs, et les problèmes sont plus conséquents. Nous n’avons pas avancé, nous avons régressé.

Nous avons besoin de logiciels libres, c’est à dire de logiciels que l’on peut copier, modifier et redistribuer. Nous en avons besoin parce que nous avons besoin que le logiciel qui fait fonctionner le réseau soit modifiable par les personnes qui utilisent ce réseau.

Les tablettes que vous utilisez, que M. Jobs a conçues, sont faites pour vous contrôler. 

La mort de M. Jobs est un événement positif. Je suis désolé de vous l’annoncer de la sorte. C’était un grand artiste et un monstre sur le plan moral, et il nous a rapprochés de la fin de la liberté à chaque fois qu’il a sorti quelque chose, parce qu’il détestait partager. Ce n’était pas de sa faute, c’était un artiste. Il détestait partager parce qu’il croyait qu’il avait tout inventé, même si ce n’était pas le cas. À l’intérieur de toutes ces coques fines portant un logo Apple que je vois partout dans la salle, il y a des morceaux de logiciels libres modifiés pour lui donner le contrôle; rien d’illégal, rien de mal, il respecte la licence, il nous a baisés à chaque fois qu’il pouvait et il a pris tout ce que nous lui avons donné et il a fait des choses jolies qui contrôlent leurs utilisateurs.

Autrefois, il y avait un homme ici qui construisait des choses, à Berlin pour Albert Speer (NdT : un haut responsable du Troisième Reich) son nom était Philip Johnson (NdT : un architecte américain) et c’était un brillant artiste mais un monstre sur le plan moral. Et il disait qu’il était venu travailler pour construire des immeubles pour les nazis parce qu’ils avaient tous les meilleurs graphismes. Et il le pensait, parce qu’il était un artiste, tout comme M. Jobs était un artiste. Mais être artiste n’est pas une garantie de moralité.

Nous avons besoin de logiciels libres. Les tablettes que vous utilisez, que M. Jobs a conçues, sont faites pour vous contrôler. Vous ne pouvez pas modifier le logiciel, il est même difficile de faire de la simple programmation. Ce n’est pas vraiment un problème, ce ne sont que des tablettes, nous ne faisons que les utiliser. Nous ne faisons que consommer le prestige de ce qu’elles nous apportent mais elles nous consomment aussi.

Nous vivons comme dans la science-fiction que nous lisions lorsque nous étions enfants et qui supposait que nous serions parmi les robots. À ce jour, nous vivons communément avec des robots, mais ils n’ont pas de bras ou de jambes. Nous sommes leurs bras et leurs jambes, nous transportons les robots partout avec nous. Ils savent où nous allons, ils voient tout ce que nous voyons, tout ce que nous disons, ils l’écoutent et il n’y a pas de première loi de la robotique. Ils nous font du mal, tous les jours. Et il n’y a aucun réglage pour empêcher ça.

Nous avons donc besoin de logiciels libres. À moins que nous ne contrôlions le logiciel du réseau, le réseau finira par nous contrôler.

Nous avons besoin de matériels libres. Cela signifie que lorsque nous achetons un bidule électronique, il devrait être le nôtre et pas celui de quelqu’un d’autre. Nous devrions être libre de le modifier, de l’utiliser comme il nous plaît, pour garantir qu’il ne travaille pas pour quelqu’un d’autre que nous-même. Bien sûr, la plupart d’entre nous ne modifiera jamais rien, mais le fait que nous pouvons le modifier nous met en sécurité. Bien sûr, nous ne serons jamais la personne qu’ils veulent le plus surveiller.

L’homme qui ne sera pas président de la France pour sûr, mais qui pensait qu’il le serait, dit à présent qu’il a été piégé et que sa carrière politique est détruite non pas parce qu’il a violé une femme de chambre mais parce qu’il a été manipulé après qu’on ait espionné son smartphone. Peut-être qu’il dit la vérité, peut-être que non. Mais il n’a pas tort pour ce qui est du smartphone. Peut-être que c’est arrivé, peut-être que non, mais ça arrivera.

Nous transportons des choses dangereuses avec nous partout où nous allons. Elles ne travaillent pas pour nous, elles travaillent pour quelqu’un d’autre. Nous acceptons cela. Nous devons arrêter.

Nous avons besoin de bande passante libre. Cela signifie que nous avons besoin d’opérateurs réseaux qui sont des transports en commun dont le seul travail est de déplacer les paquets réseaux d’un point A à un point B. Ce sont presque des tubes, et ils ne sont pas autorisés à être impliqués. Il était de coutume, lorsque qu’un colis était transporté d’un point A à un point B, que si le gars chargé du transport l’ouvrait et regardait ce qu’il contenait, il commettait un crime.

Plus maintenant.

Aux États-Unis d’Amérique, la chambre des représentants a voté la semaine dernière que les opérateurs réseaux, aux États-Unis d’Amérique, devaient être intégralement à l’abri des poursuites judiciaires pour complicité d’espionnage illégal avec le gouvernement, pour autant qu’ils l’aient fait « de bonne foi ».

Et le capitalisme signifie que vous n’avez jamais à dire que vous êtes désolé, que vous êtes toujours de bonne foi. De bonne foi, tout ce que nous voulons faire c’est de l’argent M. le Juge, laissez-nous dehors. — Très bien, vous êtes libres.

Nous devons avoir de la bande passante libre. Nous possédons encore le spectre électromagnétique, il appartient encore à nous tous, il n’appartient à personne d’autre. Le gouvernement est un mandataire, pas un propriétaire. Nous devons avoir un spectre que nous contrôlons également pour tous. Personne n’est autorisé à écouter quelqu’un d’autre, pas d’inspection, pas de vérification, pas d’enregistrement, cela doit être la règle. Cela doit être la règle de la même façon que la censure doit disparaître. Si nous n’avons pas de règle pour une communication libre, alors nous réintroduisons de la censure. Qu’on le sache ou non.

Nous avons donc très peu de choix maintenant, notre espace a rétréci et nos possibilités de changement ont diminué.

Nous devons avoir des logiciels libres. Nous devons avoir des matériels libres. Nous devons avoir de la bande passante libre. Ce n’est qu’avec eux que nous pourrons faire des médias libres.

Nous ne devrions pas commercer avec des gens qui vendent de la musique sous surveillance.

Mais nous devons travailler sur les médias aussi, directement, pas par intermittence, pas sans y faire attention. Nous devons demander aux organisations des médias d’obéir à des règles éthiques élémentaires. Une première loi des médias robotiques : ne fais aucun mal. La première règle pour nous est : ne surveille pas le lecteur. Nous ne pouvons pas vivre dans un monde où chaque livre signale chaque lecteur. Si c’est le cas, nous vivons dans une bibliothèque gérée par le KGB. Enfin : amazon.com ou le KGB, ou les deux ! Vous ne pourrez jamais savoir !

Le livre, cet objet imprimé merveilleux, ce premier produit du capitalisme de masse, le livre est en train de mourir. C’est dommage, mais il est en train de mourir. Et le remplaçant est une boîte qui surveillera le lecteur ou non.

Vous vous souvenez qu’amazon.com a décidé qu’un livre de Georges Orwell ne pouvait pas être distribué aux État-Unis d’Amérique pour des raisons de copyright. Ils sont venus et l’ont effacé de chacune de toutes les liseuses d’Amazon où le consommateur avait acheté des copies de La ferme des animaux. « Oh, vous l’avez peut-être acheté mais cela ne signifie pas que vous être autorisé à le lire ». C’est de la censure. C’est de l’autodafé. C’est tout ce que nous avons vécu au XXe siècle. Nous avons brûlé des gens, des maisons et des œuvres d’art. Nous avons combattu. Nous avons tué des dizaines de millions de personnes pour mettre un terme à un monde dans lequel l’État brûlerait les livres, et ensuite nous l’avons regardé se faire encore et encore, et maintenant nous nous préparons à autoriser que cela soit fait sans aucun feu.

Partout, tout le temps.

Nous devons avoir une éthique des médias et nous avons le pouvoir de faire appliquer cette éthique parce que nous sommes encore les personnes qui payent le fret. Nous ne devrions pas commercer avec des gens qui vendent des livres sous surveillance. Nous ne devrions pas commercer avec des gens qui vendent de la musique sous surveillance. Nous ne devrions pas commercer avec les sociétés cinématographiques qui vendent des films sous surveillance. Nous allons devoir dire cela même si nous travaillons sur la technologie.

Parce qu’autrement, le capitalisme va agir aussi vite que possible pour rendre nos effort de liberté caducs. Et il y a des enfants qui grandissent qui ne sauront jamais ce que « liberté » signifie.

Nous devons donc la promouvoir, cela va nous coûter un peu, pas beaucoup, mais un peu quand même. Nous allons devoir oublier et faire quelques sacrifices dans nos vies pour faire appliquer cette éthique aux médias. Mais c’est notre rôle. De même que faire des technologies libres est notre rôle. Nous sommes la dernière génération capable de comprendre directement ce que sont ces changements car nous avons vécu des deux côtés de ces changements et nous savons. Nous avons donc une responsabilité. Vous comprenez cela.

C’est toujours une surprise pour moi, bien que ce soit complètement vrai, mais de toutes les villes du monde où j’ai voyagé, Berlin est la plus libre. Vous ne pouvez pas porter de chapeau dans l’aéroport de Hong-Kong, plus maintenant. Je l’ai découvert le mois dernier en essayant de porter mon chapeau dans l’aéroport de Hong-Kong. « Vous n’y êtes pas autorisé, ça perturbe le système de reconnaissance faciale ». Il va y avoir un nouvel aéroport ici, sera-t-il tellement surveillé que vous ne serez pas autorisé à porter un chapeau parce que cela perturbe le système de reconnaissance faciale ?

Nous avons une responsabilité, nous savons. C’est comme ça que Berlin est devenue la ville la plus libre où j’ai pu me rendre parce que nous savons que nous avons une responsabilité, parce que nous nous souvenons, parce que nous avons été des deux côtés du mur. Cela ne doit pas être perdu maintenant. Si nous oublions, plus aucun oubli ne sera jamais possible. Tout sera mémorisé. Tout ce que vous avez lu, durant toute votre vie, tout ce que vous avez écouté, tout ce que vous avez regardé, tout ce que vous avez cherché.

Sûrement nous pouvons transmettre à la prochaine génération un monde libre de tout ça. Sûrement nous le devons. Que se passera-t-il si nous ne le faisons pas ? Que diront-ils lorsqu’ils réaliseront que nous avons vécu à la fin d’un millénaire de lutte pour la liberté de penser ?

Au final, alors que nous avions presque tout, on a tout laissé tomber, par commodité, pour un réseau social, parce que M. Zuckerberg nous l’a demandé, parce que nous n’avons pas trouvé de meilleur moyen pour parler à nos amis. Parce qu’on a aimé ces belles petites choses si chaleureuses dans notre main.

Parce que nous n’avions pas vraiment prêté attention à l’avenir de la liberté de pensée ?

Parce que nous avions considéré que c’était le travail de quelqu’un d’autre. Parce que nous avions pensé que c’était acquis. Parce que nous pensions être libres. Parce que nous n’avions pas pensé qu’il restait des luttes à terminer. C’est pourquoi nous avons tout laissé tombé.

Est-ce que c’est ce que nous allons leur dire ? Est-ce vraiment ce que nous allons leur dire ?

La liberté de pensée exige des médias libres. Les médias libres exigent une technologie libre. Nous exigeons un traitement éthique lorsque nous lisons, lorsque nous écrivons, lorsque nous écoutons, et lorsque nous visionnons.

C’est la ligne de conduite de nos politiques. Nous devons conserver ces politiques jusqu’à notre mort. Parce que dans le cas contraire, quelque chose d’autre va mourir. Quelque chose de tellement précieux que beaucoup, beaucoup, beaucoup de nos pères et de nos mères ont donné leur vie pour cela. Quelque chose de tellement précieux que nous sommes d’accord pour dire que c’est la définition de ce qu’est un être humain. Il mourra si nous ne maintenons pas ces politiques pour le restant de nos jours. Et si nous les maintenons, alors toutes les choses pour lesquelles nous avons lutté se réaliseront parce que partout sur la planète, chaque personne pourra lire librement. Parce que tous les Einstein des rues auront le droit d’apprendre. Parce que tous les Stravinsky deviendront des compositeurs. Parce que tous les Socks deviendront des chercheurs en physique. Parce que l’humanité sera connectée et que chaque esprit sera autorisé à apprendre et aucun esprit ne sera écrasé pour avoir mal pensé.

Nous sommes à un moment décisif où nous pouvons choisir de soutenir cette grande révolution que nous avons bâtie bit après bit depuis un millénaire, ou de tout laisser tomber, par commodité, par simplicité de parler avec nos amis, pour la rapidité des recherches, ou d’autres choses vraiment importantes…

Je disais en 2004 ici même et je le redis maintenant : « Nous pouvons vaincre. Nous pouvons être la génération des personnes qui ont terminé le travail de construire la liberté de pensée ».

Je ne l’ai pas dit alors, mais je dois le faire maintenant que nous sommes aussi potentiellement la génération qui l’aura perdue.

Nous pouvons régresser dans une inquisition pire que toutes les inquisitions qui ont jamais existé. Elle n’usera peut-être pas tant de torture, elle ne sera peut-être pas aussi sanguinaire, mais elle sera bien plus efficace. Et nous ne devons absolument pas laisser cela arriver. Trop de gens se sont battus pour nous. Trop de gens sont morts pour nous. Trop de gens ont espéré et rêvé pour ce que nous pouvons encore réaliser.

Nous ne devons pas échouer.

Merci beaucoup.

Questions / Réponses

Q  : Merci. Vous avez dépeint un possible avenir vraiment horrible. Pouvez-vous nommer des organisations ou groupes aux États-Unis d’Amérique qui soutiennent des actions allant dans votre sens, dans votre vision positive de transformer la société ?

R : Pas seulement aux États-Unis d’Amérique mais partout dans le monde, nous avons des organisations qui se préoccupent des libertés numériques. L’« Electronic Frontier Foundation » aux États-Unis d’Amérique, « La Quadrature du Net » en France, « Bits of Freedom » aux Pays-Bas et j’en passe.

Les mouvements pour la liberté numérique sont extrêmement importants. Les pressions sur les gouvernements pour qu’ils obéissent à des règles issues du XVIIIe  siècle concernant la protection de la dignité humaine et la prévention de la surveillance étatique sont cruciales. Malheureusement, le travail sur les libertés numériques contre les gouvernements n’est pas suffisant.

Le mouvement des logiciels libres, La FSF, « Free Software Foundation » aux États-Unis d’Amérique et la « Free Software Foundation Europe », dont le siège est en Allemagne, font un travail important pour maintenir ce système anarchique (sur le mode du “bazar”) producteur de logiciels, qui nous a apportés tant de technologies, et que nous-même ne pouvons contrôler. Et cela est crucial.

Le mouvement « Creative Commons » qui est très ancré non seulement aux États-Unis d’Amérique et en Allemagne mais aussi dans plus de 40 pays autour du monde est aussi extrêmement important parce que les licences « Creative Commons » donnent aux créateurs des alternatives au contrôle excessif qui existe avec le système du copyright, et qui profite à la surveillance des médias.

L’encyclopédie libre « Wikipedia » est une institution humaine extrêmement importante et nous devons continuer de soutenir la fondation « Wikimedia » autant que faire se peut. Sur les cent sites web les plus visités aux États-Unis d’Amérique dans une étude menée par le « Street Journal », sur les cent sites web les plus visités aux États-Unis d’Amérique, seulement un ne surveille pas ses utilisateurs. Je vous laisse deviner qui c’est ? C’est Wikipédia.

Nous avons un énorme travail qui se déroule maintenant à travers le monde dans l’enseignement supérieur. Maintenant que les universités commencent à réaliser que le coût de l’enseignement supérieur doit baisser et que  les esprits vont grandir dans la toile. La « UOC », l’« Open University of Catalonia » est l’université exclusivement en ligne la plus extraordinaire aujourd’hui. Elle sera bientôt en concurrence avec d’autres universités extraordinaires. « MITX », le nouveau programme d’éducation web de la « Massachussets Institute of Technology » va fournir des cours de la plus haute qualité technique, et rendre ses supports de cours existants, accessibles librement (au sens de la culture libre) pour tous, depuis n’importe-où et en permanence. Stanford va adapter une structure de e-learning privateur qui sera le Google de l’éducation supérieure, si Stanford a de la chance.

Nous devons soutenir l’éducation libre sur Internet, et chaque ministère de l’éducation national européen devrait y travailler. Il y a beaucoup d’endroits où chercher des logiciels libres, du matériel libre, de la bande passante libre, et des médias libres.

Il n’y a pas de meilleur endroit pour chercher des médias libres sur Terre, maintenant, que dans cette salle. Tout le monde sait ce qu’il peut faire. Ils le font. Nous devons juste faire comprendre à tous les autres que si nous arrêtons ou si nous échouons, la liberté de pensé en sera le prix et nous le regretterons pour toujours.

Q : Merci beaucoup. Je voulais vous poser une petite question. Est-ce que Facebook, l’iPhone et les médias libres peuvent coexister à long terme ?

R : Probablement pas. Il ne faut pas trop s’inquiéter, iPhone n’est qu’un produit Facebook, il n’est que la version commerciale d’un service. J’ai récemment dit dans un journal à New-York que je pensais que Facebook continuerait d’exister pour une durée comprise entre 12 et 120 mois. Je pense que c’est exact.

Les réseaux sociaux fédérés seront disponibles dans l’avenir. Les réseaux sociaux fédérés sous une forme qui vous permette de quitter Facebook sans quitter vos amis seront disponibles dans l’avenir. De meilleurs moyens de communication sans une tierce partie qui vous espionne seront disponibles dans l’avenir.

La question c’est : « est-ce que les gens vont les utiliser ?»

La Freedom Box vise à produire une pile logicielle qui tiendrait dans une nouvelle génération de serveurs à bas coût et de faible consommation de la taille d’un chargeur de téléphone mobile, et si nous réussissons cette tâche, nous serons capables de connecter des milliards de serveurs web au réseau qui nous serviront à fournir des services concurrents, qui ne violeront pas la vie privée, et qui seront compatibles avec les services existants.

Mais votre téléphone mobile change fréquemment, donc l’iPhone s’en ira, pas de problème. Et les services web sont moins rares qu’ils n’en ont l’air maintenant. Facebook est une marque, ce n’est pas quelque chose dont il faut nous soucier en particulier, il faut juste que nous fassions cela aussi vite que possible

Coexistence ?  Tout ce que j’ai à en dire c’est qu’ils ne vont pas coexister avec la  liberté. Je ne vois pas pourquoi je devrais coexister avec eux.

(applaudissements)

Q : Bonjour, je m’appelle […] du Bangladesh. Merci pour cette présentation formidablement informative et lucide. J’ai participé à l’introduction des emails au Bangladesh au début des années 90. À cette époque les connexions coûtaient très cher. Nous dépensions 30 cents par kB donc un 1MB nous coûtait 300 dollars. Ça a changé depuis, mais c’est toujours très encadré par les instances régulatrices et pour nous sur le terrain, c’est très difficile, car les pouvoirs en place (les gardiens des clefs) ont intérêt à maintenir cet état de fait. Mais dans ce réseau des gardiens des clefs, il y a aussi un réseau entre mon pays et le vôtre. Et à l’heure actuelle, la source de données la plus large en volume est le recensement du Bengladesh, et la société qui le fournit est en lien direct avec la CIA. En tant  qu’opérateurs, que pouvons-nous faire en attendant de pouvoir devenir  des acteurs majeurs ?

R : C’est pourquoi j’ai commencé en parlant des comportements récents des États-Unis d’Amérique. Mon collègue au Centre des Lois de Libertés Logicielles en Inde a passé beaucoup de temps le mois dernier à essayer de faire passer une motion par la chambre haute du Parlement Indien pour annuler la régulation par les services informatiques de la censure du Net Indien et bien sûr la bonne nouvelle c’est que la base de données la plus large en volume dans le monde sera bientôt les scans rétiniens que le gouvernement Indien va exiger, si vous désirez avoir une bouteille de gaz propane ou des choses telles que… l’énergie pour votre maison. Et les difficultés que nous avons rencontrées en parlant aux responsables gouvernementaux indiens sont qu’ils disaient : « Si les Américains peuvent le faire pourquoi pas nous ? » Ce qui est malheureusement vrai.

Le gouvernement des États Unis d’Amérique a réduit cet hiver le niveau des libertés sur Internet de par le monde, dans le sens qu’ils font du datamining (des fouilles de données) sur vos sociétés de manière aussi systématique qu’en Chine. Ils sont d’accord sur le principe. Ils vont tirer les vers du nez à leur population via le datamining et ils vont encourager tous les autres États sur Terre à en faire de même. Donc je suis entièrement d’accord avec vous sur la définition du problème.

Nous ne pouvons plus désormais vivre quelque part, à cette étape de notre histoire, en continuant à penser en termes de pays, à un moment de la mondialisation, où la surveillance des populations est devenue une question globale, et nous avons à travailler dessus en partant du principe qu’aucun gouvernement ne décidera d’être plus vertueux que les superpuissances.

Je ne sais pas comment nous allons pouvoir gérer le Parti Communiste Chinois. Je ne sais vraiment pas. Je sais comment nous  allons gérer le gouvernement américain. Nous allons insister sur nos droits. Nous allons faire ce qui fait sens aux États Unis d’Amérique, nous allons combattre légalement, nous allons mettre la pression, nous allons les bousculer, nous serons partout y compris dans la rue pour en parler.

Et je suspecte que c’est ce qui va se passer ici aussi. À moins que nous changions les structures qui fondent nos sociétés, nous n’avons aucune chance de convaincre les petits gouvernements qu’ils doivent abandonner leurs contrôles.

En ce qui concerne la bande passante, nous allons bien sur devoir utiliser la bande passante non réglementée. C’est à dire nous allons devoir construire autour des normes 802.11 et wifi, entre autres, que les lois ne nous empêchent pas d’utiliser. De quelle manière cela va-t-il permettre d’atteindre les plus pauvres ? Quand est-ce que le système de téléphone mobile sera créé pour atteindre  les plus pauvres ? Je ne sais pas. Mais j’ai un petit projet avec des enfants des rues a Bangalore, je suis en train d’y réfléchir.

Il le faut. Nous devons travailler partout. Si nous ne le faisons pas, nous allons détruire tout ça, et on ne peut pas se le permettre.

Q : Professeur Moglen, Je voudrais également vous remercier. Je reviens de « Transforming Freedom » à Vienne, et je peux vous dire qu’il y a quelques années, je vous ai vu parler sur une vidéo internet au Fosdem.  Et je vous avais vu attirer l’attention sur le rôle de Philipp  Zimmermann, que nous avons aussi essayé d’aider. Et à vous écouter aujourd’hui, je vois que c’est trop lent, et trop peu.

Et je suis stupéfait par deux choses  la première est que le système éducatif, celui de l’Europe, a été fondé par Platon et a été fermé par la force environ mille ans plus tard. Le second départ d’une université européenne était aux alentours du XIe siècle. On verra si on réussira à le faire fonctionner aussi longtemps qu’un millier d’années.

Ma question est : pourquoi est-ce que ce n’est pas profondément ancré dans les structures du système éducatif d’aider la cause dont vous avez parlé aujourd’hui ?

Et pourquoi n’avons nous pas des philanthropes aidant des petits projets fonctionnant avec 3-4000 euros ici et là, bien plus efficacement comme par exemple ce que M. Soros essaie de faire ?

R : Il y a quelques années à Columbia, nous avons essayé d’intéresser l’université à l’état de conservation de la bibliothèque, et j’ai vu plus d’intellectuels reconnus, engagés politiquement, dans ma propre université qu’à aucun autre moment pendant mes 25 ans ici. Leur principale inquiétude était le vieillissement du papier sur lequel était imprimé des doctorats allemands du XIXe siècle, qui contiennent plus de recherches philologiques qu’aucun autre endroit sur Terre.

N’est-ce pas ? Mais c’était des livres du XIXe siècle qu’ils devaient préserver.

Le problème avec la vie universitaire, c’est qu’elle est conservatrice par nature, car elle préserve la sagesse des anciens. Et c’est une  bonne chose à faire. Mais la sagesse des anciens est ancienne, et elle ne prend pas nécessairement en compte parfaitement les problèmes du moment. J’ai mentionné l’UOC parce que je pense que c’est important de soutenir l’Université quand elle se déplace vers Internet et qu’elle s’éloigne des formes d’apprentissage qui caractérise les universités du passé.

Pendant le dernier millénaire, nous avons principalement déplacé les intellectuels vers les livres, et l’université s’est développée autour de ce principe. Elle s’est développée autour du principe que les livres sont difficiles à déplacer, alors que les gens sont faciles à déplacer. Donc on y a amené tout le monde. Maintenant nous vivons dans un monde dans lequel il est beaucoup plus simple de déplacer le savoir plutôt que les personnes. Mais la continuité de l’ignorance est le désir des entreprises qui vendent le savoir.

Ce dont nous avons vraiment besoin est de commencer nous-mêmes à aider le système universitaire à se transformer en quelque chose d’autre. Quelque chose qui permet à chacun d’apprendre, et qui permet d’apprendre sans surveillance.

La Commissaire à la Société de l’Information sera ici. Elle devrait parler de ça. Cela devrait être la grande question de la Commission Européenne. Ils le savent, ils ont sorti un rapport d’il y a 18 mois qui dit que, pour le prix d’une centaine de kilomètres de routes, il peuvent scanner 1/6ème de tous les livres des bibliothèques européennes. Cela veut dire que pour le prix de 600 kilomètres de routes, nous pourrions tous les avoir !

Nous avons construit beaucoup de routes dans beaucoup d’endroits, y compris en Grèce, dans les dix dernières années. Et nous aurions pu scanner tous  les livres en Europe pendant ce temps, et nous aurions pu les rendre disponibles pour toute l’Humanité, sans surveillance.

Si Mme Kroes veut construire un monument à son nom, ça ne sera pas en tant que politicienne au rabais. Elle le fera de cette manière. Et vous allez le lui demander. Moi je serai dans un avion sur le chemin du retour à travers l’Atlantique. Sinon je vous promets que je lui aurais demandé moi même. Demandez-lui pour moi. Dites lui, « ce n’est pas notre faute, Eben veut savoir. Si vous devez blesser quelqu’un, c’est lui ». Vous devriez changer l’Université européenne. Vous devriez la modifier en une lecture sans surveillance. Vous devriez mettre en faillite Google Books et Amazon. C’est une manière capitaliste Nord-américaine anglo-saxonne de jouer des coudes.

Pourquoi est-ce que nous ne rendons pas libre le savoir en Europe, et ne nous assurons-nous pas qu’il n’est pas surveillé ? Cela serait le plus grand pas possible, et c’est en leur pouvoir.

Photo d’Eben Moglen, crédit Re:Publica (CC BY 2.0)




Le Manifeste du hacker (1986) #pdftribute Aaron Swartz

Un certain nombre de textes tournent actuellement sur le Net suite au décès d’Aaron Swartz. Parmi eux on trouve « La Conscience d’un hacker » (ou « Le Manifeste du hacker ») datant de… 1986 et que d’aucuns trouvent particulièrement adapté aux circonstances. Et pour cause…

Nous vous le proposons traduit ci-dessous[1]. Il a été rédigé par Loyd Blankenship, (alias The Mentor) juste après son arrestation.

« Oui, je suis un criminel. Mon crime est celui de la curiosité. »

Remarque : Nous sommes en 1986 et c’est par le téléphone que passe le réseau. Un téléphone qui se retrouve alors bloqué par ces « sales gosses » pour la communication classique.

Elizabeth Brossa - CC by-nc-sa

La conscience d’un hacker

The Conscience of a Hacker

The Mentor – 8 janvier 1986 – Phrack.org
(Traduction : NeurAlien, Moosh, ga3lig, goofy, zozio nocture (aka brandelune), Slystone, KoS, aKa, Martin, lamessen, Sky)

Ce qui suit a été écrit peu de temps après mon arrestation…

Un autre s’est fait prendre aujourd’hui, c’est partout dans les journaux.
« Scandale : Un adolescent arrêté pour crime informatique », « Arrestation d’un hacker après le piratage d’une banque »…
Satanés gosses, tous les mêmes.

Mais vous, dans votre psychologie de costume trois pièces et votre conscience technologique des années 50, avez-vous un jour pensé à regarder le monde avec les yeux d’un hacker ?
Ne vous êtes-vous jamais demandé ce qui l’avait fait agir et quelles forces l’avaient animé ?
Je suis un hacker, entrez dans mon monde…
Mon monde, il commence avec l’école… Je suis plus éveillé que la plupart des autres enfants et les nullités qu’on nous enseigne m’ennuient…
Satanés gamins, ce sont tous les mêmes.

Je suis au collège ou au lycée. J’ai écouté les professeurs expliquer pour la quinzième fois comment réduire une fraction.
J’ai bien compris. « Non Mme Dubois, je n’ai pas montré mon travail. Je l’ai fait dans ma tête ».
Satané gosse. Il a certainement copié. Ce sont tous les mêmes.

J’ai fait une découverte aujourd’hui. J’ai trouvé un ordinateur.
Attends une minute, c’est cool. Ça fait ce que je veux. Si ça fait une erreur, c’est parce que je me suis planté.
Pas parce qu’il ne m’aime pas…
Ni parce qu’il se sent menacé par moi…
Ni parce qu’il pense que je suis un petit malin…
Ni parce qu’il n’aime pas enseigner et qu’il ne devrait pas être là…
Satané gosse. Tout ce qu’il fait c’est jouer. Ce sont tous les mêmes.

Et c’est alors que ça arrive. Une porte s’ouvre…
Les impulsions électroniques déferlent sur la ligne téléphonique comme l’héroïne dans les veines d’un drogué.
Pour trouver dans un Forum le refuge contre la stupidité quotidienne.
« C’est ça… C’est ici que je dois être…»
Ici, je connais tout le monde… Même si je n’ai jamais rencontré personne. Je ne leur ai jamais parlé, et je n’entendrai peut-être plus parler d’eux un jour… Je vous connais tous.
Satané gosse. Encore pendu au téléphone. Ce sont tous les mêmes.

A l’école, on nous a donné des pots de bébé alors qu’on avait les crocs pour un steak…
Les morceaux de viande que vous avez bien voulu nous tendre étaient pré-mâchés et sans goût.
On a été dominé par des sadiques ou ignoré par des apathiques.
Les seuls qui avaient des choses à nous apprendre trouvèrent en nous des élèves de bonne volonté, mais ceux-ci étaient comme des gouttes d’eau dans le désert.

C’est notre monde maintenant… Le monde de l’électron et des commutateurs, la beauté du baud. Nous utilisons un service déjà existant, sans payer ce qui pourrait être bon marché si ce n’était pas géré par des profiteurs avides, et c’est nous que vous appelez criminels.
Nous explorons… et vous nous appelez criminels.
Nous recherchons la connaissance… et vous nous appelez criminels.
Nous existons sans couleur de peau, sans nationalité, sans dogme religieux… et vous nous appelez criminels.
Vous construisez des bombes atomiques, vous financez les guerres, vous assassinez et trichez, vous manipulez et vous nous mentez en essayant de nous faire croire que c’est pour notre propre bien… et pourtant c’est nous qui sommes les criminels.

Oui, je suis un criminel. Mon crime est celui de la curiosité.
Mon crime est celui de juger les gens selon ce qu’ils pensent et disent, pas selon leur apparence.
Mon crime est d’être plus malin que vous, quelque chose que vous ne me pardonnerez jamais.

Je suis un hacker, et ceci est mon manifeste.
Vous pouvez arrêter un individu, mais vous ne pouvez pas tous nous arrêter…
Après tout, nous sommes tous les mêmes.

The Mentor

Crédit photo : Elizabeth Brossa (Creative Commons By-Nc-Sa)

Notes

[1] Il en existait une première traduction mais elle était « perfectible ».




Libérer nos médias captifs du matériel ?

Matériels incompatibles, absence d’interopérabilité, formats fermés, logiciels propriétaires… des motifs de colère et de combats familiers de la communauté libriste. Ces problématiques sont cependant un peu désincarnées aux yeux de la majeure partie de nos concitoyens du Net tant qu’ils n’ont pas été personnellement confrontés à des blocages fort irritants.

Une situation concrète est le point de départ du coup de gueule de Terence Eden. Quant à la véhémence de ses propos, elle est à la mesure de l’urgence. Car dans la guerre en cours, celle de notre liberté de choix, Apple, Amazon, Google et quelques autres ont plusieurs longueurs d’avance : des millions d’utilisateurs sont déjà entrés de leur plein gré dans des prisons numériques dorées.

Dans cet environnement, nous ne sommes plus propriétaires des fichiers médias que nous avons pourtant achetés, nous n’en sommes que les usagers à titre révocable et temporaire ! Autant dire que nous perdons la possibilité de réutiliser nos biens dès lors que nous changeons de support matériel. Du disque vinyle au CD-ROM et du DVD au fichier numérique, nous avons déjà vu comment un saut technologique nous contraint à acheter de nouveau. Eh bien cette farce au goût amer se joue maintenant sur la scène des médias numériques.

Parviendrons-nous à libérer nos médias captifs du matériel ? Il faudra certes bien plus qu’un coup de gueule comme celui qui suit, mais il n’est pas mauvais qu’un cri de colère agite un peu nos esprits de consommateurs endormis.

Luke Addison - CC by-sa

Je ne veux pas faire partie de votre putain d’écosystème

I Don’t Want To Be Part of Your Fucking Ecosystem

Terence Eden – 23 novembre 2012 – Blog personnel
(Traduction framalang & les twittos : Gatitac, Zii, ga3lig, Stan, Isdf, Slystone, Quartz, Coyau, Goofy, Exirel, greygjhart)

Je discutais avec un ami qui exprimait une opinion que je trouve assez répandue :

— Alors oui, j’aimerais bien passer à Android, mais tous mes données sont dans iTunes.

J’ai découvert que le problème, ce ne sont pas les applications : les racheter est pénible, mais la plupart sont gratuites. Le problème, ce sont les données qui emprisonnent les utilisateurs avec des services dont ils ne veulent plus.

Les musiques, les films, les séries TV, les abonnements et les podcasts. Tout est fermé à double tour dans l’étroit écosystème d’Apple. C’est une façon bien pensée d’enchaîner les gens à leur matériel.

Imaginez, ne serait-ce qu’un instant, que votre lecteur de DVD Sony ne puisse lire que des films de chez Sony. Si vous décidiez d’acheter un nouveau lecteur de marque Samsung par exemple, aucun de ces contenus ne serait lisible sur votre nouvel appareil sans un sérieux bidouillage.

Voilà les hauts murs derrière lesquels tant de grandes entreprises voudraient bien nous enfermer. Et je trouve que ça pue.

Sur un réseau de téléphonie mobile au Royaume-Uni, on peut utiliser le téléphone de son choix. Le matériel et les services sont complètement indépendants les uns des autres. Cela suscite de la concurrence parce que les consommateurs savent que s’ils sont mécontents de HTC, ils peuvent passer à Nokia et que tout fonctionnera comme avant.

Mais si tous vos contacts, vos services de divertissement et sauvegardes sont enchaînés à HTC, eh bien, vous êtes juste dans la merde si vous voulez changer.

Je veux assister à une séparation complète de l’Église et de l’État. Le matériel devrait être séparé du logiciel. Le logiciel devrait être séparé des services. Je veux pouvoir regarder des films achetés chez Nokia sur un système Google Android tournant sur un appareil Samsung, et ensuite sauvegarder le tout sur Dropbox.

C’est comme cela que ça fonctionne, plus ou moins, dans le monde du PC. Je ne comprends pas pourquoi cela n’est pas pareil dans le monde des tablettes et des smartphones. Pourquoi est-ce que j’achèterais une tablette qui ne fonctionnerait qu’avec le contenu d’un seul fournisseur ? Que ce soit Amazon, Microsoft ou Apple, ils constituent un dangereux petit monopole qui fera augmenter les prix et diminuer la qualité.

Bon, je sais. Le mantra du « It just works » (« Ça marche, tout simplement » ). Je suis légèrement dégoûté de devoir configurer ma tablette pour qu’elle parle à mon NAS, puis de faire en sorte que mon téléviseur fonctionne avec les deux à la fois. Cette situation n’est pas due à mes équipements multimédias qui viennent de différents fabricants, elle est plutôt due à ces différents fabricants qui n’utilisent pas de standards ouverts.

J’ai peur de ce qui arrivera lorsqu’un fournisseur mettra fin à un service. Je rigole à l’idée d’une éventuelle faillite d’Apple : même s’ils restent solvables, qu’est-ce qui les empêchera de supprimer tous vos achats de films et de musiques ? Après tout, ils ont fermé leur service Mobile Me quasiment sans avertissement et détruit toutes les données que leurs clients payants hébergeaient chez eux.

Adobe a fermé ses serveurs de DRM après un court préavis de 9 mois, en empêchant de fait quiconque de lire les livres pourtant achetés (Amazon peut vider votre Kindle).

Google a emmené Google Video au bûcher et lui a tiré une balle dans la tête — tout comme Buzz, Wave et qui sait combien d’autres produits.

Microsoft a mis en place PlaysForSure, puis l’a laissé mourir, piégeant ainsi des millions de fichiers musicaux sur des appareils qui ne sont plus pris en charge.

Donc peut-être vais-je m’en tenir à Google et espérer que mon téléviseur Google communiquera avec mon téléphone Google pendant que je regarderai des vidéos Google Play et que j’écouterai des musiques Google Play sur mon ChromeBook Google que je partagerai sur Google+ et que j’achèterai avec Google Wallet. Et je leur enverrai la prière du geek : « S’il vous plaît, ne décidez pas que ce service bien pratique n’est pas rentable ».

Je veux simplement que l’on s’entende tous. Je veux que mes équipements disparates se parlent. Je ne veux pas vivre dans une maison où chaque composant doit être fabriqué par une unique entreprise sous peine de ne rien voir marcher correctement. Je ne veux pas être bloqué ni devoir utiliser un mauvais produit parce que c’est le seul à offrir un certain service.

Je ne veux pas de vos jouets qui ne fonctionnent qu’avec les piles de votre marque.

Je ne veux pas faire partie de votre putain d’écosystème.

Crédit photo : Luke Addison (Creative Commons By-Sa)




L’industrie du copyright a tout compris à Internet (et des veaux qui le peuplent)

Pendant que nous sommes tout occupés à paramétrer notre smartphones ou à répondre par un « poke » à un « poke » de nos amis Facebook, l’industrie du copyright fait pression et participe à mettre en place des lois qui dessinent les contours d’un monde assez terrifiant pour nos libertés.

Et ce n’est pas, comme on l’affirme souvent, qu’elle ne capte rien à Internet. C’est au contraire parce qu’elle a trop bien compris les dangers qui la menacent.

Un billet cinglant de Rick Falkvinge, que nous aimons beaucoup traduire par ici, et qui vient d’ouvrir une section française de son blog grâce au dynamisme de Paul Neitse et de Jean-Marc Manach. D’ailleurs, zut alors, je m’aperçois au moment de la mise en ligne que ce dernier a déjà traduit l’article en question ! Bon, tant pis, ça fera deux versions, c’est aussi cela les licences libres 😉

Thomas Leuthard - CC by

Comment l’industrie du copyright conduit à une dystopie du type Big Brother

How The Copyright Industry Drives A Big Brother Dystopia

Rick Falkvinge – 12 novembre 2012 – Blog personnel
(Traduction : Mnyo, ehsavoie, lgodard, @paul_playe, ordiclic, PostBlue)

Bien trop souvent, j’entends que l’industrie du copyright ne comprend pas Internet, ne comprend pas la génération du net, ne comprend pas à quel point la technologie a changé. Non seulement c’est faux, mais c’est dangereusement faux. Pour vaincre un adversaire, vous devez d’abord comprendre comment il pense plutôt que de le présenter comme le mal. L’industrie du copyright comprend exactement ce qu’est Internet, et qu’il doit être détruit pour que cette industrie garde un soupçon de pertinence.

Regardez les lois qui sont proposées en ce moment : écoutes téléphoniques généralisées. fichage des citoyens, exile par excommunication… Toutes ces lois poursuivent un dessein commun : elles ont pour but de recentraliser les autorisations pour publier idées, connaissances et culture, et punir avec une sévérité totalement disproportionnée quiconque se mettrait en travers du chemin des gardiens.

Être en position de gardien, ou avoir eu ce poste de gardien, apprend à quiconque ce qu’est le pouvoir, dans le pire sens du terme. Si vous pouvez décider quels seront la culture, le savoir et les idées dont pourront profiter les gens – si vous avez la position pour dire si oui ou non une idée sera publiée – alors cela va bien au-delà du pouvoir de la simple publication. Cela vous met en position de choisir. Cela vous met dans une position où vous décidez quel sera le cadre de référence pour tout le monde. Cela vous donne littéralement le pouvoir de décider ce que les gens diront, ressentiront et penseront.

La possibilité de partager idées, culture, et connaissance sans permission ou traçage est inscrite dans les fondements du net, comme c’était le cas pour le service postal lors de sa création. Quand nous envoyons une lettre par courrier, nous et nous seuls choisissons si nous nous identifions comme expéditeur sur l’enveloppe, dans le courrier pour le seul destinataire, ou pas du tout. De plus, personne n’ouvrira nos enveloppes scelées durant le voyage juste pour vérifier ce que nous envoyons.

L’internet reproduit cela. Il est parfaitement raisonnable que nos enfants y aient les même droits que ce qu’ont pu avoir leurs parents. Mais si nos enfants ont ces même droits, dans un milieu où ils communiquent, cela rend une partie de certaines industries obsolètes. C’est donc ce que l’industrie des ayant-droit essaie de détruire.

Ils font pression pour des lois qui introduisent l’identification et le traçage de nos logs de connexion. L’industrie du copyright a été l’un des plus forts soutien de la directive de rétention des données en Europe, qui impose l’enregistrement de nos communications, pas les contenus mais le journal et l’historique de nos sessions (qui avons-nous contacté ? quand ? pour quelle durée ? et ce pendant un temps significatif. Ce sont des données qu’il était absolument interdit de conserver auparavant pour des questions de vie privée. L’industrie du copyright s’est arrangée pour tourner cette interdiction en obligation.

Ils font pression pour introduire des lois impliquant la responsabilité (pénale) à tous les niveaux. Une famille de quatre personnes peut être traduite en justice par un cartel d’industries, dans un salle d’audience où la présomption d’innocence n’existe pas (en procédure au civil). Et ils militent pour que les transporteurs de courriers scellés soient responsables des messages qu’ils transportent. Cela va à l’encontre de siècles de pratique des services postaux en acceptant leurs desiderata extrajudiciaires, en dehors des salles d’audience où les gens ont encore des droits minimums à se défendre.

Ils font pression pour des lois qui introduisent les écoutes téléphoniques pour des populations entières et agissent en justice pour le droit de le faire avant que cela ne devienne la loi. Ils l’ont fait de toute façon sans le dire à personne.

Ils font pression pour des lois permettant d’envoyer des gens en exil (en leur supprimant l’accès au net), les empêchant d’exercer leur fonction dans la société, s’ils écrivent ce qu’il ne faut pas dans des lettres scellées.

Ils font pression pour des lois de censure active comme nous n’en avions plus connues depuis un siècle, utilisant la pédopornographie comme cheval de Troie (qui n’a aucun effet, bien au contraire, sur cette dernière).

Ils font pression pour des lois introduisant une traçabilité, même pour des délits mineurs, incluant spécifiquement le partage de la culture (qui ne devrait pas évidemment pas être un délit). Dans certains cas, lorsqu’il s’agit de violer la vie privée, ces lois donnent à l’industrie du copyright des droits plus forts qu’elle n’en donne aux forces de police.

Réunissons ces lois iniques et il va être enfin possible, enfin, de se de se débarrasser de notre liberté d’expression et de nos droits fondamentaux, tout ça pour soutenir une industrie non-nécessaire. Cela crée un Big Brother cauchemardesque, au delà de ce qu’auraient jamais pu imaginer les gens il y a à peine une décennie. Ma sempiternelle question est la suivante : pourquoi les gens préfèrent-ils s’accommoder de cela au lieu de fracasser la chaise la plus proche sur la tronche de ces bâtards ?

Par exemple, nous avons entendu dire que les FAI (Fournisseur d’Accès à Internet) des États-Unis d’Amérique vont commencer à se soumettre aux diktats de l’industrie du copyright dans le traitement de ses propres clients, jusqu’à les déposséder de leur citoyenneté et de leur droit à l’anonymat. Un jeu que l’on pourrait appeler : j’envoie mamie dans le box des accusés. Un cas d’école de mauvaises relations avec la clientèle dans les futurs manuels de marketing : faire en sorte que vos clients puissent être traduits en justice (et perdre) par des organisations industrielles dans un jeu truqué où ils ne sont mêmes pas présumés innocents. Sérieusement, à quoi pensent donc les FAI ?

Aujourd’hui, nous exerçons nos droits fondamentaux – le droit à la vie privée, le droit à l’expression, le droit à la correspondance, le droit de s’associer, le droit de se réunir, le droit à une presse indépendante, et bien d’autres droits – par le biais de l’Internet. Par conséquent, un accès anonyme et non censuré à Internet est devenu un droit aussi fondamental que les droits que nous exerçons à travers lui.

Si cela veut dire qu’une industrie stupide qui fait de fines galettes de plastique ne peut plus faire d’argent, peu me chaut qu’ils fassent faillite ou vendent de la mayonnaise à la place.

C’est leur problème.

Crédit photo : Thomas Leuthard (Creative Commons By)




Hacker le vote électronique américain ? Un jeu d’enfants !

Nous imaginant technophiles béats, les gens sont souvent surpris de la prise de position de la grande majorité des partisans du logiciel libre en défaveur du vote électronique (quand bien même on ait accès au code source qui pilote la machine et le processus, ce qui semble être du bon sens mais non partagé).

Ce n’est pas l’expérience ci-dessous, au moment même où se déroulent les élections présidentielles américaines, qui risque de nous faire changer d’avis.

Steve Jurvetson - CC by

Comment j’ai hacké une machine de vote électronique

Roger Johnston (raconté par Suzanne LaBarre) – 5 novembre 2012 – PopSci.com
(Traduction : Zii, ehsavoie, plink, KoS, aKa, lgodard, MF, Ag3m, greygjhart)

How I Hacked An Electronic Voting Machine

De quoi avez-vous besoin pour truquer une élection ? Des connaissances basiques en électronique et 30 dollars d’équipement de RadioShack suffisent, révèle le hackeur professionnel Roger Johnston. La bonne nouvelle : nous pouvons empêcher cela.

Roger Johnston est à la tête de la « Vulnerability Assessment Team » au Laboratoire National d’Argonne. Récemment, lui et ses collègues ont lancé une attaque de sécurité sur des machines de vote électronique pour montrer la facilité déconcertante avec laquelle quelqu’un peut trafiquer les votes. Encore plus surprenant : les versions de ces ordinateurs seront présentes dans les bureaux de vote de toute l’Amérique ce mardi. Le magazine Harper a rapporté recemment que l’écran tactile Diebold Accuvote-TSX va être utilisé par plus de vingt-six millions de votants dans ving États et que l’ordinateur de vote à bouton pressoirs Sequoia AVC va être utilisée par presque neuf millions de votants dans quatre États. Dans cet article, Johnston révèle comment il a hacké ces machines — et que c’est à la portée du premier venu, du lycéen à la grand-mère de 80 ans.

La Vulnerability Assessment Team du Laboratoire National d’Argonne scrute une large variété d’équipements électroniques — serrures, sceaux, tags, contrôle d’accès, biometrie, sécurité des cargaisons, sécurité nucléaire — pour tenter de trouver des vulnérabilités et repérer des solutions potentielles. Malheureusement, on n’alloue pas assez de budget à l’analyse de la sécurité des élections dans ce pays. Alors nous nous sommes penchés dessus, histoire de nous occuper, un samedi après-midi.

On appelle cela une attaque de l’homme du milieu. C’est une attaque classique sur les appareils de sécurité. On implante un microprocesseur ou un autre appareil électronique dans la machine de vote, et cela vous permet de contrôler le vote et de tricher ou non. Basiquement, on interfère avec la transmission de l’intention du votant.

Nous avons utilisé un analyseur logique. La communication digitale est une série de zéros et de uns. Le voltage augmente, diminue. Un analyseur logique rassemble les voltages oscillants entre haut et bas et vous présentera ensuite les données digitales dans une variété de formats. Mais il y a plein de manières de faire. Vous pouvez utiliser un analyseur logique, un microprocesseur, un ordinateur — en gros, n’importe quoi qui vous permette de voir l’information qui est échangée et ensuite vous laisse comprendre ce qu’il faut faire pour imiter l’information.

Nous avons donc espionné les communications entre le votant et la machine. Dans un cas, le votant appuie sur des boutons (c’est une machine à voter avec des boutons poussoirs) et dans l’autre, il interagit avec un écran tactile. Puis, nous avons écouté les communications entre le logiciel de la machine et le votant. Disons que je veux que Jones gagne l’élection, et que vous votez pour Smith. Alors, mon microprocesseur va dire à la machine de voter pour Jones si vous essayez de voter pour Smith. Mais si vous votez pour Jones, je n’interviendrai pas dans les communications. Parfois on bloque les communications, parfois on les déforme, parfois on ne fait que les regarder et les laisser passer. C’est ça l’idée. Deviner quels sont les échanges en cours, puis les modifier si besoin est, y compris ce qui sera présenté au votant.

Nous pouvons faire ceci car la plupart des machines, autant que je sache, ne sont pas chiffrées. C’est simplement un format de communication standard. Il est donc très simple de deviner les informations échangées. N’importe quelle personne qui fait de l’électronique numérique — un amateur ou un fan d’électronique — peut le deviner.

Le dispositif que nous avons intégré dans la machine à écran tactile valait en gros 10 $. Si vous voulez une version de luxe où vous pouvez le contrôler à distance jusqu’à environ 800 mètres, il vous en coutera 26 $. Ce n’est pas très cher. Vous pouvez trouver ça chez RadioShack. Je suis allé à des salons scientifiques dans des lycées où les gosses avait des projets avec des processeurs plus sophistiqués que ceux nécessaires pour truquer ces machines.

Parce qu’il n’y a pas de financements pour ce genre de tests de sécurité, il faut compter sur des gens qui achètent des machines d’occasion sur eBay (dans ce cas l’écran tactile Diebold Accuvote TS Electronic Voting Machine et la machine à boutons Sequoia AVC Advantage Voting Machine). Ces deux machines étaient un peu vieilles, et nous n’avions pas de manuel ou de schéma de circuits. Mais, dans le cas du Sequoia AVC, nous avons deviné comment elle marchait en moins de deux heures. En deux heures nous avions une attaque viable. L’autre machine nous a pris un peu plus de temps car nous ne comprenions pas comment l’affichage sur un écran tactile fonctionnait. Nous avons dû donc apprendre, mais ce n’était qu’une question de jours. C’est un peu comme un tour de magie, vous devez le pratiquer beaucoup. Si nous avions pratiqué longtemps, voir mieux, si quelqu’un de très bon avait pratiqué pendant deux semaines, nous aurions mis 15 à 60 secondes pour exécuter ces attaques.

Les attaques nécessitent un accès physique à la machine. C’est facile pour les personnes en interne qui les programment pour une election ou les installent. Et nous pouvons supposer que ce n’est pas si difficile pour des personnes extérieures. Beaucoup de machines à voter gisent dans la cave de l’église, le gymnase ou le préau de l’école élémentaire, sans surveillance pendant une semaine ou deux avant l’election. Généralement elles ont des serrures très bon marché que n’importe qui peut ouvrir ; quelquefois elles n’en ont même aucune. Personne ne s’identifie auprès des machines quand il prend son poste. Personne n’est chargé de les surveiller. Leurs scellés ne sont pas si différents des dispositifs anti-fraude sur les paquets de nourriture et les médicaments en libre service. Falsifier un produit alimentaire ou un médicament, vous pensez que c’est difficile ? Ça ne l’est vraiment pas. Et un grand nombre de nos juges d’élections sont de petites vieilles à la retraite, et, Dieu les garde, c’est grâce à elles que les élections marchent, mais elles ne sont pas forcement fabuleusement efficaces pour détecter des attaques subtiles de sécurité.

Formez les personnels chargés de la vérification des scellés, et ils auront une chance de détecter une attaque raisonnablement sophistiquée. Faites des vérifications sur les personnes en interne et cette menace sera bien moins sérieuse. Dans l’ensemble il manque une bonne culture de la sécurité. Nous avons beau avoir des machines de vote avec des défauts, avec une bonne culture de la sécurité nous pouvons avoir des élections sans fraude. D’un autre côté, on peut avoir des machines fabuleuses, mais sans une culture de la sécurité à la hauteur, cela ne servira à rien. Il faut vraiment prendre du recul. Notre point de vue est qu’il sera toujours difficile d’arrêter un James Bond. Mais je veux faire avancer les choses jusqu’à un niveau où au moins ma grand-mère ne puisse pas truquer les élections, et nous en sommes encore loin.

Crédit photo : Steve Jurvetson (Creative Commons By)




Quand le gouvernement US s’arroge le droit de lire nos données personnelles

Megaupload était une système de partage de fichiers techniquement neutre. Oui, il contenait beaucoup de contenus enfreignant les lois sur le copyright. Mais il y avait également des utilisateurs qui y plaçaient leurs propres ressources dans la plus stricte légalité et qui se sont retrouvés du jour au lendemain dans l’incapacité d’y accéder lorsque le gouvernement américain a fait fermer Megaupload.

C’était le cas de Kyle Goodwin qui a déposé un recours pour tenter de les récupérer.

Mais le gouvernement américain ne l’entend pas de cette oreille en choisissant volontairement de mettre des bâtons dans les roues de la procédure. Pire encore il se permettrait d’aller fouiller sans autorisation dans le feu compte Megaupload de Kyle Goodwin afin d’y trouver d’éventuelles preuves d’une quelconque culpabilité (comme par exemple y puiser un fichier illégal).

Et ce n’est plus le seul problème de Kyle Goodwin avec Megaupload qui est en jeu ici, c’est le devenir de toutes les données personnelles que nous mettons dans le cloud computing, puisque rien ne semble empêcher demain le même gouvernement d’aller fouiller sans vous prévenir dans votre compte Google, Apple ou Amazon !

Nous devons lutter contre ces agissements brutaux et dangereux du gouvernement américain. Mais nous devons aussi nous interroger quant au devenir de nos données que nous laissons, parfois naïvement, dans le cloud, a fortiori si derrière ce cloud se cachent des serveurs sur territoire américain (et donc juridiction américaine).

Fernando - CC by-sa

Megaupload et l’attaque du cloud computing par le gouvernement Américain

Megaupload and the Government’s Attack on Cloud Computing

Cindy Cohn et Julie Samuels – 31 octobre 2012 – EFF.org
(Traduction : Zii, Husi10, A-xis, KoS, lgodard, Ag3m, Maxauvy, Ryoanji, 3josh)

Hier, EFF (Electronic Frontier Fondation), pour le compte de son client Kyle Goodwin, a déposé un recours en justice dans l’affaire Megaupload afin de rendre le gouvernement responsable des actions entreprises (et celles qu’il n’a pas reussi à entreprendre) lorsqu’il a fermé le service de Megaupload et ainsi empêché des tiers comme M. Goodwin d’accèder à leurs biens. Le gouvernement a également déposé son propre recours, imposant la mise en place d’un long et difficile processus qui demanderait à des tiers (souvent des anonymes ou des petites entreprises) de voyager jusqu’à de lointains tribunaux et de participer à de multiples audiences, uniquement pour récupérer ce qui leur revient de droit.

Pire, le gouvernement a reconnu avoir eu accès au compte Megaupload de M. Goodwin et en avoir examiné le contenu. En agissant ainsi, le gouvernement a franchi une étape significative et quelque peu effrayante. Il a apparemment fouillé les données saisies dans un but précis alors que sa cible était Megaupload, afin d’utiliser les preuves éventuellement découvertes contre M. Goodwin, qui a été atteint par ces actions mais qui n’est clairement pas l’objet d’une quelconque enquête criminelle, et encore moins concerné par celle visant Megaupload. Il s’agit bien sûr d’une vaine tentative pour attaquer M. Goodwin, en essayant de détourner l’attention de la presse et de la Cour de l’incapacité du gouvernement à prendre des mesures, et encore moins les mesures raisonnables requises par la loi, afin de protéger les droits de propriété des tiers, que ce soit avant ou après l’exécution d’un mandat. Et bien entendu, si le gouvernement est si bien placé qu’il peut fouiller dans les fichiers de M. Goodwin et donner son avis sur leur contenu (et il n’est pas certain que cette seconde fouille ait jamais été autorisée), il peut a priori trouver un moyen de les lui restituer.

Mais, en plus de cela, l’approche du gouvernement devrait terrifier tous les utilisateurs de services de cloud, sans compter les fournisseurs de ces services. Le gouvernement maintient que M. Goodwin a perdu ses droits de propriété sur ses données en les stockant sur un service de cloud computing. Spécifiquement, le gouvernement argumente qu’à la fois le contrat entre Megaupload et M. Goodwin (un contrat standard de cloud computing) et le contrat entre Megaupload et son hébergeur Carpathia (un accord standard également), « limite tout intérêt de propriété qu’il pourrait avoir » dans ses données. (Page 4). Si le gouvernement a raison, aucun fournisseur ne peut plus se protéger contre des pertes soudaines (comme celles dues à un ouragan), ni promettre à leurs clients que leurs droits de propriété seront maintenus en utilisant le service. Ils ne peuvent non plus garantir que leurs fichiers ne risquent pas de disparaître soudainement, sans aucun moyen raisonnable de les récupérer si le gouvernement décide de les saisir avec un mandat. Apparemment, vos droits de propriété « deviennent sévèrement limités » si vous autorisez une tierce personne à héberger vos données sous couvert d’un accord standard de cloud computing. Cet argument n’est aucunement limité à Mégaupload, il s’appliquerait aussi si la tierce partie était le S3 d’Amazon, Google Apps ou Apple iCloud.

La tactique du gouvernement nous démontre une chose effrayante : si les utilisateurs essaient d’obtenir leurs biens, le gouvernement n’hésitera pas à les passer au peigne fin afin d’essayer de trouver une preuve à utiliser contre eux. Le gouvernement cherche également à imposer un fardeau quasi insurmontable aux utilisateurs en demandant au tribunal d’avancer lentement et d’utiliser un processus à plusieurs étapes qui aurait lieu dans un tribunal éloigné. La plupart des personnes utilisant le service de cloud computing pour stocker leurs documents commerciaux ou personnels ne sont pas en mesure d’assister à une seule comparution devant le tribunal de Virginie, et encore moins aux multiples autres que le gouvernement envisage de soumette à la Cour.

Finalement, si le gouvernement ne ressent pas l’obligation de respecter le droit des utilisateurs de Megaupload, et c’est vraiment le cas, il ne va pas changer d’avis si la cible de sa prochaine investigation est un service de partage encore plus populaire. La portée de cette saisie a été sans précédent et ils n’ont pas engagé un processus que la loi nomme « minimisation », que ce soit en amont ou après coup, en faisant en sorte de rendre leurs données aux utilisateurs du cloud et ce en mesurant bien les dégâts. Et maintenant le gouvernement est en train d’essayer d’utiliser les clauses des contrats standards pour vendre le fait que les utilisateurs d’un service de cloud ont au mieux, « sévèrement limité » leurs droits de propriété sur leur propres données.

Tous ceux qui ont réfléchi sur ce qu’impliquent les problèmes soulevés par ce procès ont raison de penser que l’affaire Megaupload va bien au delà de Megaupload.

Crédit photo : Fernando (Creative Commons By-Sa)




Opposons-nous aux brevets qui tuent la liberté de l’impression 3D

Notre premier billet consacré à l’impression 3D date de 2008. Depuis cette technologie a fait de gros progrès, elle frappe déjà à la porte de nos maisons pour le plus grand bénéfice de tous. Et tous les espoirs sont permis puisque l’esprit du libre s’est penché dès le départ sur son berceau.

Sauf qu’ici comme ailleurs, nous ne sommes pas au pays de bisounours et la résistance de l’ancien monde sera à n’en pas douter dure et acharnée. C’est d’ailleurs pour être prêts en amont que nous avons déjà publié ces deux articles : L’impression 3D, ce sera formidable… s’ils ne foutent pas tout en l’air ! et Ils tenteront de nous pourrir l’impression 3D avec leurs DRM.

Comme cela est déjà le cas pour le logiciel, de nombreuses attaques viendront du côté des brevets (et la récente affaire Apple Samsung n’est pas faite pour nous rassurer).

Heureusement la législation américaine a mis en place une nouvelle procédure qui permet à tout citoyen de participer au processus de validation (ou non) d’un brevet. C’est ce droit de vigilance que se propose d’exercer l’Electronic Frontier Foundation (ou EFF) avec nous.

Oui, cela ne concerne (pour le moment) que les États-Unis mais dans ce domaine on sait très bien que ce sont eux qui donnent le la au niveau mondial.

Edit : Gérald Sédrati-Dinet (alias Gibus) qui en connaît un rayon sur le sujet, lire par exemple cette excellente interview sur PCInpact, nous met en garde dans les commentaires. Cette procédure ne fait pas le jeu de ceux qui réclamment purement et simplement la suppression des brevets logiciels. Ce serait même contre-productif et l’EFF a tort de s’engager sur cette voie.

Fdecomite - CC by

Rejoignez les efforts de l’EFF pour que l’impression 3D reste libre

Join EFF’s Efforts to Keep 3D Printing Open

Julie Samuels – 24 octobre 2012 – EFF.org
(Traduction : KoS, Ward, PostBlue, tibs, Simounet, Ag3m, Damien, Jeff_, HgO, Aylham, 4nti7rust)

Grâce à la communauté « open hardware » (NdT : ou matériel libre), vous pouvez maintenant posséder une imprimante 3D pour quelques centaines de dollars, avec des douzaines de modèles disponibles. Ces imprimantes conçues par la communauté surclassent déjà les modèles propriétaires qui coûtent pourtant 30 fois plus cher. Cette innovation incroyable est possible grâce à l’expiration, il y a plusieurs années, du brevet principal couvrant les technologies de l’impression 3D, ce qui a permis à des projets comme RepRap de prouver ce que nous savions déjà, à savoir que le libre dépasse souvent le système de brevets pour stimuler l’innovation.

Les matériels d’impression libres ont déjà été utilisés pour le prototypage rapide de nouvelles inventions, pour imprimer des pièces de remplacement d’objets d’appareils domestiques, par des maîtres du bricolage pour transformer une perceuse en centrifugeuse, pour des jeux où nous pouvons créer nos propres pièces, et pour des milliers d’autres choses par des gens de tous horizons. Des projets comme MakerBot et Solidoodle ont rendu les imprimantes 3D aussi faciles d’accès qu’un dispositif plug&play, où vous n’avez même plus à souder quoi que se soit pour commencer à manufacturer des objets que vous avez dessiné ou dont vous avez téléchargé les plans sur Internet. Avec l’expiration des brevets, la communauté de l’open hardware sera en mesure de libérer son esprit créatif sur les nouvelles technologies, des technologies qui ont déjà été utilisées pour concevoir des prothèses personnalisées, des guitares, des chaussures, et plus encore. Les possibilités sont illimitées (NdT : traduit ici par le Framablog).

Le Problème

Alors que les principaux brevets restreignant l’impression 3D ont expiré ou sont sur le point de l’être, il existe un risque que les creative patent (NdT : brevets sur les idées) continuent de verrouiller les idées au-delà des 20 ans initialement prévus pour ces brevets, ou qu’ils ne restreignent les avancées futures de la communauté open source. Alors même que, nous le savons, la nature incrémentielle des innovations sur l’impression 3D la rend particulièrement inéligible pour les brevets.

Le projet

Comme nous l’avons dit précédemment , l’America Invents Act n’a pas réussi à corriger le problème de l’excessive brevetabilité. Malgré on y trouve au moins une clause récente qui, nous le pensons, pourra être utile : le Preissuance Process.

Cette procédure autorise des tiers à participer au processus de dépôt de brevets en ayant la possibilité d’informer les examinateurs de l’état antérieur de la technique en question. Nous sommes fiers de voir que le Patent Office (NdT : Bureau des Brevets) a ouvert le processus à ceux qui ne déposeront probablement pas de brevets eux-même, mais qui en seront impactés dans leur vie quotidienne. Nous sommes content de savoir que ce nouvelle procédure pourra aider à endiguer la déferlante de brevets illégitimes.

L’EFF et la Cyberlaw Clinic au Centre Berkman de Harvard pour l’Internet et la Société travaillent ensemble pour utiliser cette nouvelle procédure afin de mettre à l’épreuve les dépôts de brevets qui menacent particulièrement les technologies d’impression 3D en plein développement. En premier lieu, nous évaluons les dépôts de brevets sur l’impression 3D qui sont actuellement en cours devant le Patent Office pour identifier de potentiels dangers. Nous avons besoin de vous ! Si vous connaissez des applications qui couvrent les technologies d’impression 3D et qui selon vous devraient être contestées, faites-le nous savoir par mail à 3Dprinting@eff.org (indiquez nous également tous les précédents pertinents que vous connaîtriez).

Pour s’impliquer, il est possible de se rendre sur l’outil de recherche du USPTO (NdT : Bureau de gestion des brevets et des marques déposées des États-Unis), du PAIR (NdT : Récupération d’informations des dépôt de brevets) et/ou de Google Patents. Chacune de ces sources contient de nombreux détails sur les brevets actuellement en attente de validation au USPTO.

Voilà le problème : avec les lois en vigueur, un dépôt de brevet ne peut être contestée par la Preissuance Submission que dans les six mois suivant sa publication (ou avant la date du premier rejet, si cette action se passe après). Ce qui signifie que le compte à rebours a déjà commencé pour les rejets concernant les dépôts de brevet en cours.

Une fois les cibles identifiées, nous nous renseignerons sur les précédents pertinents. Nous vous demanderons à nouveau votre aide à ce moment là, alors, s’il vous plait, soyez vigilants. Tout document disponible publiquement avant le dépôt d’un brevet est considéré comme un précédent; cela peut inclure des e-mails sur des listes publiques, des sites internet, et même des thèses universitaires. En raison de la limite temporelle, nous devons effectuer ces recherches très rapidement.

Il est heureux d’avoir à disposition cette nouvelle façon de combattre le dépôt de brevets dangereux avant qu’ils ne deviennent réellement dangereux. Mais l’America Invents Act et les capacités de recherche du site du Patent Office ne nous rendent pas la tâche aisée. Nous avons besoin de votre aide pour pouvoir accomplir cela, alors s’il vous plaît, faites ce que vous pouvez pour aider à protéger la communauté de l’impression 3D des brevets flous et nocifs qui peuvent menacer de passionnantes innovations.

Crédit photo : Fdecomite (Creative Commons By)