La Blockchain, au-delà du Bitcoin

Il existe déjà sur le Bitcoin et la nombreuse famille des monnaies virtuelles une abondante littérature qui évoque les espoirs et les fantasmes que génèrent les crypto-monnaies. Mais pour qui n’est encore ni utilisateur dans ses paiements ni prosélyte convaincu, il n’est pas si facile de comprendre le principe de fonctionnement qui sous-tend le succès grandissant de cet argent dématérialisé sans intermédiaire.

Pour savoir ce qui se passe en coulisses, il est nécessaire d’appréhender correctement ce qu’est la blockchain. C’est bien délicat, et rares sont les explications limpides qui nous permettent de saisir l’essentiel. L’article « Chaîne de blocs » de Wikipédia utilise très vite des prérequis dont ne disposent probablement pas les Dupuis-Morizeau : « système cryptographique », « base de données distribuée », « nœud de stockage », etc.

Heureusement, il arrive que nous rencontrions un article qui présente des qualités de clarté telles que nous nous faisons un devoir de le partager. Qui plus est, nous y découvrons que le bitcoin n’est qu’un exemple aujourd’hui notoire des très nombreuses possibilités d’application de la blockchain dans des domaines très variés, ce qui pourrait à moyen terme changer beaucoup de choses dans notre vie quotidienne…

L’auteur, Jean-Paul Delahaye est un universitaire, mathématicien et informaticien, chercheur à l’Université de Lille 1. Nous le remercions d’avoir accepté que nous reprenions ici, mis à jour pour les données numériques, son texte déjà publié en 2014 sur le blog de Scilogs.

La puissance de la blockchain

jp_DelahayeImaginez qu’au centre de la place de la Concorde à Paris, à côté de l’Obélisque on installe un très grand cahier, que librement et gratuitement, tout le monde puisse lire, sur lequel tout le monde puisse écrire, mais qui soit impossible à effacer et indestructible. Cela serait-il utile ?

Il semble que oui.

– On pourrait y consigner des engagements : « je promets que je donnerai ma maison à celui qui démontrera la conjecture de Riemann : signé Jacques Dupont, 11 rue Martin à Paris ».

– On pourrait y déposer la description de ses découvertes rendant impossible qu’on en soit dépossédé  : « Voici la démonstration en une page que j’ai trouvée du Grand théorème de Fermat …».

– On pourrait y laisser des reconnaissances de dettes qui seraient considérées valides tant que celui à qui l’on doit l’argent n’a pas été remboursé et n’est pas venu l’indiquer sur le cahier.

– On pourrait y donner son adresse qui resterait valide jusqu’à ce qu’une autre adresse associée au même nom soit ajoutée, annulant la précédente.

– On pourrait y déposer des messages adressés à des personnes qu’on a perdues de vue en espérant qu’elles viennent les lire et reprennent contact.

– On pourrait y consigner des faits qu’on voudrait rendre publics définitivement, pour que l’histoire les connaisse, pour aider une personne dont on souhaite défendre la réputation, pour se venger, etc.

Pour que cela soit commode et pour empêcher les tricheurs d’écrire en se faisant passer pour vous, il faudrait qu’il soit possible de signer ce qu’on écrit. Il serait utile aussi que l’instant précis où est écrit un message soit précisé avec chaque texte déposé sur le grand cahier (horodatage).

Imaginons que tout cela soit possible et qu’un tel cahier soit mis en place, auquel seraient ajoutées autant de pages nouvelles que nécessaire au fur et à mesure des besoins. Testaments, contrats, certificats de propriétés, récits divers, messages adressés à une personne particulière ou à tous, attestations de priorité pour une découverte, etc., tout cela deviendrait facile sans avoir à payer un notaire, ou un huissier. Si un tel cahier public était vraiment permanent, infalsifiable, indestructible, et qu’on puisse y écrire librement et gratuitement tout ce qu’on veut, une multitude d’usages en seraient imaginés bien au-delà de ce que je viens de mentionner.

Un tel objet serait plus qu’un cahier de doléances ou un livre d’or, qui ne sont pas indestructibles. Ce serait plus qu’un tableau d’affichage offert à tous sur les murs d’une entreprise, d’une école ou d’une ville, eux aussi temporaires. Ce serait plus que des enveloppes déposées chez un huissier, coûteuses et dont la lecture n’est pas autorisée à tous. Ce serait plus qu’un registre de brevets, robuste mais sur lesquels il est coûteux et difficile d’écrire. Ce serait plus que les pages d’un quotidien qui sont réellement indestructibles car multipliées en milliers d’exemplaires, mais sur lesquelles peu de gens ont la possibilité d’écrire et dont le contenu est très contraint.

Place de la Concorde ?

Bien sûr, ce cahier localisé en un point géographique unique ne serait pas très commode pour ceux qui habitent loin de Paris. Bien sûr, ceux qui y rechercheraient des informations en tournant les pages se gêneraient les uns les autres, et gêneraient ceux venus y inscrire de nouveaux messages. Bien sûr encore, faire des recherches pour savoir ce qui est écrit dans le cahier (telle dette a-t-elle été soldée ? Telle adresse est-elle la dernière ? etc.) deviendrait vite impossible en pratique quand le cahier serait devenu trop gros et que ses utilisateurs se seraient multipliés.

Ces trois inconvénients majeurs :
a) localisation unique rendant l’accès malcommode et coûteux ;
b) impossibilité de travailler en nombre au même instant pour y lire ou y écrire ;
c) difficulté de manipuler un grand cahier…
… peuvent être contournés. L’informatique moderne avec la puissance de ses machines (y compris les smartphones) et ses réseaux de communication est en mesure de les surmonter.

D’ailleurs cette idée d’un grand cahier informatique, partagé infalsifiable et indestructible du fait même de sa conception est au cœur d’une révolution qui débute. Nous la baptiserons la  «révolution de la blockchain » (nous allons expliquer pourquoi) ou plus explicitement et en français : « la révolution de la programmation par un fichier partagé et infalsifiable ».

L’idée de Nakamoto

Le nom proposé vient de la blockchain du bitcoin, la monnaie cryptographique créée en janvier 2009, et qui a depuis connu un développement considérable et un succès réel très concrètement mesurable : la valeur d’échange des devises émises en bitcoins dépasse aujourd’hui 5 milliards d’euros. Au cœur de cette monnaie, il y a effectivement un fichier informatique infalsifiable et ouvert. C’est celui de toutes les transactions, baptisé par Satoshi Nakamoto son inventeur : la blockchain. C’est un fichier partagé, tout le monde peut le lire et chacun y écrit les transactions de bitcoins qui le concerne, ce qui les valide. La blockchain existe grâce à un réseau pair à pair, c’est-à-dire géré sans autorité centrale par les utilisateurs eux-mêmes. Certains de ces utilisateurs détiennent des copies de la blockchain, partout dans le monde. Ces centaines de copies sont sans cesse mises à jour simultanément, ce qui rend la blockchain totalement indestructible, à moins d’une catastrophe qui toucherait en même temps toute la terre. Ce fichier a été rendu infalsifiable par l’utilisation de procédés cryptographiques qui depuis sa création en 2009 se sont révélés résister à toutes les attaques : personne jamais n’a pu effacer ou modifier le moindre message de transaction auparavant inscrit dans la blockchain du bitcoin.

Bitcoin_Block_Data

C’est possible, cela existe !

Le rêve du grand cahier de la place de la Concorde est donc devenu possible, et en réalité ce que l’informatique moderne, les réseaux et la cryptographie ont su créer dans le monde numérique est bien supérieur à tout ce qu’on aurait pu tenter de faire avec du papier, du métal ou tout dispositif composé d’objets physiques. En particulier :

a) l’accès à la blockchain, grâce aux réseaux, se fait instantanément de n’importe où dans le monde, pourvu qu’on dispose d’un ordinateur ou simplement d’un smartphone ;

b) des milliers d’utilisateurs peuvent y lire simultanément sans se gêner ;

c) chacun peut gratuitement et sans limitation ajouter de nouveaux messages de transactions selon un procédé qui assure la cohérence et la robustesse du fichier blockchain.

La taille de la blockchain du bitcoin s’accroît progressivement, mais reste manipulable par les formidables machines dont nous disposons tous aujourd’hui. Elle comporte aujourd’hui 54 giga-octets (5,4 10^10 caractères), ce qui est l’équivalent d’environ 54 000 ouvrages de 200 pages. Cela semble énorme, mais nos ordinateurs sont maintenant assez puissants pour cela.

L’exploration par son ordinateur de ce qui est inscrit donne librement accès à tout le contenu de cette blockchain quasi-instantanément de n’importe quel endroit du monde. C’est d’ailleurs, dans le cas du bitcoin, ce qui permet de calculer le solde des comptes. Les systèmes de signatures cryptographiques garantissent que les messages de transaction que vous inscrivez sur la blockchain concernant vos comptes ont été écrits par vous. L’ordre des inscriptions fournit aussi une datation (horodatage) des transactions et donc les ordonne. Tout cela est fait, sans qu’aucune autorité centrale ne s’en occupe, puisque ce sont certains des utilisateurs (appelé « mineurs » dans le cas du bitcoin) qui en opèrent la surveillance, et qui se contrôlent mutuellement, assurant l’honnêteté des sauvegardes et leur cohérence.

L’exemple d’une monnaie est la plus spectaculaire et la plus visible aujourd’hui des merveilles que réalise une blockchain. Qu’on ait pu ainsi créer une monnaie, grâce à un fichier partagé, semble incroyable. Cela d’autant plus qu’il s’agit d’une monnaie d’un nouveau type : elle ne repose sur aucune autorité émettrice, autorise des transactions quasi-instantanées gratuitement d’un point à l’autre du globe.

bitcoin_accepted_here

De nombreuses variantes

Au-delà du miracle que constitue cette monnaie (nous ne reviendrons pas sur le détail de son fonctionnement), c’est l’ensemble de tout ce que rend possible ce type d’objet qu’est une blockchain que nous voulons évoquer, car il semble bien qu’un nouveau monde économique, social, législatif, politique et monétaire en résulte. Aujourd’hui, nous n’en avons pas pris la mesure.

Le bitcoin utilise une blockchain qui lui est propre et ne sert a priori qu’à inscrire des transactions, mais l’idée de cette blockchain peut se décliner d’une multitude de façons donnant naissance à autant d’applications nouvelles. Nous avons sans doute pour l’instant entrevu que quelques aspects de ce que de tels dispositifs autorisent. Il s’agit rien moins que de l’apparition d’un nouveau type d’objets réels, aussi durs que le métal, contenant des informations d’une complexité sans limites. Nos ordinateurs aux extraordinaires capacités de calcul y accèdent instantanément grâce aux réseaux, explorant rapidement ce qui s’y trouve, y déposant de nouveaux messages éventuellement cryptés, et les extrayant aussi rapidement. Ces nouveaux objets du fait de leur nature numérique et de leurs propriétés de robustesse et d’ubiquité — ils existent partout dans le monde à la fois — ont des propriétés qu’aucun objet du monde n’a jamais possédées.

Il existe aujourd’hui des centaines de variantes du modèle bitcoin. Ce sont essentiellement d’autres monnaies — on parle de crypto-monnaies — qui chacune s’appuie sur une blockchain particulière. Cependant depuis qu’on a compris que l’idée de Nakamoto était beaucoup plus générale, d’autres systèmes avec blockchain sont apparus ou sont en cours de développement.

Une révolution en marche

Certaines des idées évoquées au départ peuvent se mettre en place soit grâce à une nouvelle blockchain, soit en essayant d’utiliser la blockchain du bitcoin qu’on détournera de sa fonction première pour lui faire réaliser des opérations non prévues par Nakamoto. Dom Steil un entrepreneur s’occupant du bitcoin et auteur de nombreux articles sur les nouvelles technologies a exprimé assez clairement l’idée de cette révolution :

« La blockchain est intrinsèquement puissante du fait que c’est la colonne vertébrale d’un nouveau type de mécanisme de transfert et de stockage distribué et open source. Elle est le tiers nécessaire pour le fonctionnement de nombreux systèmes à base de confiance. Elle est la feuille universelle d’équilibrage utilisée pour savoir et vérifier qui détient divers droits numériques. De même qu’Internet a été la base de bien d’autres applications que le courrier électronique, la blockchain sera la base de bien d’autres applications qu’un réseau de paiement. Nous en sommes aux premiers instants d’un nouvel âge pour tout ce qui est possible au travers d’un réseau décentralisé de communications et de calculs. ». Voir ici.

Jon Evans un ingénieur informaticien et journaliste spécialisé dans les nouvelles technologies partage cet enthousiasme :

« La technologie blockchain au cœur du bitcoin est une avancée technique majeure qui, à terme, pourrait révolutionner l’Internet et l’industrie de la finance comme nous les connaissons ; les premiers pas de cette révolution en attente ont maintenant été franchis. »

« La « blockchain » —le moteur qui sert de base au bitcoin— est un système distribué de consensus qui autorise des transactions, et d’autres opérations à être exécutées de manière sécurisée et contrôlée sans qu’il y ait une autorité centrale de supervision, cela simplement (en simplifiant grossièrement) parce que les transactions et toutes les opérations sont validées par le réseau entier. Les opérations effectuées ne sont pas nécessairement financières, et les données ne sont pas nécessairement de l’argent. Le moteur qui donne sa puissance au bitcoin est susceptible d’un large éventail d’autres applications. »  ( ici et ici )

20151031_cuk400

La machine qui inspire confiance

comment la technologie derrière le Bitcoin pourrait changer le monde

Namecoin, Twister, Ethereum

Parmi les blockchain autres que celle du bitcoin et ayant pour objets des applications non liées à la monnaie, il faut citer le Namecoin un système décentralisé d’enregistrement de noms : on écrit sur la blockchain du Namecoin des paires (nom, message). Un des buts de Namecoin est la mise en place d’un système d’adresses pour les ordinateurs connectés au réseau internet qui pourrait se substituer au système actuel DNS (Domaine name system) en partie aux mains d’organisations américaines. Les créateurs de cette blockchain affichent les objectifs suivants : protéger la libre parole en ligne en rendant le web plus résistant à la censure ; créer un nom de domaine «.bit» dont le contrôle serait totalement décentralisé ; mémoriser des informations d’identité comme des adresses email, des clefs cryptographiques publiques. Ils évoquent aussi la possibilité avec cette blockchain d’organiser des votes ou des services notariés. Malheureusement cette blockchain est peu commode car les dépôts d’informations y sont payants (en namecoin), et même si les coûts sont très faibles, ils compliquent beaucoup son utilisation. Voir ici.

Plus récemment a été créé Twister, un système concurrent de Twitter (le système de micro-blogging bien connu) mais totalement décentralisé et donc libre de toute censure ou contrôle. La blockchain de Twister ne sert dans ce cas pas à stocker toute l’information de la plateforme de micro-bloging  (qui est distribuée sur un réseau pair à pair évitant que les nœuds du réseau aient à gérer de trop gros volumes de données)  mais seulement les informations  d’enregistrement et d’authentification. Voir ici.

Un projet plus ambitieux car se voulant le support possible d’applications complexes basé sur une notion de contrat (smartcontract) est en cours de développement : il se nomme Ethereum. La blockchain associée à Ethereum émettra une monnaie (l’éther) sur le modèle de bitcoin, mais ce ne sera qu’une des fonctions de cette blockchain. Voir ici.

Une autre avancée toute récente a été proposée par Adam Back, inventeur déjà d’une monnaie électronique précurseur du bitcoin. Back a constaté que le bitcoin ne peut évoluer que très lentement car les décisions pour ces évolutions se font selon un processus qui exige un accord difficile à obtenir de la part de ceux qui travaillent à le surveiller et qui ne sont pas organisés en structure hiérarchique —c’est un problème avec les applications totalement décentralisées dont le contrôle n’est aux mains de personne. Il a aussi noté que beaucoup d’idées innovantes proposées par des blockchain nouvelles n’ont qu’un succès limité. En valeur, le bitcoin reste très dominant parmi les monnaies cryptographiques. Avec une équipe de chercheurs, il a mis au point une méthode liant les blockchains les unes aux autres. Ce système de « sidechain » permettra de faire passer des unités monétaires d’une chaîne A vers une autre B. Elles disparaîtront de la chaîne A pour réapparaître sur la chaîne B et pourront éventuellement revenir dans A. Chaque blockchain est un petit univers où il est utile de disposer d’une monnaie (par exemple sur Namecoin, il y a une monnaie). Cependant faire accepter une nouvelle monnaie et stabiliser son cours est difficile et incertain. De plus chaque blockchain est une expérience comportant des risques qui sont d’autant plus grands qu’elle est récente et innovante. Le système des sidechain une fois mis en place (ce n’est pas si simple et aujourd’hui aucune sidechain ne fonctionne) permettra de tester rapidement de nouvelles idées. Chacune pourra « importer » la monnaie d’une autre blockchain, sans doute la monnaie bitcoin qui est la mieux installée et celle pour laquelle la confiance est la plus forte. Le système est conçu pour que la chaîne qui « prête » de l’argent à une autre ne risque pas plus que ce qu’elle prête et donc ne prenne qu’un risque limité.

« Une forme d’anarchie à base numérique va poursuivre son développement »

On le voit, la complexité (de nos puces, de nos machines, de nos applications, de nos réseaux informatiques) a créé un univers où les nouveaux objets indestructibles que sont les blockchains changent les règles du jeu : moins de centralisation, moins d’autorité, plus de partages sont possibles. Une forme d’anarchie à base numérique va poursuivre son développement. Le monde qui en sortira est difficile à imaginer, mais il se forme et même si on peut le craindre autant que certains l’appellent de leurs vœux, il sera là bientôt.

 

Liens mentionnés par l’auteur de l’article
D’autres liens intéressants sur la question et autour

Crédits Images

  • « Bitcoin accepted here », Francis Storr (CC BY-SA 2.0)
  • Schéma des blocs par Matthäus Wander (CC BY-SA 3.0) via Wikimedia Commons
  • The trust machine, image de couverture du magazine The Economist du 30 octobre 2015,



GitHub et les libristes : un danger et un défi !

Lorsqu’une personnalité notoire du Libre comme Carl Chenet s’attaque avec pertinence à la tendance massive du « tous sur GitHub » et égratigne la communauté du Libre pour son immobilisme (et même sa paresse !), Framasoft trouve que c’est une bonne occasion de lui donner un peu plus de voix encore.

S’adressant principalement aux développeurs, il pointe les dangers d’un service centralisateur, privateur, qui uniformise les pratiques en étouffant les alternatives. Ça ne vous rappelle rien ? Oui, les mêmes écueils contre lesquels nous vous mettons en garde dans notre campagne degooglisons ! Ajoutons que nous avons déjà basculé sur GitLab, comme le recommande Carl, dès 2014 et mis à la disposition de tous depuis le mois de mars 2015 notre GitLab qui héberge à ce jour 3017 projets, 2071 utilisateurs inscrits, 242 groupes.

Nous reprenons ici avec son autorisation le récent billet de Carl qui a déjà suscité d’intéressants commentaires et en provoquera probablement d’autres ici même.

 

Le danger GitHub

Un article de Carl Chenet d’abord publié sur son blog

Carl ChenetAlors que le projet CPython (implémentation historique du projet Python) a annoncé son passage chez GitHub (avec quelques restrictions, nous reviendrons là-dessus), il est plus que jamais important de s’interroger sur les risques encourus d’utiliser un logiciel propriétaire dans notre chaîne de création du Logiciel Libre.

Des voix critiques s’élèvent régulièrement contre les risques encourus par l’utilisation de GitHub par les projets du Logiciel Libre. Et pourtant l’engouement autour de la forge collaborative de la startup Californienne à l’octocat continue de grandir.

codercatL’octocat, mascotte de GitHub

Ressentis à tort ou à raison comme simples à utiliser, efficaces à l’utilisation quotidienne, proposant des fonctionnalités pertinentes pour le travail collaboratif en entreprise ou dans le cadre d’un projet de Logiciel Libre, s’interconnectant aujourd’hui à de très nombreux services d’intégration continue, les services offerts par GitHub ont pris une place considérable dans l’ingénierie logicielle ces dernières années.

Quelles sont ces critiques et sont-elles justifiées ? Nous proposons de les exposer dans un premier temps dans la suite de cet article avant de peser le pour ou contre de leur validité.

1. Points critiques

1.1 La centralisation

L’application GitHub appartient et est gérée par une entité unique, à savoir GitHub, inc, société américaine. On comprend donc rapidement qu’une seule société commerciale de droit américain gère l’accessibilité à la majorité des codes sources des applications du Logiciel Libre, ce qui représente un problème pour les groupes utilisant un code source qui devient indisponible, pour une raison politique ou technique.

De plus cette centralisation pose un problème supplémentaire : de par sa taille, ayant atteint une masse critique, elle s’auto-alimente. Les personnes n’utilisant pas GitHub, volontairement ou non, s’isolent de celles qui l’utilisent, repoussées peu à peu dans une minorité silencieuse. Avec l’effet de mode, on n’est pas « dans le coup » quand on n’utilise pas GitHub, phénomène que l’on rencontre également et même devenu typique des réseaux sociaux propriétaires (Facebook, Twitter, Instagram).

1.2 Un logiciel privateur

Lorsque vous interagissez avec GitHub, vous utilisez un logiciel privateur, dont le code source n’est pas accessible et qui ne fonctionne peut-être pas comme vous le pensez. Cela peut apparaître gênant à plusieurs points de vue. Idéologique tout d’abord, mais peut-être et avant tout pratique. Dans le cas de GitHub on y pousse du code que nous contrôlons hors de leur interface. On y communique également des informations personnelles (profil, interactions avec GitHub). Et surtout un outil crucial propriétaire fourni par GitHub qui s’impose aux projets qui décident de passer chez la société américaine : le gestionnaire de suivi de bugs.

1.3 L’uniformisation

Travailler via l’interface GitHub est considéré par beaucoup comme simple et intuitif. De très nombreuses sociétés utilisent maintenant GitHub comme dépôt de sources et il est courant qu’un développeur quittant une société retrouve le cadre de travail des outils GitHub en travaillant pour une autre société. Cette fréquence de l’utilisation de GitHub dans l’activité de développeur du Libre aujourd’hui participe à l’uniformisation du cadre de travail dudit développeur.

clone_army

L’uniforme évoque l’armée, ici l’armée des clones

2. Validité des points critiques

2.1 Les critiques de la centralisation

Comme dit précédemment, GitHub est aujourd’hui la plus grande concentration de code source du Logiciel Libre. Cela fait de lui une cible privilégiée.  Des attaques massives par déni de service ont eu lieu en mars et août 2015. De même, une panne le 15 décembre 2015 a entraîné l’indisponibilité de 5% des dépôts. Idem le 15 novembre. Et il s’agit des incidents récents déclarés par les équipes de GitHub elles-mêmes. On peut imaginer un taux d’indisponibilité moyen des services bien supérieur.

 

githubdown

L’excuse n°1 des programmeurs pour se lâcher sans scrupules : « GitHub est en panne »

— Hé, au boulot les gars ! — Github est en panne !

— Ah bon, continuez alors.

2.2 Les critiques relatives à l’usage d’un logiciel privateur

Cette critique, avant tout idéologique, se heurte à la conception même que chacun des membres de la communauté se fait du Logiciel Libre, et en particulier d’un critère : contaminant ou non, qu’on résume en général par GPL versus MIT/BSD.

 

bsdvsgpl

Framanote : MIT/BSD sont des licences permissives, laissant toutes les libertés, même celle de reprendre le code dans un logiciel privateur/propriétaire. Cela correspond à la CC-BY ou à la CC-0 dans les licences Creative Commons.

GPL est une licence copyleft (ou contaminante). Le principe est que tout développement utilisant un code sous licence contaminante doit rester Libre, donc être diffusé sous la même licence. Cela correspond à la mention SA dans les licences Creative Commons.


Les défenseurs du Logiciel Libre contaminant vont être gênés d’utiliser un logiciel propriétaire car ce dernier ne devrait pas exister. Il doit être assimilé, pour citer Star Trek,  car il est une boîte noire communicante, qui met en danger la vie privée, détourne nos usages à des fins commerciales, gêne ou contraint la liberté de jouir entièrement de ce qu’on a acquis, etc.

Les tenants d’une totale liberté sont moins complexés dans leur utilisation des logiciels privateurs puisqu’ils acceptent l’existence desdits logiciels privateurs au nom d’une liberté sans restriction. Ils acceptent même que le code qu’ils développent aboutissent dans ces logiciels, ce qui arrive bien plus souvent qu’on ne le croit, voir à ce sujet la liste à couper le souffle des produits commerciaux reposant sur FreeBSD. On peut donc voir dans cette aile de la communauté du Logiciel Libre une totale sérénité à utiliser GitHub. Et ce qui est cohérent vis-à-vis de l’idéologie soutenue. Si vous êtes déjà allé au Fosdem, un coup d’œil dans l’amphithéâtre Janson permet de se rendre compte de la présence massive de portables Apple tournant sous MacOSX.

freebsd
FreeBSD, principal projet des BSD sous licence MIT

Mais au-delà de cet aspect idéologique pur et pour recentrer sur l’infrastructure de GitHub elle-même, l’utilisation du gestionnaire de suivi de bugs de GitHub pose un problème incontournable. Les rapports de bugs sont la mémoire des projets du Logiciel Libre. Il constitue le point d’entrée des nouveaux contributeurs, des demandes de fonctionnalités, des rapports de bugs et donc la mémoire, l’histoire du projet qui ne peut se limiter au code seul. Il est courant de tomber sur des rapports de bugs lorsque vous copiez/collez votre message d’erreur dans un moteur de recherche. Mémoire précieuse non seulement pour le projet lui-même, mais aussi pour ses utilisateurs actuels et à venir.

GitHub propose d’extraire les rapports de bugs via son API, certes, mais combien de projets anticiperont une éventuelle défaillance de GitHub  ou un retournement de situation arrêtant brusquement le service ? Très peu à mon avis. Et comment migrer vers un nouveau système de suivi de bugs les données fournies par GitHub ?

L’exemple de l’utilitaire de gestion de listes de choses à faire (TODO list) Astrid, racheté par Yahoo! il y a quelques années reste un très bon exemple de service ayant grandi rapidement, largement utilisé et qui a fermé du jour au lendemain, proposant pendant quelques semaines seulement d’extraire ses données. Et il s’agissait là d’un simple gestionnaire de tâches à faire. Le même problème chez GitHub serait dramatiquement plus difficile à gérer pour de très nombreux projets, si on leur laisse la possibilité de le gérer. Certes le code reste disponible et pourra continuer de vivre ailleurs, mais la mémoire du projet sera perdue, alors qu’un projet comme Debian approche aujourd’hui les 800 000 rapports de bugs. Une vraie mine d’or d’informations sur les problèmes rencontrés, les demandes de fonctionnalités et le suivi de ces demandes. Les développeurs du projet CPython passant chez GitHub ont anticipé ce problème et ne vont pas utiliser le système de suivi de bugs de GitHub.

 

proposed-debian-logoDebian, l’un des principaux projets du Logiciel Libre

avec autour de 1000 contributeurs officiels

2.3 L’uniformisation

La communauté du Logiciel Libre oscille sans cesse entre un besoin de normes afin de réduire le travail nécessaire pour l’interopérabilité et l’attrait de la nouveauté, caractérisée par l’intrinsèque besoin de différence vis-à-vis de l’existant.

GitHub a popularisé l’utilisation de Git, magnifique outil qui aujourd’hui touche des métiers bien différents des programmeurs auxquels il était initialement lié. Peu à peu, tel un rouleau compresseur, Git a pris une place si centrale que considérer l’usage d’un autre gestionnaire de sources est quasiment impossible aujourd’hui, particulièrement en entreprise, malgré l’existence de belles alternatives qui n’ont malheureusement pas le vent en poupe, comme Mercurial.

git-logo

Un projet de Logiciel Libre qui naît aujourd’hui, c’est un dépôt Git sur GitHub avec un README.md pour sommairement le décrire. Les autres voies sont totalement ostracisées. Et quelle est la punition pour celui qui désobéit ? Peu ou pas de contributeurs potentiels. Il semble très difficile de pousser aujourd’hui le contributeur potentiel à se lancer dans l’apprentissage d’un nouveau gestionnaire de sources ET une nouvelle forge pour chaque projet auquel on veut contribuer. Un effort que fournissait pourtant tout un chacun il y a quelques années.

Et c’est bien dommage car GitHub, en proposant une expérience unique et originale à ses utilisateurs, taille à grands coups de machette dans les champs des possibles. Alors oui, sûrement que Git est aujourd’hui le meilleur des système de gestion de versions. Mais ça n’est pas grâce à cette domination sans partage qu’un autre pourra émerger. Et cela permet à GitHub d’initier à Git les nouveaux arrivants dans le développement  à un ensemble de fonctionnalités très restreint, sans commune mesure avec la puissance de l’outil Git lui-même.

Centralisation, uniformisation, logiciels privateurs et bientôt… fainéantise ?

Le combat contre la centralisation est une part importante de l’idéologie du Logiciel Libre car elle accroît le pouvoir de ceux qui sont chargés de cette centralisation et qui la contrôlent sur ceux qui la subissent. L’aversion à l’uniformisation née du combat contre les grandes firmes du logiciel souhaitant imposer leur vision fermée et commerciale du monde du logiciel a longtemps nourri la recherche réelle d’innovation et le développement d’alternatives brillantes. Comme nous l’avons décrit, une partie de la communauté du Libre s’est construit en opposition aux logiciels privateurs, les considérant comme dangereux. L’autre partie, sans vouloir leur disparition, a quand même choisi un modèle de développement à l’opposé de celui des logiciels privateurs, en tout cas à l’époque car les deux mondes sont devenus de plus en plus poreux au cours des dernières années.

L’effet GitHub est donc délétère au point de vue des effets qu’il entraîne : la centralisation,  l’uniformisation, l’utilisation de logiciels privateurs comme leur système de gestion de version, au minimum. Mais la récente affaire de la lettre « Cher GitHub… » met en avant un dernier effet, totalement inattendu de mon point de vue : la fainéantise. Pour les personnes passées à côté de cette affaire, il s’agit d’une lettre de réclamations d’un nombre très important de représentants de différents projets du Logiciel Libre qui réclament à l’équipe de GitHub d’entendre leurs doléances, apparemment ignorées depuis des années, et d’implémenter de nouvelles fonctionnalités demandées.

Mais depuis quand des projets du Logiciel Libre qui se heurtent depuis des années à un mur tentent-ils de faire pleurer le mur et n’implémentent pas la solution qui leur manquent ? Lorsque Torvald a subi l’affaire Bitkeeper et que l’équipe de développement du noyau Linux n’a plus eu l’autorisation d’utiliser leur gestionnaire de versions, Linus a mis au point Git. Doit-on rappeler que l’impossibilité d’utiliser un outil ou le manque de fonctionnalités d’un programme est le moteur principal de la recherche d’alternatives et donc du Logiciel Libre ? Tous les membres de la communauté du Logiciel Libre capables de programmer devraient avoir ce réflexe. Vous n’aimez pas ce qu’offre GitHub ? Optez pour Gitlab. Vous n’aimez pas Gitlab ? Améliorez-le ou recodez-le.

gitlab

Logo de Gitlab, une alternative possible à GitHub

en choisissant la version Communauté

Que l’on soit bien d’accord, je ne dis pas que tout programmeur du Libre qui fait face à un mur doit coder une alternative. En restant réaliste, nous avons tous nos priorités et certains de nous aiment dormir la nuit (moi le premier). Mais lorsqu’on voit 1340 signataires de cette lettre à GitHub et parmi lesquels des représentants de très grands projets du Logiciel Libre, il me paraît évident que les volontés et l’énergie pour coder une alternative existe. Peut-être d’ailleurs apparaîtra-t-elle suite à cette lettre, ce serait le meilleur dénouement possible à cette affaire.

GitPourTous

Finalement, l’utilisation de GitHub suit cette tendance de massification de l’utilisation d’Internet. Comme aujourd’hui les utilisateurs d’Internet sont aspirés dans des réseaux sociaux massivement centralisés comme Facebook et Twitter, le monde des développeurs suit logiquement cette tendance avec GitHub. Même si une frange importante des développeurs a été sensibilisée aux dangers de ce type d’organisation privée et centralisée, la communauté entière a été absorbée dans un mouvement de centralisation et d’uniformisation. Le service offert est utile, gratuit ou à un coût correct selon les fonctionnalités désirées, confortable à utiliser et fonctionne la plupart du temps. Pourquoi chercherions-nous plus loin ? Peut-être parce que d’autres en profitent et profitent de nous pendant que nous sommes distraits et installés dans notre confort ? La communauté du Logiciel Libre semble pour le moment bien assoupie.

cat-sleeping-fireplace
Le « lion » du Libre assoupi devant la cheminée (allégorie)

Liens :




L’internet des objets nous surveille aussi

Bruce Schneier est un spécialiste reconnu de la sécurité informatique auquel nous donnons souvent un écho sur ce blog. Il chronique régulièrement les avancées et les risques de l’Internet des objets dont la montée en puissance semble irrésistible. On peut présager que dans un délai sans doute très rapproché ces objets vont centupler le volume des données collectées sur nous, puisque non seulement ils nous environnent ou vont le faire, mais ils participeront à notre propre construction sensorielle et mentale du monde, jusqu’au plus secret de notre intimité. (1)

La vitesse de développement de ce marché en fait le nouveau Far-west des géants comme Intel, Cisco, Microsoft ou HP, et bien sûr des fabricants d’électronique. L’espoir de profit qui les anime les fait franchir sans scrupules la barrière de la vie privée (2) : non seulement l’implémentation de la sécurité sur ces objets est minime voire inexistante, mais ils sont aussi de parfaits petits espions programmés pour moucharder.

Nous n’échapperons pas plus à l’Internet des objets que nous n’avons échappé à l’ubiquité des smartphones. Faut-il cependant renoncer définitivement à notre vie privée au profit de ces objets intrusifs ? Quelles limites poser et comment ? Au fait, existe-t-il des objets connectés libres et éthiques ?

 

Voici l’Internet des objets qui parlent derrière votre dos

Par Bruce Schneier

Source : The Internet of Things that Talk About You Behind Your Back (cet article a fait l’objet d’une première publication sur Vice Motherboard).

Traduction Framalang : r0u, goofy, teromene, et un anonyme


bruce-blog3SilverPush est une startup indienne qui essaie de lister les différents appareils que vous possédez. Elle embarque des sons inaudibles dans des pages web que vous lisez et dans les publicités télévisées que vous regardez. Un logiciel secrètement embarqué dans vos ordinateurs, tablettes, et smartphones récupère ces signaux, et utilise des cookies pour transmettre ces informations à SilverPush. Au final, cette société peut vous pister d’un appareil à l’autre. Elle peut associer les publicités télévisées que vous regardez avec les recherches web que vous effectuez. Elle peut relier ce que vous faites sur votre tablette avec ce que vous faites sur votre ordinateur.

Vos données numériques parlent de vous derrière votre dos, et la plupart du temps, vous ne pouvez pas les arrêter… ni même savoir ce qu’elles disent.
Ce n’est pas nouveau, mais cela empire.

La surveillance est le business model d’Internet, et plus ces sociétés en savent sur les détails intimes de votre vie, plus elles peuvent en tirer profit. Il existe déjà des dizaines de sociétés qui vous espionnent lorsque vous surfez sur Internet, reliant vos comportements sur différents sites et utilisant ces informations pour cibler les publicités. Vous le découvrez quand vous cherchez quelque chose comme des vacances à Hawaï, et que des publicités pour des vacances similaires vous suivent sur tout Internet pendant des semaines. Les sociétés comme Google et Facebook font d’énormes profits en reliant les sujets sur lesquels vous écrivez et qui vous intéressent avec des sociétés qui veulent vous vendre des choses.

Le pistage entre tous les appareils est la dernière obsession des commerciaux sur internet. Vous utilisez probablement plusieurs appareils connectés à Internet : votre ordinateur, votre smartphone, votre tablette, peut-être même votre télévision connectée… et de plus en plus, des appareils connectés comme les thermostats intelligents et consorts. Tous ces appareils vous espionnent, mais ces différents espions ne sont pas reliés les uns aux autres. Les startups comme SilverPush, 4Info, Drawbridge, Flurry et Cross Screen Consultants, ainsi que les mastodontes comme Google, Facebook et Yahoo sont tous en train de tester différentes technologies pour « régler » ce problème.

iotfail
Les revendeurs sont très intéressés par ces informations. Ils veulent savoir si leur publicité télévisée incite les gens à rechercher leurs produits sur internet. Ils veulent corréler ce que les gens recherchent sur smartphone avec ce qu’ils achètent sur ordinateur. Ils veulent pister les positions des personnes grâce aux capacités de surveillance de leur téléphone, et utiliser cette information pour envoyer des publicités ciblées géographiquement sur leur ordinateur. Ils veulent que les données de surveillance des appareils connectés soient reliées avec tout le reste.
C’est là que l’Internet des objets aggrave le problème. Comme les ordinateurs sont de plus en plus embarqués dans les objets que nous utilisons au quotidien, et pénètrent encore plus d’aspects de nos vies, encore plus de sociétés veulent les utiliser pour nous espionner sans que nous soyons au courant et sans notre consentement.

Techniquement, bien sûr, nous avons donné notre accord. Les accords de licence que nous ne lisons pas mais que nous acceptons légalement quand nous cliquons sans y penser sur « J’accepte », ou lorsque nous ouvrons un colis que nous avons acheté, donnent à toutes ces sociétés les droits légaux de procéder à cette surveillance. Et quand on voit la façon dont les lois sur la vie privée aux États-Unis sont actuellement écrites, ils sont propriétaires de toutes ces données et n’ont pas besoin de nous laisser y accéder.

Nous acceptons toute cette surveillance internet parce que nous n’y pensons pas réellement. S’il y avait des dizaines de personnes provenant d’entreprises publicitaires avec leurs stylos et leurs carnets qui regardent au-dessus de notre épaule lorsqu’on écrit un mail sur Gmail ou tout simplement quand on navigue sur Internet, la plupart d’entre nous s’y opposeraient. Si les sociétés qui fabriquent nos applications sur smartphones nous suivaient réellement toute la journée, ou si les sociétés qui collectent les plaques d’immatriculation pouvaient être vues lorsque nous conduisons, nous exigerions qu’elles arrêtent. Et si nos télévisions, nos ordinateurs et nos appareils mobiles parlaient de nous à voix haute et se coordonnaient d’une manière qu’on peut entendre, nous serions épouvantés.

La commission fédérale du commerce (FTC) est en train d’examiner les technologies de pistage d’un appareil à l’autre, avec la volonté de pouvoir les réguler. Mais si nous nous fions à l’histoire récente, toute résolution prise sera mineure et inefficace pour s’occuper du plus gros du problème.
Nous devons faire mieux. Nous devons avoir un débat sur les implications du pistage entre appareils sur notre vie privée, mais, surtout, nous devons réfléchir à l’éthique du marché de la surveillance. Voulons-nous vraiment que des entreprises connaissent les détails de notre vie, et qu’elles puissent garder ces données éternellement ? Croyons-nous vraiment que nous n’avons pas le droit d’accéder aux données collectées sur nous, de corriger les données erronées, ou de supprimer celles qui sont trop intimes ou embarrassantes ? Au minimum, nous devons mettre des limites sur les données comportementales qui peuvent légalement être récoltées, savoir pour combien de temps, avoir le droit de télécharger les données collectées sur nous, et pouvoir bannir le pistage par des publicités de parties tierces. Le dernier point est crucial : ce sont les entreprises qui nous espionnent de site en site ou d’appareil en appareil qui causent le plus de dommages à notre vie privée.

Le marché de la surveillance d’Internet a moins de 20 ans, et a émergé parce qu’il n’y avait pas de régulation pour limiter son comportement. C’est désormais une industrie puissante, et qui s’étend au-delà des ordinateurs et téléphones, dans tous les aspects de nos vies. Il est grand temps que nous posions des limites sur ce que peuvent dire et faire avec nous dans notre dos depuis longtemps les ordinateurs et les entreprises qui les contrôlent.

 

(1) Un article parmi d’autres pour en savoir plus sur les objets connectés et comment ils altèrent sensiblement notre mode de vie : Objets connectés : allons-nous tous devenir idiots ?

(2) Voici un article très récent sur les espoirs et les craintes qu’on peut éprouver : « Rapport de l’UIT sur Internet des objets : un grand potentiel de le développement mais des risques pour la confidentialité et l’interopérabilité » (source)

Quelques passages (ma traduction) :

L’UIT (Union Internationale des Télécommunications, un organisme qui dépend de l’ONU) a publié aujourd’hui son rapport [pdf] « Exploiter l’internet des objets pour le développement mondial », produite en collaboration avec Cisco Systems.

Les appareils connectés qui communiquent les uns avec les autres et avec les êtres humains pourraient résoudre les grands défis mondiaux et être un vecteur pour le développement mondial(…) Toutefois, des questions demeurent, telles que les stratégies visant à protéger la vie privée, et l’interopérabilité entre les dispositifs et systèmes.

(…) des défis importants persistent, selon le rapport, en particulier le fait que « la même infrastructure qui permet aux gens de créer, stocker et partager des informations peut également mettre en péril leur vie privée et leur sécurité »

« Ces mêmes techniques peuvent être utilisées pour la surveillance, qu’elle soit ciblée ou à grande échelle », dit le rapport.




Salut à toi, couteau suisse des réseaux sociaux libres

Salut à toi ! (arf, pouvais pas ne pas la faire !)

sat_logoVoici un projet qui utilise le protocole XMPP pour communiquer tous azimuts, et librement. Les deux sympathiques gaillards qui le portent sont convaincus qu’on n’utilise pas impunément les réseaux sociaux, voire que ce sont eux qui se servent de nous.

Ça tombe bien, c’est ce que nous expliquons aussi avec notre campagne Dégooglisons Internet !


Bon, présentez-vous, les gars. Vous êtes qui ?

Goffi : Salut ! Officiellement nous sommes une association loi 1901 créée en 2014. En pratique 2 amis qui se sont connus sur « le Caillou » (le petit nom qu’on donne à la Nouvelle Calédonie).

Adrien : On s’est connus à la fac de Nouméa, ensuite chacun est allé poursuivre ses études en informatique en France métropolitaine, mais pas dans la même ville. Ce qui ne nous a pas empêchés de rester en contact et puis depuis environ 2 ans, comme j’ai rejoint Goffi sur le projet, on se voit beaucoup plus souvent.

Le nom est issu de la chanson des Bérus ?

Goffi: Oui. Le nom a sa petite histoire : il s’agissait d’éviter un énième nom bateau anglophone, et « salut à toi » semblait bien adapté pour un outil de communication. Et puis la graphie en montagne russe (avec un T majuscule et l’accent) avait un côté amusant: SàT. Quand on a créé l’association en 2014, après avoir utilisé de manière informelle le nom pendant des années, on a demandé aux Bérus si ça ne leur posait pas de problème: non seulement ils ont répondu, mais en plus ils connaissaient déjà le projet (avec le nom ils étaient tombé dessus) ! Ça nous a fait bien plaisir.

Il sert à quoi, votre projet ?

Goffi : À communiquer. Tu peux appeler ça un « réseau social » si tu veux, même si on n’aime pas trop ce terme. Plus concrètement ça permet de faire tout un tas de choses comme bloguer (publiquement ou avec uniquement famille ou amis), partager des fichiers (via un serveur ou en pair à pair), chatter avec une seule personne ou en groupe, jouer, faire du travail collaboratif, etc. Avec plein de trucs sympathiques comme du chiffrement ou des « passerelles » pour lire et écrire sur d’autres réseaux (nous envisageons par exemple d’en faire une pour Diaspora et donc la Framasphère).

Nous avons en projet une version utilisant « Tor » (pour un meilleur anonymat), voire de la visioconférence sur le plus long terme.

C’est aussi une brique pour créer d’autres choses, d’autres réseaux ou outils (finalement on revient toujours aux mêmes choses : publier des messages, commenter, partager des fichiers, etc).

D’où vous est venue l’idée ?

Goffi : Au début (vers 2008/2009) l’idée était de faire un logiciel utilisant « XMPP » (un terme barbare pour désigner un « protocole » libre de communication, soit une sorte de langage que les logiciels peuvent utiliser pour communiquer entre eux) car aucun ne me plaisait tout à fait. Puis rapidement le projet a grossi et s’est politisé. Politisé dans le sens où les outils de communication sont aujourd’hui au centre de nos vies : c’est à travers eux qu’on contacte famille et amis éloignés, qu’on se tient au courant de l’évolution du monde, et même en partie qu’on se forge nos opinions et façons de penser. Un des buts du projet et de l’association est de prendre conscience de ça et d’y réfléchir.

Adrien : Dire que l’outil influence à ce point les personnes, ce n’est pas évident a saisir et je pense que beaucoup trouvent ça un peu farfelu. Mais il y a un bon exemple qui a été donné, justement par quelqu’un de Framasoft, lors de la table ronde sur les nouveaux médias aux Rencontres Mondiales du Logiciel Libre cette année. C’est Pouhiou qui disait qu’en tant que rédacteur de blog, il se devait de suivre les règles de Google s’il voulait que ses articles soient lus. On pense ce qu’on veut de la pertinence de ces règles, toujours est-il qu’il s’agit de critères qui ne sont pas forcément sensibles pour un rédacteur, qui va se retrouver freiné dans sa créativité.

C’est tout du libre ?

Goffi : Oui bien sûr ! On fait très attention à ça, c’est une partie importante de notre philosophie. Nous cherchons à être le plus éthique possible, et nous avons même écrit un « contrat social » qui explique clairement nos intentions. Cela se sent aussi dans notre choix d’une association 1901 pour nous organiser (en autogestion, pas de président/secrétaire/trésorier chez nous), notre refus ferme de la publicité ou encore notre présence régulière sur des événements où on peut rencontrer et discuter « en vrai » avec les gens. D’autre part, nous faisons certains choix comme celui de ne pas être sur les grands réseaux privés (tel que le gros truc bleu ou celui qui a inspiré Stromae).

Ben oui, mais du coup est-ce que vous arrivez à vous faire connaître ? Vous savez ce qu’on dit : il faut aller là où sont les gens. Nous, par exemple, on touitte beaucoup.

Adrien : C’est évidemment très difficile de se faire connaître, et parfois c’est un peu décourageant car on a l’impression de bosser dans le vide. Heureusement qu’il y a tout de même quelques personnes qui nous soutiennent, et on espère que la pâte va finir par prendre. Après moi je ne suis pas forcément pour aller toujours chercher les gens là où ils sont. Il y a une partie du chemin que chacun doit faire tout seul. On ne veut pas que les gens viennent utiliser notre outil seulement par effet de mode, on aimerait qu’ils comprennent vraiment pourquoi c’est important et quels sont les enjeux. Ça c’est notre coté politisé, et puis on veut aussi un maximum de transparence et de cohérence. On s’est mis d’accord dès le début qu’on n’utiliserait pas pour le projet les réseaux sociaux populaires que l’on critique.

Goffi : C’est beaucoup plus difficile en effet mais c’est un choix, il y a une question de cohérence avec notre discours : utiliser ces réseaux c’est les justifier, leur donner une raison d’être. On ne jette pas non plus la pierre sur ceux qui y sont (je comprends tout à fait qu’on veuille chercher les gens partout où c’est possible), mais si tout le monde est là bas, l’intérêt des outils libres et standards est amoindri.
Ce qui est triste par contre, c’est qu’on a l’impression de ne pas exister en dehors de ces réseaux (y compris chez les libristes), on manque de canaux alternatifs visibles. J’apprécie d’ailleurs beaucoup votre travail actuel pour fournir des alternatives justement (et celui des autres projets comme Diaspora, Movim, Gnu Social, etc.).

Vous avez lancé une campagne de financement participatif. Quand on a discuté je n’avais pas eu l’impression que c’était votre truc, les histoires de sous. Quel est l’objectif de celle-ci ? Pourquoi il vous en faut ?

Adrien : Ça fait un moment qu’on travaille sur ce projet comme quelqu’un travaillerait dans une boite. Avec beaucoup plus de liberté bien sûr, car on décide de ce que l’on fait, quand et comment. Mais c’est quand même beaucoup de boulot pour lequel on n’est pas payé. Notre but quand on a monté l’association l’année dernière, c’était de récolter suffisamment de fonds au travers des cotisations et dons à l’association pour pouvoir financer des salaires. C’est du financement participatif à l’état pur, ça existe depuis très longtemps et ce qu’on appelle aujourd’hui crowdfunding, c’est la même chose mais avec quelques codes en plus. Cet été, on a lancé une première campagne par nos propres moyens et sans a priori, directement sur notre site web, pour voir ce que ça donne. On a reçu suffisamment de contributions pour pouvoir payer les frais courants de l’association et même un petit plus (merci à tous les soutiens !), mais pas assez pour parler de salaire. On essaie donc maintenant la même chose mais remise au goût du jour.

L’objectif de cette campagne, c’est de financer le développement d’une interface pour les téléphones et tablettes Android. On a besoin pour ça de 3000 euros, même si en réalité il nous faudrait un peu plus, mais tant qu’on n’est pas mieux connus on peut difficilement demander davantage. En pratique, cet argent va servir pour payer un CDD, tout simplement.

Goffi : Pas grand chose à ajouter, on a longtemps hésité avant de faire ce type de campagne, on a finalement décidé de le faire à travers une plate-forme spécialisée dans l’ESS (Économie Sociale et Solidaire). C’est aussi un moyen de nous faire connaître et de gagner en crédibilité (si on réussit !)

Et on peut vous aider autrement ?

Adrien : Nos compagnes et certains amis nous ont beaucoup aidés, notamment pour préparer la vidéo de la campagne. On aime bien la regarder cette vidéo car elle nous donne vraiment l’impression d’appartenir a une communauté. Outre l’argent, c’est de ça qu’on a vraiment besoin, une communauté autour du logiciel. Il y a déjà quelques personnes qui nous filent des coups de main, mais vu l’envergure du projet, il en faut plus. Après chacun peut participer comme il le veut et comme il le peut : utilisateur, développeur, graphiste, testeur, rédacteur de documentation, traducteur, porteur du message… Et on aimerait bien voir plus de personnes qui essaient d’installer Libervia pour le faire tourner sur leur propre serveur. On n’a pas l’intention ni la capacité d’accueillir tout le monde sur https://libervia.org, qui n’est qu’un service de démonstration. Et puis, plus spécifiquement pendant la campagne, on a besoin d’articles qui parlent de nous pour nous faire connaître. Merci Framasoft 🙂

Goffi : En ce moment : soutenir la campagne ! C’est essentiel pour notre crédibilité. Sinon, venir nous voir, en ligne ou en vrai, discuter. Parler de nous nous aide bien sûr, adhérer à l’association (ce qui peut se faire sans cotisation) montre un intérêt certain qui nous motive et nous donne plus de poids. On a beaucoup de mal à se faire connaître à l’étranger, un coup de pouce là dessus serait très utile. Et sinon on aime beaucoup les débats ! En organiser permet non seulement de rencontrer des gens, mais aussi de réfléchir ensemble.
Merci beaucoup à Framasoft, et encore bravo pour votre travail ! Nous apprécions beaucoup ce que vous faites, et c’est un plaisir de discuter avec vous quand on vous croise.




Les géants du Web nous veulent du bien

Lourdement mises en cause pour avoir laissé les agences gouvernementales accéder aux données de leurs clients, les grandes entreprises du Web ont vite senti qu’elles risquaient gros à passer aux yeux du monde entier pour des complices de l’espionnage de masse. Elles ont donc défendu leur position avec une belle énergie en clamant leur bonne foi : elles auraient été les victimes non consentantes des intrusions de la NSA.

Dans cette recherche d’une crédibilité essentielle pour leur survie économique — car à chaque utilisateur perdu c’est la monétisation d’un profil qui disparaît, elles multiplient les déclarations hostiles aux pressions, de plus en plus fortes aux USA, pour limiter voire interdire le chiffrement de haut niveau, comme pour leur imposer des portes dérobées. C’est ce que nous pouvons voir dans cette compilation réunie par l’EFF.

L’Electronic Frontier Foundation est une organisation non gouvernementale qui mène depuis vingt-cinq ans un combat sur de multiples fronts pour les libertés numériques, comme le fait La Quadrature du Net, qui est un peu son équivalent pour la France et l’Europe.

À lire cette suite d’extraits choisis, on hésite un peu à donner pleine absolution à toutes ces entreprises à but parfaitement lucratif. Ces déclarations sont-elles sincères, et surtout sont-elles concrètement suivies d’effets ? Sciemment ou non, elles ont laissé l’espionnage s’installer au cœur de leur activité, et même au cœur d’un système d’exploitation hégémonique. Aujourd’hui elles voudraient préserver le chiffrement comme outil indispensable aux transactions économiques, soit. Mais on sait bien que par ailleurs elles n’ont guère de scrupules à faire commerce de nos données privées. Ce que ces entreprises états-uniennes redoutent surtout c’est que l’administration Obama (elle-même sous la pression des agences d’espionnage) « tue le business ».
Quoi qu’il en soit, l’EFF trouve en elles des alliées inattendues puissantes pour faire pression sur le plan politique : l’enjeu est de taille et peut justifier une aussi paradoxale alliance de circonstance. En effet, le chiffrement fort, attaqué par de nombreux gouvernements dans le monde sous prétexte de sécurité, demeure un rempart qui protège nos libertés numériques.

Où en sont les grandes entreprises du numérique sur la question du chiffrement ?

Une comparaison des positions affichées par 21 des plus importantes entreprises du numérique

Article original sur le site de l’EFF : Where Do Major Tech Companies Stand on Encryption?
Traduction Framalang : Luke, Obny, goofy, KoS, Niilos, McGregor

En ce moment même une bataille décisive fait rage autour du chiffrement.

Les services de police essaient d’imposer des « portes dérobées » (backdoors) pour accéder à nos données et nos communications sensibles, tandis que les groupes de défense des libertés individuelles répliquent par une campagne intitulée SaveCrypto. Quant au président Obama, il s’efforce de trouver un compromis, en évitant de donner à ces demandes la force d’une loi, mais en continuant de façon informelle à faire pression sur les entreprises pour qu’elles fournissent un accès sans chiffrement aux données qu’elles récoltent.

Où en sont donc les entreprises du numérique sur ce front ?

Elles sont les seules à être à la fois en position de connaître et de résister aux pressions officieuses exercées par le gouvernement pour qu’elles donnent accès aux données de leurs utilisateurs. Nous leur offrons sur un plateau de gigantesques quantités de données sensibles tout en leur faisant confiance pour qu’elles les gardent en sécurité. Quelles sont les entreprises qui souhaitent afficher publiquement leur opposition aux portes dérobées ?

Nous avons rassemblé les politiques publiques des 21 plus importantes entreprises du numérique pour que vous puissiez les comparer. Certaines des déclarations proviennent de notre rapport annuel Who has your back et quelques-unes de blogs et de rapports sur la transparence issus des entreprises..

Voyez plutôt vous-même :

Adobe

Adobe n’a aménagé de « porte dérobée » pour aucun gouvernement – ni étranger ni américain – dans ses produits et ses services. Toutes les demandes du gouvernement pour obtenir des données de nos utilisateurs doivent passer par la grande porte (c’est-à-dire en menant suivant une procédure légale valide auprès du département juridique approprié d’Adobe). Adobe s’oppose vigoureusement à toute législation aux USA ou à l’étranger qui affaiblirait de quelque manière que ce soit la sécurité de nos produits ou la protection de la vie privée de nos utilisateurs.

Amazon

Alors que nous reconnaissons qu’il est légitime et nécessaire pour les autorités de mener des enquêtes sur le crime et les activités terroristes, qu’il est nécessaire de coopérer avec les autorités quand elles respectent le cadre légal pour mener de telles investigations, nous sommes opposés à une législation qui interdirait les technologies de sécurité et de chiffrement ou les soumettrait à une demande d’autorisation, cela aurait pour effet d’affaiblir la sécurité des produits, systèmes et services qu’utilisent nos clients, qu’ils soient des particuliers ou des entreprises.

Apple

De plus, Apple n’a jamais travaillé avec quelque agence gouvernementale de quelque pays que ce soit pour créer des « portes dérobées » dans nos produits ou services. Nous n’avons non plus jamais permis à un quelconque gouvernement d’accéder à nos serveurs. Et nous ne le ferons jamais.

L’entreprise Apple mérite d’être saluée pour sa prise de position encore plus ferme contre les portes dérobées sur son nouveau site consacré au respect de la vie privée qui explique la politique de l’entreprise. Cette nouvelle déclaration indique :

Le chiffrement sécurise des milliers de milliards de transactions en ligne chaque jour. Que ce soit en passant commande ou en payant, vous utilisez du chiffrement. Vos données sont transformées en un texte indéchiffrable qui ne peut être lu que si on dispose de la bonne clé. Depuis plus de dix ans nous protégeons vos données avec SSL et TLS [liens ici] dans Safari, FileVault pour Mac, et le chiffrement qui existe par défaut dans iOS. Nous refusons également d’ajouter des portes dérobées au moindre de nos produits parce qu’elles sapent les protections que nous avons mises au point. Et nous ne pouvons déverrouiller votre appareil pour personne parce que vous seul en avez la clé, votre unique mot de passe. Nous sommes résolus à utiliser un chiffrement fort parce que vous devez avoir la certitude que les données que contient votre appareil et les informations que vous partagez avec d’autres sont protégées.

Comcast

Comcast ne soutient pas la création de portes dérobées extra-légales ou l’insertion délibérée de failles de sécurité, dans les logiciels open source ou autres, pour faciliter la surveillance sans procédure légale appropriée.

Dropbox

Les gouvernements ne devraient jamais installer de portes dérobées dans les services en ligne ou compromettre les infrastructures pour obtenir des données personnelles. Nous continuerons à travailler pour protéger nos systèmes et pour changer les lois afin d’établir clairement que ce type d’activité est illégal.

Nous constatons également que partout dans le monde, des administrations essaient de limiter les mesures de sécurité comme le chiffrement sans pour autant faire de progrès sur le renforcement de la protection légale que méritent les gens. Il en résulte les gouvernements demandent actuellement des informations sur une toute petite partie de nos clients, mais cherchent de plus en plus à perturber l’équilibre entre vie privée et sécurité publique d’une manière qui concerne tout le monde.
Comme nous le disions précédemment, les autorités ont parfois besoin d’accéder aux données privées pour protéger les citoyens. Cependant, cet accès devrait être réglementé par la loi et non en réclamant des « portes dérobées » ou en affaiblissant la sécurité de nos produits et services utilisés par des millions de clients respectueux de la loi. Ceci devrait concerner chacun d’entre nous.

Pinterest

Pinterest s’oppose aux portes dérobées contraintes et soutient les réformes visant à limiter les demandes de surveillance de masse.

Slack

La transparence est une valeur clé pour nous et une caractéristique importante de Slack lui-même. C’est cet engagement pour la transparence qui amène mon dernier point – Slack s’oppose aux portes dérobées des pouvoirs publics de toutes sortes, mais particulièrement aux exigences des gouvernements qui pourraient compromettre la sécurité des données.

Snapchat

La confidentialité et la sécurité sont des valeurs essentielles chez Snapshat, et nous nous opposons fermement à toute initiative qui viendrait affaiblir la sécurité de nos systèmes. Nous nous engageons à gérer vos données de manière sécurisée et mettrons à jour ce rapport tous les six mois.

Sonic

Enfin, nous déclarons publiquement notre position concernant l’inclusion forcée de portes dérobées, failles de sécurité volontaires ou divulgation de clés de chiffrement. Sonic ne soutient pas ces pratiques.

Tumblr

Sécurité : nous croyons qu’aucun gouvernement ne devrait installer de portes dérobées dans les protocoles de sécurité du web, ou encore compromettre l’infrastructure d’internet. Nous combattrons les lois qui permettraient cela, et nous travaillerons à sécuriser les données de nos utilisateurs contre de telles intrusions.

Wickr

Nous croyons au chiffrement robuste et généralisé et exhortons le gouvernement des États-Unis à adopter des normes de chiffrement fort pour assurer l’intégrité de l’information des particuliers, des entreprises et des organismes gouvernementaux à travers le monde.

WordPress

Certains gouvernements ont récemment cherché à affaiblir le chiffrement, au nom de l’application de la loi. Nous sommes en désaccord avec ces suggestions et ne croyons pas qu’il soit possible d’inclure une quelconque faille de sécurité délibérée ou autres portes dérobées dans les technologies de chiffrement, même pour le « seul » bénéfice des services de sécurité. Comme l’a dit un sage, « il n’existe pas de faille technologique qui puisse être utilisée uniquement par des personnes bienveillantes respectueuses de la loi ». Nous sommes entièrement d’accord.

Yahoo

Nous avons chiffré beaucoup de nos principaux produits et services pour les protéger de l’espionnage des gouvernements et autres acteurs. Ceci inclut le chiffrement du trafic entre les centres de données de Yahoo ; l’utilisation de HTTPS par défaut sur Yahoo Mail et la page d’accueil de Yahoo ; et l’implémentation de règles de bonne pratique en matière de sécurité, y compris le support de TLS 1.2, de la Confidentialité persistante et d’une clé RSA 2048 bits pour la plupart de nos services tels que la page d’accueil, la messagerie et les magazines numériques. Nous avons également mis en place une extension de chiffrement de bout en bout (e2e) pour Yahoo Mail, disponible sur GitHub. Notre but est de fournir une solution de chiffrement e2e intuitive à tous nos utilisateurs d’ici la fin 2015. Nous sommes engagés sur la sécurité de cette solution et nous opposons aux demandes de l’affaiblir délibérément ainsi que tout autre système de chiffrement.

Credo Mobile, Facebook, Google, LinkedIn, Twitter, WhatsApp, et la Wikimedia Foundation ont tous signé une lettre proposée par l’Open Technology Institute (OTI) qui s’oppose à l’affaiblissement volontaire des mesures de sécurité :

Nous vous exhortons à rejeter toute proposition poussant les entreprises américaines à affaiblir délibérément la sécurité de leurs produits… Que vous les appeliez portes avant ou portes dérobées, le fait d’introduire délibérément des vulnérabilités à usage gouvernemental dans des produits sécurisés à l’intention du gouvernement rendra ces produits moins sécurisés face à d’autres attaquants. Tous les experts en sécurité qui se sont exprimés sur cette question sont d’accord, y compris ceux du gouvernement.

Que pouvons-nous en conclure ? Il existe une très forte opposition des entreprises technologiques aux portes dérobées imposées.

La semaine dernière, l’EFF, accompagnée d’une coalition formée d’entreprises technologiques et de groupes de défense des libertés, a lancé SaveCrypto.org, une pétition en ligne où les parties concernées peuvent faire savoir au président Obama que l’administration devrait se prononcer en faveur d’un chiffrement fort. Alors qu’Obama a clarifié sa position initiale, il a aussi promis de répondre à toute pétition qui recueillerait plus de 100 000 signatures. Cela signifie qu’il est encore temps pour de l’influencer.

Dans une ère de piratage omniprésent et de violation des données sensibles, il est temps pour le président Obama d’écouter les utilisateurs d’Internet et les entreprises qui se battent pour la sécurité des utilisateurs et leur vie privée.

Vous pouvez ajouter votre voix à la pétition ci-dessous.
https://savecrypto.org/

ViePrivee




Quand on touche à la vie privée, c’est la démocratie qui est menacée (3/3)

Dans cette dernière partie, Eben Moglen nous donne quelques pistes pour protéger nos données personnelles.

Source : The Guardian, Privacy under attack: the NSA files revealed new threats to democracy

Traduction : Thérèse, fatalerrors (Geoffray Levasseur), goofy, audionuma, Diab, Paul, Omegax, lumi

 

L’incessante poursuite du profit qu’engendre l’extraction de données par tous les moyens légaux imaginables a causé une dévastation environnementale. Personne n’a jamais imposé les contraintes qui auraient dû exister dans l’intérêt de la protection contre la dégradation de l’environnement.

moglen3On a tendance à condamner le partage à outrance. On entend souvent dire que le véritable problème de la vie privée est que les enfants vont bien trop loin dans le partage. Quand vous démocratisez un média, ce que nous sommes en train de faire avec le Net, les personnes ordinaires auront naturellement tendance à en dire plus qu’elles ne l’ont jamais fait. Ce n’est pas un problème. Dans une société libre, les gens devraient être protégés dans l’exercice de leurs droits à en dire autant ou aussi peu qu’ils le souhaitent.

Le véritable problème est que nous sommes en train de perdre l’anonymat de la lecture, ce pour quoi personne n’a signé.

Nous avons perdu la capacité de lire anonymement, mais cette perte nous est dissimulée à cause de la manière dont nous avons construit le web. Nous avons donné au public des programmes appelés « navigateurs » que tout le monde peut utiliser, mais nous avons fait des « serveurs web » dont seuls les geeks peuvent faire usage — très peu de gens ont eu un jour l’occasion de consulter le journal d’un serveur web. C’est un immense échec de l’éducation à la technologie pour notre société, comme si l’on dissimulait aux enfants ce qui se passe quand des voitures entrent en collision et que les passagers ne portent pas de ceinture de sécurité.

Nous n’expliquons pas aux gens comment le journal d’un serveur web enregistre en détail l’activité des lecteurs, ni même combien on peut en apprendre sur eux simplement en sachant ce qu’ils lisent, et comment. À partir de ces journaux, vous pouvez savoir combien de temps chaque lecteur passe sur une page, comment il la lit, où il se rend ensuite, ce qu’il fait ou recherche à partir de ce qu’il vient de lire. Si vous pouvez rassembler toutes les informations qu’il y a dans ces journaux, alors vous commencez à posséder ce que vous ne devriez pas avoir.

Sans anonymat de la lecture il n’y a pas de liberté de l’esprit. C’est en effet littéralement l’esclavage. L’abolitionniste Frederick Douglass a écrit que la lecture était le chemin menant de l’esclavage à la liberté. Lorsqu’il décrit son propre cheminement dans ses mémoires, Douglass se souvient que lorsque l’un de ses propriétaires l’empêche de lire, « j’ai alors compris ce qui avait été pour moi une grande source de perplexité — à savoir, le pouvoir de l’homme blanc à asservir l’homme noir. » Et si chaque livre ou journal qu’il avait touché l’avait signalé ?

Si vous avez un compte Facebook, Facebook surveille chaque instant que vous y passez. Mais plus important encore, chaque page visitée contenant un bouton « J’aime » informera Facebook que vous avez lu cette page, que vous cliquiez sur ce bouton ou non. Si le journal que vous lisez chaque jour contient un bouton « J’aime » de Facebook ou les boutons de services similaires, alors Facebook ou les autres services vous regardent lire le journal : ils savent quels articles vous avez lus et combien de temps vous avez passé dessus.

Chaque fois que vous twittez une URL, Twitter la raccourcit pour vous. Mais il s’arrange aussi pour que toute personne cliquant dessus soit surveillée par Twitter pendant qu’elle lit. Vous n’aidez pas seulement des gens à savoir ce qu’on trouve sur le Web, vous aidez aussi Twitter à lire par-dessus l’épaule de toutes les personnes qui lisent tout ce que vous recommandez. Ce n’est pas transactionnel, c’est écologique. C’est une destruction environnementale de la liberté de lire des autres personnes. Votre activité est conçue pour les aider à trouver les choses qu’elles veulent lire. L’activité de Twitter est de travestir aux yeux de tous la surveillance de la lecture qui en résulte.

Nous avons permis à ce système de grandir si rapidement autour de nous que nous n’avons pas eu le temps d’en comprendre les implications. Une fois que ces implications ont été bien pesées, les gens qui comprennent n’ont pas envie de parler, parce qu’ils ont un avantage et que cet avantage est dirigé contre vous. Puis la surveillance commerciale attire l’attention des gouvernements, avec deux résultats dont Snowden nous a apporté la preuve : la complicité et le vol qualifié.

Aussi pratiques, voire nécessaires, que leurs services puissent nous paraître, faute d’arriver à regagner la confiance de leurs clients, ils sont fichus.

Les entreprises spécialisées dans l’extraction de données croyaient, disaient-elles, qu’elles étaient simplement dans une situation de complicité avec le gouvernement. Après avoir créé des structures technologiques dangereuses qui fouillaient vos données personnelles, elles pensaient qu’elles étaient simplement engagées dans des négociations secrètes sur la quantité qu’elles devaient en livrer. C’était, bien sûr, un jeu où s’entremêlaient avidité et peur.

En gros, ce que les entreprises américaines d’extraction de données croyaient, ou voulaient nous faire croire qu’elles croyaient jusqu’à ce que Snowden les réveille, était qu’à travers leur complicité elles avaient obtenu l’immunité pour leurs vols qualifiés. Mais nous avons maintenant appris que leur complicité ne leur a rien rapporté. Elles nous ont vendu pour moitié, et le gouvernement a volé le reste. Elles ont découvert que ce qu’elles attendaient de l’honnêteté des grandes oreilles américaines, NSA et autres agences, elles étaient très loin de l’avoir obtenu. À l’évidence, l’attitude des grandes oreilles se résumait à : « Ce qui est à nous est à nous et ce qui est à vous est négociable… à moins que nous ne l’ayons d’abord volé. »

De même que l’industrie mondiale de la finance, les grandes entreprises d’extraction de données ont pris les promesses des grandes oreilles américaines trop au sérieux. C’est en tout cas l’interprétation charitable qu’on peut donner de leur conduite. Elles pensaient qu’il y avait des limites à ce que ferait le pouvoir.

Grâce à Snowden, que ce soit pour les extracteurs de données ou pour les grandes oreilles américaines, la situation n’est plus contrôlable politiquement. Ils ont perdu leur crédit, leur crédibilité, aux yeux du monde. Aussi pratiques, voire nécessaires, que leurs services puissent nous paraître, faute d’arriver à regagner la confiance de leurs clients, ils sont fichus.

Les problèmes environnementaux — tels le changement climatique, la pollution de l’eau, l’esclavage ou la destruction de la vie privée — ne se résolvent pas par des transactions entre individus. Il faut une union pour détruire l’esclavage. De même, l’essence de notre difficulté est l’union [1].

Cependant, une des caractéristiques des grands extracteurs de données est qu’il n’y a pas d’union des travailleurs, de syndicat, en leur sein ni autour d’eux. Ce sont maintenant des entreprises publiques, mais l’union des actionnaires ne contrôle pas efficacement les méfaits environnementaux qu’elles commettent. Ces entreprises sont d’une opacité remarquable en ce qui concerne leurs activités réelles et elles sont si profitables que les actionnaires ne tueront jamais la poule aux œufs d’or en remettant en cause l’éthique de leurs méthodes commerciales. Dans ces entreprises, un petit nombre d’individus puissants contrôle tous les votes ayant un effet concret ; la main d’œuvre n’a pas de voix collective.

Snowden a toujours été clair sur le fait que le remède à cette destruction environnementale est la démocratie. Mais il a aussi fait remarquer à plusieurs reprises que partout où les travailleurs ne peuvent pas s’exprimer et n’ont pas de voix collective, le droit du public à l’information n’est pas protégé. Quand il n’y a pas de voix collective pour ceux qui sont au sein de structures qui trompent et oppriment le public, alors quelqu’un doit agir courageusement de son propre chef.

Avant Auguste, les Romains de la république finissante savaient que le secret du scrutin était essentiel aux droits du peuple. Mais dans tous les pays du monde où se déroulent des élections dignes de ce nom, Google sait comment vous allez voter. Il est déjà en train de façonner votre paysage politique, dans vos fils d’actualité personnalisés, en fonction de ce que vous voulez lire, de qui vous êtes et de ce que vous aimez. Non seulement il sait comment vous allez voter, mais il vous aide en outre à vous conforter dans votre décision de voter ainsi — à moins qu’un autre message n’ait été acheté par un sponsor.

Sans anonymat de la lecture, il n’y a pas de démocratie. Je veux dire, bien sûr qu’il n’existe pas d’élection juste et libre, mais de manière plus fondamentale, je veux dire qu’il n’existe même plus d’autogouvernance libre.

Et nous sommes toujours très mal informés parce qu’il n’y a pas de syndicat cherchant à mettre en lumière les problèmes éthiques chez les extracteurs de données et que nous avons trop peu de Snowden.

L’avenir des extracteurs de données n’est pas le même pour tous. Google en tant qu’organisation s’est interrogé dès le début sur les implications éthiques de ses activités. Larry Page et Sergey Brin, les fondateurs de Google, ne sont pas tombés par hasard sur l’idée qu’ils avaient une obligation particulière à ne pas faire le mal. Ils comprenaient les dangers potentiels inhérents à la situation qu’ils créaient.

privacyErased

Il est techniquement possible pour Google de faire de Gmail un système véritablement sûr et respectueux du secret de la correspondance, quoique non anonyme. Les messages pourraient être chiffrés — en utilisant des clés publiques dans un réseau de confiance — au sein même des ordinateurs des utilisateurs, dans les navigateurs. Les messages stockés chez Google pourraient être chiffrés à l’aide d’algorithmes dont seul l’utilisateur et non Google posséderait les clés.

Google aurait à renoncer aux maigres profits de Gmail, mais ses actions seraient cohérentes avec l’idée qu’Internet appartient à ses utilisateurs à travers le monde. À long terme, il est bon pour Google de montrer, non seulement qu’il croit en cette idée, mais aussi qu’il agit en conséquence, car c’est la seule manière de regagner la confiance des utilisateurs. Il y a beaucoup de personnes réfléchies et dévouées chez Google qui doivent choisir entre faire ce qui est bon et sonner l’alarme sur ce qui ne l’est pas.

La situation chez Facebook est différente. Facebook opère une mine à ciel ouvert de la société humaine. Scruter tout ce que chacun partage dans sa vie sociale en ligne et instrumentaliser le web pour surveiller tout ce que chacun lit en dehors du système est intrinsèquement immoral.

Mais de Facebook, nous n’avons besoin de rien d’autre que de vérité dans sa communication. Nul besoin de règles, de sanctions ni de lignes directrices. Nous avons seulement besoin de vérité. Facebook devrait s’incliner et dire à ses utilisateurs ce qu’il fait. Il devrait dire : « Nous vous observons à chaque instant que vous passez ici. Nous regardons chacun des détails de ce que vous faites. Nous avons mis le Web sur écoute avec des boutons “J’aime” qui nous informent automatiquement de ce que vous lisez. » À chaque parent, Facebook devrait dire : « Vos enfants passent des heures chaque jour avec nous. Nous les espionnons bien plus efficacement que vous ne serez jamais capables de faire. Et nous ne vous dirons jamais ce que nous savons d’eux. »

Rien que cela, juste la vérité. Ce serait suffisant. Mais la bande qui fait tourner Facebook, cette petite poignée de personnes riches et puissantes ne s’abaissera jamais au point de vous dire la vérité.

Mark Zuckerberg a récemment dépensé 30 millions de dollars pour acheter toutes les maisons autour de la sienne à Palo Alto en Californie — parce qu’il a besoin de davantage de vie privée. Cela vaut pour nous aussi. Nous devons manifester des exigences semblables en faveur de notre vie privée, aussi bien auprès des gouvernements que des entreprises.

facebookGator

Les gouvernements, comme je l’ai dit, doivent nous protéger de l’espionnage des gouvernements étrangers et doivent assujettir leurs propres écoutes domestiques aux règles établies par la loi. Les entreprises, pour regagner notre confiance, doivent être honnêtes sur leurs pratiques et leurs relations avec le pouvoir. Nous devons savoir ce qu’elle font réellement afin de décider si nous acceptons ou non de leur confier nos données.

Une grande confusion a été créée par la distinction entre données et métadonnées, comme s’il y avait une différence et que l’espionnage des métadonnées était moins grave. L’interception illégale du contenu d’un message viole le secret de son contenu. L’interception illégale des métadonnées du message viole votre anonymat. Ce n’est pas moins grave, c’est différent et la plupart du temps, c’est plus grave. En particulier, la collecte des métadonnées viole l’anonymat de la lecture. Ce n’est pas le contenu du journal que Douglass lisait qui posait problème ; c’était que lui, un esclave, ait eu l’audace de le lire.

Le président peut s’excuser auprès des citoyens pour l’annulation de leur police d’assurance maladie, mais il ne peut se contenter d’excuses au peuple pour l’annulation de la Constitution. Quand vous êtes président des États-Unis, vous ne pouvez pas vous excuser de ne pas être du côté de Frederick Douglass.

Neuf votes à la Cour suprême des États-Unis peuvent remettre nos lois d’aplomb, mais le président des États-Unis possède l’unique vote qui importe en ce qui concerne la fin de la guerre. Car toute cette destruction de la vie privée par le gouvernement, organisée par-dessus un désastre écologique encore plus étendu causé par l’industrie, tout cet espionnage, c’est un truc de temps de guerre. Le président doit arrêter la guerre qui fait rage au sein du Net et nous dépossède de nos libertés civiles sous prétexte de vouloir priver d’asile les étrangers mal intentionnés.

Un homme qui apporte à la démocratie les preuves de crimes contre la liberté est un héros. Un homme qui vole la vie privée des sociétés humaines à son profit est un malfaiteur. Nous avons suffisamment d’infamie et pas assez d’héroïsme. Nous devons dénoncer cette différence de manière assez vigoureuse pour encourager d’autres personnes à faire ce qui est juste.

Nous avons vu qu’avec un acharnement digne des opérations militaires les grandes oreilles américaines sont engagées dans une campagne contre la vie privée du genre humain. Elles compromettent le secret, détruisent l’anonymat et nuisent à l’autonomie de milliards de personnes.

Elles font tout ceci parce qu’une administration américaine extraordinairement imprudente leur a attribué une mission – après avoir échoué à prévenir une attaque très grave de civils sur le territoire national, en grande partie à cause de sa négligence des mises en garde – en décrétant qu’elle ne serait plus jamais placée dans une situation où « elle aurait dû savoir ».

Le problème fondamental était le manque de discernement des politiques, pas celui des militaires. Quand des chefs militaires se voient assigner des objectifs, ils les atteignent au prix de tout dommage collatéral qu’on ne leur a pas explicitement demandé de ne pas dépasser. C’est pourquoi nous considérons le contrôle civil sur les forces armées comme une condition sine qua non de la démocratie. La démocratie exige également que les citoyens soient informés.

Le peuple des États-Unis ne veut pas devenir la police secrète du monde

Sur ce sujet, Snowden est d’accord avec Thomas Jefferson [auteur principal de la Déclaration d’indépendance américaine], ainsi qu’avec presque toutes les autres personnes qui ont un jour sérieusement réfléchi au problème. Snowden nous a montré l’extraordinaire complicité entre tous les gouvernements. Ils nous a montré, en d’autres termes, que les politiques souhaitées par les peuples sont partout délibérément contrariées par leurs gouvernements. Ce que veulent les peuples, c’est être protégés contre l’espionnage d’origine étrangère ; ils veulent aussi que les activités de surveillance menées par leur propre gouvernement pour assurer la sécurité nationale soient conduites sous l’examen minutieux et indépendant qui caractérise l’État de droit.

Par ailleurs, le peuple des États-Unis n’est pas prêt à abandonner son rôle de porte-drapeau de la liberté dans le monde. Il n’est pas prêt à se lancer à la place dans la dissémination des procédures du totalitarisme. Nous n’avons jamais voté pour cela. Le peuple des États-Unis ne veut pas devenir la police secrète du monde. Si nous avons dérivé dans cette direction parce qu’une administration imprudente a donné le pouvoir aux militaires, il est temps pour le peuple américain d’exprimer son opinion démocratique et sans appel [2].

Nous ne sommes pas les seuls au monde à avoir des responsabilités politiques exigeantes. Le gouvernement britannique doit cesser d’affaiblir les libertés civiles de son peuple et doit cesser d’utiliser son territoire et ses infrastructures de transport comme auxiliaires du mauvais comportement des forces armées américaines. Et il doit cesser de priver la presse de sa liberté. Il doit cesser de mettre sous pression les rédactions qui cherchent à informer le monde des menaces sur la démocratie, alors qu’il se montre assez compréhensif pour les éditeurs qui espionnent les familles de petites filles assassinées.

La chancelière allemande doit arrêter de parler de son téléphone mobile et commencer à s’exprimer sur la question de savoir s’il est bon de livrer tous les appels téléphoniques et tous les SMS d’Allemagne aux États-Unis. Les gouvernements qui sont régis par des constitutions protégeant la liberté d’expression doivent se demander, de toute urgence, si cette liberté continue à exister quand tout est espionné, surveillé, écouté.

Outre faire de la politique, nous devons absolument légiférer. Défendre l’État de droit est toujours un travail de juriste. En certains lieux, ces juristes auront besoin d’être extrêmement courageux ; partout ils devront être bien entraînés ; partout ils auront besoin de notre soutien et de notre implication. Mais il est également clair que soumettre les écoutes gouvernementales à l’autorité de la loi n’est pas le seul travail qui attend les juristes.

Comme nous l’avons vu, les relations entre les grandes oreilles militaires aux États-Unis, les grandes oreilles ailleurs dans le monde et les grandes entreprises d’extraction de données sont trop complexes pour être sans danger pour nous. Les révélations de Snowden ont montré que les géants américains de l’extraction de données ont été intimidés, séduits mais aussi trahis par les oreilles. Cela n’aurait pas dû les surprendre, mais ils l’ont apparemment été. Beaucoup d’entreprises gèrent nos données ; la plupart n’ont pas de responsabilité juridique envers nous qu’on puisse faire respecter. Il y a du travail pour les avocats là aussi.

Aux États-Unis, par exemple, nous devrions en finir avec l’immunité accordée aux opérateurs de télécommunication pour leur assistance dans les écoutes illégales. Cette immunité a été prorogée par la loi en 2008. Pendant la course à la présidence, Barack Obama avait dit qu’il ferait obstruction à cette législation. Or, en août 2008, quand il est apparu clairement qu’il serait le prochain président, il a changé d’avis. Non seulement il a jeté aux orties sa menace d’obstruction, mais en outre il a interrompu sa campagne pour voter en faveur de l’immunité.

Il n’est pas utile de polémiquer sur le bien-fondé de l’extension d’immunité. Nous devons fixer une date – éventuellement le 21 janvier 2017 [3] – après laquelle tout opérateur de télécommunications faisant affaire aux États-Unis et facilitant les écoutes illégales devrait être soumis aux règles du régime ordinaire de la responsabilité civile. Une coalition intéressante entre les juristes spécialisés dans les droits de l’homme et les avocats spécialisés en recours collectifs d’ordre commercial émergerait immédiatement, avec des conséquences très positives.

Si cette non-immunité était étendue aux opérateurs de réseau non américains qui font affaire aux États-Unis, par exemple Deutsche Telekom, cela aurait également d’immenses conséquences positives pour les citoyens des autres pays. Dans tout pays ou l’immunité existe aujourd’hui de facto et peut être levée, elle doit l’être.

Tous les systèmes juridiques connaissent bien les problèmes posés par l’énorme tas de données nous concernant qui sont entre les mains d’autres personnes. Les principes nécessaires sont invoqués chaque fois que vous portez vos vêtements chez le teinturier. Les juristes anglo-saxons appellent ces principes « droit du dépôt » (law of bailment). Ce qu’ils entendent par là, c’est que si vous confiez vos affaires à d’autres, ces derniers doivent en prendre soin au moins autant qu’ils le feraient avec les leurs. À défaut, ils sont responsables de leur négligence.

Nous devons appliquer ce principe de la mise en dépôt, qu’il soit désigné sous ce nom ou un autre dans les vocabulaires juridiques locaux, à toutes les données que nous avons confiées à d’autres personnes. Cela rend ces dernières juridiquement responsables envers nous de la manière dont elles s’en occupent. Il y aurait un énorme avantage à appliquer aux données personnelles le droit du dépôt ou un droit équivalent.

Ces règles sont soumises au droit du lieu où le dépôt est effectué. Si le teinturier choisit de déplacer vos vêtements dans un autre lieu et qu’un incendie y survient, le lieu où le feu s’est déclaré est sans importance : la loi en vigueur est celle du lieu où il a pris en charge vos vêtements. Au contraire, les grandes entreprises d’extraction de données exploitent en permanence la ficelle de la règle du lieu (lex loci) pour leurs serveurs : « Oh, nous ne sommes pas vraiment dans le pays X, nous sommes en Californie, c’est là que nos ordinateurs se trouvent. » C’est une mauvaise habitude juridique. Cela ne les desservirait pas trop si on les aidait à en sortir.

Ensuite, il y a du travail à faire au niveau du droit public international. Nous devons tenir les gouvernements responsables les uns envers les autres afin de remédier à la dévastation environnementale actuelle. Le deux gouvernements les plus puissants du monde, les États-Unis et la Chine, sont maintenant fondamentalement d’accord sur leurs politiques vis-à-vis des menaces sur Internet. Le principe de base est le suivant : « Quel que soit l’endroit du net où existe une menace pour notre sécurité nationale, nous allons l’attaquer. »

Dans les années 50, les États-Unis et l’Union soviétique ont mis le monde en péril d’empoisonnement pour cause d’essais atmosphériques d’armes nucléaires. À leur crédit, ils furent capables de conclure des accords bilatéraux pour les interdire. Les États-Unis et le gouvernement chinois pourraient se mettre d’accord pour ne pas transformer l’humanité en zone de tir à volonté pour l’espionnage. Mais ils ne le feront pas.

Nous devons chercher à obtenir réparation, par les voies politique et judiciaire, pour ce qui nous a été fait. Mais la politique et le droit sont trop lents et trop incertains. Sans solution technique, nous n’y arriverons pas, de même qu’on ne peut décontaminer l’air et l’eau ni agir positivement sur le climat à l’échelle mondiale sans changement technologique.

Partout, les entreprises utilisent des logiciels qui sécurisent leurs communications et une bonne part de ces logiciels sont écrits par nous. Par « nous », j’entends ici les communautés qui partagent du logiciel libre ou open source, communautés avec lesquelles je travaille depuis des décennies.

Les protocoles qui implémentent des communications sécurisées et que les entreprises utilisent entre elles et avec leurs clients (HTTPS, SSL, SSH, TLS, OpenVPN, etc.) ont tous été la cible de l’interférence des grandes oreilles. Snowden a apporté la preuve des efforts qu’ont fait ces dernières pour casser nos chiffrements.

Les oreilles américaines jouent avec le feu d’un désastre financier mondial. Si elles devaient réussir à compromettre les procédés techniques fondamentaux grâce auxquelles les entreprises communiquent de manière sécurisée, il suffirait d’une panne catastrophique pour qu’on bascule dans le chaos financier mondial. Leur conduite apparaîtra rétrospectivement comme aussi irresponsable du point de vue économique que la dévaluation de la monnaie romaine. Ce n’est ni plus ni moins qu’une menace pour la sécurité économique du monde.

La mauvaise nouvelle est qu’elles ont fait quelques pas en direction de la catastrophe irrémédiable. D’abord, elles ont corrompu la science. Elles ont secrètement influencé l’élaboration des standards techniques, affaiblissant ainsi la sécurité de tous, partout, afin de faciliter le vol de données à leur profit.

Ensuite, elles ont volé des clés, comme seuls les voleurs les mieux financés du monde peuvent le faire. Elles ont investi tous les endroits où est fabriqué du matériel intégrant des clés de chiffrement.

Début septembre [4], quand les documents de Snowden sur ce sujet ont été rendus publics, les ondes de choc se sont propagées dans toute l’industrie. Mais les documents divulgués ont également montré que les grandes oreilles sont encore obligées de voler les clés plutôt que de casser nos verrous. Elles ne disposent pas encore de l’expertise technique suffisante pour casser les bases du chiffrement qui forme le socle de l’économie mondiale.

La publication des types de chiffrement que la NSA ne peut casser est la plus incendiaire des révélations de Snowden du point de vue des grandes oreilles. Aussi longtemps que personne ne sait ce qu’elles ne sont pas en capacité de lire, elles jouissent d’une aura d’omniscience. Lorsqu’on saura ce qu’elles ne peuvent pas lire, tout le monde va utiliser ce type de chiffrement et elles seront alors rapidement dans l’incapacité de lire quoi que ce soit.

Nous devons banaliser l’usage par les particuliers de technologies déjà adoptées par les entreprises, visant à sécuriser les communications et protéger la vie privée. Utiliser ces technologies doit être aussi simple qu’installer un détecteur de fumée

Snowden a dévoilé que leurs avancées sur les bases de notre cryptographie étaient bonnes mais pas excellentes. Il nous a aussi montré que nous avons très peu de temps pour l’améliorer. Nous devons nous dépêcher de remédier au tort qui nous a été fait par la corruption des standards techniques. À partir de maintenant, les communautés qui font les logiciels libres de chiffrement pour les autres doivent partir du principe qu’elles se heurtent aux « services nationaux du renseignement ». Dans ce domaine, c’est une mauvaise nouvelle pour les développeurs car il s’agit de jouer dans la cour des grands. Quand vous jouez contre eux, la plus minuscule des erreurs est fatale.

De plus, nous devons modifier l’environnement technique afin qu’il soit plus sûr pour les personnes ordinaires et les petites entreprises. Ceci consiste pour une grande part dans la diffusion de technologies que les grandes entreprises utilisent depuis une décennie et demie. Beaucoup trop peu a été accompli dans ce domaine jusqu’à présent. C’est comme si chaque usine de nos sociétés était équipée d’un système de protection perfectionné contre l’incendie – détecteurs de fumée, détecteurs de monoxyde de carbone, arroseurs, lances à haute pression, extincteurs de haute qualité – alors que les maisons du commun des mortels n’avaient rien de tout ça.

Nous devons banaliser l’usage par les particuliers de technologies déjà adoptées par les entreprises, visant à sécuriser les communications et protéger la vie privée. Utiliser ces technologies doit être aussi simple qu’installer un détecteur de fumée, fixer un extincteur au mur, dire à vos enfants quelle porte prendre si l’escalier brûle ou même attacher une échelle de corde à la fenêtre du premier étage. Rien de tout cela ne règle le problème de l’incendie, mais s’il éclate, ces mesures simples sauveront la vie de vos enfants.

Il existe beaucoup de projets logiciels et de jeunes pousses qui travaillent sur des mesures de ce type. Ma FreedomBox, par exemple, est un de ces projets logiciels bénévoles. Et je suis enchanté de voir s’installer le début d’une concurrence commerciale. Les entreprises sont maintenant averties : les peuples du monde n’ont pas consenti à ce que les technologies du totalitarisme soient ancrées dans chaque foyer. Si le marché leur propose de bons produits, qui rendent l’espionnage plus difficile, ils les achèteront et les utiliseront.

Le courage de Snowden est exemplaire. Mais il a mis fin à ses efforts parce que c’est maintenant qu’il nous faut savoir. Nous devons accepter en héritage sa compréhension de cette situation d’urgence extrême. Nos hommes politiques ne peuvent pas se permettre d’attendre. Ni aux États-Unis, où la guerre doit s’arrêter. Ni dans le monde, où chaque peuple doit exiger de son gouvernement qu’il remplisse son obligation minimale de protection de sa sécurité.

C’est à nous de terminer le travail qu’ils ont commencé.

Nous avons besoin de décentraliser les données. Si nous conservons tout dans un seul grand tas – s’il y a un type qui conserve tous les messages électroniques et un autre qui gère tous les partages sociaux, alors il n’y a aucun moyen véritable d’être plus en sécurité que le maillon le plus faible de la clôture qui entoure ce tas.

En revanche, si chacun de nous conserve ce qui lui est propre, les maillons faibles de la clôture ne livreront à l’attaquant que les affaires d’une et une seule personne. Ce qui, dans un monde gouverné par le principe de l’État de droit, serait optimal : cette seule personne est la personne qu’on peut espionner car on a pour cela des éléments tangibles [5].

La messagerie électronique s’adapte admirablement bien à un système où personne n’est au centre et ne conserve tout. Nous devons créer un serveur de messagerie pour monsieur tout-le-monde, qui coûte moins de cinq euros et puisse être posé à l’endroit où l’on plaçait ordinairement le répondeur téléphonique. Et quand il casse, on le jette.

La décentralisation des partages sociaux est plus difficile, mais reste à notre portée. Pour les personnes engagées et douées pour la technologie partout dans le monde, c’est le moment crucial, car si nous faisons notre travail correctement, la liberté survivra ; et quand nos petits-enfants diront « Alors, qu’avez-vous fait à cette époque ? », la réponse pourrait être « J’ai amélioré SSL. »

Snowden a fait avancer avec noblesse nos efforts pour sauver la démocratie. Ce faisant, il s’est hissé sur les épaules d’autres personnes. L’honneur lui en revient et à eux aussi, mais la responsabilité est nôtre. C’est à nous de terminer le travail qu’ils ont commencé. Nous devons veiller à ce que leur sacrifice ait un sens, veiller à ce que cette nation, toutes les nations, connaissent une renaissance de la liberté, et à ce que le gouvernement du peuple, par le peuple et pour le peuple, ne disparaisse pas de la surface de la Terre.

 

Cet article est dérivé de la série de conférences « Snowden and the Future », donnée à la Columbia Law School fin 2013 et disponible à l’adresse snowdenandthefuture.info. Une première traduction en français de ces conférences a été effectuée par Geoffray Levasseur et publiée à l’adresse www.geoffray-levasseur.org.

 

Notes

[1] En anglais, union signifie à la fois « union » et « syndicat ». Dans la suite du texte, ce mot est employé dans l’un ou l’autre sens.

[2] Register their conclusive democratic opinion : cela fait probablement allusion aux sites web où les habitants d’un État américain peuvent donner leur avis sur les politiques publiques de cet État. Par exemple : http://www.governor.iowa.gov/constituent-services/register-opinion/

[3] Date probable d’investiture du prochain Président des États-Unis.

[4] Septembre 2013.

[5] Probable cause : concept de droit aux États-Unis qui désigne l’existence d’éléments tangibles justifiant des poursuites pénales.

Crédits images

  • Privacy erased par opensource.com (CC-BY-SA)
  • Faceboogator par Dimitris Kalogeropoylos ((CC BY-SA 2.0)



Quand on touche à la vie privée, c’est la démocratie qui est menacée (2/3)

Voici enfin la suite des conférences d’Eben Moglen sur les révélations d’Edward Snowden. Pour vous remettre dans le bain, reportez-vous à la première partie. Ce texte a été publié avant que le Congrès des États-Unis ne refuse de proroger tels quels les amendements à la loi dite FISA (Foreign Intelligence Surveillance Act) donnant une grande latitude à la NSA pour surveiller les citoyens et résidents des États-Unis (la surveillance du reste de la planète restant inchangée).

Mais l’Union européenne et en particulier la France semblent suivre le chemin inverse ; il semble qu’elles n’aient rien appris des révélations de Snowden. Faites lire ce texte à vos proches, pour qu’à leur tour ils voient les conséquences de ce qui se trame et puissent nous aider à faire pression pour essayer d’éviter le pire.

Source : The Guardian, Privacy under attack: the NSA files revealed new threats to democracy

Traduction : Thérèse, fatalerrors (Geoffray Levasseur), goofy, audionuma, Diab, Paul, Omegax, lumi

 

En d’autres termes, le respect de la vie privée est requis pour l’exercice de l’autogouvernance démocratique. Les efforts tendant à soumettre la société humaine à ces méthodes de surveillance généralisée sont l’antithèse de la liberté. C’est la conversation que n’ont pas tenue tous ces « N’écoute pas mon téléphone portable ! » trompeurs [1]. Si cela ne tenait qu’aux gouvernements nationaux, le débat en resterait à ce niveau de charlatanisme pour toujours.
EbenMoglenbyDocSearls(CC BY 2.0)
Le gouvernement des États-Unis et ses grandes oreilles n’ont pas avancé un seul argument pouvant nous convaincre que ce qu’il font est compatible avec l’éthique de la liberté, les lois constitutionnelles américaines ou les droits de l’homme internationaux. Au lieu de cela, ils essaient autant que possible de changer de sujet, et s’ils ne parviennent pas à en changer, à accuser le messager.

Personne n’a besoin d’accéder à des documents classés secrets pour voir comment les forces armées et les stratèges se sont adaptés à la fin de la Guerre froide en planifiant la surveillance invasive des sociétés du monde. Depuis le début des années 90, la documentation publique concernant la politique de défense américaine montre que les planificateurs et stratèges militaires avaient prévu un monde dans lequel les États-Unis n’auraient pas d’adversaire étatique significatif. Par conséquent, nous serions forcés de nous engager dans un ensemble de « conflits asymétriques », ce qui signifiait des « guérillas » impliquant des « acteurs non étatiques ».

Au cours de la redéfinition du comportement stratégique des États-Unis, les stratèges militaires et leurs collègues de la communauté du renseignement en sont venus à voir les droits américains à la vie privée dans les communications comme l’équivalent d’un asile pour les groupes terroristes. Ils étaient convaincus que les forces armées des États-Unis, les grandes oreilles, devraient nécessairement s’attaquer à ces asiles.

Puis, à l’avènement du 21e siècle, une administration américaine qui restera dans l’Histoire pour sa tendance à tirer d’abord et réfléchir ensuite a tout gobé – hameçon, ligne et plomb [2] – du plan comportant « refus d’asile », surveillance invasive et « totale connaissance de l’information ». Dans un intervalle de temps vraiment court, depuis janvier 2002, principalement en secret, ils ont mis tout ça sur pied.

Les conséquences partout dans le monde n’ont pas été controversées, c’est à noter. Dans une large mesure, les États ont approuvé ou accepté. Après septembre 2001, le gouvernement des États-Unis a fait une démonstration de force tout à fait extraordinaire aux yeux du monde : vous étiez soit avec nous, soit contre nous. Par ailleurs, beaucoup d’autres gouvernements en étaient venus à fonder de manière capitale leurs propres services de renseignement sur la coopération avec les oreilles des États-Unis.

Une fois l’actuelle administration américaine bien installée, des responsables politiques de haut niveau ont considéré qu’il y avait un consensus multilatéral concernant les écoutes ayant pour objet les autres sociétés : elles ne pouvaient être arrêtées et donc ne devaient pas être limitées. Les Chinois ont approuvé. Les États-Unis ont approuvé. Les Européens ont approuvé ; leur position était quelque peu réticente, mais ils étaient dépendants des écoutes effectuées par les États-Unis et n’avaient pas tellement le pouvoir d’objecter.

Personne ne l’a annoncé aux peuples du monde. Depuis la fin de la première décennie du 21ème siècle, un fossé s’est ouvert entre les droits que les peuples du monde pensent posséder et ceux qui ont été bradés par leurs gouvernements en contrepartie d’un renseignement qui n’est utile qu’aux gouvernements eux-même. Ce fossé est si profond, si fondamental pour la signification de la démocratie, que les opérateurs de ce système ont commencé à douter de sa légitimité – ce qu’ils auraient dû faire plus tôt.

Snowden a vu ce qui est arrivé aux autres lanceurs d’alerte et a agi en conséquence. Sa théorie politique est tout à fait exacte et totalement cohérente. Il dit que l’existence de ces programmes, non révélée au peuple américain, est une violation fondamentale des valeurs démocratiques des États-Unis. Assurément, il ne peut y avoir d’argument pour le contester.

La position de Snowden est qu’un effort si global, si massivement puissant et si propice aux abus ne devrait pas être entrepris sans consentement démocratique. Il a exprimé à maintes reprises sa croyance que le peuple des États-Unis a le droit de donner ou refuser ce consentement informé. Mais Snowden a également identifié le fait de soumettre la population mondiale à ces programmes comme une action problématique méritant une forme d’analyse morale et éthique qui va bien au-delà de la simple raison d’État [3].

Snowden veut dire, je pense, que nous devrions prendre ces décisions, non pas dans l’intérêt étroit et égoïste d’une nation, mais avec un sens moral particulièrement élevé de ce qui est approprié de la part d’une nation qui voudrait se faire passer pour le symbole de la liberté aux yeux de l’humanité.

Nous pouvons parler, naturellement, des lois constitutionnelles des États-Unis et de l’importance de l’appareil législatif américain – règles, protections, droits, devoirs – avec le respect qui leur est dû. Mais il doit être clair dans notre esprit que, lorsque nous parlons des traditions constitutionnelles des États-Unis en matière de liberté et d’esclavage, nous ne parlons pas seulement de ce qui est écrit dans les livres de droit.

Nous sommes confrontés à deux affirmations — on les entend partout — qui résument bien les orientations contre lesquelles nous travaillons. La première dit : « C’est sans espoir, la vie privée n’existe plus, à quoi bon lutter ? » ; la seconde : « Je ne fais rien de mal, pourquoi devrais-je m’en soucier ? » Ce sont là les objections les plus significatives qui nous sont opposées lorsque nous faisons ce que nous savons devoir faire.

Si nous ne faisons rien de mal,

alors nous avons le droit de résister

Tout d’abord, notre lutte pour la survie de la vie privée est loin d’être sans espoir. Snowden nous a décrit quelle protection était encore efficace. Son souci était de différencier les formes de communication en réseau définitivement corrompues et inutilisables, de celles qui sont mises en danger par les assauts continuels d’une agence dévoyée et de celles que, même avec son immense pouvoir, son poids financier, ses ambitions déplacées et ses efforts consciencieux, cette agence n’arrive pas à casser.

Le désespoir est seulement une maladie qu’ils veulent vous voir attraper, pas une maladie inéluctable.

Quant à la seconde affirmation, nous nous devons d’y répondre tout à fait clairement : « Si nous ne faisons rien de mal, alors nous avons le droit de résister. » Si nous ne faisons rien de mal, alors nous avons le droit de faire tout notre possible pour maintenir l’équilibre traditionnel entre nous et le pouvoir qui écoute. Nous avons le droit d’être invisibles. Nous avons le droit de parler de manière inaudible. Nous avons le droit de parler des langues qu’ils ne comprennent pas. Nous avons le droit de nous rencontrer aux endroits, aux moments et de la manière qui nous conviennent.

Nous avons une tradition constitutionnelle aux États-Unis contre les mandats de portée générale. Elle est née au 18e siècle pour de bonnes raisons. Nous limitons la capacité de l’État à perquisitionner des lieux et à saisir des objets à ce qu’un juge indépendant estime raisonnable d’autoriser.

Ce principe qui lui était cher, le Premier Congrès l’a placé dans notre Déclaration des droits parce qu’il était cher aux Nord-Américains britanniques ; parce qu’au cours du 18ème siècle, ceux-ci avaient appris de quelle manière le pouvoir exécutif pouvait se servir des mandats de portée générale pour tout fouiller, partout, à la recherche d’une chose qui lui déplaisait et en forçant les pouvoirs locaux à l’y aider. Ce fut un problème au Massachusetts en 1761 [4] et cela resta un problème jusqu’à la fin de l’autorité britannique en Amérique du Nord. Et même alors le problème demeura parce que les présidents, sénateurs et chancellors (juges) étaient eux aussi sans scrupules dans leurs comportements. Thomas Jefferson aussi, comme le président actuel, a annoncé un jeu bien meilleur qu’il n’avait en réalité.

Ce principe est assez clair. Mais il n’y a que neuf votes à la Cour suprême des États-Unis, et ce sont les seuls qui comptent pour le moment [5]. Nous devons attendre de voir combien d’entre eux sont prêts à reconnaître la simple inconstitutionnalité d’un système scélérat beaucoup trop gros pour faire faillite. Mais puisque ces neuf votes sont les seuls qui ont de l’importance, le reste d’entre nous devons mener nos activités d’une autre façon.

La tradition constitutionnelle des États-Unis que nous admirons a principalement été établie par des personnes qui ont fui l’Europe et sont venues en Amérique du Nord pour être libres. Ce sont leurs activités politiques et intellectuelles que nous retrouvons traduites dans les documents qui ont construit la République.

Mais il y a une seconde tradition constitutionnelle. Elle fut établie par des personnes qui ont été amenées ici contre leur gré ou qui sont nées dans l’esclavage et ont dû fuir pour pouvoir être libre, ici même. Cette seconde tradition constitutionnelle est légèrement différente par sa nature de la première, même si elle a conduit, en fin de compte, à des conclusions similaires.

Biard_Abolition_de_l'esclavage_1849

Fuir l’esclavage est une activité de groupe. Fuir l’esclavage requiert l’assistance de ceux qui pensent que l’esclavage est une mauvaise chose. Les gens, aux États-Unis, ont oublié ce que notre tradition constitutionnelle doit au contact entre des personnes qui avait besoin de fuir pour devenir libres et des personnes qui savaient qu’elles devaient les aider, parce que l’esclavage est mal.

Nous avons maintenant oublié que durant l’été 1854, quand Anthony Burns — qui avait fui l’esclavage depuis Richmond en Virginie — fut renvoyé en esclavage par un juge d’État agissant comme commissaire fédéral pour le Second Fugitive Slave Act [6], Boston dut être placée sous la loi martiale pendant trois jours entiers. Les troupes fédérales bordaient les rues alors que Burns était conduit sous escorte vers le port de Boston et placé à bord d’un bateau pour le renvoyer à l’esclavage. Si Boston n’avait pas été contenue par la force, il y aurait eu une émeute.

Quand Frederick Douglass a fui l’esclavage en 1838, il eut l’aide de sa chère Anna Murray, qui lui envoya une partie de ses économies et les vêtements de marin qu’il porta. Il eut l’aide d’un marin noir libre qui lui donna des papiers d’identité. De nombreuses personnes prirent beaucoup de risques pour l’aider à atteindre New York.

Notre tradition constitutionnelle ne repose pas seulement sur les droits négatifs qui se trouvent dans la Déclaration des droits. Elle repose également sur l’histoire d’une lutte de la communauté, souvent illégale d’un point de vue formel, pour la liberté et contre l’esclavage. Cette partie de notre tradition dit que la libération du contrôle oppressif doit être accordée à tous les peuples, partout, comme un droit. Elle dit que l’esclavage est tout simplement immoral, qu’il ne peut être toléré, ni justifié par la peur du maître ou un besoin de sécurité.

Par conséquent, la tradition constitutionnelle que les Américains devraient défendre actuellement est une tradition qui va bien au-delà de toute limitation spatiale ou temporelle pouvant s’appliquer au quatrième amendement [7]. Le peuple des États-Unis ne doit pas se contenter de défendre le droit d’être libre des intentions oppressives du gouvernement national, il ne doit pas simplement se battre pour une chose qui est incarnée par la clause de procédure régulière [8] du quatorzième amendement. Nous devrions plutôt nous battre contre les processus totalitaristes ; car l’esclavage est mal. Parce que soumettre l’ensemble du genre humain à la surveillance du maître est mal. Parce que fournir l’énergie, l’argent, la technologie, le système pour assujettir la vie privée de tous dans le monde — pour détruire l’asile de la liberté de parole américaine — est mal.

Snowden nous a donné la chose la plus précieuse qu’un peuple jouissant de l’autonomie démocratique puisse avoir, l’information sur ce qui se passe. Si nous voulons exercer nos droits en tant que peuple autogouverné en exploitant les informations qu’il nous a livrées, nous devons avoir clairement à l’esprit les fondements politiques de notre action. Elles ne se limitent pas seulement aux paroisses, ou aux nations, ou à ce que l’on trouve dans les archives des décisions de la Cour suprême.

Une nation conçue dans la liberté et dévouée à la proposition que tous les hommes sont nés égaux a réduit en esclavage des millions de personnes. Elle s’est lavée de ce péché dans une terrible guerre. Le peuple des États-Unis devrait en tirer la leçon et est appelé à le faire aujourd’hui.

chaque gouvernement doit subordonner ses écoutes domestiques

aux principes de l’État de droit

À la lumière de ce que nous savons grâce à Snowden, les citoyens, partout, doivent exiger deux choses de leur gouvernement. En premier lieu, nous devons dire à nos dirigeants « Vous avez la responsabilité, le devoir, de protéger nos droits en nous protégeant de l’espionnage venant de l’extérieur ». Tout gouvernement a cette responsabilité. Il doit protéger le droit de ses citoyens à être libres de la surveillance intrusive de masse d’autres États. Aucun gouvernement ne peut prétendre à la souveraineté et à la responsabilité à moins de tout mettre en œuvre, dans la mesure de son pouvoir et de ses moyens, pour garantir ce résultat.

En second lieu, chaque gouvernement doit subordonner ses écoutes domestiques aux principes de l’État de droit. L’arrogance monumentale des grandes oreilles et la stupidité de la dernière administration ont laissé le gouvernement des États-Unis dans un piège qui n’avait pas lieu d’être. Avant que la dernière administration n’affranchisse ses oreilles de la loi, le gouvernement américain aurait pu regarder le monde en face et proclamer que seules ses oreilles étaient soumises aux règles de l’État de droit. Cela aurait été une prétention exacte. Mais pour presque rien, l’histoire s’en souviendra, ils ont jeté cela aux orties.

Aux citoyens américains revient une plus grande responsabilité. Le gouvernement projette l’immensité de son pouvoir dans la destruction de la vie privée au sein des autres sociétés du monde. Il le fait sans aucun contrôle ni supervision démocratique et son peuple doit l’arrêter. Le rôle des Américains comme symbole de liberté dans le monde n’exige rien de moins.

La liberté a été pourchassée tout autour du globe. L’Asie et l’Afrique l’ont expulsée depuis longtemps. L’Europe a été harcelée pour que cette liberté soit traitée comme une étrangère et le Royaume-Uni l’arrêterait à Heathrow s’il la voyait arriver. Le président des États-Unis a exigé que personne n’accepte la fugitive et il n’est peut-être que la présidente brésilienne, Dilma Rousseff, pour souhaiter préparer le moment venu un asile pour l’humanité.

Les dirigeants politiques du monde entier ont eu beaucoup de choses à dire depuis que Snowden a commencé ses révélations, mais pas une fois on n’a entendu une déclaration du genre « Je regrette d’avoir soumis mon propre peuple à ces procédés ». La chancelière allemande, malgré une réélection triomphale sans un nuage dans son ciel politique, n’est pas en position de dire « J’ai été d’accord avec les Américains pour autoriser l’interception de 40 millions d’appels téléphoniques par jour ; je veux juste qu’ils arrêtent d’écouter mon téléphone ! »

Les grandes oreilles américaines ont affaire à une crise politique allant bien au delà de ce qu’ils avaient pu imaginer. Elles n’apprécient pas d’apparaître au grand jour, ni même d’être simplement visibles. Elles ont perdu leur crédibilité auprès de l’industrie de la cybersécurité, car cette dernière a pris conscience qu’elles ont trahi leurs promesses implicites sur ce qu’elles ne pirateraient pas. L’industrie de la finance mondiale est envahie de peur à la vue de ce qu’elles ont fait. Les autres agences du gouvernement des États-Unis, sur le soutien desquelles elles peuvent habituellement compter, les fuient.

ils sont en train de faire du net un espace de guerre perpétuelle

Nous n’aurons plus jamais un tel moment de désarroi politique dans le camp qui agit contre la liberté. Non seulement ils ont rendu ce problème évident pour tout le monde — non seulement ils ont fait des martyrs de nos camarades résidant à Fort Leavenworth [9], à l’ambassade d’Équateur à Londres [10] et dans un endroit secret de Moscou [11] — non seulement ils ont allumé un incendie qu’ils ne peuvent plus éteindre en pissant dessus, mais ils ont aussi perdu leur armure. Ils se tiennent devant nous dans la totalité de qui ils sont réellement. Il nous appartient de montrer que nous les reconnaissons pour ce qu’ils sont.

Ce qu’ils ont fait, c’est de créer un état de guerre permanent sur le net. Douze années d’une guerre qui semble sans fin ; ils sont en train de faire du net un espace de guerre perpétuelle. Nous devons imaginer à nouveau de quoi aurait l’air un Internet en paix — la cyberpaix. Les jeunes gens de par le monde qui travaillent en ce moment sur la théorie de la cyberpaix font le travail politique le plus important de notre temps. Il nous faudra désormais assurer ce que les démocraties assurent le mieux, la paix. Nous devons être disposés à déclarer la victoire et rentrer chez nous. Quand nous le ferons, nous laisserons derrière nous un Internet qui ne sera plus en état de guerre, un Internet qui n’utilisera plus la surveillance pour détruire la vie privée, fondement de la démocratie.

C’est une question de droit public international. Au final, c’est semblable à l’interdiction des armes chimiques ou des mines antipersonnel, une question de traités de désarmement, une question de maintien de la paix.

La difficulté, c’est que nous n’avons pas seulement affaire à nos concitoyens, bons et patriotes, pour qui des élections sont un remède suffisant, mais également à une immense structure de surveillance privée qui est devenue réalité. Cette structure a tout à fait le droit d’exister dans un marché libre, mais elle génère maintenant un désastre écologique dont seuls les gouvernements ont bénéficié. Par conséquent nous ne devons pas seulement réfléchir à ce que sont nos politiques vis-à-vis des États mais également vis-à-vis des entreprises.

En fait, nous en sommes encore à un spectacle de marionnettes où les objets légitimes de la surveillance internationale — nommément les politiciens, chefs d’état, cadres de l’armée et diplomates — sont en train de pleurer en nous disant qu’ils ne devraient pas être écoutés. Comme s’ils étaient nous et avaient le droit d’être laissés tranquilles.

Et ceci, bien sûr, c’est ce qu’ils veulent. Ils veulent nous induire en erreur. Ils veulent que nous pensions qu’ils sont nous — qu’ils ne sont pas les personnes qui ont permis à tout ceci d’arriver, qui l’ont applaudi, qui en ont fait commerce.

Nous devons faire face aux problèmes que leurs duperies ont créés. Les grandes oreilles ont détruit la politique de liberté d’Internet du gouvernement des États-Unis. Ils ont eu une bonne main tant qu’ils ont pu jouer des deux côtés à la fois. Et à présent, nous avons des collègues et camarades partout dans le monde qui travaillent pour la liberté du net dans les sociétés dangereuses ; ils dépendent du support matériel et de l’assistance du gouvernement des États-Unis et ils ont maintenant toutes les raisons d’être effrayés.

Que se serait-il passé si les chemins de fer clandestins [12] avaient été constamment soumis à un effort de pénétration de la part du gouvernement des États-Unis au nom de l’esclavage ? Que se serait-il passé si tous les livres des 500 dernières années avaient signalé leurs lecteurs à la maison mère ?

Lorsque nous décidons de donner des informations personnelles,

nous fragilisons également la vie privée d’autres personnes.

La mauvaise nouvelle pour les peuples de la planète, c’est que tout le monde nous a menti de manière éhontée pendant près de vingt ans. La bonne nouvelle, c’est que Snowden nous a dit la vérité.

Edward Snowden a révélé des problèmes auxquels nous devons trouver des solutions. La vaste organisation industrielle de surveillance qui s’est développée depuis 2001 n’aurait pas pu se construire sans les sous-traitants du gouvernement ni l’industrie de l’extraction de données. Tous deux sont impliqués dans une crise écologique causée par la surenchère industrielle. Nous avons échoué à saisir la nature de cette crise parce que nous avons mal compris la nature de la vie privée. Les entreprises ont cherché à profiter de notre confusion et les gouvernements en ont profité encore davantage, ce qui menace la survie même de la démocratie.

nsa_inside_bruce_sterling(CC BY-NC 2.0)

Dans ce contexte, nous devons nous souvenir que la vie privée concerne notre environnement social, pas les interactions isolées que nous avons individuellement avec d’autres. Lorsque nous décidons de donner des informations personnelles, nous fragilisons également la vie privée d’autres personnes. Par conséquent, la vie privée est toujours une relation entre de nombreuses personnes, plutôt qu’une transaction entre deux d’entre elles.

Beaucoup de gens vous prennent de l’argent en occultant cette distinction. Par exemple, ils vous proposent des services de messagerie gratuits. En retour, ils vous demandent de les laisser lire tous vos messages. Leur objectif affiché est de vous envoyer des publicités. Ce n’est qu’un échange entre deux parties. Ou alors, ils vous offrent un hébergement gratuit pour vos communications sociales, puis ils observent tout ce que regarde tout le monde.

C’est pratique pour eux, mais frauduleux. Si vous acceptez cette supposée offre bilatérale de service de messagerie qui vous est fourni gratuitement pour autant qu’ils puissent tout lire, alors chaque personne qui correspond avec vous est soumise à ce marché. Si dans votre famille il y a quelqu’un qui reçoit ses messages avec Gmail, alors Google obtient une copie de toutes les correspondances de votre famille. Si un autre membre de votre famille reçoit ses messages à l’aide de Yahoo, alors Yahoo reçoit également les correspondances de toute votre famille.

Peut-être que déjà ce niveau de surveillance des messages de votre famille par des grandes entreprises est trop pour vous. Mais comme les révélations de Snowden ont pu le montrer, à la déconfiture des gouvernements et de ces entreprises, elles ont aussi partagé tout ces courriers avec le pouvoir — qui les achète, obtient des tribunaux des injonctions à les produire ou les vole — que cela leur plaise ou non.

Ce sera la même chose si vous décidez de vivre votre vie sociale sur un site Internet géré par un abruti qui surveille toute interaction sociale en gardant une copie de tout ce qui est dit et en regardant tout le monde regarder tous les autres. Si vous amenez de nouveaux « amis » vers ce service, vous les attirez dans cette inspection dégueulasse, en les forçant à subir tout cela avec vous.

C’est un problème écologique parce que nos choix individuels aggravent l’état du groupe dans son ensemble. L’intérêt des entreprises de service, mais pas le nôtre, est de cacher cet aspect du problème et de se concentrer sur l’obtention de consentements individuels. D’un point de vue juridique, l’essence d’une transaction est le consentement. Si la vie privée est transactionnelle, votre consentement à l’espionnage est tout ce dont l’espion commercial a besoin. Mais si la vie privée est comprise correctement, le consentement est généralement hors sujet et se focaliser dessus est fondamentalement inapproprié.

En ce qui concerne la pureté de l’air et de l’eau, nous ne fixons pas les limites acceptables de pollution par consentement ; la société a établi des normes de propreté que tout le monde doit respecter. Les lois environnementales ne sont pas des lois de consentement. Mais pour ce qui est du respect de la vie privée, on nous a autorisés à nous faire des illusions ; ce qui est véritablement un sujet de réglementation environnementale nous a été vendu comme un simple problème de négociation bilatérale. Les faits montrent que ceci est totalement faux.

(à suivre…)

Notes

[1] Référence aux protestations de dirigeants politiques, notamment d’Angela Merkel.

[2] Il y a ici double référence ; swallow something hook, line and sinker pourrait se traduire en « gober n’importe quoi », mais aussi il y a référence au roman d’espionnage en trois parties, Spy Hook, Spy Line et Spy Sinker de Len Deighton.

[3] En français dans le texte.

[4] En 1761 eurent lieu les toutes premières révoltes d’une colonie britannique d’Amérique du Nord, suite au Navigation Act limitant le commerce colonial et à l’insistance du roi Charles II pour y établir l’église anglicane. Le roi réagira en ordonnant des perquisitions, saisies et exécutions massives. Ces révoltes seront considérés comme les prémisses de la Guerre d’Indépendance.

[5] Aux États-Unis, la Cour suprême n’est pas seulement la plus haute autorité judiciaire, elle statue également sur la constitutionnalité de la loi, comme le fait notre Conseil constitutionnel.

[6] « Deuxième loi sur les esclaves fugitifs » votée par le Congrès le 18 septembre 1850, annulée de facto par le vote du 13ème amendement en 1865 abolissant l’esclavage.

[7] Amendement fixant le cadre de la juridiction fédérale des États-Unis et les limites du droit de vote ou d’éligibilité, ainsi que l’invalidation de toutes dettes financières en rapport avec des activités de rébellion ou esclavagistes.

[8] Due process clause : cette clause interdit à l’État toute condamnation sans procédure judiciaire régulière.

[9] Lieu de détention de Chelsea Manning.

[10] Lieu de retranchement de Julian Assange.

[11] Résidence actuelle d’Edward Snowden.

[12] Underground railroad : réseaux de fuite des années 1850 pour les esclaves aux États-Unis.

 

Crédits images

    • Eben Moglen par Doc Searls (CC-BY-2.0)
    • François-Auguste Biard Abolition de l’esclavage (détail) – Domaine public
    • Logo NSA inside par Bruce Sterling (CC-BY-2.0)



Aujourd’hui, je dégooglise ma famille !

Dégoogliser le monde ? Oui, mais par où commencer ? Une fois qu’on a soi-même fait un premier effort pour se désintoxiquer des services prédateurs si pratiques, on souhaite qu’autour de soi aussi l’assuétude générale s’atténue et que peu à peu se dessine une autre tendance : que chacun ait la possibilité de reprendre la main sur sa vie numérique.

— Commençons par nos proches !

Telle est la démarche modeste et pragmatique qu’a choisie Nathanaël Leprette. Un drôle de numéro, comme vous allez le découvrir dans l’interview qui suit : une sorte de généreux citoyen du monde, un globe-trotter humanitaire… ce n’est pas un hasard si ce libriste convaincu a aussi retroussé ses manches pour proposer à son cercle familial des adresses mail personnalisées, un hébergement. Et ce n’est sans doute qu’un début…

Chez Framasoft, nous sommes ravis de voir poindre, s’épanouir et se multiplier de telles initiatives, parce que ce sont précisément ces intermédiaires convaincus et disposant d’un minimum de compétences techniques qui peuvent aider le mieux à diffuser la dégooglisation. Comme Nathanaël aujourd’hui, nombreux sont les lecteurs de ce blog qui peuvent franchir le pas ou ont déjà commencé à le faire, seuls ou dans un réseau familial, associatif, professionnel…

Faites-nous part de vos projets et de vos succès de dégooglisation quelle qu’en soit l’échelle, vous donnerez des idées aux autres et le mouvement s’accroîtra d’autant plus vite !

Bonjour Nathanaël, tu fais quoi dans la vie ?

nathanaelLepretteJe suis volontaire un peu partout sur des projets très différents mais je n’ai plus de travail rémunéré depuis trois ans et demi (parfois je paie même pour être volontaire… en Asie, c’est devenu courant). Je vis en autofinancement, sur mes épargnes, un voyage à petit budget donc 🙂

J’ai travaillé dès que j’ai pu pour mettre des sous de côté. J’ai étudié mais n’ai jamais vraiment exercé le métier d’ingénieur en Thermique du Bâtiment et Énergies Renouvelables auquel mon diplôme m’a pourtant formé.

Je voyage pour partager avec mes frères et sœurs du monde entier. Je suis parti pour les connaître. J’avais prévu un tour du monde en trois ans, cela fait 3 mois que les trois ans sont écoulés et je n’ai pas encore complètement quitté l’Asie.

Je retourne bientôt en Iran pour y apprendre pendant un an les langues perses et arabes. J’y travaillerai aussi sans doute un peu. Et puis je veux renouveler mon projet Ecole, World y Camino qui jusqu’alors m’emmenait dans les écoles du monde à la rencontre des enfants pour leur ouvrir une fenêtre sur l’ailleurs et leur proposer de participer à un relais international de dessins d’enfants.

Pour proposer des services comme l’hébergement de pages et la gestion d’adresses mail, il faut tout de même avoir des compétences que tout le monde n’a pas dans ta famille, je suppose. Tu peux nous dire comment tu t’y es pris techniquement pour pouvoir faire cette sympathique proposition à tes proches ?

J’ai eu cette idée dès le début en fait. Je veux dire, dès que j’ai compris ce qu’est Internet et le monde libre. Je suis un visiteur de Framasoft depuis de très nombreuses années (vers 2004 au moins) et j’ai toujours préféré utiliser Firefox et VLC. OpenOffice portait un autre nom à l’époque et Libre Office n’existait pas encore… « Le logiciel libre » est un concept qui m’attirait avant même de bien le comprendre. Le déclic s’est fait à la suite de deux vidéos qui ne parlaient pas de Logiciels Libre mais d’Internet, celle très connue de Benjamin Bayart sur le Minitel 2.0 et celle de Michel Serres, plus confidentielle, Les nouvelles technologies : révolution culturelle et cognitive.

C’est une phrase expliquant qu’une adresse de courriel devrait être du genre quiATquoiDOToù ou quiATnomdecompanieDOTcom qui m’a fait tilt et je me suis dit :

ça serait bien une adresse en @leprette.fr pour ma famille.

Sauf qu’à l’époque je découvrais. J’ai d’abord fait ma propre éducation, je suis passé aux Logiciels Libres, je me suis intéressé au problème des réseaux sociaux (j’ai eu assez tôt un compte Facebook mais l’ai quitté depuis). J’ai apporté mon soutien à un projet qui n’existe plus aujourd’hui qui s’appelait Beedbox (un projet d’autohébergement) que je rêvais de voir travailler en collaboration avec les réseaux sociaux décentralisés comme Movim ou Jappix, ou encore mieux acentralisé comme Newebe.

Le dernier déclic quant aux logiciels libres c’est quand Stéphane Laborde, l’auteur de la Théorie Relative de la Monnaie, fait la remarque dans un de ses podcasts que fondamentalement, ce n’est pas le logiciel qui est libre mas bien l’utilisateur du logiciel qui se voit attribuer des libertés grâce aux licences dites libres. Je crois que le raccourci que nous faisons tous de « logiciel sous licence libre » en « logiciel libre » a ralenti ma compréhension du phénomène et mon adhésion. Si le premier gars qui m’a parlé de Linux quand j’étais ado m’avait parlé des libertés utilisateurs plutôt que des logiciels, j’aurais basculé 5 ans plus tôt, lorsque j’ai quitté Windows pour Mac.
Et puis je me suis lancé. J’ai découvert l’hébergement web en mettant en place mon propre blog ainsi que celui de ma mère qui raconte ses histoires d’expat’ avec beaucoup d’humour.

Après des déboires avec HostPapa, j’ai migré chez OVH en début d’année et j’en ai profité pour acheter le nom de domaine leprette.fr en le gardant sous le coude pour plus tard. Le plus tard est venu quelques mois après, quand j’ai résidé quelque temps en Arabie Saoudite. C’est là que j’ai travaillé sur ce projet, en mai 2015.

lpretteOffre1

Ils sont nombreux, les Leprette potentiellement intéressés par ta proposition ? Et combien ont déjà dit banco ?

Les Leprette ne sont pas bien nombreux, une grosse centaine je crois et si je limite à ma famille (ceux qui ont reçu le message au sujet de leprette.fr), une quarantaine peut-être. Ensuite, combien prendront connaissance de l’offre, comprendront sa justification et son intérêt, pour eux avant tout, mais aussi pour l’Internet dans son ensemble, je l’ignore, mais sans doute très peu dans un premier temps. Peut-être qu’à force de recevoir petit à petit des courriels en xxx@leprette.fr, ils commenceront à se poser des questions, à aller lire la page web, etc.
Aujourd’hui, nous sommes 6 à utiliser une adresse en leprette.fr.
lepretteOffre2

Tu n’as pas un peu peur que ça ne te donne beaucoup de boulot : entre expliquer, dépanner, aider à installer, initier, encourager à franchir le pas, accompagner…

Je suis prêt à prendre le temps nécessaire pour les accompagner et les aider. Ils savent que, si je n’ai ni compte facebook, ni twitter etc, je réponds toujours à mes emails le plus rapidement possible. Certains savent même que je réponds à des invitations skype.

J’offre à ma famille un moyen simple de participer à la décentralisation dans l’Internet mais j’ai choisi pour l’heure la simplicité, j’ai pris un hébergement partagé chez OVH. Le jour où je serai sédentaire avec une connexion qui le permet, je me lancerai le défi de tout autohéberger.

Les explications des services sont toutes sur la page web leprette.fr. Il me manque deux inscrits pour changer de formule chez OVH et simplifier les explications en omettant mes problèmes de MYSQL et FTP…

Pour l’heure il n’y a donc aucun problème d’installation ni, à priori, de dépannage.

Et ensuite ? Que proposeras-tu à moyen ou long terme si tout se passe idéalement ? Élargir la base d’utilisateurs au-delà du cercle familial, proposer des solutions de réappropriation de ses données plus complètes (owncloud, cozy…) ? Autre chose ?

Le futur est très excitant. J’aimerai vraiment un jour pouvoir m’autohéberger mais ce n’est pas pour tout de suite et ça semble compliqué, surtout concernant le serveur de courriel. Les courriels risquant d’être facilement considérés comme spam (j’ai lu ça un jour, je n’ai jamais poussé plus loin, on verra).

Idéalement, ce serait top que chaque membre puisse même s’autohéberger chez lui et que je puisse administrer à distance leur « leprettebox » en cas de problème, mais aujourd’hui ce n’est pas pensable. Je ne sais même pas d’ailleurs si je peux rediriger des sous-nomdedomaine vers une adresse ip spécifique, celle de la box d’un membre de ma famille, et encore moins ce qu’il en serait pour les emails…

kittens
Des chatons tout excités à l’idée de fournir un jour des lepretteBox !

En attendant que tout cela soit réalisable, je continuerai avec un système de centralisation familiale avec un serveur leprette.fr, que j’espère un jour être « dédié » et qui hébergerait des cozy-cloud. Du côté de chez kimsufi j’ai trouvé des offres viables pour moi économiquement si je demande à chacun 5€/mois (l’offre d’aujourd’hui, email et espace web est à 5€/an). le KS-3 pour un minimum de 4 utilisateurs et jusqu’à 8 utilisateurs. Pour cette offre là, je n’ai pour l’heure que deux intéressés, ce qui n’est pas suffisant pour démarrer un serveur. Il m’en faudrait deux de plus pour qu’on puisse se lancer. Si cela devait arriver, alors deux questions se poseront à moi, quid du backup ? (il me faudrait un KS-1 de Kimsufi avec 2To de DD mais ils n’acceptent pas de changer leurs offres), et surtout, comment faire pour gérer les courriels ? Je suppose que je ne pourrais pas continuer avec l’offre d’OVH, il faudra les héberger sur le même serveur, ce sera à moi d’apprendre…

Je donne des coups de main de temps à autre à cozycloud. Je ne perds pas l’idée d’un réseau social familial. J’espère y voir arriver un jour Newebe ou Movim bien sûr, et même d’y installer une instance de LibreOffice online pour qu’on puisse travailler sur ses propres documents directement depuis son cozy, rêvons un peu !

Enfin, il y aura bien sûr un serveur de crypto-monnaie Ucoin pour aider les membres de ma famille à prendre en main leur participation à l’économie du libre en utilisant une Monnaie Libre, un dividende universel, dont la création monétaire est distribuée (pas de préfixe « re ») sous la forme d’un revenu de base entre tous les membres (tel que décrit par la « Théorie Relative de la Monnaie »).

[ Placement de produit : ci-dessous pub gratuite pour Cozy ]

Une des utilisatrices de @leprette.fr et qui utilise aussi un cozy (je l’ai inscrite pour l’heure à la béta de cozy-cloud) m’a confié « Je suis super contente, tu ne peux pas savoir, un cadeau de Noël quand ce n’est pas Noël ». Elle m’expliquait récemment :

« Je communique assez peu sur internet mais je ne fais pas assez attention quand j’utilise l’internet, tout en étant tellement incapable de me protéger. Je supporte très mal l’idée que des inconnus puissent s’introduire dans mon univers et dans ma vie privée. Je veux que l’on ne puisse ni identifier ni influencer mes enfants ou mes choix. Bref je vais pouvoir enfin faire une page perso et partager avec mes amis.

Avec le métier que je fais, on nous demande une totale neutralité de parole et d’opinion, le respect des coutumes et usages du pays hôte, et une stricte confidentialité de nos données. J’ai besoin d’un accès sécurisé à mes données quand je voyage, le cloud c’est une bonne idée, c’est pratique, mais, jusqu’ici je n’avais pas confiance. Souvent, je ne peux pas me permettre de me promener avec un ordi ou un disque dur qui contienne trop d’informations sur moi, mes livres, mes musiques, mes courriels… Donc j’ai bien regardé le cozy cloud et je suis définitivement intéressée. Tu me diras comment faire ? »

succesLeprette

Avec cozy, elle aura tout ce dont elle a besoin sauf l’accès à ses livres. Pour l’heure, il manque une application de lecture d’ebook. J’en parle ici, j’ai même trouvé un ebook reader en node.js en développement histoire de ne pas partir de zéro. Si quelqu’un dans le coin savait l’adapter à cozy, ce serait super cool !

Tu peux compter sur nous pour transmettre ces suggestions au cozygang. Comme il est de tradition dans nos interviews, je te laisse le mot de la fin…

Il me semble que j’ai oublié une évidence… le jour où Leprette.fr sera sur un serveur dédié, des petits services à la framasauce fleuriront. Car derrière chaque Français se cache un paysan. Je cultiverai le jardin Leprette.fr en suivant les tutos de Framasoft !

 

Crédit photos