9 % pour le Parti Pirate à Berlin ! Et si la politique pouvait vraiment être réformée ?

Tobias Wolter - CC byLe Parti pirate allemand de Berlin n’osait espérer dépasser les 5% pour obtenir des sièges lors des élections de dimanche au parlement régional, il en a obtenu près du double en créant une véritable sensation qui va bien au delà des frontières de la cité.

Bien sûr il y a un ensemble de facteurs favorables liés au contexte local qui peuvent expliquer cet incroyable résultat (nature des élections, situation politique générale en Allemagne, dynamisme particulier de la jeunesse de cette ville…). Ce n’est donc pas demain la veille que tous les partis pirates européens auront 10% à toutes les élections.

Il n’en demeure pas moins que, tout comme le succès du Parti pirate suédois aux élections européennes de 2009, la date est à marquer d’une pierre blanche, de celle qui transcende et exalte le champ des possibles.

« Nous allons démontrer que la politique peut être réformée », nous promet ci-dessous le président du Parti pirate allemand, à la suite de ce succès[1].

C’est tout le mal que nous leur souhaitons, d’autant qu’il va sans dire que le logiciel libre n’était pas absent de leur programme de campagne (une campagne hyperactive sur Internet et qui n’a coûté au final que 40 000 euros, soit dit en passant, alors que les autres partis dépensaient des millions).

Hier les indignés de la Puerta del Sol, aujourd’hui le Parti pirate berlinois, demain viendra peut-être le tour de la France qui sait ?

Le parti pirate entre au Parlement de Berlin après une victoire historique aux élections

Pirate Party Enters Berlin Parliament After Historical Election Win

Ernesto – 18 septembre 2011 – TorrentFreak.com
(Traduction Framalang : Don Rico, Duthils, Lolo le 13, Mammig et Ypll)

Pour la première fois, un parti pirate a réussi à obtenir des sièges dans un parlement régional. Avec une estimation de 9% du total des suffrages, le Parti pirate dépasse de 5% le seuil nécessaire pour entrer au Parlement de Berlin et gagne plusieurs sièges. Pour le mouvement international des partis pirates, c’est un deuxième succès important après celui, suédois, des élections européennes de 2009.

Le Parti pirate allemand a remporté une brillante victoire aux élections du Parlement du land de Berlin. Deux heures après la fermeture des bureaux de vote, les premiers résultats indiquaient que les pirates avaient réuni 9% des suffrages. Cela se traduira par l’obtention de quinze sièges au Parlement.

Fondé en septembre 2006, le Parti pirate allemand a déjà enregistré plusieurs succès au cours de son existence relativement courte. Jusqu’à présent, le parti comptait plus de cinquante membres exerçant des mandats dans diverses circonscriptions allemandes, plus que dans tous les autres pays d’Europe réunis. Toutefois, le résultat du scrutin du 18 septembre reste sans précédent.


Jamais un parti pirate n’avait obtenu de siège dans un parlement régional ou un conseil fédéral. Le seuil requis pour obtenir un siège étant de 5%, l’exploit des élections berlinoises n’en est que plus impressionnant.

Les premiers résultats montrent que le Parti pirate a fait le plein de voix essentiellement chez les votants les plus jeunes. Quinze pour cent des électeurs de moins de trente ans ont voté pour le Parti pirate, mais même chez les soixante ans et plus, un faible pourcentage a donné son bulletin aux pirates.

Victoire électorale pour les pirates

Parti Pirate Berlin - Résultats

TorrentFreak a demandé à Sebastian Nerz, président du Parti pirate allemand, ce que ce succès signifiait pour son parti. Il nous a répondu que l’augmentation de son financement et son influence croissante permettront au Parti d’avoir un impact plus grand.

« Pour l’instant, le Parti pirate allemand n’a aucun salarié », explique Nerz. « Tous ceux qui travaillent pour le parti – y compris moi-même – le font en tant que bénévoles. Les députés, eux, sont payés pour leur travail. En outre, ils reçoivent de l’argent de l’État pour payer leurs assistants et leurs collègues. Cela permettra à ces pirates de travailler à plein temps pour le parti, et nous donnera ainsi plus de main d’oeuvre.

« Un autre avantage est que les citoyens et les médias prennent les partis qui ont accès au parlement beaucoup plus au sérieux. Bien des fois on m’a dit « votre parti n’est pas considéré parce qu’il n’a aucun élu ». Suite au succès de ce week-end, le parti sera nettement mieux placé sur ce plan.

De plus, le Parti pirate s’attend à une augmentation de ses membres grâce à son bon score, ainsi que du nombre de personnes travaillant pour le parti. Quant aux idées défendues, le parti se veut aussi transparent que possible, il veut améliorer la protection de la vie privée des citoyens, supprimer les brevets et limiter l’emprise toujours grandissante des organisations exploitant le droit d’auteur.

« Nous allons montrer qu’il est possible de faire de la politique de manière transparente. Jusqu’à maintenant, la politique est un domaine nébuleux et interdit. Les réunions sont tenues à huis clos, les ordres du jour et comptes-rendus sont tenus secrets, les traités non publiés », a déclaré Nerz à TorrentFreak.

« Nous démontrerons qu’il est possible d’informer ouvertement et sans mentir les citoyens de ce qu’il se passe, des alternatives possibles et pourquoi une certaine voie a été choisie. Nous démontrerons que les citoyens peuvent être intégrés dans les processus d’étude des faits et dans les choix politiques. Pourquoi ne pas demander aux citoyens leur opinion avant de décider ? Ça vaut bien un essai ! »

Une chose est sûre. Le Parti pirate a fait un score fantastique aujourd’hui. Avec ce résultat, le Parlement du land de Berlin sentira sans doute le vent frais venant du parti le plus technophile et respectueux de la vie privée. Tous les candidats de Berlin sont prêts et impatients de commencer, d’après le président.

« Pour être bref : Nous allons démontrer que la politique peut être réformée », dit Nerz

Note : nous mettrons à jour les pourcentages au fur et à mesure des résultats

Notes

[1] Crédit photo : Tobias Wolter (Creative Commons By)




La neutralité du Net, par Jean-Pierre Archambault

Desbenoit - CC by - Wikimedia Commons« La neutralité du Net ou la neutralité du réseau est un principe qui garantit l’égalité de traitement de tous les flux de données sur Internet. Ce principe exclut ainsi toute discrimination à l’égard de la source, de la destination ou du contenu de l’information transmise sur le réseau. »

Telle cette introduction Wikipédia ou cette illustration ci-contre, cela semble simple a priori.

Mais si l’on veut mieux la comprendre et en appréhender ses enjeux, le format Twitter ne suffit plus (surtout en cette période trouble où l’illimité pourrait prendre fin en France)

C’est dans ce but que nous publions un nouvel article de Jean-Pierre Archambault qui n’a pas son pareil pour nous présenter progressivement et limpidement un problème complexe 🙂

Et d’achever ainsi son propos : « Diderot et d’Alembert ont peut-être rêvé à un outil miracle faisant accéder en un tour de main tous les humains à toute la connaissance… L’enjeu est de conserver leur rêve devenu réalité. »

La neutralité du Net

URL d’origine du document

Jean-Pierre Archambault – juin 2011 – Association EPI

Le numérique est partout. Les débats sociétaux qu’il suscite se multiplient. Ainsi celui sur la neutralité du Net qui s’est installé de plain-pied dans l’actualité. Deux raisons principales sont à l’origine de ce débat : l’accroissement du trafic et la montée de questions juridiques et marchandes. S’interpénètrent des questions scientifiques, techniques, juridiques, économiques, commerciales, politiques, ainsi que celles de la liberté d’expression et de la citoyenneté, géopolitiques.

Le trafic sur internet ne cesse de croître, une évidence que cette rançon du succès ! La vidéo, gourmande en bande passante, sature les réseaux. Le marché mobile des terminaux explose. Les infrastructures doivent évoluer et se développer, le haut débit en premier lieu. Qui doit payer ? Qui pourrait payer ? Des mesures de discrimination, blocage et filtrage (pour les flux illicites), antinomiques avec la philosophie du Net, sont mises à l’ordre du jour, issues de problématiques comme la lutte contre la cybercriminalité, les modèles économiques de l’immatériel, des industries culturelles. La neutralité du Net rencontre ici les débats qui ont accompagné la transposition de la DADVSI, la loi Hadopi… La question se pose également de savoir si le Net est vraiment neutre. Et si la vision d’un cyberespace « idéal » et insensible aux réalités géopolitiques de la planète est réaliste et pertinente.

Un réseau de réseaux

Internet est un réseau de réseaux (de beaucoup de réseaux, grande distance, intranets, locaux) en trois couches : une couche physique (le fil de cuivre des réseaux téléphoniques, la fibre optique…), une couche logique (les logiciels, les protocoles d’internet) et des contenus[1]. Les câbles et les réseaux qu’ils interconnectent appartiennent à l’État ou à des entreprises privées. Les ordinateurs au sein du réseau fournissent un service de base – le transport des données – avec des fonctions très simples nécessaires pour les applications les plus diverses. L’intelligence et la complexité, à savoir le traitement de l’information, sont situées dans des ordinateurs à la lisière du réseau.

La philosophie d’internet repose fondamentalement sur l’absence de discrimination dans l’acheminement des flux et dans le fait de pouvoir, pour tout un chacun, accéder librement au réseau sans avoir à en demander la permission à une autorité. Des travaux montrent qu’un réseau d’information public est d’efficacité maximale s’il aspire à traiter tous les contenus, sites et plates-formes, de manière égale[2].

Cette architecture favorise l’innovation. En effet, les inventeurs ont seulement besoin de connecter leurs ordinateurs, sans qu’il faille modifier ceux de l’intérieur. La structure d’internet n’est optimisée pour aucune application existante spécifique, en conséquence le réseau est ouvert à toute innovation non prévue à l’origine. Il est neutre, au sens où un propriétaire du réseau ne peut pas sélectionner des données au détriment d’une nouvelle structure innovante qui menace une application en situation dominante. Les créateurs n’ont pas besoin d’obtenir une permission de quiconque pour développer une nouvelle application. Les opérateurs réseaux qui font circuler les paquets d’informations ne doivent pas y toucher. Sauf cas de force majeure, comme une congestion de réseau ou une attaque, ils doivent les transporter sans discrimination que ce soit, selon la source, la destination ou le type de message auquel le paquet appartient (données, voix, audio, vidéo). Ce principe est étendu aux services et applications, ce qui interdit les pratiques commerciales de distribution exclusive, d’exclusion et de traitement prioritaire au sein des offres internet.

D’autres réseaux fonctionnent « comme internet » : le réseau électrique auquel tout un chacun peut se connecter pourvu que son équipement corresponde aux normes du système, le réseau autoroutier car, à partir du moment où la voiture a été homologuée et où le conducteur a son permis de conduire, le concessionnaire de l’autoroute n’a pas à savoir pourquoi ni quand l’usager emprunte celle-ci.

Internet repose sur des standards ouverts de formats de données (HTML pour écrire des pages web) et de protocoles de communication (TCP/IP, HTTP). Il fonctionne à base de logiciels libres : Apache, SendMail, Linux… Il est donc difficile de verrouiller le réseau par la pratique du secret. Les logiciels libres contribuent à construire une plate-forme neutre. Ils la protègent par des licences comme la GPL et la diffusion du code source, garantissant aux développeurs qu’elle le restera dans l’avenir.

Au-dessus du réseau internet « se répandent à grande vitesse des applications du web comme les réseaux sociaux, le commerce électronique, l’usage des smartphones ou des tablettes, les blogs, les chats, la téléphonie sur IP, la géolocalisation, les sites de notation des restaurants, hôtels, voyages, les sites de rencontres, les sites de partage de vidéos, les jeux en ligne, etc. On pourrait se dire qu’on est vraiment embarqués sur un “bateau ivre”… De plus, vu les dangers et les menaces de piratage dont les médias se font écho pratiquement chaque jour, on peut également se dire que le bateau, en plus d’être “ivre”, navigue dans un véritable “champ de mines” !!! »[3]. Nous y reviendrons.

Les acteurs du Net

Quels sont les acteurs du Net ? Les internautes bien sûr. La puissance publique. Sur le plan économique, « la dernière décennie a consacré l’organisation économique d’Internet en quatre groupes d’acteurs : producteurs d’éléments de réseaux et de terminaux (ex. Intel, Microsoft, Cisco, Alcatel-Lucent, Dassault Systems), opérateurs réseaux (ex. AT&T, Verizon, France Télécom), fournisseurs de services et intermédiaires (ex. Google, Amazon, eBay, Pages Jaunes) et producteurs de contenus (ex. The Walt Disney Company, Time Warner, Lagardère, Reed Elsevier). La catégorie la plus récente, les intermédiaires, est celle qui participe le moins à l’investissement dans les réseaux, échappe largement à l’impôt et réalise les bénéfices les plus importants. C’est aussi celle qui occupe une part croissante des ressources en bande passante »[4]. On compte de l’ordre de 27 000 acteurs de par le monde.

Internet est une plate-forme qui semble mettre les internautes en relation directe, ce qu’elle n’est pas. Il y a le coeur du réseau, à savoir les réseaux d’accès avec la boucle locale (dédiée à une habitation ou à une entreprise) en cuivre ou en fibre optique, les opérateurs étant les fournisseurs d’accès à internet. Les points d’interconnexion assurent l’ouverture sur les autres réseaux d’accès par l’intermédiaire des « backbones », épine dorsale du réseau mondial[5]. Concernant les tuyaux et les flux de données, il y a donc les fournisseurs d’accès au client final, les opérateurs de transit au niveau du backbone, les hébergeurs qui stockent les données (dans des serveurs, les « data center »), les fournisseurs de « cache ».

Qui paye ?

Au plan mondial, le marché du transit et du cache représente quelques milliards d’euros, celui de l’accès plusieurs centaines de milliards d’euros. Historiquement les fournisseurs de contenus payaient les opérateurs de transit mais pas les fournisseurs d’accès. Aujourd’hui, les fournisseurs d’accès font payer une partie de leurs contrats aux fournisseurs de contenus. La téléphonie subventionne l’accès à internet. Nous avons vu ci-avant que la catégorie des intermédiaires (Google…) était celle qui participait le moins à l’investissement dans les réseaux, échappant largement à l’impôt et réalisant les bénéfices les plus importants. Les consommateurs payent davantage que les fournisseurs de contenus. Les enjeux sont d’importance et la bataille fait rage.

Le trafic va continuer à augmenter. La qualité de l’internet dépend en grande partie du dimensionnement des interconnexions, de la taille des tuyaux entre les réseaux des fournisseurs d’accès et les autres opérateurs de l’internet. Il va falloir investir dans les infrastructures fixes et mobiles. Qui va payer ? L’écosystème d’internet est complexe. Ménager un bon équilibre économique ne va pas de soi car les conflits d’intérêt sont bien réels. Comment par exemple mettre en place des mécanismes amenant les opérateurs qui induisent un trafic à payer aux fournisseurs d’accès un montant dépendant de la partie asymétrique des flux qu’ils engendrent ?

Certains, se fondant sur le fait qu’internet est et doit rester un bien commun de l’humanité, avancent l’idée d’un caractère et d’un financement publics, reposant donc sur l’impôt (notamment la fiscalité numérique qui reste un objectif majeur à mettre en oeuvre), d’une infrastructure publique d’intérêt général. Au même titre que d’autres infrastructures, par exemple les adductions d’eau, le réseau ferré ou les réseaux électriques qui le sont, l’étaient ou devraient le redevenir. Car le risque existe de dégradation de la qualité si les opérateurs n’investissent pas dans les réseaux ou privilégient la commercialisation des services gérés, mettant ainsi à mal le principe de non-discrimination, un des piliers de la neutralité du Net. Par exemple, les opérateurs réseaux sont tentés de facturer aux offreurs de contenus des services de livraison prioritaire, et aux abonnés une qualité de service privilégiée ou des bouquets de contenus exclusifs. En tout état de cause, la puissance publique ne saurait se désintéresser d’une infrastructure sociétale stratégique.

Une question centrale : la gestion du trafic

Faut-il mettre de l’intelligence dans le réseau ? Internet ne donne pas de garanties de performances dans l’acheminement, contrairement aux réseaux de type « circuits virtuels ». Les applications n’ont pas les mêmes besoins en termes de performances. La vidéo requiert beaucoup de bande passante, ce qui n’est pas le cas de la messagerie. Les applications en temps réel, synchrones, comme la téléphonie, se distinguent des applications asynchrones, le transfert de fichiers par exemple. La qualité dépend de l’interconnexion, de l’éloignement aussi, ce qui met en évidence l’intérêt du « peer to peer » qui distribue les échanges de fichiers entre plusieurs utilisateurs. Des routeurs sont capables de faire de la gestion de trafic à très haut débit avec des priorités. Faut-il permettre la discrimination des flux, mettre des priorités (ce qui n’est pas le cas en France pour les offres « triple play ») ? Les marchands répondent oui, on s’en doute. D’autres font dépendre la réponse du caractère commercial ou non des applications. Il y aurait alors l’internet et le non internet des services gérés. Ce qui supposerait que le commercial ne pénalise pas l’internet, qu’il y ait une garantie de qualité. Et il y a ceux pour qui il ne saurait y avoir de priorisation sur internet, bien commun, les services gérés n’existant que pour des applications qui en ont vraiment besoin. On pense par exemple à des services d’urgence médicale. Dans tous les cas, assurer la protection du principe de neutralité suppose des obligations de transparence imposées aux opérateurs en matière de gestion de trafic.

Sous l’angle du blocage et du filtrage

Le débat sur la neutralité du Net s’est aussi développé sous l’angle du « blocage », qui consiste à empêcher une communication sans inspection de contenu, et du « filtrage », qui repose sur une inspection de contenu, les deux soulevant des questions liées à la liberté d’expression sur internet. Les pouvoirs publics recherchent en la circonstance des moyens pour faire respecter la loi sur internet et lutter contre la cybercriminalité. Effectivement, l’État doit combattre les comportements attentatoires aux principes et valeurs de la société. Internet n’est pas un espace de non-droit. Les industries culturelles font pression, au nom de leurs modèles économiques traditionnels, pour empêcher l’accès aux contenus « illicites ». Mais l’on sait que la frontière avec les contenus « licites » peut être franchie. Et l’on sait surtout que les modèles économiques de l’immatériel ne peuvent pas être ceux de la production des biens matériels, les coûts marginaux de production et de diffusion d’un exemplaire supplémentaire étant quasi nuls[6]. Un vaste et tumultueux débat qui est loin d’être clos !

Un opérateur d’accès qui aurait une obligation légale de blocage serait amené à intervenir sur les contenus alors que son métier consiste à les acheminer. Les techniques de blocage (d’adresses IP, de noms de domaine, d’URL) et de filtrage ont un coût. Sont-elles efficaces ? Elles se contournent (utilisation de sites « miroir », de proxy, recours à un réseau privé virtuel) et peuvent engendrer des effets pervers (sur-blocage – les faux positifs – et sous-blocage – les faux négatifs –, chiffrement qui présente des risques pour la sécurité bien supérieurs à la défense des intérêts protégés…). Il est interdit d’utiliser son téléphone portable au volant. Pour autant, on n’a pas (encore ?) mis en place des dispositifs de blocage de cet usage-là.

Le rapport d’information déjà cité rappelle (page 34) : « Bien que, de manière générale, la Constitution n’oblige pas le législateur à prévoir l’intervention du juge pour prononcer toute mesure de restriction de la liberté individuelle, le Conseil constitutionnel a jugé, dans sa décision sur la loi HADOPI, qu’en raison de l’importance de la liberté d’expression et de communication et du rôle que joue l’accès à internet à l’égard de cette liberté, le législateur ne peut pas laisser une autorité administrative prononcer la sanction de suspension de cet accès. Il a ensuite précisé dans sa décision sur la LOPPSI que les dispositions confiant à l’autorité administrative le pouvoir de prononcer des mesures obligatoires de blocage “assurent une conciliation qui n’est pas disproportionnée entre l’objectif de valeur constitutionnelle de sauvegarde de l’ordre public et la liberté de communication garantie par l’article 11 de la Déclaration des droits de l’homme et du citoyen de 1789”, la décision de l’autorité administrative étant notamment toujours contestable devant le juge. »

Mais internet est-il vraiment neutre ?

Prenant un peu à contre-pied le débat sur la neutralité du Net, certains posent la question (iconoclaste ?) de savoir s’il est vraiment neutre. Serait-ce un mythe ?[7] La neutralité débattue est relativisée.

Le grand public ne le sait pas toujours mais l’ICANN, une association de droit californien, contrôle les ressources critiques que sont les adresses IP, les extensions et noms de domaines (fonction importante, noeud stratégique qui conditionne la visibilité sur le réseau), de par une dévolution du Ministère Américain du Commerce et dans l’absence de transparence requise ! Ainsi la France gère-t-elle son domaine national (.fr) en vertu d’une délégation accordée par cette association. Il est pour le moins surprenant et paradoxal de voir un espace public mondial géré par une association californienne ! Une nouvelle gouvernance, dans laquelle notamment chaque État aurait voix au chapitre dans des rapports d’égalité et en toute indépendance, s’impose car elle est une exigence légitime.

La couche basse d’internet, son épine dorsale en particulier, ce sont des câbles qu’il faut fabriquer et poser, sous la terre, les mers et les océans, ce sont des satellites. Et il faut gérer ces infrastructures. Ce monde est opaque et non régulé. Il est tenu par un club très fermé de gros transporteurs, pour l’essentiel des firmes états-uniennes. Elles contrôlent la quasi-totalité du trafic au plan mondial, ce qui leur procure en passant des profits substantiels.

On a vu que la mise en relation des internautes était loin d’être directe. Il y a des intermédiaires, qui plus est, de plus en plus puissants et concentrés : Google, Amazon, eBay, Apple, Yahoo, MSN, Facebook et autres compagnies. Ils commercialisent tout ce qui peut l’être dans le nouveau monde numérique : données personnelles, données de connexions, statistiques, musique, livres… Et si l’on ne connaît pas les algorithmes que Google utilise, en revanche on sait qu’il leur arrive d’accorder des « faveurs » dans leurs classements au bénéfice de sites avec lesquels l’entreprise entretient des relations commerciales. L’attention des internautes est captée à leur insu. Ils sont devenus la cible de producteurs de contenus en recherche de consommateurs. L’informatique est à la fois du calcul, du stockage et de la communication. L’approche de la neutralité du Net doit être globale. Elle doit aussi s’intéresser aux programmes et aux applications dont on doit savoir ce qu’ils font exactement. Et aux informations (quelles informations ?) qu’ils stockent on se sait trop où pour des utilisations dont il arrive qu’on les ignore.

Des questions de fond, planètaires

Avec internet, nous sommes de plain-pied dans des questions qui ont à voir avec l’état du monde et son devenir[8]. L’économie de la planète s’est réorganisée autour d’internet. Est en question le contrôle du commerce mondial, enjeu majeur comme ont pu l’être dans les siècles passés le contrôle du détroit des Dardanelles ou du canal de Suez. La mondialisation des activités humaines, long processus qui ne date pas d’hier, signifierait-elle dissolution des civilisations, des cultures, des langues (il existe d’autres caractères que latins sans accent : indiens, cyrilliques, arabes, mandarin… et un DNS peut s’écrire avec des idéogrammes), des systèmes économiques, des frontières, des modèles juridiques, des distances… des différences entre les hommes ? Fort improbable (on peut légitimement penser que c’est mieux ainsi) si l’on se réfère à la réalité observée. Quid alors de cette perception d’internet système global, homogène, offrant une plate-forme universelle de communications multimédia ? Exception paradoxale ou mythe, un de plus ? « L’internet est un réseau de réseaux autonomes depuis son ouverture commerciale au début des années 80. Il est fragmenté par construction, et il le restera »[9]. Et cette fragmentation devrait se renforcer. Avec « des webs “régionaux” ou même “continentaux”, à l’instar de la Chine et de son “AsiaNet” ; des webs “linguistiques”, où l’on pourra utiliser toute la puissance de sa langue maternelle pour exprimer une recherche, une adresse email ; des webs “culturels” qui embarqueront ou non des webs sectaires et/ou ethniques ; des webs “fermés”, sécurisés, anonymisés, plus ou moins cachés selon les objectifs suivis par leurs promoteurs et/ou utilisateurs ; des webs commerciaux, sur base “navigation” et/ou activité sociétale, essayant avec des bonheurs divers d’attirer des internautes dans leurs filets pour en revendre l’identité et leurs besoins et/ou habitude et/ou opinion… »[10]. La Chine s’est émancipée du contrôle américain de l’internet et ce sera bientôt le cas de l’Inde. Cela a nécessité le travail de milliers d’ingénieurs pendant des années.

Pourtant, « un épouvantail agité fréquemment par les gardiens du temple est la balkanisation ou fragmentation du réseau, avec son cortège de calamités, discontinuité des communications, confusion des noms et adresses, instabilité, insécurité, perte de fiabilité… Faudrait-il s’efforcer de maintenir au maximum un système de contrôle historique dont les éléments critiques sont verrouillés par le gouvernement des États Unis ?… oubliant au passage que la Chine a construit son propre internet, qu’il existe des milliers d’intranets… S’il fut un temps où l’ICANN, mandataire du gouvernement US, faisait la loi, on observe maintenant un réveil des gouvernements dits du sud… Le tropisme de fragmentation se renforce à mesure que les enjeux techniques deviennent minoritaires au regard d’autres domaines comme la propriété intellectuelle, le filtrage des informations, les investissements en infrastructure, la législation, la criminalité, ou les facteurs culturels et religieux »[11]. S’affrontent des modèles de cybersociétés, ayant chacune leurs valeurs, avec leur cortège de cyberconflits, cyberattaques[12], opérations de manipulation et désinformation, leurs enjeux en matière de souveraineté, de régulation et de sécurité des systèmes d’information. Dernière illustration en date, la publication par les États-Unis de leur « International Strategy for Cyberspace » dans laquelle ils indiquent leur volonté de réguler l’internet, de promouvoir un Internet « ouvert, interopérable, sécurisé et fiable »[13]. Un objectif louable mais, pour autant, les moyens annoncés ne manquent pas d’en inquiéter légitimement plus d’un de par le monde. En effet, « pour réaliser ce futur et aider à promulguer des normes positives, les États-Unis associeront diplomatie, défense et développement pour favoriser la prospérité, la sécurité et l’ouverture afin que chacun puisse bénéficier de la technologie du réseau ». Et les points sont mis sur les « i » : « Les États-Unis vont, avec d’autres nations, encourager un comportement responsable et s’opposer à ceux qui chercheront à perturber les réseaux et systèmes, en dissuadant et démasquant les acteurs malicieux, en défendant ces installations nationales vitales de façon aussi nécessaire et appropriée qu’il faudra. Nous nous réservons le droit d’utiliser tous les moyens – diplomatiques, informatifs, militaires et économiques – si appropriés et compatibles avec la loi internationale, afin de défendre notre nation, nos alliés, nos partenaires et nos intérêts. Nous épuiserons toutes les options avant d’en venir à la force militaire à chaque fois que nous le pourrons. » Le cyberespace est décidément bien dans l’espace « réel » !

Des mesures à prendre

L’enjeu de défense d’un bien commun et d’un bien public à l’échelle de la planète se situe donc dans un contexte global pluraliste. Cela étant, réaffirmer ces caractères de bien commun et bien public ainsi que le bien-fondé de l’intervention de la puissance publique reste fondamental. Cela implique quelques mesures qui figurent dans le rapport parlementaire déjà cité : inscrire dans la loi le principe de neutralité ; prévoir a minima l’intervention systématique du juge pour éviter les dérives en matière de blocage et s’interroger sur son efficacité ; réserver l’appellation internet aux services respectant le principe de neutralité et ainsi les distinguer des services gérés à caractère commercial ; obliger à une qualité « suffisante » pour tous les internautes. En définitive, faire en sorte qu’internet reste une plate-forme ouverte. Diderot et d’Alembert ont peut-être rêvé à un outil miracle faisant accéder en un tour de main tous les humains à toute la connaissance… L’enjeu est de conserver leur rêve devenu réalité.

Jean-Pierre Archambault
Président de l’EPI

PS : le débat sur la neutralité du Net est un débat de société qui concerne tous les citoyens. Il mêle d’une manière inextricable des questions politiques, économiques, juridiques et des concepts scientifiques et techniques : couches et protocoles de l’internet, adresses IP, réseaux d’accès et de transit, réseaux privés virtuels, routage, gestion du trafic, interconnexion des réseaux, chiffrement, standards ouverts… D’une manière évidente, un exercice plein de la citoyenneté suppose des connaissances de la science informatique, des représentations mentales efficientes. Fort opportunément, le programme de l’enseignement de spécialité optionnel « Informatique et sciences du numérique » créé en Terminale S à la rentrée 2012 comporte une partie consacrée aux réseaux. Une première avancée bienvenue pour les élèves de la filière scientifique ! Et tous sont concernés.

Notes

[1] Rapport parlementaire d’information déposé par la Commission des Affaires Économiques sur la neutralité des réseaux : Voir « Internet en 32 points », pages 16 à 20. « Innover ou protéger ? Un cyber-dilemme », Jean-Pierre Archambault, Médialog n° 58 de juin 2006, p. 42-45.

[2] Voir rapport parlementaire ci-dessus note 2, page 13.

[3] « La Netocratie », Mauro Israël, Forum Atena Où va la cybersociété ? Champ de mines ou bateau ivre ?, juin 2011. http://www.forumatena.org…

[4] « La neutralité du Net, un mythe paradoxal », Dominique Lacroix, Forum Atena Mythes et légendes des TIC, page 16. http://www.forumatena.org

[5] Voir rapport parlementaire ci-dessus note 2, « Interconnexion, transit et peering », pages 52 à 56.

[6] « Téléchargement sur Internet : quelle légitimité ? », Jean-Pierre Archambault, Médialog n° 57 de mars 2006, p. 42-45.

[7] Voir note 5 « La neutralité du Net, un mythe paradoxal », Dominique Lacroix, Forum Atena Mythes et légendes des TIC, page 16.

[8] Forum Atena Où va la cybersociété ? Champ de mines ou bateau ivre ? juin 2011. http://www.forumatena.org…

[9] « Où va l’internet ? Mondialisation et balkanisation », Louis Pouzin, Forum Atena Où va la cybersociété ? Champ de mines ou bateau ivre ? juin 2011. http://www.forumatena.org…

[10] Michel Charron, Forum Atena Où va la cybersociété ? Champ de mines ou bateau ivre ? juin 2011. http://www.forumatena.org…

[11] Voir note 10 « Où va l’internet ? Mondialisation et balkanisation », Louis Pouzin, Forum Atena Où va la cybersociété ? Champ de mines ou bateau ivre ? juin 2011. http://www.forumatena.org…

[12] « The Malicious Flash Crash Attack ou pourquoi il faudra peut-être ralentir les transactions électroniques », Robert Erra, Forum Atena Où va la cybersociété ? Champ de mines ou bateau ivre ? juin 2011 http://www.forumatena.org…

[13] « Les États-Unis veulent réguler Internet », Orianne Vatin, L’informaticien, le 18 mai 2011.




Reprenons possession d’Internet – Rebecca MacKinnon – TED Talk

Internet doit-il être au service des citoyens, des gouvernements ou des multinationales ? C’est en caricature la grande question sous-jacente de ce brillant TED talk de Rebecca MacKinnon.

Il s’agit du reste d’un étonnant mais révélateur paradoxe puisque si nous savons depuis longtemps que les intérêts des multinationales ne se confondent pas avec ceux des citoyens, il devrait en être autrement pour les gouvernements. Mais, par exemple chez nous en France, l’Hadopi est passée par là et la méfiance est plus que jamais de mise.

Liberté et contrôle dans le cyberespace… telle est l’une des tensions fondamentales de ce début de siècle. Nous pouvons faire semblant de ne pas la voir (trop occupé à modifier notre statut Facebook) mais nous pouvons aussi faire le choix de tenter de l’infléchir en notre faveur. Ce blog a l’immodestie de penser qu’il y participe dans son petit coin.

Remarque : on notera que si Apple en prend (justement) pour son grade en introduction, M. Sarkozy n’est pas non plus épargné.

—> La vidéo au format webm
—> Le fichier de sous-titres

Transcript

URL d’origine du document

Traduction française Anna Cristiana Minoli (relecture Elisabeth Buffard)
Licence Creative Commons By-Nc-Sa

Je commence avec une publicité inspirée par George Orwell qu’Apple a sortie en 1984.

(Vidéo) Big Brother : Nous sommes une seule personne avec une seule volonté, une seule résolution, une seule cause. Nos ennemis peuvent parler jusqu’à la mort, et nous les combattrons avec leur propre confusion. Nous l’emporterons. Narrateur : Le 24 Janvier, Apple Computer lancera Macintosh. Et vous verrez pourquoi 1984 ne ressemblera pas à « 1984 ».

Rebecca MacKinnon : Le message implicite de cette vidéo reste très puissant encore aujourd’hui. La technologie créée par des sociétés innovatrices nous rendra la liberté. Avancez rapidement de plus de deux décennies. Apple lance l’iPhone en Chine et censure le Dalai Lama ainsi que plusieurs autres applications politiquement sensibles à la demande du gouvernement chinois pour son app store Chinois. Le dessinateur politique Mark Fiore a également vu son application satirique censurée aux États-Unis parce que le personnel Apple s’inquiétait qu’elle puisse offenser certains groupes. Son appli n’a été republiée que quand il a gagné le Prix Pulitzer. Le magazine allemand Stern, un magazine d’actualité, s’est vu censurer son appli parce que les nourrices de Apple l’ont considérée un petit peu trop osée pour ses utilisateurs, et ce malgré le fait que ce magazine est en vente parfaitement légale dans les kiosques en Allemagne. Et encore plus controversé, récemment, Apple a censuré une appli de contestation palestinienne après que le gouvernement israélien ait exprimé des inquiétudes sur la possibilité qu’elle soit utilisée pour organiser des attaques violentes.

Donc voilà, nous sommes dans une situation où des sociétés privées appliquent des standards de censure qui sont souvent très arbitraires et généralement plus stricts que les standards constitutionnels de liberté de parole que nous avons dans les démocraties. Ou bien elles répondent aux demandes de censure de la part de régimes autoritaires qui ne reflètent pas le consentement de ceux qu’ils gouvernent. Ou bien ils répondent aux demandes et aux inquiétudes de gouvernements qui n’ont aucune juridiction sur plusieurs, ou sur la plupart, des usagers qui interagissent avec le contenu concerné.

Donc voici la situation. Dans un monde pré-Internet, la souveraineté sur les libertés physiques, ou son absence, était presque entièrement contrôlée par les états nation. Mais nous avons maintenant cette nouvelle couche de souveraineté privée dans le cyberespace. Et leurs décisions sur le codage des logiciels, sur l’ingénierie, la conception, les conditions d’utilisation agissent toutes comme une sorte de loi qui façonne ce que nous pouvons et ne pouvons pas faire avec nos vies numériques. Et leur souveraineté, transversale, mondialement interconnectée, peut d’une certaine façon défier la souveraineté des états nations de manière formidable, mais parfois agir également pour projeter et s’étendre au moment où le contrôle sur ce que les personnes peuvent et ne peuvent pas faire avec l’information a plus d’effet que jamais sur l’exercice du pouvoir dans notre monde physique. Après tout, même le leader du monde libre a besoin d’un peu d’aide du sultan du Facebookistan s’il veut être réélu l’année prochaine.

Et ces plateformes ont surement été très utiles aux activistes en Tunisie et en Égypte au printemps dernier et au delà. Comme Wael Ghonim, le cadre égyptien de Google le jour, et activiste secret de Facebook la nuit, a raconté à la CNN après la démission de Moubarak, « Si vous voulez libérer une société, il suffit de lui donner Internet. » Mais renverser un gouvernement est une chose et construire une démocratie stable est un peu plus compliqué. Sur la gauche une photo prise par un activiste égyptien qui était de ceux qui ont pris d’assaut les bureaux de la sécurité d’état égyptienne en Mars. Et de nombreux agents ont broyé le plus de documents possible et les ont laissé derrière eux en tas. Mais certains des fichiers sont restés intacts, et les activistes, certains d’entre eux, ont trouvé leurs propres dossiers de surveillance remplis de transcriptions de leurs propres échanges d’emails, leurs échanges de textos, même les conversations sur Skype. Et un activiste en fait a trouvé un contrat d’une société occidentale pour la vente d’une technologie de surveillance aux forces de sécurité égyptiennes. Et les activistes égyptiens présument que ces technologies de surveillance sont encore utilisées par les autorités transitoires qui gèrent les réseaux dans le pays.

Et en Tunisie, la censure a en fait commencé à revenir en Mai — pas aussi considérablement que sous la présidence de Ben Ali. Mais vous voyez ici une page bloquée, c’est ce qui se passe quand vous essayez de vous connecter à certaines pages de Facebook et à d’autres sites qui, selon les autorités de transition, peuvent inciter à la violence. Pour protester contre ça, le blogger Slim Amamou, qui avait été emprisonné sous Ben Ali et ensuite était rentré dans le gouvernement de transition après la révolution, a démissionné en signe de protestation. Mais de nombreux débats ont eu lieu en Tunisie sur la façon de gérer ce type de problème.

En fait, sur Twitter, il y avait un certain nombre de gens qui soutenaient la révolution qui disait, « Et bien, en fait, nous voulons la démocratie et la liberté d’expression, mais il y a certains discours qui doivent être tenus à l’écart parce qu’ils sont trop violents et pourraient déstabiliser notre démocratie. Mais le problème est, comment décider qui a le pouvoir de prendre ce genre de décisions et comment s’assurer qu’ils n’abusent pas de leur pouvoir ? Comme Riadh Guerfali, l’activiste numérique vétéran tunisien, a commenté l’incident, « Avant les choses étaient simples : il y avait les gentils d’un côté et les méchants de l’autre. Aujourd’hui, les choses sont plus subtiles. » Bienvenue dans la démocratie, amis tunisiens et égyptiens.

La réalité est que même dans les sociétés démocratiques d’aujourd’hui, nous n’avons pas de bonnes réponses à la question de comment équilibrer le besoin de sécurité et l’application des lois d’un côté et la protection des libertés civiles et la liberté de parole de l’autre dans nos réseaux numériques. En fait, aux États-Unis, quoi que vous pensiez de Julian Assange, même ceux qui ne sont pas nécessairement des grands fans sont très inquiets de la manière avec laquelle le gouvernement des États-Unis et certaines sociétés ont traité Wikileaks. Amazon en tant qu’hébergeur web a laissé tomber Wikileaks en tant que client après avoir reçu une plainte du sénateur américain Joe Lieberman, malgré le fait que Wikileaks n’ait pas été inculpé, encore moins condamné, pour aucun crime.

On présume donc qu’Internet est une technologie qui fait voler les frontières en éclat. Voici une carte des réseaux sociaux dans le monde, et il est certain que Facebook a conquis la plus grande partie du monde, ce qui peut être une bonne ou une mauvaise chose, selon que vous aimiez ou non la manière dont Facebook gère son service. Mais les frontières demeurent dans certaines parties du cyberespace. Au Brésil et au Japon, c’est pour des raisons culturelles et linguistiques uniques. Mais si vous regardez la Chine, le Vietnam et certains des anciens états soviétiques, ce qui s’y passe est plus inquiétant. Vous avez une situation où la relation entre le gouvernement et les sociétés de réseaux sociaux locales est en train de créer une situation où, effectivement, le pouvoir que pourrait donner ces plateformes est contraint à cause de ces relations entre les compagnies et le gouvernement.

En Chine, vous avez maintenant, le “grand pare-feu”, comme on l’appelle, qui bloque Facebook, Twitter et maintenant Google+ et de nombreux autres sites étrangers. Et ceci est fait en partie avec l’aide de la technologie occidentale. Mais ce n’est que la moitié de l’histoire. L’autre partie de l’histoire ce sont les conditions que le gouvernement chinois impose à toutes les sociétés qui opèrent sur Internet en Chine, qu’on connait comme un système d’autodiscipline. En anglais courant, cela signifie censure et surveillance des utilisateurs. Voici donc une cérémonie à laquelle j’ai assisté en 2009 où la Internet Society of China a remis des prix aux 20 premières sociétés chinoises les meilleures dans l’exercice de l’autodiscipline — c’est-à-dire dans le contrôle de leurs contenus. Et Robin Li, Directeur Général de Baidu, le premier moteur de recherche en Chine, faisait partie des lauréats.

En Russie, généralement ils ne bloquent pas Internet et ne censurent pas directement les sites. Mais voici un site qui s’appelle Rospil c’est un site anti-corruption. Et cette année, il y a eu un incident troublant au cours duquel les gens qui avaient fait des dons à Rospil à travers un système de paiement qui s’appelle Yandex Money ont soudain reçu des menaces par téléphone de la part de membres du parti nationaliste qui avaient obtenu des détails sur les donateurs de Rospil par le biais des membres des services de sécurité qui avaient d’une façon ou d’une autre obtenu ces informations des gens de Yandex Money. Cela a refroidi les gens quant à leur capacité d’utiliser Internet pour tenir le gouvernement responsable. Nous avons donc une situation dans le monde aujourd’hui où dans de plus en plus de pays la relation entre les citoyens et les gouvernements se fait au moyen d’Internet, qui est compromis à l’origine par des services privés.

Alors la question importante, je crois, ce n’est pas le débat pour savoir si Internet aidera les gentils plutôt que les méchants. Bien sûr, cela donnera du pouvoir à quiconque a le plus de talent dans l’utilisation de la technologie et comprend le mieux Internet par rapport à son adversaire, qui que ce soit. La question la plus urgente que nous devons nous poser aujourd’hui est comment pouvons-nous être sûrs que l’évolution d’internet est centrée sur les citoyens. Parce que je pense que vous serez tous d’accord que le seul but légitime d’un gouvernement est de servir les citoyens. Et je pourrais affirmer que le seul but légitime de la technologie est d’améliorer nos vies, et non de les manipuler ou de nous réduire à l’esclavage.

La question est donc, nous savons comment tenir le gouvernement responsable. Nous ne le faisons pas nécessairement très bien, mais nous avons une bonne idée des modèles politiques et institutionnels pour le faire. Comment tenir les souverains du cyberespace responsable de l’intérêt public quand la plupart des directeurs généraux affirment que leur principale obligation est de maximiser les profits des actionnaires ?

Et souvent la régulation du gouvernement n’aide pas beaucoup. Vous avez des situations, par exemple, en France dans laquelle le président Sarkozy dit aux directeurs généraux des compagnies Internet, « Nous sommes les seuls et légitimes représentants de l’intérêt public. » Mais ensuite il soutient des lois comme la tristement célèbre Hadopi qui déconnecte les citoyens d’Internet suite au partage de fichiers, ce que le Rapporteur Spécial des Nations-Unies pour la liberté d’expression a condamné comme une violation disproportionnée des droits de communication des citoyens, et a soulevé des questions parmi les groupes de société civique pour savoir si oui ou non certains représentants politiques sont plus intéressés par la préservation des intérêts de l’industrie du divertissement plutôt que pas la défense des droits de leurs citoyens. Et ici au Royaume-Uni on s’inquiète aussi d’une loi du nom de Digital Economy Act qui est en train de placer plus d’obligation sur les intermédiaires privés à surveiller les comportements des citoyens.

Nous devons donc reconnaitre c’est que si nous voulons avoir dans le futur un Internet centré sur le citoyen, nous avons besoin d’un mouvement sur Internet plus large et plus soutenu. Après tout, les sociétés n’ont pas arrêté de polluer les eaux, bien entendu, ou d’employer des gamins de 10 ans, uniquement parce que les cadres se sont levés un jour et ont décidé que c’était la bonne chose à faire. C’est le résultat de décennies d’activisme soutenu, de soutien de l’actionnariat et de soutien des consommateurs. De la même façon, les gouvernements ne promulguent pas de lois intelligentes concernant l’écologie et le travail uniquement parce que les politiciens se sont levés un jour. C’est le résultat d’un activisme politique très soutenu et prolongé. qui aboutit à de bons règlements, et avec lequel vous obtenez le bon comportement collectif. Nous avons besoin de la même approche avec Internet.

Nous aurons également besoin d’innovation politique. Il y a 800 ans, à peu près, les barons anglais ont décidé que le droit divin des rois ne leur allait plus tellement bien, et ils ont forcé le roi Jean à signer la Magna Carta, qui reconnaissait que même le roi qui prétendait régner de droit divin devait tout de même respecter une série de règles élémentaires. Ceci a mis en route un cycle de ce que nous pouvons appeler innovation politique, qui a conduit à l’idée de consentement des gouvernés — ce qui a été appliqué pour la première fois par ce gouvernement révolutionnaire radical en Amérique au delà de l’océan. Maintenant nous avons donc besoin de comprendre comment construire un consentement des utilisateurs du réseau.

Et à quoi cela ressemble ? Pour le moment, nous ne le savons pas encore. Mais cela demandera de l’innovation, qui ne devra pas se contenter de se concentrer sur la politique, ou sur la géopolitique, elle devra également s’occuper de questions de gestion des affaires, du comportement des investisseurs, des choix des consommateurs et également de création et construction de logiciels. Nous avons tous un rôle à jouer dans la construction du genre de monde dans lequel le gouvernement et la technologie servent les gens et non le contraire.




Unhosted : libre et salutaire tentative de séparer applications et données sur le Web

Michiel de JongIl est désormais possible de se passer de la suite bureautique Microsoft Office et du système d’exploitation Windows en utilisant de fiables alternatives libres (GNU/Linux et Libreoffice pour ne pas les nommer).

Mais quid du réseau social Facebook et des services Google par exemple ? Est-il possible de proposer des alternatives libres à ces applications dans les nuages du web qui demandent une énorme bande passante et nécessitent des batteries de serveurs, avec tous les coûts faramineux qui vont avec (et que ne pourra jamais se permettre le moindre projet libre qui commence avec cinq gus dans un garage) ?

L’enjeu est de taille car c’est de nos données qu’il s’agit et dont on fait commerce.

Une piste de solution, qui sur le papier semble tout autant lumineuse que triviale, serait de pouvoir séparer l’application web des données que cette application traite. L’application serait quelque part sur un serveur et les données ailleurs sur un autre serveur (chez vous par exemple).

Imaginez un Facebook où toutes les données de ses utilisateurs ne seraient plus sur le site et les serveurs de Facebook ! Facebook serait bien bien plus léger du coup à administrer (moins rentable aussi c’est sûr).

Finis la centralisation et le contrôle sur vos données qui retrouvent du même coup une liberté qu’elles n’auraient jamais dû perdre. Et le web (re)devient un meilleur web.

C’est l’objectif pour le moins ambitieux mais ô combien urgent et utile du projet Unhosted conduit par Michiel de Jong dont nous vous proposons une instructive et enthousiasmante interview ci-dessous.

On notera au passage que le projet collabore avec Libreoffice. À quand un « Google Docs Killer » basé sur unhosted ?

On remarquera également que le projet n’hésite pas à accorder de suite une forte importance au confort de l’utilisateur. Extrait : « Nous avons besoin que les utilisateurs finaux sautent le pas, or les utilisateurs finaux ne comprennent souvent pas bien les principes du logiciel libre, mais si on fait des applications vraiment agréables, ils viendront pour les applications, et resteront pour la liberté. »

Bonne lecture. La problématique exposée ici constitue certainement l’un de nos prochains combats. En fait la bataille a déjà commencé. Elle s’annonce rude mais on déplacé tant de montagnes par le passé qu’il n’y a aucune raison de perdre confiance et de laisser le champ… libre aux seuls monopoles commerciaux à la taille démesurée.

Mais avant cela rien de tel que cette courte vidéo introductive pour se mettre dans le bain et comprendre plus encore de quoi il est question :

—> La vidéo au format webm
—> Le fichier de sous-titres

Entretien de Michiel de Jong avec la communauté

Fellowship interview with Michiel de Jong

Chris Woolfrey – 23 avril 2011 – Followship of FSFE
(Traduction Framalang : Pandark, Pyc et Slystone)

Michiel de Jong a travaillé comme programmeur, chercheur et administrateur système à Amsterdam, Oxford, Londres et récemment à Madrid en tant qu’ingénieur en scalabilité (ou adaptabilité) pour le réseau social espagnol Tuenti. L’hiver dernier il a pris deux mois de vacances (de hacker) à Bali pour monter le projet Unhosted. Il vit maintenant à Berlin avec Kenny Bentley et Javier Diaz, où ils prévoient de travailler à plein temps sur le projet si les donations le permettent.

Chris Woolfrey : Pouvez-vous expliquer ce qu’est le projet Unhosted avec vos propres mots ?

Michiel de Jong : Il y a plusieurs manières de le présenter ; mon approche préférée est l’angle du logiciel libre. Le terme de logiciel libre signifiait auparavant que l’on avait un pouvoir de contrôle (utilisation, partage, étude et amélioration) sur le code source et le logiciel exécuté par l’application, c’est la définition utilisée par la FSFE.

À l’époque, c’était suffisant. On considérait comme acquis le contrôle des données traitées par l’application ; c’est évident, elles sont sur votre ordinateur ou votre serveur, sur lequel vous avez un accès complet aux données utilisées par vos applications.

Concernant les logiciels installés, que ce soit sur un ordinateur de bureau ou sur un serveur, cette vision était juste : si vous contrôlez le code source, vous possédez la liberté logicielle. Mais ensuite, lentement, les logiciels installés ont été remplacés chez l’utilisateur par des logiciels hébergés (comme Google Docs, Facebook et Twitter). Ces sites web hébergés ne sont alors plus une source d’information comme les classiques sites web d’avant ; ce sont des applications interactives, et la liberté logicielle n’existe pas dans ce contexte.

Il est absurde que les logiciels hébergés vous fassent céder vos données à l’auteur de l’application en question, mais c’est ainsi que cela se passe. Cela s’est installé progressivement et insidieusement, car les sites web d’information sont devenus peu à peu des sites dynamiques, et ces sites dynamiques ont commencé à accepter les contributions d’utilisateurs et sont peu à peu devenu des applications interactives. Désormais, les logiciels hébergés sont largement utilisés, souvent en lieu et place d’anciennes applications installées localement sur les ordinateurs.

Dans la transition des applications locales aux application hébergées, la liberté logicielle a été oubliée. Personne ne parle plus désormais de logiciels installés localement, on parle de logiciels hébergés, et pourtant certains disent « Mon ordinateur ne contient que des logiciels libres ; seul le microprogramme de la carte graphique est propriétaire », et c’est une erreur car une bonne partie des « logiciels » qu’ils utilisent ne sont pas installés localement sur leur ordinateur mais utilisés au travers d’un navigateur internet.

Le projet Unhosted a pour but d’inventer et promouvoir un moyen de résoudre ces problèmes. La liberté logicielle doit, de nos jours, être non seulement la liberté du code mais aussi celle des données.

CW : Comment Unhosted permet-il ceci ?

MdJ : Nous séparons le code d’une application de ses données.

Quand vous vous connectez à une application web Unhosted, l’URI affichée dans la barre d’adresse indique l’emplacement du code de l’application, mais le nom de domaine suivant l’arobase de votre identifiant indique l’emplacement de vos données ; ce qui libère vos données de l’emprise du serveur de l’application, tout en libérant ledit serveur de la charge de l’hébergement de vos données.

Ceci implique que l’hébergement d’applications libres redevient possible sur le web. Après tout, il existe un évident substitut libre à Microsoft Windows : GNU/Linux, comme il existe un évident substitut libre à Microsoft Office : Libre Office.

Mais quel logiciel libre pour remplacer aussi évidemment Google Docs ? Pourquoi ne pas se connecter à « www.libredocs.org », par exemple, et utiliser là des applications web libres, comme pour un logiciel installé localement ?

La réponse simple est le coût inhérent au fonctionnement d’une application distante, trop élevé pour permettre la fourniture de ces services gratuitement. Pour coder du logiciel libre, il suffit que des développeurs y consacrent du temps et du savoir-faire. Mais il est impossible de proposer des logiciels libres en ligne sans coût financier, parce que cette activité nécessite l’utilisation de serveurs, et qu’il faut rétribuer les hébergeurs.

En séparant le code des données, laissant leur traitement au navigateur, notre solution règle ce problème : il devient très économique d’héberger des applications web libres parce que vous n’avez à héberger que l’application elle-même, son code, pas les données qu’elle doit traiter.

C’est le côté « libérez les applications du poids des données » de notre projet. Puis arrive l’autre coté : le logiciel c’est du code et des données, le logiciel libre c’est du code libre et des données libres.

Avec Unhosted, la liberté des données est assurée par le choix, lors de l’inscription à une application, du domaine devant héberger vos données pour vous. Vous pouvez ouvrir un compte chez un fournisseur de services (ils sont en train d’être mis mettre en place) ou demander à l’administrateur réseau de votre université ou de votre entreprise d’héberger un nœud pour celle-ci ; de cette façon, tout bénéficiaire d’une adresse « @quelquepart » aura la possibilité d’obtenir un compte Unhosted avec le même nom d’utilisateur.

CW : Y a-t-il des bénéfices en termes de vie privée à utiliser Unhosted en comparaison avec une application web qui conserve à la fois le code et les données à distance ?

MdJ : En utilisant une application Unhosted, toutes vos données sont chiffrées par le navigateur avant d’être transmises au serveur hébergeant votre compte Unhosted. De cette façon, les données confiées à votre compte Unhosted peuvent se trouver sur n’importe quel serveur, parce que, bien que vous vous reposiez sur ce serveur pour permettre un accès à vos données, ces données sont stockées et chiffrées, ainsi vous n’avez pas à craindre que l’hébergeur du compte lise vos messages, par exemple. Les données stockées par une application Unhosted sont chiffrées par votre navigateur avant d’être transmises et enregistrées sur votre compte, et elles seront déchiffrées au moment de leur sollicitation par le navigateur, au moment de leur utilisation. Le serveur hébergeant vos données Unhosted est aveugle ; il transmet vos données vers et depuis des sites web Unhosted sans pouvoir lire leur contenu.

Utiliser JavaScript pour la cryptographie n’a habituellement aucun intérêt, parce que si un site web contient des scripts JavaScripts pour chiffrer des données, alors ces mêmes scripts peuvent être utilisés pour espionner ces données chiffrées.

Avec Unhosted il en va autrement car nous séparons le domaine qui fournit l’application de celui qui héberge les données. L’hébergeur du compte Unhosted (celui des données) ne pourra pas accéder aux scripts de cryptographie de l’application, donc l’application Unhosted peut chiffrer des données que le serveur du compte Unhosted ne poura pas déchiffrer.

CW : Quel genre d’applications convient d’après vous le mieux à l’utilisation d’Unhosted ? Quel types d’applications Web vous attendez-vous à voir adopter Unhosted en premier ?

MdJ : Toutes les applications qui n’enregistrent pas un grand nombre de données utilisateur peuvent être facilement adaptées à Unhosted.

Ce sont toutefois les applications comme Google Docs, nécessitant le stockage de beaucoup de données utilisateur importantes, qui bénéficieraient le plus du passage à Unhosted. Celà pourrait aussi bénéficier grandement au parallélisme (informatique). Cependant, pour d’autres services, comme les moteurs de recherche, il faudra trouver de bons algorithmes pour permettre un fonctionnement plus décentralisé. En général, toute application web qui nécessite le stockage d’un grand nombre de données personnelles peut tirer profit d’Unhosted.

CW : Il y a une effervescence actuellement autour de projets libres décentralisé pour proposer des alternatives au réseau social Facebook (Diaspora, Appleseed…) ou au moteur de recherche Google (YaCy, Seeks…). Quel impact et comment pourrait s’adapter votre travail à des projets comme Diaspora, Appleseed et, Seeks ou YaCy ?

MdJ : Unhosted a été d’une certaine façon créé sur la mailing list des développeurs de Diaspora. Nous discutions du basculement de Diaspora de PGP vers SSL, et de la façon dont un chiffrement « de bout en bout » serait plus adapté. Alors j’ai commencé à développer un système de chiffrement de données en Ajax. Il était destinée à intégrer Diaspora. Plus tard, j’ai réalisé qu’il pourrait avoir bien d’autres applications.

Il nous reste encore à écrire une application « sociale » Unhosted qui pourrait fédérer Diaspora et Appleseed. YaCy étant un moteur de recherche, il nécessitera un travail travail d’ingénierie plus conséquent avant de l’intégrer dans l’architecture des applications web d’Unhosted.

Outre ceux que vous avez évoqués, nous avons aussi été approchés par LibreOffice pour discuter de la façon de faire fonctionner ensemble Unhosted et LibreOffice. Ce fut un grand honneur. Nous mettons actuellement en œuvre un cloud-sync Unhosted pour LibreOffice. Il ne déplace pas exactement LibreOffice sur le web, c’est à dire que toute l’application n’est pas dans votre navigateur, mais il fait de LibreOffice un « navigateur de documents », similaire à un « navigateur web », et il sera compatible avec les standards web que nous avons rendu publiques il y a trois semaines.

Pour le reste, nous ne faisons que commencer. Nous avons mis en ligne une application de démonstration qui montre le principe : http://myfavouritesandwich.org. Les gens peuvent copier cette démo et s’en servir comme un « Hello World! », de base pour l’utilisation d’Unhosted.

CW : En voilà un super nom de domaine !

MdJ : Au départ c’était myfavouritecar.org mais Javier estimait que myfavouritesandwich.org était plus marrant.

CW : L’apparence du projet est-elle importante pour vous ?

MdJ : 33% de notre équipe à plein temps est un graphiste. C’est une autre caractéristique relativement unique de ce projet ; je ne pense pas que beaucoup de projets de logiciels libres atteignent ce pourcentage. Nous avons besoin que les utilisateurs finaux sautent le pas, or les utilisateurs finaux ne comprennent souvent pas bien les principes du logiciel libre, mais si on fait des applications vraiment agréables, ils viendront pour les applications, et resteront pour la liberté.

Il n’y a pas de barrière d’entrée pour l’utilisateur : c’est une caractéristique importante pour nous. L’utilisateur n’a pas besoin de savoir si une application est complètement hébergée ou Unhosted. Si l’utilisation d’Unhosted devient transparente, alors nous aurons fait un bon travail.

Il nous faut convaincre les développeurs web de créer des applications Unhosted, et leurs clients n’ont même pas besoin de savoir précisément ce que c’est. Si un client demande à un développeur une nouvelle application, le développeur doit pouvoir juste répondre « OK, on va utiliser la dernière technologie pour développer cette application pour vous », et créer alors une application Unhosted. Le client n’a pas besoin qu’on lui signale l’utilisation d’une architecture Unhosted, seul le développeur doit le savoir.

Nous voulons créer quelques applications de démonstration qui soient vraiment agréables à utiliser, de façon à pouvoir éviter les stigmates qu’associent souvent les non-convertis aux logiciels libres (par exemple un logiciel libre peut bien fonctionner mais il est souvent moche). Je pense qu’il est important que les logiciels libres soient beaux et agréables à utiliser. Beaucoup de projets font du très bon travail aujourd’hui, et nous voulons être l’un d’eux. Voilà pourquoi 33% de notre équipe à plein temps est consacrée au graphisme.

CW : Il semble que vous essayez d’attirer des gens en dehors de l’écosystème existant des logiciels libres. Pensez-vous qu’il y ait des avantages évidents à utiliser Unhosted pour des entreprises et associations non concernées par les logiciels libres ?

MdJ: Oui, certainement. Tout d’abord, une entreprise qui utilise des logiciels comme moyen de production peut vouloir utiliser un chiffrement de bout en bout, de façon à ce que les secrets de l’entreprise ne quittent pas son réseau privé virtuel, mais qu’elle puisse tout de même utiliser le stockage sur les serveurs d’Amazon, par exemple. Ainsi, ils peuvent bénéficier d’applications web Unhosted avec des comptes Unhosted qui stockent des données chiffrées sur des serveurs Amazon, et le tout fonctionnera dans les navigateurs web de leur personnel, sans avoir à installer de logiciels chez eux.

De plus, l’évolutivité et la robustesse d’une architecture distribuée peuvent être un choix stratégique pour une entreprise : si vous désirez proposer une application propriétaire, mais ne voulez pas que vos serveurs soient le maillon faible du système, alors Unhosted apportera à vos applications moins d’indisponibilité, ou au moins les incidents ne toucheront pas tous les utilisateurs et votre application ne sera pas entièrement indisponible à cause de problèmes localisés. Enfin, le coût d’hébergement d’une application Unhosted est bien moins élevé que celui d’une application traditionnelle.

C’est un grand avantage pour les projets libres qui, à l’heure actuelle, ne peuvent simplement pas s’offrir l’hébergement d’applications web, mais pour les applications propriétaires c’est aussi une opportunité intéressante, parce que cela permet de réduire les coûts. Il y a donc là une activité commerciale possible comme fournisseur de comptes Unhosted. Selon le nombre d’applications intéressantes que nous pouvons susciter et promouvoir, des entreprises de ce type écloront, et alors les utilisateurs pourraient avoir un unique identifiant pour l’ensemble des applications Unhosted qu’ils utiliseront.

Les possibilités d’interopérabilité entre les applications sont elles aussi enthousiasmantes — la séparation des applications et des données permettra aussi (quand une complète compatibilité des formats le permettra) de basculer sur un autre site et constater, par exemple, que tous vos albums de photos sont bien là, pour revenir au site précédent pour voir que vos modifications ont été prises en compte instantanément, sans avoir à faire d’import ou d’export, parce que les données sont les mêmes.

Ce sera une expérience incroyable pour les utilisateurs finaux quand nous arriverons à faire fonctionner tout cela ! Certaines personnes ne se soucient pas d’évolutivité, de pérennité, de robustesse, de chiffrement, de vie privée, des applications dans le domaine public ou de logiciels libres, etc., ils ne se soucient que des possibilités d’interopérabilité des données. Ce type d’interopérabilité pourrait être le meilleur atout du projet Unhosted.

CW : Pourquoi a-t-il fallu attendre jusqu’à maintenant pour qu’un projet comme Unhosted voit le jour ?

MdJ: Je pense que tout cela est très récent. Il y a un an, on ne se rendait pas forcément compte qu’il y avait un problème avec nos données. Oui, il y a eu l’article de Richard Stallman au sujet de SaaS, puis les excellentes présentations de Eben Moglen, mais pendant ce temps-là, Facebook est devenu de plus en plus dominant. Sans oublier des projets tout neuf comme le Chrome Web Store et Chrome OS.

Il y a deux ans, ça n’était pas aussi évident. Enfin, je sais que je n’aurais pas pu envisager tout cela il y a deux ans, mais je pense que c’est le bon moment maintenant. Un grand nombre de ces idées ne sont pas les miennes. Certains principes importants viennent de Tim Berners-Lee et Zooko, je les ai juste rassemblées et ai rédigé un « manifeste » sur le sujet, ce qui encore une fois, est essentiellement copié d’Eben Moglen et Richard Stallman.

CW : Comment prévoyez-vous de travailler à plein temps sur Unhosted ?

MdJ : Nous ambitionnons de récolter pendant les prochains mois 36000 €. Nous avions le choix entre créer une entreprise ou développer entièrement le projet dans le cadre d’une association à but non lucratif.

Nous avons choisi la voie non marchande car nous pensons qu’il est important de le faire de cette façon. Nous sommes trois ingénieurs à plein temps, et nous avons l’intention de trouver un hackerspace à Berlin pour nous accueillir tous les trois, plus deux bureaux libres pour les hackers en visite. Nos locaux seront ouverts aux vacanciers qui voudraient passer une semaine à Berlin, trainer dans nos locaux et contribuer à libérer le web. Les loyers sont très bon marché à Berlin, toutefois chacun de nous a besoin d’environ 1000 € par mois pour vivre.

Nous sommes très impliqués dans ce projet. Prochainement, nous publierons des outils et des applications de démonstration afin de faire avancer le web Unhosted, et nous nous occuperons des détails à mesure que nous progresserons. Unhosted est un projet communautaire, entièrement ouvert, mais je pense qu’il est bon d’avoir une structure « fondation plus communauté », avec une petite équipe entièrement dédiée au projet, pour constamment lui donner une impulsion.

Nous encourageons les personnes intéressées à s’inscrire à notre liste de discussion, nous suivre sur Identi.ca et Twitter, et à rejoindre notre canal IRC. D’autre part, nous encourageons les développeurs à forker nos applications de démonstration pour développer leurs propres applications Unhosted.

Le web Unhosted commence aujourd’hui…




Petite chronique de l’e-G8, retour sur une tempête médiatique

G8 vs Internet - CC by-saLes 24 et 25 mai derniers se tenait à Paris le « Forum e-G8 », en prélude au G8 de Deauville. Ce forum participatif consacré à Internet fut résolument orienté “business” : organisé par le groupe publicitaire Publicis, les invités étaient principalement les dirigeants des plus grosses sociétés de communication (Google, Facebook, eBay, Fox, Bertelsmann, Vivendi, etc.).

Si le commerce fait évidemment partie intégrante des possibilités ouvertes par Internet, cela ne constitue qu’une petite partie de l’utilisation qui est faite du réseau aujourd’hui. Or, la sélection très orientée des intervenants ne portait par conséquent qu’un seul point de vue : « Comment utiliser Internet pour doper la croissance économique ? » et sa question sous-jacente « Comment contraindre et réguler Internet pour s’assurer que les profits continueront d’augmenter ? ».

La société civile était donc complètement marginalisée dans le programme du e-G8, laissant le champ libre à un discours de « civilisation », de « moralisation », voire de contrôle de l’Internet. C’était sans compter sur des interventions de John Perry Barlow (EFF) ou Lawrence Lessig (Creative Commons), et surtout sans la culture du « hacking » (au sens de « bidouillage », « détournement ») d’associations comme la Quadrature du Net qui ont pu faire entendre la voix des principaux concernés : les internautes.

Petite chronique de l’e-G8, retour sur une tempête médiatique

Neurone364 – 24/06/2011 – Framablog

Cette petite rétrospective se propose de parcourir les principaux évènements du « forum e-G8 » tels qu’ils furent présentés par la presse écrite sur Internet. À l’origine de cette initiative, une constatation simple : la revue de presse que tient la Quadrature du Net est passée, lors de ces deux journées pittoresques, d’un rythme de croisière d’environ 5 articles signalés par semaine, à plus de 50 par jour ! La petite équipe bénévole dédiée à la tâche a donc suivi le mouvement imprimé par le porte-parole, les co-fondateurs, les accampagnants[1], les bénévoles et tous les citoyens qui agissent et réagissent en conscience aux attaques contre Internet signalées par la Quadrature, pour finir la semaine sur les rotules, avec un sourire serein et des cernes sous les yeux.

Tout a commencé calmement, le 18 mai 2011, avec la publication par la Quadrature du Net d’un communiqué intitulé « Forum eG8 » : un écran de fumée pour le contrôle gouvernemental du Net. Dans ce communiqué, nous dénoncions l’organisation par le gouvernement d’un processus pseudo-consultatif, mis en place autour d’un show à l’américaine, avec les stars du web commercial réunies à Paris. En parallèle, accompagnée de plusieurs organisations d’artistes et citoyennes, la Quadrature invitait toutes les créativités à s’exprimer contre les tentatives de transformer Internet en un outil de répression et de contrôle en ouvrant le site web http://g8internet.com à l’expression publique.

D’un côté, il y avait donc ce simple espace de liberté, ouvert pour l’occasion par quelques gus dans un garage, et de l’autre, Publicis, un géant mondial à qui l’on confie des budgets d’état pour faire son métier : de la publicité. De la communication pour ceux qui ont, à vendre, la vision d’un Internet restreint aux intérêts de leurs activités…

Vous vous demandiez ce qu’est la Quadrature du Net ? C’est ça : un village d’irréductibles amoureux de la liberté d’expression, celle offerte à tous par l’Internet neutre que nous avons encore entre les mains, et qui s’échappe comme une poignée de sable sur laquelle soufflent de puissants intérêts privés et commerciaux.

Heureusement, cette histoire n’est pas encore écrite, et nous avons avec nous bien mieux qu’une potion magique : un réseau planétaire reliant sans discrimination toutes les bonnes volontés du monde. Il ne tient qu’à chacun de tendre la main (vers son clavier, et son prochain) pour se dresser en rempart de ce droit fondamental qu’est l’accès à Internet, l’accès aux autres.

Ce 18 mai 2011, la presse commençait à frémir devant l’évènement en préparation, LePoint.fr titrait par exemple : « Le forum e-G8 suscite doutes et attentes » notant que si « beaucoup espéraient une mise à plat des politiques de gouvernance du Net, de respect de la vie privée ou de développement des libertés d’expression et d’information, il se pouvait que l’orientation de ce e-G8 soit avant tout économique et tournée vers les grands acteurs privés plutôt que vers les internautes. »

Le 19, c’est Médiapart qui se faisait l’écho d’une société civile oubliée à cette grand messe, dans un article intitulé : « Avant le G8 du Net, les citoyens tentent de garder la parole ». Et ce « tentent » n’était rien moins que défaitiste.

Le 20 mai, la Quadrature du Net annonçait une analyse à paraître dans l’hebdomadaire Marianne et sur le site du journal détaillant la spectaculaire opération de rattrapage tentée par Nicolas Sarkozy auprès des électeurs internautes, après avoir lui-même empêché la tenue d’une conférence mondiale consacrée à la liberté d’expression sur internet, pourtant proposée par Bernard Kouchner. Après avoir menacé de passer les banlieues au karsher, le conquistador de l’Élysée voulait cette fois se donner pour mission de « civiliser » l’internet.

L’Élysée ne veut pas entendre parler de cyberdissidence, ni de liberté d’expression, il veut du “contrôle”. Frédéric Martel, Marianne, 21-27 mai 2011

Cet article de Marianne, repris dans le Figaro sous le titre : « Sarkozy préfère “l’internet civilisé” aux cyberdissidents » sera lu plus de 30 000 fois en une semaine, première goutte de pluie annonçant la fin du calme avant la tempête médiatique.

D’ailleurs des gouttes tombaient déjà au delà de nos frontières, comme en atteste cet article du New York Times paru le même jour, sous le titre narquois « Chaos of internet Will Meet French Sense of Order » ou « Le chaos d’Internet va rencontrer le sens de l’ordre français ».

La pluie s’est mise à crépiter le 23 mai, à la veille du forum, le lundi de cette fameuse semaine. Les premières éclaboussures vinrent du site PublicSénat.fr reconnaissant que l’évènement annoncé est « Pour le chef de l’Etat, l’occasion de renouer avec le monde du Web, un peu malmené avec la loi Hadopi. Nicolas Sarkozy n’est pas un grand amateur des questions numériques. », et relayant l’analyse de la Quadrature quant au contenu des « débats », voire plutôt du déballage prévu pour les jours suivants. De son côté, l’Express publiait dans un article « Ce qu’il faut savoir sur l’eG8 » confiant que

L’impression générale donnée par le forum est celle d’un grand fourre-tout, dont on imagine qu’il servira de grand rendez-vous de networking. Dans ces conditions, difficile de déboucher sur des annonces concrètes. D’autant que les chefs d’Etat du G8 ne prévoient de consacrer qu’une heure à ces questions lors du sommet de Deauville.

En Europe, le site RTL.be titrait sans illusions et avec le franc-parler que l’on ne trouve plus dans l’hexagone concernant les affaires gouvernementales : « eG8 Forum : politiques et stars du Web à Paris ».

Le mardi 24 mai la Quadrature du Net rappelait dans un communiqué, pour lancement de l’opération, que :

L’eG8 est une mise en scène où un gouvernement déconnecté de la civilisation Internet espère apparaître en phase avec celle-ci en se montrant en compagnie de quelques leaders économiques du secteur. »

Et la pluie se fit alors battante. Elle ruisselait sur nos écrans en ondées numériques défilant comme les vagues vert-phosphorescent des moniteurs de la matrice… Libération parlait ainsi de « L’illustration parfaite d’une collusion malsaine » Europe1 des « “People” et paillettes pour le G8 du web » et Le Monde relevait que l’e-G8 n’allait que « de “Internet civilisé” à l’Internet “facteur de croissance” », se faisant l’écho des analyses de la Quadrature ou de l’IGC[2] pour qui il est anormal que le forum soit « organisé par le secteur privé et que l’accès soit donné aux seuls acteurs des entreprises privées et des gouvernements. »

20Minutes.fr notait également de son côté qu’à l’e-G8 il semblait se confronter « deux visions du Net irréconciliables » tandis que Challenges.fr reprenait le glissement sémantique opéré par le Président qui ne parla plus alors dans ses discours de civiliser l’espace numérique, mais désormais de moraliser l’internet.

SudOuest.fr titra sur la sensationnelle déclaration de Nova Spivack, invité à l’événement :

Internet va balayer les gouvernements

En début d’après midi, la CNIL tapait du poing sur la table dans une spectaculaire sortie intitulée « La protection de la vie privée absente de l’e-G8 : oubli ou rejet ? » et se terminant par plusieurs remarques dont la plus cinglante est sûrement :

Lors de cet événement où tout s’achète, combien coûte la protection de la vie privée ? Apparemment pas grand-chose !

Une petite phrase qui en dit long sur la considération du gouvernement à l’égard de cet indispensable organe de l’état, et qui se répandit sur les blogs et micro-blogs cet après-midi là, alors que le déjeuner des canotiers imaginés par Publicis subissait un orage imprévu.

En milieu d’après midi, la Quadrature publiait, avec une trentaine d’organisations et associations attachées aux libertés sur Internet une « Déclaration de la Société Civile au G8 et e-G8 » rappelant en quatre points essentiels leur attachement à l’accès Internet pour tous, à la liberté d’expression et à la neutralité du réseau.

Déclaration entendue par France24 qui constata en fin de journée que l’e-G8 « ne dissipait pas la crainte de la censure » et le pire était encore à venir.

Le lendemain ce fut le déluge. Des journaux allemands, anglais, italiens, suisses, belges, canadiens ou américains se firent l’écho de l’actualité de la veille, à l’image d’FT.com titrant «? Tech titans’ optimism fades under Paris sun ?» ou « L’optimisme des titans de la technologie s’estompe sous le soleil de Paris » ou encore de V3.co.uk avec son « Rights groups revolt as Sarkozy reveals plans to stamp out Internet freedoms », « les défenseurs des droits sur internet se révoltent face aux plans dévoilés par Sarkozy d’éradiquer les libertés sur Internet ». Pour Cyberpresse.ca « Sarkozy souffle le chaud et le froid » :

Évoquant le rôle qu’a joué Internet dans les soulèvements observés en Tunisie ou en Égypte, il a déclaré que le web est devenu “le vecteur d’une puissance inédite pour la liberté d’expression dans le monde”. Mais, du même souffle, il a soutenu que le réseau mondial ne doit pas être “un univers parallèle affranchi des règles du droit ” Le discours de Nicolas Sarkozy ne risque guère d’apaiser les organisations de défense des usagers de l’internet, qui l’accusent de vouloir “censurer” le réseau.

Analyse on ne peut plus juste, car pendant ce temps là, la société civile se mobilisait pour faire entendre ses voix au cours d’une conférence de presse improvisée tournant au contre-sommet de l’e-G8. Une soixantaine de journalistes vinrent en effet y entendre Lawrence Lessig (fondateur des Creative Commons), Jean-François Julliard (secrétaire général de RSF), le journaliste américain Jeff Jarvis, Susan Crawford (membre de l’ICANN et ex-conseillère de Bill Clinton) ou encore Jérémie Zimmermann (porte parole de la Quadrature du Net). Parmi ces journalistes, ceux de ZDNet devait titrer dans l’après midi « Un “contre eG8” dénonce la mise en scène du forum Internet du gouvernement » rappelant que pour la Quadrature du Net, le « forum » e-G8 n’était qu’un pas de plus vers la régulation des réseaux, les modèles économiques de ces « géants » du web étant basés sur des restrictions aux libertés fondamentales des citoyens[3].

En fin de journée, le Figaro se fit l’écho des « Déceptions à l’e-G8 » tandis que le Monde rappelait l’une des premières revendications de la Quadrature du Net, dans un article nommé : « L’accès à Internet doit devenir un droit fondamental ».

Les jours suivants, et jusqu’à la tenue du G8 lui même, la pluie ne s’arrêta pas comme une simple averse. Le 26 mai, Ouest-France tint à résumer « G8 de l’Internet : que faut-il en retenir ? » notant « que le G8 à venir dans les jours suivant veut réguler Internet. Et cette éventualité fait des remous chez les acteurs du web. »

La France paraît assez mal placée pour donner des leçons et pourtant, quel discours le président français a-t-il tenu au gotha mondial des créateurs d’avenir ? Il leur a dit qu’il fallait réguler Internet, le moraliser

Indiquait quant à elle France24 dans un article intitulé : « Sarkozy et Internet : le grand malentendu »

Dans une interview vidéo parue le lendemain sur ITEspresso Tristan Nitot (fondateur et président de l’association Mozilla Europe) indiquait qu’à l’ « e-G8 : il y a un manque de représentativité, on a l’impression de servir d’alibi »

LeMonde concèdait le 28 mai que l’e-G8 restera « un sommet à l’impact limité » alors que Télérama ne mâchait pas ses mots, indiquant plus prosaïquement « L’e-G8 à Paris : game over ! ».

On a surtout assisté, à Paris, pendant les deux jours de ce premier “G8 d’Internet”, à des démonstrations de force et des discours de “winners” du Web en quelques minutes chrono. On n’en ressort pas franchement bouleversés…

Le porte-parole de la Quadrature du Net, Jérémie Zimmermann, qui ne dormit que 10h en trois jours, fut sollicité pour de nombreuses entrevues. Parmi ces interviews, la plus insolite fut sûrement celle accordée à LCI, qui permet aujourd’hui de lire, sur TF1.fr qu’à l’« e-G8 : Nicolas Sarkozy a voulu se racheter une conduite » alors qu’il « s’était adressé mardi exclusivement à un parterre de chefs d’entreprises et d’acteurs “business”. Or, ce n’est qu’une toute petite partie de ce qu’est réellement Internet.»…

Épuisés mais ravis, c’est globalement dans cet état que se trouvaient la plupart des neurones de la Quadrature du Net à la fin de cette intense semaine. Les trois modérateurs du site http://g8internet.com n’ayant par exemple guère profité de plus sommeil, vu l’activité débordante du site. Morceaux choisis :

Mais ces efforts ne furent pas vains, loin s’en faut. On pouvait en effet lire sur Slate.fr le 29 mai, « G8 et internet: un rendez-vous manqué » :

Difficile d’oublier que le eG8 était organisé par la France, le pays qui a introduit l’approche de la riposte graduée et un filtrage administratif du Web . Ce qui lui a valu de faire son entrée dans la liste des pays « sous surveillance » dans le rapport 2011 de Reporters sans frontières sur « Les Ennemis d’Internet ». Des dizaines d’organisations militent pour la liberté d’expression – notamment en ligne – et le respect de la vie privée, or seules deux d’entre elles ont été invitées à s’exprimer dans le cadre du eG8 

Une façon de constater, une fois de plus qu’en usant simplement, mais avec conviction, des recours démocratiques à disposition des citoyens en France, la société civile a vraiment le pouvoir de prendre part à la vie politique du pays, de participer des décisions et d’éviter le plus souvent le pire d’être voté[4]. Or la Quadrature du Net ne se présente à vous que comme une boîte à outil technique et politique, informant sur les enjeux et donnant les clés à chacun pour qu’il construise son intervention citoyenne. Ce n’est pas plus compliqué qu’un courriel, ou qu’un coup de fil, mais c’est ce quelque chose qui change la donne, alors indignez vous ! D’ailleurs, vous avez entendu parler d’ACTA ?

Notes

[1] Néologisme pour : campaigners

[2] Internet Governance Caucus

[3] L’intégralité des interventions de cette conférence de presse est disponible depuis en vidéo sur le Médiakit de la Quadrature du Net

[4] En terme de lois inapplicables ou se révélant contraire à la constitution par exemple…




Sensibiliser l’Économie Sociale et Solidaire aux valeurs du libre

Seeminglee - CC by-saL’économie Sociale et Solidaire, selon Wikipédia, “regroupe un ensemble de coopératives, mutuelles, associations, de syndicats et fondations, fonctionnant sur des principes d’égalité des personnes (1 personne 1 voix), de solidarité entre membres et d’indépendance économique.”.

Admettons que si cette définition porte en elle-même un certain flou, elle a le mérite de montrer qu’il s’agit d’institutions qui fonctionnent “autrement”. A tel point qu’on appelle souvent l’ESS le “tiers secteur” car les acteurs de l’ESS ne font pas partie du secteur public, mais ils marquent cependant une différence forte avec le secteur privé classique, en ce sens qu’il ne se fixent pas le profit comme objectif principal.

Or, il faut bien reconnaître à ce secteur un certain nombre de valeurs communes avec le logiciel libre et sa philosophie : une forme de démocratie dans les prises de décisions, et surtout une volonté de faire les choses ensemble, en coopération plutôt qu’en compétition. Le Framablog abordait déjà le sujet dans un texte publié par Bastien Sibille intitulé “Le temps de l’alliance”.

Il convient donc de s’interroger sur ce que ces deux mouvements, logiciels libres et Économie Sociale et Solidaire, peuvent s’apporter.

Cela tombe bien, car c’est justement le thème de la conférence organisée par l’AI2L le 9 juin prochain (inscription gratuite, mais fortement recommandée), à laquelle Framasoft participera.

Cela sera aussi l’occasion de présenter un cahier d’espérance qui “dresse un état des lieux des enjeux soulevés par le logiciel libre et leur pertinence pour l’économie sociale et solidaire, montre l’existence d’initiatives concrètes et propose des pistes pour renforcer les liens entre logiciels libres et ESS.

Quels sont les points de synergie et de divergence entre ces deux mouvements ? Comment pouvons nous “pousser” le libre dans les structures de l’ESS ? Quels apprentissages le mouvement du logiciel libre peut-il tirer de ces structures ? Quels (contre-)exemples pouvons nous citer en termes de ponts entre ces mouvements ? Comment convaincre l’économie “classique” que le libre et l’ESS sont créateurs de valeur(s) ?

Autant de questions auxquelles nous essaieront de répondre, mais sur lesquelles nous souhaiterions avoir vos avis…




Peut-on encore sortir du labyrinthe des brevets ?

Opensourceway - CC by-saEn février dernier nous mettions en ligne un extrait du film Patent AbsurdityRichard Stallman prenait appui sur la musique pour illustrer les dangers d’une dérive des brevets.

Au départ, il s’agissait de protéger et développer l’innovation, mais aujourd’hui, à force d’avoir laissé breveter un peu tout et n’importe quoi, on ne peut que constater la stricte inversion des rôles. Et ceci est particulièrement vrai dans le domaine des brevets logiciels[1].

Il va falloir continuer à faire pression sur le politique pour qu’il cesse de démissionner face à l’économique, sinon c’est bien un monde bloqué et sous contrôle que l’avenir nous réserve…

Les start-ups dans le labyrinthe des brevets

Chris – 28 mars 2011 – StormDriver.com
(Traduction Framalang : Brandelune)

Start-ups in the maze of software patents

Vous est-il déjà venu à l’idée de breveter une fenêtre popup, un système de sondages en ligne, un tableau de score pour jeu en réseau ou un système d’ouverture d’application en cliquant une icône ? J’ai de mauvaises nouvelles pour vous, c’est impossible. Non parce que les revendications sont stupides, mais parce que ces systèmes sont déjà brevetés (voir ici, ici, ici et ici).

Et tout ça est très rigolo jusqu’au jour où vous vous trouvez dans le rôle d’une start-up informatique à galérer dans le long tunnel des brevets logiciels qui va vousun mener de la station Tout Est Super à la station Prend Toi Le Mur.

Galère de start-up

Les débats sur le système des brevets logiciels vont et viennent, prennent parfois de l’ampleur lors de brèves controverses quand deux géants se mettent à se jeter leurs brevets au visage lors de batailles rangées en public. On en fait des films (et vous devriez vraiment voir celui-ci), on en écrit des articles et le public a petit à petit appris à considérer ces brevets comme quelque chose qui fait partie du paysage, comme la guerre des navigateurs ou le lancement de nouvelles machines. En apparence, rien ne change.

Malheureusement, les brevets ont une propriété qui semble avoir échappé à tout le monde : ils se multiplient. Et ils le font avec une rapidité qui surprendrait nos plus chauds lapins comme ce tableau vous le démontre.

Si vous développez une application et que vous souhaitez le faire en toute légalité, je vais vous décevoir. Il est strictement impossible que vous puissiez créer quoi que ce soit qui ne soit pas en violation d’au moins un brevet existant puisqu’ils vous interdisent désormais d’utiliser la plupart des techniques de base. Il est même probable que vous avez déjà violé une douzaine de brevets tout simplement en pensant à votre application. Chaque jour, le Bureau américain des brevets publie près de 3000 nouveaux brevets, une grande partie d’entre eux étant à portée excessive, génériques ou tout simplement ridicules. Une grande partie de ces brevets ont créé des labyrinthes légaux où il est impossible de trouver son chemin même pour les entreprises qui emploient des armées de clones génétiquements modifiés de super-avocats. Il vous suffit de regarder la tempête de papiers qui souffle devant le nez de l’Android de Google.

La vie d’un dévelopeur de start-up n’est même plus une course à l’aveuglette à travers un champ de mines, parce que même les yeux fermés, vous avez au moins une chance de traverser un champ de mines sain et sauf.

Breveter l’évident

Le problème vient du fait que la plupart des brevets logiciels attribués sont sans intérêt. Par exemple, Amazon a réussi à obtenir un brevet pour une caisse d’achat en-ligne qui est violé par pratiquement tous les magasins en-ligne du monde. Une petite entreprise possède un brevet pour créer un fichier unique à partir de plusieurs fichiers source. Aussi bien WinZip que WinRAR violent ce brevet sans doute possible. Il existe même un brevet pour des réponses courriel automatiques, son propriétaire a fait un procès à AOL, Amazon, Yahoo et de nombreux autres.

Les acteurs importants sur le marché du logiciel contournent ce problème en s’autorisant réciproquement l’utilisation de leurs brevets. C’est leur seul moyen de fonctionner. Par exemple, Microsoft a dû « emprunter » des brevets pour de nombreuses parties de l’interface homme-machine de Windows ou de son code. Mais ces autorisations réciproques créent d’autres problèmes car quand il s’agit des conditions d’utilisation de leurs paquets de brevets, les entreprise sont particulierement ingénieuses. Les accords brevets de Microsoft interdisent aux autres entreprises d’utiliser une forme quelconque du noyau Linux à moins qu’elles payent Microsoft pour quelque chose que Microsoft n’a pas créé et qui est de fait un logiciel libre.

Laissez-moi vous donner un example clair de ce qui ne va pas avec le système actuel de brevets. Microsoft est un géant du brevet : il en possède 17258 valables alors qu’il n’a développé aucune inovation logicielle significative dans toute son histoire, n’hésitez pas à consulter cette liste très intéressante.

Mais ce n’a pas toujours été comme ça. Il y a longtemps, au début de l’âge des technologies de l’information, il n’était pas possible de breveter un algorithme. Depuis, les entreprises ont découvert qu’elles pouvaient faire passer leur brevet en substituant au terme « algorithme » les termes « système et méthode » ou en brevetant un ordinateur qui exécute l’algorithme, une manière sournoise de donner la forme d’une invention à un morceau de code trivial. Elles ont aussi appris à déposer leurs brevets là où les juges fédéraux sont connus pour laisser passer n’importe quelle revendication. Petit à petit, les digues qui nous protégeaient des mauvais brevets ont été rompues.

Il ne peut y en avoir qu’un

La meilleure analogie pour ces brevets sauvages est la création musicale. Un programme informatique et une composition musicale partagent de nombreuses similarités. Ils reflètent tous deux des lois fondamentales et mathématiques. Ils sont tous deux créés à partir de blocs de base qui peuvent être combinés de certaines manières. S’il est possible de breveter une fenêtre pop-up ou un algorithme de vérification de boîte à lettres alors pourquoi ne serait-il pas possible de breveter des crescendos, tremolos et autres combinaisons de notes ? S’il est possible de breveter des « systèmes et méthodes » pour créer un tableau de score, pourquoi pas un brevet de « systèmes et méthodes » pour créer un morceau de rock ?

Imaginez un monde où Elvis ne pourrait pas jouer à cause d’un brevet Rock and Roll possédé par Jackie Brenston, un monde où Eric Clapton aurait été condamné à la non-existence par la Fondation pour l’héritage de Lonnie Mack, un monde où Iron Maiden n’existerait pas parce que Black Sabbath n’aurait pas autorisé l’utilisation du brevet pour le Heavy Metal.

Dans le monde des brevets, il ne peut y avoir qu’une idée. Bien souvent, la meilleure implémentation d’une idée n’est pas celle qui est apparue la première. J’en ai déjà parlé plus haut. Avant Facebook il y a eu quantité de réseaux sociaux qui n’ont pas pris. Le problème c’est que dans quelques années, un début à la Zuckerberg ne sera plus possible à cause de la multiplication infinie des brevets.

Une course à travers un champ de mines

Retournons à notre start-up. Il est clair que quoi que vous fassiez, vous allez violer la propriété intellectuelle de quelqu’un. Dans l’idéal, avant même de commencer à travailler, vous devriez déposer quelques brevets à portée excessive pour avoir des munitions pendant les batailles de paperasses que vous allez avoir à mener. Et même avec ça, soyez prêt à affronter vague sur vague de trolls à brevets. Il sera impossible de négocier une utilisation réciproque avec eux ou de les menacer de vos propres brevets, car ils ne produisent rien. Il vous sera impossible de négocier des accords raisonnables avec eux car ils vous demanderont des millions de dollars en compensation. Certains d’entre eux sont particulièrement vicieux, comme une certaine entreprise texane qui a finalement révélé un ancien brevet pour le géo-marquage et qui a porté plainte contre 397 entreprises différentes, y compris Google et Microsoft.

Même si vous avez une taille suffisante pour ne pas craindre ces trolls, des poissons plus gros vous attendent dans la mare. Un peu comme Unisys l’a fait à des entreprises qui utilisaient les formats TIFF ou GIF parce qu’ils utilisaient une méthode de compression brevetée par Unisys. Ou comme Yahoo l’a fait à Xfire pour permettre d’envoyer des messages à ses amis lorsqu’ils se connectent à un jeu en réseau, même si la plupart des jeux en ligne massivement multijoueurs font exactement la même chose sans payer un centime à Yahoo.

Alors, comme les start-ups peuvent-elles gérer cette situation ? Elle ne le font pas. Car le seul moyen d’avancer c’est d’ignorer l’existence du droit des brevets. Et il semble que ceci soit même recommandé par les experts de l’industrie. J’ai beau essayer de trouver une autre activité économique où le non respect de la loi fait partie du « business model » et à part une longue liste d’activités louches qui peuvent vous amener droit en prison, je ne trouve rien. À part écrire des logiciels.

Bien sûr, votre situation sera considérablement plus sûre si vous développez à l’étranger, dans des environnements plus libéraux mais cela ne fera que différer vos problèmes jusqu’au jour où vous passerez à l’international, parce qu’il ne faut pas se leurrer, la base utilisateur américaine est d’une importance clé pour la plupart des start-ups.

La morale de cette histoire est qu’après des années d’autorisation de brevets à portée excessive ou évidents, tout ce que qui peut vous passer par la tête est déjà breveté et tout ce que vous faites est très certainement illégal. La seule chose que vous puissiez espérer est que personne ne fera attention ou ne s’intéressera à votre application de start-up, ou que les trolls à brevet meurent sous les coups de ses propres armes – Haliburton a fait le premier pas vers un brevetage du trollage par brevet.

Vous pourriez probablement contribuer à la lutte en brevetant l’idée de breveter l’évident. Mais soyez rapide, parce que mon dépot est déjà parti en direction du Texas.

Notes

[1] Crédit photo : Opensourceway (Creative Commons By-Sa)




Montrez-nous les données ! Ce sont les nôtres après tout…

Ernst Vikne - CC by-saLe monde de plus en plus numérique qui se met en place présente le risque et le paradoxe de nous déposséder d’une part de nous-mêmes, celle qui laisse toujours plus de traces sur le réseau.

Dans un récent article publié par le New York Times, le professeur économiste Richard Thaler en appelle à plus de transparence quant à l’utilisation commerciale de nos données[1].

Mais il en appelle surtout à la possibilité de réutiliser nous-mêmes nos propres données, ce qui est loin d’être le cas actuellement.

Et la situation ne pourra évoluer que si les utilisateurs sont de plus en plus nombreux à prendre conscience du problème en mettant alors la pression sur les structures qui exploitent ces données.

Nos données nous appartiennent. Montrez-les-nous !

Show Us the Data. (It’s Ours, After All.)

Richard Thaler – 23 avril 2011 – The New York Times
(Traduction Framalang : Goofy et Don Rico)

Nul ne sait mieux que moi ce que j’aime.

Cette affirmation peut passer pour une évidence, mais la révolution des technologies de l’information a généré une liste croissante d’exceptions. Votre épicier sait ce que vous aimez manger et peut probablement vous donner des conseils judicieux et appropriés sur d’autres aliments qui pourraient vous plaire. Votre opérateur téléphonique sait qui vous appelez, et votre téléphone sait où vous êtes allé. Quant à votre moteur de recherche, il peut anticiper vos désirs avant même que vous ayez achevé de les saisir au clavier.

Les entreprises accumulent des masses considérables d’informations sur ce qui vous plaît ou pas. Mais ce n’est pas seulement parce que vous êtes digne d’intérêt. Plus elles en savent sur vous, plus cela leur rapporte d’argent.

La récolte et la diffusion de ces informations soulève une quantité de problèmes de confidentialité, bien entendu, et un tandem de sénateurs des deux camps, John Kerry et John McCain, a proposé de les régler avec leur Commercial Privacy Bill of Rights (Ndt : Déclaration des Droits à la confidentialité dans le commerce). Protéger notre vie privée est important, mais la démarche des deux sénateurs fait l’impasse sur un problème plus important : elle n’inclut pas le droit d’accès à nos propres données personnelles. Non seulement nos données devraient être protégées, mais elles devraient aussi être disponibles pour que nous puissions les utiliser selon nos propres besoins. Après tout, ces données nous appartiennent.

Voici un principe de base : si une entreprise commerciale collecte électroniquement les données des utilisateurs, elle devrait leur fournir une version de ces informations facile à télécharger et à exporter vers un autre site Web. On peut résumer cette démarche ainsi : vous prêtez vos données à une entreprise, et vous en voudriez une copie pour votre usage personnel.

Le gouvernement de la Grande-Bretagne vient d’annoncer une initiative intitulée « mydata » qui va dans ce sens (j’ai travaillé comme consultant pour ce projet). Bien que les lois britanniques demandent déjà aux entreprises de donner à leurs clients des informations sur l’utilisation de ces données, le programme vise à fournir des données accessibles via un ordinateur. Pour commencer, le gouvernement travaille en concertation avec plusieurs grandes banques, les émetteurs de cartes de crédit, les opérateurs et revendeurs de téléphones mobiles.

Pour comprendre comment un tel programme pourrait améliorer la façon dont fonctionne le marché, songez par exemple à la façon dont vous choisissez un nouvel abonnement à un service de téléphonie mobile. Deux études ont démontré que les consommateurs pouvaient économiser plus de 300 dollars chaque année en souscrivant un abonnement mieux adapté. Mais pour cela, il faut être capable d’estimer ses besoins en termes de services : SMS, médias sociaux, musique en streaming, envoi de photos, etc.

Il se peut que vous ne soyez pas en mesure de traduire tout cela en mégaoctets, mais votre opérateur lui, en est capable. Bien que certaines informations soient déjà disponibles en ligne, elles ne se trouvent généralement pas encore disponibles dans un format exportable – vous ne pouvez pas les couper-coller facilement sur un autre site, un comparateur de prix par exemple – et elles ne se présentent pas de telle manière qu’il vous soit facile de calculer quel est le meilleur abonnement pour vous.

Si l’on suit la règle que je propose, votre opérateur vous donnerait accès à un fichier comprenant toutes les informations qu’il a récoltées depuis que vous avez un mobile, ainsi que toutes les factures en cours pour chacun des services que vous utilisez. Les données vous seraient remises dans un format utilisable par les créateurs d’applications, si bien que de nouveaux services pourraient voir le jour, proposant aux consommateurs des conseils pratiques (pensez à Expedia, par exemple). Ainsi, ce cercle vertueux créerait des emplois pour ceux qui ne rêvent que de lancer ce genre de nouveaux sites Web.

Avant de se plaindre qu’il est difficile de se soumettre à une telle règle, les entreprises devraient jeter un coup d’œil à une initiative du gouvernement fédéral appelée Blue Button. Cette procédure déjà en vigueur offre aux anciens combattants et bénéficiaires de Medicare (NdT : programme de sécurité sociale pour personnes âgées) la possibilité de transmettre leur dossier médical à un organisme de confiance (le nom « Blue Button » fait allusion au bouton bleu sur lequel peut cliquer l’utilisateur qui désire récupérer ses données).

L’initiative Blue Button se répand déjà dans les applications du secteur privé. Northrop Grumman a développé une application pour smartphone qui permet aux anciens combattants d’accéder à leur dossier médical et de recevoir sur leur téléphone des conseils de santé pour être en bonne forme. HealthVault, un site Microsoft pour l’organisation de ses soins de santé, permet également aux utilisateurs de Blue Button d’y rechercher leurs informations médicales. La possibilité d’accéder à ces différents types de services pourrait sauver des vies en cas d’urgence.

Si le gouvernement est capable de collecter et restituer des informations confidentielles de manière sécurisée et utile, les entreprises privées peuvent en faire autant, ce qui donnera davantage de chances aux consommateurs d’être des clients plus avisés.

Revenons à l’exemple des smartphones. Une fois que le propriétaire d’un téléphone fournit ses informations personnelles à des sites Web tiers, ceux-ci (BillShrink, par exemple) peuvent l’aiguiller vers les abonnements de meilleur rapport qualité/prix. Vous envisagez de changer votre téléphone ? Les sites tiers peuvent vous avertir si votre utilisation risque de s’accroître, en se basant sur l’expérience d’utilisateurs qui ont fait avant vous le même changement.

Si les données personnelles sont accompagnées d’informations détaillées sur les coûts, comme je l’écrivais dans mon dernier article, les consommateurs connaîtront mieux la façon dont ils utilisent vraiment les services, ainsi que leur coût réel. La tarification transparente, elle, donnera un avantage compétitif aux fournisseurs honnêtes et de qualité sur ceux qui ont des pratiques opaques. Ces éléments permettront une croissance économique saine.

Les applications possibles sont innombrables. Les supermarchés, par exemple, savent déjà qu’ils peuvent attirer plus de clients dans leurs clubs de consommateurs en offrant des réductions exclusives à ceux qui en font partie. Ce qui permet aux magasins de connaître les habitudes de consommation des clients et de cibler les bons de réduction d’après leurs achats. Les clients peuvent se désinscrire – mais alors ils perdront leurs réductions.

Exigeons donc que ce soit à double sens. Pourquoi ne pas vous donner, à vous consommateur, quelque chose en échange de votre participation ? Exigez du supermarché qu’il vous fournisse l’historique de vos achats. Il ne se passera pas longtemps avant qu’un entrepreneur astucieux ne vous concocte une application capable de vous indiquer des solutions de remplacement moins coûteuses et plus saines, qui seront aussi bonnes pour votre ligne que pour votre compte en banque. Les applications ne servent pas qu’à économiser de l’argent ; elles pourraient aussi avertir les clients souffrant d’allergies, par exemple, qu’ils achètent des aliments contenant des ingrédients auxquels ils sont sensibles, comme les arachides ou le gluten.

La capacité qu’ont les entreprises à surveiller notre comportement fait déjà partie de notre quotidien, et ce n’est qu’un début. Nous devons évidemment protéger notre droit à la confidentialité, mais si nous sommes malins, nous utiliserons également les données qui sont collectées pour améliorer notre existence.

J’espère que les entreprises américaines suivront l’exemple de leurs homologues britanniques et coopèreront au programme « mydata ». Sinon, nous exigerons des entreprises qu’elles nous indiquent ce qu’elles savent déjà sur nous. Pour paraphraser Moïse, demandons-leur : « laisse aller mes données, afin qu’elles me servent »

Richard H. Thaler est professeur d’économie et des sciences du comportement à l’école de commerce Booth de l’Université de Chicago.

Notes

[1] Crédit photo : Ernst Vikne (Creative Commons By-Sa)