Droits d’auteurs : la Commission européenne victime de l’illusion technologique

De communications en directives, l’incurie de la Commission européenne dans le domaine de la technologie et des contenus en ligne apparaît de plus en plus clairement.

Faisant fi des avis des experts, voire des rapports qu’elle a elle-même commandés, la Commission s’entête à proposer des solutions imparfaites et simplistes à des problèmes complexes. Une de ses dernières initiatives le prouve une fois de plus et ne fait que rajouter à l’inquiétude de tous les défenseurs des libertés numériques et de la vie privée.

Filtres de publication, droit d’auteur et poudre de perlimpinpin

Par Glyn Moody, source : Copybuzz
Traduction à 20 mains par simon, satanas_g, QuoiQue, mo, FranBAG, Edgar Lori, goofy, Mika et dodosan

Image par Stromcarlson.

Le 28 septembre, la Commission européenne a dévoilé une initiative de grande ampleur pour s’attaquer au « contenu illicite en ligne ». Comme c’est souvent le cas lorsque des politiciens veulent avoir l’air de « faire quelque chose » au sujet du terrorisme, il y a beaucoup de mauvaises idées.

Le cœur de cette initiative est un plan pour encourager les plateformes en ligne à renforcer « la prévention, la détection et la suppression proactives des contenus illicites en ligne incitant à la haine, à la violence et au terrorisme ».  De manière insistante, ces idées sont présentées comme des « orientations et des principes ». C’est parce que tout repose sur le libre consentement. Sauf que la Commission a clairement dit que si ce système volontaire n’est pas adopté par des entreprises comme Facebook ou Google, elle promulguera de nouvelles lois pour leur forcer la main. La Commission est pressée de voir les résultats de ces efforts volontaires, et des projets de loi pourraient être mis sur la table dès mai 2018.

Une de ces mauvaises idées imposerait aux plateformes en ligne de travailler conjointement avec des signaleurs de confiance – « des entités spécialisées disposant d’une expertise en matière de contenu illicite ». Ils peuvent bien être experts, mais ils ne sont pas juges, ce qui implique que la Commission voudrait que Facebook et Google mettent des contenus hors ligne sans avoir besoin de se soucier de ce qu’un juge considérerait réellement comme illégal.

Mais la pire idée, et elle apparaît plusieurs fois dans les derniers plans de la Commission, est l’utilisation omniprésente et systématique de filtres de publication. Dans un document de 20 pages détaillant la proposition intitulée « Communication sur la suppression des contenus illicites en ligne – Vers une responsabilité renforcée des plateformes en ligne » l’accent est mis sur « l’utilisation des technologies pour détecter les contenus illicites ». En particulier, l’utilisation et le développement futur de la détection automatique et des technologies de filtrage sont encouragés.

Une des principales raisons pour lesquelles la Commission européenne place tant d’espoirs dans l’automatisation pour résoudre les problèmes de contenus illégaux est qu’elle croit apparemment que « dans le domaine du droit d’auteur, la reconnaissance automatique des contenus s’est avérée être un outil efficace depuis de nombreuses années ». Sauf que cela n’est pas vrai. L’eurodéputée Julia Reda (Parti pirate) a écrit un article de blog instructif qui détaille neuf façons bien distinctes dont les filtres de publication échouent. Ce faisant, ils causent de nombreux dégâts collatéraux, particulièrement en matière de droits fondamentaux.

Une réponse à cette démonstration fracassante de l’échec des filtres de publication est de concéder qu’ils sont imparfaits, mais dire ceci montre simplement que davantage de recherches sont nécessaires pour les améliorer. C’est l’argument classique du cherchez plus fort qui est souvent utilisé pour défendre la création de portes dérobées dans les logiciels de chiffrement. Bien que les experts en sécurité expliquent unanimement et de façon répétée qu’il n’est pas possible de créer une vulnérabilité qui soit utilisable seulement par les autorités et qui ne soit pas vulnérable aux attaques de criminels ou d’acteurs étatiques malveillants, les gouvernements persistent à croire qu’ils savent mieux que les experts, et que les entreprises devraient juste le faire. Et des vulnérabilités sont donc implémentées. Même si les gens qui comprennent le fonctionnement des filtres de publication expliquent patiemment qu’il est impossible de traduire l’extrême complexité du droit d’auteur dans les règles de filtrage pouvant être appliquées automatiquement et correctement, les autorités continuent de prôner ce supposé remède miracle.

Appelons cela le mirage de la « poudre de perlimpinpin numérique » – la croyance que l’on peut traiter tous les problèmes du monde réel avec de la technologie, et qu’ils seront résolus, juste comme ça. La Commission européenne est une grande adepte de cette poudre de perlimpinpin, comme le montre clairement sa demande de mettre en place des filtres de publication dans la directive sur le droit d’auteur et le nouveau cadre destiné à s’attaquer au contenu illégal. L’annonce de la semaine dernière est un signe inquiétant qu’elle est loin de comprendre que les filtres de publication ne sont pas une solution pratique pour la question du droit d’auteur en ligne, et qu’elle s’entête au contraire dans cette direction et l’étend désormais à d’autres domaines.

La Commission européenne est bien au courant que l’Article 15 de la directive sur le commerce électronique interdit explicitement aux États membres d’imposer « une obligation générale de surveiller les informations qu’ils transmettent ou stockent, ou une obligation générale de rechercher activement des faits ou des circonstances révélant des activités illicites » En mettant en avant la « responsabilité avancée des plateformes en ligne », comme le fait la première page de la communication du 29 septembre, la Commission semble souligner que sa nouvelle approche impose dans les faits une « obligation générale » à ces entreprises de filtrer tous les contenus mis en ligne qui correspondraient à une vaste gamme de « contenu illégal ». On imagine aisément la Cour de justice de l’Union européenne invalider toute tentative d’inscrire cette « responsabilité avancée » dans la loi.

Au-delà du fait qu’ils ne fonctionneront pas et qu’ils sont illégaux du fait de la directive sur le commerce électronique, il y a une autre raison pour laquelle les filtres de publication de l’article 13 devraient être abandonnés : il n’existe aucune preuve de leur nécessité. Tout comme la Commission européenne a joyeusement propagé l’idée fausse selon laquelle le filtrage automatique fonctionne, elle a aussi docilement accepté la rumeur selon laquelle les copies non autorisées d’œuvres soumises au droit d’auteur seraient un désastre pour l’industrie du droit d’auteur et les artistes.

Comme nous l’avons récemment appris par la publication tardive d’un rapport capital qui a coûté à la Commission européenne la somme princière de 369 871€, les faits montrent le contraire. Il est évident que la Commission a essayé d’enterrer sa propre analyse, payée par les citoyens européens, probablement parce que les résultats ne convenaient pas à son projet d’introduire des peines toujours plus fortes aux infractions au droit d’auteur. Comme l’admet le rapport, globalement, « les résultats ne montrent pas de preuves statistiques solides d’une modification des ventes due au non-respect du droit d’auteur en ligne ».

Deux domaines spécifiques ont été touchés par le partage non autorisé : les nouveaux films ont été affectés défavorablement, tandis que pour les jeux, la consommation illégale a mené à plus de ventes légales. C’est un signe de l’approche biaisée de la Commission européenne sur ce sujet : ses économistes ont publié une synthèse à propos des effets négatifs du téléchargement sur les films, mais ont omis de mentionner l’effet positif qu’il avait sur les jeux.

Cette mauvaise foi rend encore plus irritant l’acharnement de la Commission à vouloir trouver une solution technologique illusoire à un problème inexistant. Si elle avait le courage d’admettre la vérité sur la nature non problématique du partage non autorisé d’œuvres soumises au droit d’auteur, elle n’aurait pas à promouvoir des propositions stériles comme les filtres de publication dont on sait qu’ils nuiront immensément au monde en ligne ainsi qu’au Marché unique numérique de l’UE.

 




Décodons le discours anti-chiffrement

La secrétaire d’État à l’Intérieur du Royaume-Uni demandait fin juillet aux entreprises du numérique de renoncer au chiffrement de bout en bout. Aral Balkan a vivement réagi à ses propos.

L’intérêt de son analyse sans concessions n’est ni anecdotique ni limité au Royaume-Uni. Il s’agit bien de décoder le discours contre le chiffrement dont on abreuve les médias majeurs, que ce soit outre-Manche ou ici même en France, comme presque partout ailleurs en Europe. Un discours qui repose sur le terrorisme comme épouvantail et sur Internet comme bouc-émissaire. Alors que s’empilent des lois répressives qui rendent légale une surveillance de tous de plus en plus intrusive, sans pour autant hélas éradiquer le terrorisme, il est urgent de dénoncer avec force et publiquement la manipulation des esprits par le discours sécuritaire. Il en va de notre liberté.

Ce travail qu’assument courageusement des associations comme la Quadrature du Net et que nous devons tous soutenir est ici plutôt bien mené par Aral Balkan qui « traduit » les déclarations de la ministre pour ce qu’elles signifient réellement : l’appel à la collusion entre le capitalisme de surveillance et le contrôle étatique de la vie de chacun.

Article original paru sur le blog d’Aral Balkan : Decrypting Amber Rudd
Traduction Framalang : hello, mo, FranBAG, goofy, Éric, Bromind, Lumibd, audionuma, karlmo, Todd

 

[EDIT] Décidément Amber Rudd est toujours prête à récidiver, comme le montre ce tout récent article de Numérama

où elle déclare en substance qu’elle n’a pas besoin de connaître les technologies comme le chiffrement pour… les interdire !

 

Amber Rudd entre les lignes

par Aral Balkan

Facebook, Microsoft, Twitter et YouTube (Google/Alphabet, Inc) viennent de créer le Forum Internet Global Contre le Terrorisme et Amber Rudd, la ministre de l’Intérieur britannique, leur demande de renoncer discrètement à assurer le chiffrement de bout en bout de leurs produits. Ne croyez plus un traître mot de ce que ces entreprises racontent sur le chiffrement de bout en bout ou le respect de la vie privée sur leurs plateformes.
PS : WhatsApp appartient à Facebook.

Amber Rudd : « les discussions entre les entreprises IT et le gouvernement… doivent rester confidentielles. » Crédit photo : The Independent

Ruddement fouineuse


La tribune sur le chiffrement qu’Amber Rudd a fait paraître dans le Telegraph (article en anglais, payant) est tellement tordue qu’elle a de quoi donner le vertige à une boule de billard. Il est évident que Rudd (célèbre pour avoir un jour confondu le concept cryptographique de hachage avec les hashtags) est tout sauf naïve sur ce sujet. Elle est mal intentionnée.

Ce n’est pas qu’elle ne comprenne pas les maths ou le fonctionnement de la cryptographie. C’est plutôt qu’elle (et le gouvernement britannique avec elle) est déterminée à priver les citoyens britanniques du droit humain fondamental à la protection de la vie privée et qu’elle cherche à mettre en place un État surveillance. Ce n’est malheureusement pas un cas isolé, comme en témoignent les récentes déclarations de Theresa May, de la Chancelière allemande Angela Merkel et d’Emmanuel Macron en faveur d’une régulation similaire à l’échelle européenne, voire mondiale.

Étant donné l’importance de ce qui est en jeu (rien moins que l’intégrité de la personne à l’ère numérique et l’avenir de la démocratie en Europe), je voudrais prendre un moment pour disséquer son article et y répondre point par point.

Petit spoiler pour ceux qui manquent de temps : la partie la plus inquiétante de son article est la deuxième, dans laquelle elle révèle qu’elle a créé le Forum Internet Global Contre le Terrorisme avec Facebook, Microsoft, Twitter et YouTube (Google/Alphabet, Inc.), et qu’elle leur a demandé de supprimer le chiffrement de bout en bout de leurs produits (souvenez vous que c’est Facebook qui détient WhatsApp) sans prévenir personne. Cela a de graves conséquences sur ce que l’on peut attendre de la protection contre la surveillance étatique sur ces plateformes. Si vous n’avez pas le temps de tout lire, n’hésitez pas à sauter directement à la partie II.

 

Partie I : entente public-privé ; surveillance de masse et contrôle traditionnel.


Amber commence par poser une équivalence entre la lutte contre la propagande publique en ligne des organisations terroristes et la nécessité d’accéder aux communications privées de la population dans son ensemble. Elle prône aussi la surveillance de masse, dont nous savons qu’elle est inefficace, et reste étrangement silencieuse sur la police de proximité, dont nous savons qu’elle est efficace.

Rudd : Nous ne cherchons pas à interdire le chiffrement, mais si nous sommes dans l’impossibilité de voir ce que préparent les terroristes, cela met en danger notre sécurité.

Traduction : Nous voulons interdire le chiffrement parce que si nous le faisons nous serons mieux armés pour attraper les terroristes.

Par où commencer ? Faut-il rappeler qu’on court plus de risques de mourir en tombant de son lit qu’en tombant sur un terroriste ? Ou que la surveillance de masse (ce que Rudd demande) est totalement inapte à enrayer le terrorisme ? (Après tout, quand on cherche une aiguille, une plus grosse botte de foin est la dernière chose dont on ait besoin.)

Voici ce qu’en pense Bruce Schneier, un expert reconnu en cryptologie :

En raison de la très faible occurrence des attaques terroristes, les faux positifs submergent complètement le système, quel qu’en soit le degré de précision. Et quand je dis « complètement », je n’exagère pas : pour chacun des complots terroristes détectés par le système, si tant est qu’il en découvre jamais, des millions de gens seront accusés à tort.

Si vous n’êtes toujours pas convaincu et pensez que le gouvernement britannique devrait avoir le droit d’espionner tout un chacun, ne vous inquiétez pas : il le fait déjà. Il a le pouvoir de contraindre les entreprises IT à introduire des portes dérobées dans tous les moyens de communication grâce à l’Investigatory Powers Act (d’abord connu sous le nom de projet de loi IP et plus familièrement appelé charte des fouineurs). Peut-être n’avez-vous jamais entendu parler de cette loi car elle est passée relativement inaperçue et n’a pas suscité d’opposition dans les rangs du parti travailliste.

Toujours est-il que vos droits sont déjà passés à la trappe. Amber Rudd s’occupe maintenant de désamorcer vos réactions pour le jour où ils décideront d’appliquer les droits qu’ils ont déjà.

Rudd : Les terribles attentats terroristes de cette année confirment que les terroristes utilisent les plateformes Internet pour répandre leur détestable idéologie et planifier des attaques.

Traduction : Nous voulons faire d’internet un bouc émissaire, en faire la source de nos problèmes avec le terrorisme.

Internet n’est pas la cause sous-jacente du terrorisme. Selon Emily Dreyfuss dans Wired, « les experts s’accordent à dire que l’internet ne génère pas de terrorisme et contribue même assez peu aux phénomènes de radicalisation. »

Emily explique :

Les chercheurs spécialisés dans le terrorisme ont remarqué que la violence en Europe et au Royaume-Uni suit un schéma classique. Cela peut donner des clés aux gouvernements pour contrer le problème, à condition d’allouer les crédits et les ressources là où ils sont le plus utiles. La plupart des djihadistes européens sont de jeunes musulmans, souvent masculins, vivant dans des quartiers pauvres défavorisés où le taux de chômage est élevé. Ils sont souvent de la deuxième ou troisième génération de migrants, issus de pays où ils n’ont jamais vécu ; ils ne sont pas bien intégrés dans la société ; quand ils ne sont pas au chômage, leur niveau d’éducation est faible. Leurs vies sont dépourvues de sens, de but.

Rudd déroule son argument :

Rudd : Le numérique est présent dans quasi tous les complots que nous mettons au jour. En ligne, vous pouvez trouver en un clic de souris votre propre set du « parfait petit djihadiste. » Les recruteurs de Daesh (État islamique) déploient leurs tentacules jusque dans les ordinateurs portables des chambres de garçons (et, de plus en plus souvent, celles des filles), dans nos villes et nos cités, d’un bout à l’autre du pays. Les fournisseurs d’extrémisme de droite abreuvent la planète de leur marque de haine sans jamais avoir à sortir de chez eux.

Tous les exemples qui précèdent concernent des informations publiques librement accessibles en ligne. Pas besoin de portes dérobées, pas besoin de fragiliser le chiffrement pour que les services judiciaires y aient accès. Tout l’intérêt, justement, c’est qu’elles soient faciles à trouver et à lire. La propagande n’aurait pas beaucoup d’intérêt si elle restait cachée.

Rudd : On ne saurait sous-estimer l’ampleur du phénomène.

Traduction : Il est impossible d’exagérer davantage l’ampleur du phénomène.

Vous vous souvenez qu’on court davantage de risques de mourir en tombant de son lit qu’en tombant aux mains d’un terroriste ? Tout est dit.

Rudd : Avant d’abattre des innocents sur Westminster Bridge et de poignarder l’agent de police Keith Palmer, Khalid Masood aurait regardé des vidéos extrémistes.

Premièrement, l’article du Telegraph dont Amber Rudd fournit le lien ne fait nulle part mention de vidéos extrémistes que Khalid Masood aurait regardées (que ce soit en ligne, sur le Web, grâce à un quelconque service chiffré, ni où que ce soit d’autre). Peut-être Rudd s’imaginait-elle que personne ne le lirait pour vérifier. À vrai dire, en cherchant sur le Web, je n’ai pas pu trouver un seul article qui mentionne des vidéos extrémistes visionnées par Khalid Massood. Et même si c’était le cas, ce ne serait qu’un exemple de plus de contenu public auquel le gouvernement a accès sans l’aide de portes dérobées et sans compromettre le chiffrement.

Ce que j’ai découvert, en revanche, c’est que Masood « était dans le collimateur du MI5 pour « extrémisme violent », mais n’était pas considéré comme une menace par les services de sécurité. » Voici donc un exemple parfait s’il en est : l’érosion des droits de tout un chacun dans notre société, sous l’effet de la surveillance de masse, n’aurait en rien contribué à son arrestation. Les services de renseignement le connaissaient déjà, mais ne le jugeaient pas menaçant.

Et ce n’est pas la première fois. D’après un article publié en 2015 dans The Conversation :

On se heurte régulièrement au problème de l’analyse et de la hiérarchisation des informations déjà amassées. Il n’est plus rare d’apprendre qu’un terroriste était déjà connu des services de police et de renseignement. C’était le cas des kamikazes du 7 juillet 2005 à Londres, Mohammed Siddique Khan et Shezhad Tanweer, et de certains des présumés coupables des attentats de Paris, Brahim Abdeslam, Omar Ismail Mostefai et Samy Amimour.

Plus récemment, les cinq terroristes qui ont perpétré les attentats de Londres et Manchester étaient tous « connus de la police ou des services de sécurité. » L’un d’entre eux apparaissait dans un documentaire de Channel 4 où il déployait un drapeau de l’État islamique. On nous rebat les oreilles de l’expression « passé à travers les mailles du filet. » Peut-être devrions-nous nous occuper de resserrer les mailles du filet et de mettre au point de meilleures méthodes pour examiner ce qu’il contient au lieu de chercher à fabriquer un plus grand filet.

Rudd : Daesh prétend avoir ouvert 11000 nouveaux comptes sur les réseaux sociaux durant le seul mois de mai dernier. Notre analyse montre que trois quarts des récits de propagande de Daesh sont partagés dans les trois heures qui suivent leur publication – une heure de moins qu’il y a un an.

Une fois encore, ce sont des comptes publics. Utilisés à des fins de propagande. Les messages ne sont pas chiffrés et les portes dérobées ne seraient d’aucun secours.

Rudd : Souvent, les terroristes trouvent leur public avant que nous ayons le temps de réagir.

Alors cessez de sabrer les budgets de la police locale. Investissez dans la police de proximité – dont on sait qu’elle obtient des résultats – et vous aurez une chance de changer la donne. Ce n’est pas le chiffrement qui pose problème en l’occurrence, mais bien la politique d’austérité délétère de votre gouvernement qui a plongé les forces de police locales dans un « état critique » :

Les forces de l’ordre ont du mal à gérer le nombre de suspects recherchés. Le HMIC (NDLT : police des polices anglaise) s’est rendu compte que 67000 suspects recherchés n’avaient pas été enregistrés dans le PNC (Police National Computer, le fichier national de la police). En outre, à la date d’août 2017, le PNC comptait 45960 suspects, où figurent pêle-mêle ceux qui sont recherchés pour terrorisme, pour meurtre et pour viol.

Au lieu de se concentrer là-dessus, Amber cherche à détourner notre attention sur le Grand Méchant Internet. Quand on parle du loup…

Rudd : L’ennemi connecté est rapide. Il est impitoyable. Il cible les faibles et les laissés-pour-compte. Il utilise le meilleur de l’innovation à des fins on ne peut plus maléfiques.

Grandiloquence ! Hyperbole ! Sensationnalisme !

Tremblez… tremblez de peur

(Non merci, sans façon.)

Rudd : C’est pour cela que j’ai réuni les entreprises IT en mars : pour commencer à réfléchir à la façon de renverser la vapeur. Elles comprennent les enjeux.

De quelles entreprises Internet s’agit-il, Amber ? Serait-ce par hasard celles qui suivent, analysent et monnaient déjà nos moindres faits et gestes ? Les mêmes qui, jour après jour, sapent notre droit à la vie privée ? Un peu, qu’elles comprennent les enjeux ! C’est leur business. Pour reprendre la fameuse analyse de Bruce Schneier : « La NSA ne s’est pas tout à coup réveillée en se disant « On n’a qu’à espionner tout le monde ». Ils ont regardé autour d’eux et se sont dit : « Waouh, il y a des entreprises qui fliquent tout le monde. Il faut qu’on récupère une copie des données. » »

Votre problème, Amber, c’est que ces entreprises n’ont pas envie de partager toutes leurs données et analyses avec vous. Leurs systèmes sont même en partie conçus pour éviter d’avoir à le faire, même si elles le voulaient : certaines données ne leur sont tout simplement pas accessibles (chez Apple, dont le business model est différent de Google et Facebook, les systèmes sont connus pour être conçus de cette façon quand la technologie le permet, mais l’entreprise a démontré récemment qu’elle est capable de livrer la vie privée de ses utilisateurs en pâture pour satisfaire la demande d’un gouvernement répressif.)

Ne vous méprenez pas, Google et Facebook (pour prendre deux des plus gros siphonneurs de données perso) se contrefichent de notre vie privée, tout autant que Rudd. Mais ce que réclame Amber, c’est de pouvoir taper gratuitement dans leur butin (et le butin, pour eux, ce sont nos données). Ils n’apprécient pas forcément, mais on les a déjà vus s’en accommoder s’il le faut.

Ce qui est plus grave, c’est que la requête de Rudd exclut l’existence même de services qui cherchent vraiment à protéger notre vie privée : les outils de communication chiffrée de bout en bout comme Signal, par exemple ; ou les outils de communication décentralisés comme Tox.chat.

Plus grave encore, peut-être : si le gouvernement britannique arrive à ses fins et met en œuvre les pouvoirs qui lui sont déjà conférés par l’Investigatory Powers Act, cela fermera la porte à ceux d’entre nous qui veulent construire des systèmes décentralisés, respectueux de la vie privée, interopérables, libres et ouverts, parce que de tels systèmes deviendront illégaux. Or l’avenir de la démocratie à l’ère numérique en dépend.

Rudd : Grâce au travail accompli avec la cellule anti-terroriste du gouvernement, nous avons pu dépublier 280000 documents à caractère terroriste depuis 2010 et fermer des millions de comptes.

Ok, donc, si je comprends bien, Amber, ce que vous nous expliquez, c’est que les mesures que vous prenez en collaboration avec les entreprises IT pour lutter contre la propagande publique des organisations terroristes fonctionnent bien. Le tout sans le moindre besoin de compromettre le chiffrement ou d’implémenter des portes dérobées dans les systèmes de communication. Mais continuez donc comme ça !

Rudd : Mais il y a bien plus à faire. Voilà pourquoi, lors de la réunion de mars dernier, les entreprises IT les plus puissantes de la planète se sont portées volontaires pour créer le Forum Internet Global Contre le Terrorisme.

Les multinationales n’ont pas à fliquer les citoyens du monde, ce n’est pas leur rôle. Elles aimeraient bien amasser encore plus de données et de renseignements sur la population mondiale, légitimer les structures de surveillance déjà en place et exercer un contrôle encore plus grand. Ça va sans dire. Mais c’est cet avenir que nous devons à tout prix éviter.

Sous prétexte de nous préserver d’un risque statistiquement négligeable, ce qui est envisagé est un panoptique mondial sans précédent. Dans un tel système, nous pourrons dire adieu à nos libertés individuelles (la liberté de parole, le droit à la vie privée…) et à notre démocratie.

Rudd : Le Forum se réunit aujourd’hui pour la première fois et je suis dans la Silicon Valley pour y assister.

Non seulement vous plaidez pour que les entreprises privées s’acoquinent avec les gouvernements pour jouer un rôle actif dans le flicage des citoyens ordinaires, mais vous faites appel à des entreprises américaines, ce qui revient à donner un sceau d’approbation officiel à l’implication d’entreprises étrangères dans le flicage des citoyens britanniques. (Merkel et Macron ont l’intention de saper les droits des citoyens européens de la même façon si on les laisse faire.)

Rudd : Les entreprises IT veulent aller plus vite et plus loin dans la mise au point de solutions technologiques susceptibles d’identifier, de faire disparaître, d’endiguer la diffusion de contenus extrémistes.

Soit ! Mais ça ne nécessite toujours pas de portes dérobées ni de chiffrement moins performant. Encore une fois, il s’agit de contenus publics.

Il faudrait un jour prendre le temps de débattre beaucoup plus longuement de qui est habilité à décréter qu’un contenu est extrémiste, et de ce qui arrive quand les algorithmes se plantent et stigmatisent quelqu’un à tort comme auteur de propos extrémistes en laissant sous-entendre que cette personne est extrémiste alors qu’elle ne l’est pas.

À l’heure actuelle, ce sont des entreprises américaines qui définissent ce qui est acceptable ou pas sur Internet. Et le problème est bien plus vaste que ça : il nous manque une sphère publique numérique, puisque les Facebook et autres Google de la planète sont des espaces privés (pas publics) – ce sont des centres commerciaux, pas des parcs publics.

Ce que nous devrions faire, c’est financer la création d’espaces publics en ligne, encourager la souveraineté individuelle, promouvoir un usage équitable du bien commun. Vous, Madame Rudd, vous êtes bien sûr à des années-lumière de ce genre d’initiatives, mais au moment où je vous parle, certains d’entre nous travaillons à créer un monde aux antipodes de celui que vous appelez de vos vœux.

Rudd : Leur attitude mérite félicitations mais ils doivent également savoir que nous leur demanderons des comptes. Cependant notre défi ne se limite pas à cela. Car au-delà des contenus pernicieux auxquels tout le monde a accès, il y a ceux que nous ne voyons pas, ceux qui sont chiffrés.

Ah, nous y voilà ! Après avoir consacré la moitié de l’article au combat victorieux du gouvernement contre l’expansion en ligne de la propagande publique des organisations terroristes, Rudd passe à son dada : la nécessité d’espionner les communications privées en ligne de chaque citoyen pour garantir notre sécurité.

Partie II : la guerre contre le chiffrement de bout en bout avec la complicité de Facebook, Microsoft, Twitter et YouTube (Google/Alphabet, Inc.)


C’est là qu’il faut prendre un siège si vous êtes sujet au vertige car Mme Rudd va faire mieux qu’un derviche tourneur. Elle va également lâcher une bombe qui aura de graves répercussions sur votre vie privée si vous êtes adeptes des services fournis par Facebook, Microsoft, Twitter ou YouTube (Google/Alphabet, Inc.)

Rudd : le chiffrement joue un rôle fondamental dans la protection de tout un chacun en ligne. C’est un élément essentiel de la croissance de l’économie numérique et de la fourniture de services publics en ligne.

Parfaitement, Amber. La discussion devrait s’arrêter là. Il n’y a pas de « mais » qui tienne.

Mais …

Rudd : Mais, comme beaucoup d’autres technologies efficaces, les services de chiffrement sont utilisés et détournés par une petite minorité d’utilisateurs.

Oui, et donc ?

Rudd : Il existe un enjeu particulier autour de ce qu’on appelle le « chiffrement de bout en bout » qui interdit même au fournisseur de service d’accéder au contenu d’une communication.

Le chiffrement de bout en bout a aussi un autre nom : le seul qui protège votre vie privée à l’heure actuelle (au moins à court terme, jusqu’à ce que la puissance de calcul soit démultipliée de façon exponentielle ou que de nouvelles vulnérabilités soient découvertes dans les algorithmes de chiffrement).

Incidemment, l’autre garant important de la vie privée, dont on parle rarement, est la décentralisation. Plus nos données privées échappent aux silos de centralisation, plus le coût de la surveillance de masse augmente – exactement comme avec le chiffrement.

Rudd : Que ce soit bien clair : le gouvernement soutient le chiffrement fort et n’a pas l’intention d’interdire le chiffrement de bout en bout.

Ah bon, alors est-ce qu’on peut en rester là et rentrer chez nous maintenant … ?

Rudd : Mais l’impossibilité d’accéder aux données chiffrées dans certains cas ciblés et bien particuliers (même avec un mandat signé par un ministre et un haut magistrat) constitue un obstacle de taille dans la lutte anti-terroriste et la traduction en justice des criminels.

Oui, mais c’est la vie. On ne peut pas avoir le beurre et l’argent du beurre.

Rudd : Je sais que certains vont soutenir qu’on ne peut pas avoir le beurre et l’argent du beurre, que si un système est chiffré de bout en bout, il est à jamais impossible d’accéder au contenu d’une communication. C’est peut-être vrai en théorie. Mais la réalité est différente.

Vrai en théorie ? Mme Rudd, c’est vrai en théorie, en pratique, ici sur Terre, sur la Lune et dans l’espace. C’est vrai, point final.

« Mais la réalité est différente », ce doit être la glorieuse tentative d’Amber Rudd pour battre le premier ministre australien, Malcolm Turnbull, dans la course aux âneries sur le chiffrement . M. Turnbull a en effet récemment fait remarquer que « les lois mathématiques sont tout à fait estimables, mais que la seule loi qui s’applique en Australie est la loi australienne. »

Turnbull et Rudd, bien sûr, suivent la même partition. C’est aussi celle que suivent May, Merkel et Macron. Et, après sa remarque illogique, Turnbull a laissé entendre de quelle musique il s’agit quand il a ajouté : « Nous cherchons à nous assurer de leur soutien. » (« leur », en l’occurrence, fait référence aux entreprises IT).

Rudd développe son idée dans le paragraphe qui suit :

Rudd : Dans la vraie vie, la plupart des gens sont prêts à troquer la parfaite inviolabilité de leurs données contre une certaine facilité d’utilisation et un large éventail de fonctionnalités. Il ne s’agit donc pas de demander aux entreprises de compromettre le chiffrement ou de créer de prétendues « portes dérobées ». Qui utilise WhatsApp parce qu’il est chiffré de bout en bout ? On l’utilise plutôt que parce que c’est un moyen incroyablement convivial et bon marché de rester en contact avec les amis et la famille. Les entreprises font constamment des compromis entre la sécurité et la « facilité d’utilisation » et c’est là que nos experts trouvent des marges de manœuvres possibles.

Traduction : Ce que nous voulons, c’est que les entreprises n’aient pas recours au chiffrement de bout en bout.

Voilà donc la pierre angulaire de l’argumentaire de Rudd : les entreprises IT devraient décider d’elles-mêmes de compromettre la sécurité et la protection de la vie privée de leurs usagers, en n’implémentant pas le chiffrement de bout en bout. Et, pour faire bonne mesure, détourner l’attention des gens en créant des services pratiques et divertissants.

Inutile de préciser que ce n’est pas très loin de ce que font aujourd’hui les entreprises de la Silicon Valley qui exploitent les données des gens. En fait, ce que dit Rudd aux entreprises comme Facebook et Google, c’est : « Hé, vous appâtez déjà les gens avec des services gratuits pour pouvoir leur soutirer des données. Continuez, mais faites en sorte que nous aussi, nous puissions accéder à la fois aux métadonnées et aux contenus de leurs communications. Ne vous inquiétez pas, ils ne s’en apercevront pas, comme ils ne se rendent pas compte aujourd’hui que vous leur offrez des bonbons pour mieux les espionner. »

De même, l’argument de l’indispensable « compromis entre la sécurité et la facilité d’utilisation » relève d’un choix fallacieux. Une nouvelle génération d’apps sécurisées et respectueuses de la vie privée, comme Signal, prouvent qu’un tel compromis n’est pas nécessaire. En fait c’est Rudd, ici, qui perpétue ce mythe à dessein et incite les entreprises IT à s’en servir pour justifier leur décision d’exposer leurs usagers à la surveillance gouvernementale.

Pas besoin de réfléchir bien longtemps pour se rendre compte que l’argumentation d’Amber s’écroule d’elle-même. Elle demande « Qui utilise WhatsApp parce que c’est chiffré de bout en bout et non parce que c’est un moyen incroyablement convivial et bon marché de rester en contact avec les amis et la famille ? » Retournons-lui la question : « Qui s’abstient d’utiliser WhatsApp aujourd’hui sous prétexte que le chiffrement de bout en bout le rendrait moins convivial ? » (Et, tant que nous y sommes, n’oublions pas que Facebook, propriétaire de Whatsapp, fait son beurre en récoltant le plus d’informations possible sur vous et en exploitant cet aperçu de votre vie privée pour satisfaire son avidité financière et ses objectifs politiques. N’oublions pas non plus que les métadonnées – interlocuteurs, fréquence et horaires des appels – ne sont pas chiffrées dans WhatsApp, que WhatsApp partage ses données avec Facebook et que votre profil de conversation et votre numéro de téléphone sont liés à votre compte Facebook.`

Rudd : Donc, nous avons le choix. Mais ces choix seront le fruit de discussions réfléchies entre les entreprises IT et le gouvernement – et ils doivent rester confidentiels.

Traduction : Quand les entreprises supprimeront le chiffrement de bout en bout de leurs produits, nous ne souhaitons pas qu’elles en avertissent leurs usagers.

Voilà qui devrait vous faire froid dans le dos.

Les services dont Amber Rudd parle (comme WhatsApp) sont des applications propriétaires dont le code source est privé. Cela signifie que même d’autres programmeurs n’ont aucune idée précise de ce que font ces services (même si certaines techniques de rétro-ingénierie permettent d’essayer de le découvrir). Si la plupart des gens font confiance au chiffrement de bout en bout de WhatsApp c’est qu’un cryptographe très respecté du nom de Moxie Marlinspike l’a implémenté et nous a dit qu’il n’y avait pas de problème. Or, le problème avec les applications, c’est qu’elles peuvent être modifiées en un clin d’œil… et qu’elles le sont. WhatsApp peut très bien supprimer le chiffrement de bout en bout de ses outils demain sans nous en avertir et nous n’en saurons rien. En fait, c’est précisément ce que demande Amber Rudd à Facebook et compagnie.

À la lumière de ces informations, il y a donc deux choses à faire :

Regardez quelles entreprises participent au Forum Internet Global Contre le Terrorisme et cessez de croire un traître mot de ce qu’elles disent sur le chiffrement et les garanties de protection de la vie privée qu’offrent leurs produits. Ces entreprises sont Facebook, Microsoft, Twitter et YouTube (Google/Alphabet, Inc.)

Les experts en sécurité informatique ne doivent pas se porter garants du chiffrement de bout en bout de ces produits sauf s’ils peuvent s’engager à vérifier individuellement chaque nouvelle version exécutable. Pour limiter la casse, les individus comme Moxie Marlinspike, qui a pu se porter garant d’entreprises comme Facebook et WhatsApp, doivent publiquement prendre leurs distances par rapport à ces entreprises et les empêcher de devenir complices de la surveillance gouvernementale. Il suffit d’une seule compilation de code pour supprimer discrètement le chiffrement de bout en bout, et c’est exactement ce que souhaite Amber Rudd.

Rudd : Ce qu’il faut bien comprendre c’est qu’il ne s’agit pas de compromettre la sécurité en général.

Ces actions compromettraient totalement la vie privée et la sécurité des militants et des groupes les plus vulnérables de la société.

Rudd : Il s’agit travailler ensemble pour que, dans des circonstances bien particulières, nos services de renseignement soient en mesure d’obtenir plus d’informations sur les agissements en ligne de grands criminels et de terroristes.

Une fois encore, ni la suppression du chiffrement de bout en bout ni la mise en place de portes dérobées ne sont nécessaires pour combattre le terrorisme. Si Rudd veut arrêter des terroristes, elle devrait plutôt cesser de raboter le budget de la police de proximité, le seul moyen qui ait fait ses preuves. Je me demande si Rudd se rend seulement compte qu’en appelant à la suppression du chiffrement de bout en bout dans les outils de communications en ligne, ce qu’elle fait en réalité, c’est exposer le contenu des communications de tout un chacun à la surveillance continue par – au minimum – les fournisseurs et les hébergeurs de ces services. Sans parler du fait que ces communications peuvent être manipulées par d’autres acteurs peu recommandables, y compris des gouvernements étrangers ennemis.

Rudd : Parer à cette menace à tous les niveaux relève de la responsabilité conjointe des gouvernements et des entreprises. Et nous avons un intérêt commun : nous voulons protéger nos citoyens et ne voulons pas que certaines plateformes puissent servir à planifier des attaques contre eux. La réunion du Forum qui a lieu aujourd’hui est un premier pas dans la réalisation de cette mission.

Je n’ai rien de plus à ajouter, pas plus que Rudd.

Pour conclure, je préfère insister sur ce que j’ai déjà dit :

Ce que souhaite Amber Rudd ne vous apportera pas plus de sécurité. Ça ne vous protégera pas des terroristes. Ça permettra aux gouvernements d’espionner plus facilement les militants et les minorités. Ça compromettra la sécurité de tous et aura des effets glaçants, dont la destruction du peu de démocratie qui nous reste. Ça nous conduira tout droit à un État Surveillance et à un panoptique mondial, tels que l’humanité n’en a jamais encore connu.

Quant aux entreprises membres du Forum Internet Global Contre le Terrorisme (Facebook, Microsoft, Twitter et YouTube (Google/Alphabet, Inc.) – il faudrait être fou pour croire ce qu’elles disent du chiffrement de bout en bout sur leur plateformes ou des fonctionnalités « vie privée » de leurs apps. Vu ce qu’a dit Amber Rudd, sachez désormais que le chiffrement de bout en bout dont elles se targuent aujourd’hui peut être désactivé et compromis à tout moment lors d’une prochaine mise à jour, et que vous n’en serez pas informés.

C’est particulièrement préoccupant pour WhatsApp, de Facebook, dont certains recommandent fréquemment l’usage aux militants.

Vu ce qu’a dit Amber Rudd et ce que nous savons à présent du Forum Internet Global Contre le Terrorisme, continuer à recommander WhatsApp comme moyen de communication sécurisé à des militants et à d’autres groupes vulnérables est profondément irresponsable et menace directement le bien-être, voire peut-être la vie, de ces gens.

P.S. Merci pour ce beau travail, Amber. Espèce de marionnette !

(Un grand merci, non ironique cette fois, à Laura Kalbag pour sa relecture méticuleuse et ses corrections.)

 

À propos de l’auteur

Aral Balkan est militant, designer et développeur. Il représente ⅓ de Ind.ie, une petite entreprise sociale œuvrant à la justice sociale à l’ère du numérique.

Contacter Aral Balkan

Email (pour les questions urgentes, merci de mettre laura@ind.ie en CC)

Clé publique (94E9AA31)

Mastodon.ar.al
Twitter




(se) Dégoogliser en toute facilité

Lundi, nous vous annoncions la refonte du site Dégooglisons Internet. Aujourd’hui, nous vous proposons un petit tour des co-propriétaires (ben oui : il est sous licence CC-By-SA !), afin que vous puissiez encore mieux vous emparer de cet outil pour vous dégoogliser, et dégoogliser votre entourage.

Les GAFAM, au bûcheeeeeeer !

Le site Dégooglisons Internet a servi, durant trois ans, à présenter une campagne d’information, d’actions, d’intentions de Framasoft tout en proposant un portail d’accès aux services qui venaient s’ajouter aux conquêtes de la communauté libriste.

Maintenant que nous avons conclu cette campagne, il va remplir une fonction unique : faciliter l’adoption de services éthiques, respectueux de ces données personnelles qui décrivent nos vies numériques. En trois ans, nous avons fait bien plus qu’héberger des services, et il était grand temps de vous présenter tout cela de manière claire et facile d’accès.

Dès l’accueil, nous vous invitons à faire feu des GAFAM (les géants du web que sont Google, Apple, Facebook, Amazon et Microsoft) en expliquant en trois bulles la problématique à laquelle nous essayons de répondre.

Bien vite, on arrive au cœur de la proposition : les services. Si vous ne pouvez pas les essayer, comment pourrez-vous les adopter ? Nous vous invitons donc à trouver le service que vous cherchez suivant deux entrées possibles (on y reviendra !)

Néanmoins, tester des services n’est qu’une première étape, et nous vous proposons ensuite d’aller plus loin :

Seulement voilà, vous pouvez aussi vous poser des questions sur les raisons d’une telle démarche. C’est même très sain, puisque c’est ainsi que peut naître la confiance (ou la défiance, d’ailleurs) : ce sentiment qui nous pousse à confier nos données, nos vies numériques, à un hébergeur. Nous exposons donc :

Tout ceci est, et demeure, une aventure collaborative. Nous prenons donc le temps d’expliquer :

Un espace final est réservé aux médias qui ont parlé de cette aventure, avec un lien vers notre espace médias, que chacun·e peut librement visiter et utiliser.

Chacun·e peut trouver service à son pied

Nous avons décidé de présenter de deux manières différentes les 32 services qui sont actuellement à votre disposition, car tout le monde ne cherche pas de la même manière.

La première démarche, lorsque l’on cherche selon un besoin précis, correspond à cette partie de la page d’accueil :

Cela vous mènera vers une toute nouvelle page où les services sont classés selon les usages, avec une barre de recherche pour mieux vous aider à trouver celui qui correspond à vos attentes :

La deuxième démarche consiste à chercher un service alternatif au service propriétaire que l’on utilise et que l’on connaît.

Ici vous retrouverez d’abord la fameuse carte Dégooglisons, où il vous suffit de cliquer sur le camp romain du service qui vous intéresse pour en découvrir une alternative.

Mais il n’y a pas que les « Framachins » dans la vie. Très vite, vous trouverez en dessous de cette carte une liste bien plus complète d’alternatives en tous genres pour se dégoogliser plus complètement. Cette liste est inspirée de l’excellent site Prism-Break, un site à garder dans ses marque-pages !

Un exemple, totalement au hasard, pour les alternatives à l’email ;)

À vous de dégoogliser !

Vous l’avez saisi, l’idée du site degooglisons-internet.org, c’est qu’il vous soit utile. Que ce soit pour trouver des alternatives qui vous sont nécessaires, ou pour aider votre entourage à se dégoogliser, c’est désormais à vous de vous en emparer.

D’ailleurs, n’hésitez pas à aller visiter l’espace médias, qui s’est enrichi d’une fresque racontant ces trois années de Dégooglisons, ainsi que des dessins de Péhä, aux côtés de nombreux autres visuels libres… et à partager dans vos réseaux !

Nous espérons, sincèrement, que la refonte de ce site vous simplifiera la dégooglisation et même (soyons folles et fous) la vie !

 

Pour aller plus loin

Bienvenue au banquet concluant Dégooglisons Internet, par Péhä (CC-By)




Créateurs du numérique, parlons un peu éthique

Une lettre ouverte de la communauté des technologies de l’information invite à réfléchir un peu à la notion de responsabilité de chacun, compte tenu de l’enjeu du numérique pour nous tous.

Une invitation à réfléchir et débattre donc, au-delà de la pétition (encore une !) aux accents idéalistes. Nous avons peut-être tous besoin de nous demander ce que nous faisons concrètement pour nous mettre en phase avec nos idéaux. C’est en ce sens que la traduction que nous vous proposons nous semble digne d’intérêt.

Pendant 48 heures, les 150 participants issus du monde du numérique (des développeurs et développeuses, des designers, mais aussi des philosophes, des enseignant⋅e⋅s et des artistes)  du Techfestival de Copenhague ont échangé, débattu et se sont accordés entre autres pour lancer cet appel dont vous trouverez la version originale sur la page https://copenhagenletter.org/

Les auteurs précisent :

Cette lettre reflète (notre) engagement, et lance un débat sur les valeurs et les principes qui guident la technologie.

Vous avez bien lu : voilà une petite bande qui estime que ce n’est pas la technologie ou le profit qui doivent guider leur activité mais des valeurs et des principes.

Oserons-nous avancer que cette perspective, qui peut exister dans le milieu libriste, est bien rare dans une communauté de travailleurs du numérique (si cette expression vous heurte dites-nous pourquoi…) ou la notion de responsabilité est trop souvent mise sous le tapis.

S’il vous faut des exemples : la responsabilité de ceux qui conçoivent des algorithmes, on en parle ? Les objets connectés qui commencent à investir notre vie quotidienne, quels principes en gouvernent la conception ? L’administration des bases de données sensibles, quels garde-fous ?

Si après avoir parcouru cet appel vous souhaitez signer et donc vous engager, vous trouverez le lien au bas de la page.

Traduction Framalang : mo, goofy, PasDePanique, Penguin, xi, audionuma et des anonymes

 

La lettre de Copenhague, 2017

 

À tous ceux qui façonnent la technologie aujourd’hui

Nous vivons dans un monde où la technologie dévore la société, l’éthique et notre existence elle-même.

Il est temps d’assumer la responsabilité du monde que nous créons. Il est temps que les êtres humains passent avant le business. Il est temps de remplacer la rhétorique creuse du « construire un monde meilleur » par un engagement à agir concrètement. Il est temps de nous organiser et de nous considérer comme responsables les uns envers les autres.

La technologie ne nous est pas supérieure. Elle devrait être gouvernée par nous tous, par nos institutions démocratiques. Elle devrait respecter les règles de nos sociétés. Elle devrait répondre à nos besoins, individuels et collectifs, tout autant qu’à nos envies.

Le progrès ne se limite pas à l’innovation. Nous sommes des bâtisseurs-nés. À nous de créer une nouvelle Renaissance. Nous ouvrirons et animerons un débat public honnête sur le pouvoir de la technologie. Nous sommes prêt⋅e⋅s à servir nos sociétés. Nous mettrons en œuvre les moyens à notre disposition pour faire progresser nos sociétés et leurs institutions.

Bâtissons sur la confiance. Jetons les bases d’une véritable transparence. Nous avons besoin de citoyens numériques, pas de simples consommateurs. Nous dépendons tous de la transparence pour comprendre comment la technologie nous façonne, quelles données nous partageons et qui peut y avoir accès. Se considérer les uns les autres comme des produits de base dont on peut tirer le maximum de valeur économique est désastreux, non seulement pour notre société qui est un ensemble complexe et interconnecté, mais aussi pour chacun d’entre nous.

Concevons des outils ouverts à l’analyse. Nous devons encourager une réflexion continue, publique et critique sur notre définition de la réussite, qui précise comment nous construisons et concevons pour les autres. Nous devons chercher à concevoir avec ceux pour qui nous concevons. Nous ne tolérerons pas une conception qui viserait la dépendance, la tromperie ou le contrôle. Nous devons créer des outils que nous aimerions voir utilisés par nos proches. Nous devons remettre en question nos objectifs et écouter notre cœur.

Passons d’une conception centrée sur l’homme à une conception centrée sur l’humanité.
Notre communauté exerce une grande influence. Nous devons protéger et cultiver son potentiel de faire le bien. Nous devons le faire en prêtant attention aux inégalités, avec humilité et amour. En fin de compte, notre récompense sera de savoir que nous avons fait tout ce qui est en notre pouvoir pour rendre notre jardin un peu plus vert que nous ne l’avons trouvé.

Nous qui avons signé cette lettre, nous nous tiendrons, nous-mêmes et chacun d’entre nous, pour responsables de la mise en pratique de ces idées. Tel est notre engagement.

En signant, vous acceptez que votre nom soit listé. Un mail de confirmation vous sera envoyé. Votre adresse mail ne sera partagée avec personne.

Vous êtes invité⋅e à signer* ou répondre à la Lettre de Copenhague, et à partager son contenu.

Contact (en anglais) : hej@copenhagenletter.org

 

*Note : mardi 19/09 à 13h50 plus de 1300 signatures et plus de 2100 à 19h30, ce qui est plutôt bien compte tenu de la cible particulière de ce texte.




Code open source contre gros système

57 lignes de code et deux ou trois bidules électroniques feraient aussi bien voire mieux qu’un gros système coûteux. Telle est la démonstration que vient de faire un développeur australien.
L’expérience que relate ici Tait Brown relève du proof of concept, la démonstration de faisabilité. La spectaculaire économie de moyens numériques et financiers qu’il démontre avec 57 lignes de code open source et des appareils à la portée d’un bidouilleur ordinaire n’est peut-être pas une solution adaptable à grande échelle pour remplacer les puissants et massifs systèmes propriétaires mis en place par des entreprises. Pas plus que les services libres de Framasoft n’ambitionnent de remplacer les GAFAM, mais démontrent que des solutions alternatives libres et plus respectueuses sont possibles et viables, et de plus en plus disponibles.

Outre le pied de nez réjouissant du hacker occasionnel aux institutions locales (ici, la police de l’état australien de Victoria) qui ont confié un traitement informatique à des sociétés privées, ce petit témoignage ouvre au moins une question : le code est mis au service de la police au bénéfice des citoyens (repérer les voitures volées, pister la délinquance…), mais peut fort bien ne faire qu’augmenter la surveillance de masse au détriment des mêmes citoyens, avec les conséquences pas du tout triviales qu’on connaît et dénonce régulièrement. Le fait que le code open source soit auditable est-il un garde-fou suffisant ?

 

Comment j’ai recréé un logiciel de 86 millions de dollars en 57 lignes de code

par Tait Brown

Publication originale : How I replicated an $86 million project in 57 lines of code
Traduction Framalang : xi, Lyn., goofy, framasky, Lumibd, Penguin

Quand un essai à base de technologie open source fait le boulot « suffisamment bien ».

La police est le principal acteur du maintien de l’ordre dans l’État du Victoria, en Australie. Dans cet État, plus de 16 000 véhicules ont été volés l’an passé, pour un coût d’environ 170 millions de dollars. Afin de lutter contre le vol de voitures, la police teste différentes solutions technologiques.

Pour aider à prévenir les ventes frauduleuses de véhicules volés, VicRoads propose déjà un service en ligne qui permet de vérifier le statut d’un véhicule en saisissant son numéro d’immatriculation. L’État a également investi dans un scanner de plaque minéralogique : une caméra fixe sur trépied qui analyse la circulation pour identifier automatiquement les véhicules volés.

Ne me demandez pas pourquoi, mais un après-midi, j’ai eu envie de réaliser un prototype de scanner de plaques minéralogiques embarqué dans une voiture, qui signalerait automatiquement tout véhicule volé ou non immatriculé. Je savais que tous les composants nécessaires existaient et je me suis demandé à quel point il serait compliqué de les relier entre eux.

Mais c’est après quelques recherches sur Google que j’ai découvert que la Police de l’État du Victoria avait récemment testé un appareil similaire dont le coût de déploiement était estimé à 86 millions de dollars australiens. Un commentateur futé a fait remarquer que 86 millions de dollars pour équiper 220 véhicules, cela représentait 390 909 AUSD par véhicule.
On devait pouvoir faire mieux que ça.

 

Le système existant qui scanne les plaques minéralogiques avec une caméra fixe

Les critères de réussite

Avant de commencer, j’ai défini à quelles exigences clés devait répondre la conception de ce produit.

Le traitement de l’image doit être effectué localement
Transmettre en continu le flux vidéo vers un site de traitement centralisé semblait l’approche la moins efficace pour répondre au problème. La facture pour la transmission des données serait énorme, de plus le temps de réponse du réseau ne ferait que ralentir un processus potentiellement assez long.
Bien qu’un algorithme d’apprentissage automatique centralisé ne puisse que gagner en précision au fil du temps, je voulais savoir si une mise en œuvre locale sur un périphérique serait « suffisamment bonne ».

Cela doit fonctionner avec des images de basse qualité
Je n’avais ni caméra compatible avec un Raspberry Pi, ni webcam USB, j’ai donc utilisé des séquences vidéo issues de dashcam [NdT : caméra installée dans un véhicule pour enregistrer ce que voit le conducteur], c’était immédiatement disponible et une source idéale de données d’échantillonnage. En prime, les vidéos dashcam ont, en général, la même qualité que les images des caméras embarquées sur les véhicules.

Cela doit reposer sur une technologie open source
En utilisant un logiciel propriétaire, vous vous ferez arnaquer chaque fois que vous demanderez un changement ou une amélioration, et l’arnaque se poursuivra pour chaque demande ultérieure. Utiliser une technologie open source évite ce genre de prise de tête.

Solution

Pour l’expliquer simplement, avec ma solution, le logiciel prend une image à partir d’une vidéo dashcam, puis l’envoie vers un système de reconnaissance des plaques minéralogiques open source installé localement dans l’appareil, il interroge ensuite le service de contrôle des plaques d’immatriculation et renvoie le résultat pour affichage.
Les données renvoyées à l’appareil installé dans le véhicule de police comprennent : la marque et le modèle du véhicule (pour vérifier si seules les plaques ont été volées), le statut de l’immatriculation et la notification d’un éventuel vol du véhicule.
Si cela semble plutôt simple, c’est parce que c’est vraiment le cas. Le traitement de l’image, par exemple, peut être opéré par la bibliothèque openalpr. Voici vraiment tout ce qu’il faut pour reconnaître les caractères sur les plaques minéralogiques :

 openalpr.IdentifyLicense(imagePath, function (error, output) {
 // handle result
 });
 (le code est sur Github)

Mise en garde mineure
L’accès public aux API de VicRoads n’étant pas disponible, les vérifications de plaques d’immatriculation se font par le biais du web scraping (NdT : une technique d’extraction automatisée du contenu de sites web) pour ce prototype. C’est une pratique généralement désapprouvée, mais il ne s’agit ici que d’un test de faisabilité et je ne surcharge pas les serveurs de quiconque.

Voici à quoi ressemble mon code, vraiment pas propre, utilisé pour tester la fiabilité de la récupération de données :

(le code est sur Github)

Résultats

Je dois dire que j’ai été agréablement surpris.

Je m’attendais à ce que la reconnaissance des plaques minéralogiques open source soit plutôt mauvaise. De plus, les algorithmes de reconnaissance d’images ne sont probablement pas optimisés pour les plaques d’immatriculation australiennes.

Le logiciel a été capable de reconnaître les plaques d’immatriculation dans un champ de vision large.

Annotations ajoutées sur l’image. Plaque minéralogique identifiée malgré les reflets et l’axe de prise de vue

Toutefois, le logiciel a parfois des problèmes avec des lettres particulières.

Mauvaise lecture de la plaque, le logiciel a confondu le M et le H

Mais… il finit par les corriger :

Quelques images plus tard, le M est correctement identifié à un niveau de confiance plus élevé

 

Comme vous pouvez le voir dans les deux images ci-dessus, le traitement de l’image quelques images plus tard a bondi d’un indice de confiance de 87% à un petit peu plus de 91%.

Il s’agit de solutions très simples au niveau de la programmation, qui n’excluent pas l’entraînement du logiciel de reconnaissance des plaques d’immatriculation avec un ensemble de données locales.
Je suis certain que la précision pourrait être améliorée en augmentant le taux d’échantillonnage, puis en triant suivant le niveau de confiance le plus élevé. On pourrait aussi fixer un seuil qui n’accepterait qu’une confiance supérieure à 90% avant de valider le numéro d’enregistrement.
Il s’agit de choses très simples au niveau de la programmation, qui n’excluent pas l’entraînement du logiciel de reconnaissance des plaques d’immatriculation avec un jeu de données locales.

La question à 86 000 000 dollars

Pour être honnête, je n’ai absolument aucune idée de ce que le chiffre de 86 millions de dollars inclut – et je ne peux pas non plus parler de la précision d’un outil open source sans entraînement spécifique adapté au pays par rapport au système pilote BlueNet.
Je m’attendrais à ce qu’une partie de ce budget comprenne le remplacement de plusieurs bases de données et applications logicielles existantes pour répondre à des demandes de renseignements sur les plaques d’immatriculation à haute fréquence et à faible latence plusieurs fois par seconde par véhicule.
D’un autre côté, le coût de 391 000 dollars par véhicule semble assez élevé, surtout si le BlueNet n’est pas particulièrement précis et qu’il n’ existe pas de projets informatiques à grande échelle pour la mise hors service ou la mise à niveau des systèmes dépendants.

Applications futures

Bien qu’on puisse aisément être soucieux de la nature orwellienne d’un réseau qui fonctionne en continu de mouchards à plaques minéralogiques, cette technologie a de nombreuses applications positives. Imaginez un système passif qui analyse les autres automobilistes à la recherche d’une voiture de ravisseurs et qui avertit automatiquement et en temps réel les autorités et les membres de la famille de leur emplacement et de leur direction.

Les véhicules Tesla regorgent déjà de caméras et de capteurs capables de recevoir des mises à jour OTA (NdT : Over The Air, c’est-à-dire des mises à jour à distance) – imaginez qu’on puisse en faire une flotte virtuelle de bons Samaritains. Les conducteurs Uber et Lyft pourraient également être équipés de ces dispositifs pour augmenter considérablement leur zone de couverture.

En utilisant la technologie open source et les composants existants, il semble possible d’offrir une solution qui offre un taux de rendement beaucoup plus élevé – pour un investissement bien inférieur à 86 millions de dollars.




Antoine Moreau : « l’infini est en cours »

 

Personnage atypique dans notre galerie de portraits des dessinateur-ice-s qui publient sous licence libre, Antoine Moreau partage en copyleft des dessins réalisés par des personnes de rencontre. Entre autres activités.

Une démarche artistique hors normes, qui dure depuis super longtemps !

Nous avons déjà longuement parlé d’Antoine en 2011.

Salut Antoine ! Est-ce que tu peux te présenter ?

Je suis un artiste peut être. J’ai été à l’initiative et co-rédacteur de la Licence Art Libre en 2000. J’ai mis en place l’association Copyleft Attitude.


Je suis maître de conférences au département Multimédia de l’Université Franche-Comté. En mai de cette année j’ai organisé, avec le soutien de l’université, un festival d’art contemporain numérique transmédia et libre copyleft à Montbéliard.

Raconte-nous comment est né ton projet, et depuis combien de temps tu fais ça ? (j’ai vu des dessins de 1982 !)

De 1982 à 1997 j’ai demandé à des personnes de rencontre de me dessiner quelque chose sur une feuille vierge A4. Elles signaient, je contresignais et conservais la feuille.

En février 2008 je reprends cette activité avec quelques changements :

  •  La feuille comporte une mention légale copyleft selon les termes de la Licence Art Libre.
  • Je ne contresigne pas.
  • Le dessin est scanné ou photographié.
  • Il est restitué à son auteur.
  • J’en conserve une copie numérique et mets en ligne.

Je pense que si j’ai été amené à faire ces dessins c’est pour répondre à un problème simple : que dessiner et comment le faire ?
En confiant la réalisation du dessin à qui veut bien le faire à ma demande, je découvre ma part d’auteur excédant visiblement l’auteur que je suis censé être et reconnu comme tel par ce qu’il a en propre.

Aux RMLL en 2009 je présentais ainsi (avec une touche de Lao Tseu) ce que j’allais faire :
Antoine Moreau se promène avec des feuilles vierges copyleft selon les termes de la Licence Art Libre pour les offrir à qui veut dessiner dessus.
Il adopte la tactique du non-agir, et pratique l’enseignement sans parole.
Toutes choses du monde surgissent sans qu’il en soit l’auteur.
Il produit sans s’approprier, il agit sans rien attendre, son œuvre accomplie, il ne s’y attache pas.

Tu es vraiment à l’origine du copyleft ?

Non, c’est Don Hopkins, artiste et programmeur, ami de Richard Stallman qui, un jour de 1984, lui a envoyé une lettre avec noté sur l’enveloppe cette phrase : « Copyleft — all rights reversed ». « Copyleft » est alors devenu le mot qui allait désigner l’idée du logiciel libre tel qu’il a été formalisé par la General Public License.

Est-ce que tu es toi-même dessinateur ? J’ai vu des sculptures, aussi.

Je confie des sculptures à des personnes de rencontre en leur demandant de la confier également à quelqu’un d’autre et ainsi de suite, sans qu’il n’y ait de propriétaire définitif ni de point de chute final. Je demande simplement à ce qu’on m’informe de l’histoire de la sculpture :
à qui elle a été confiée, où elle se trouve et quand s’est passée la transmission, de façon à avoir un historique de l’œuvre itinérante.

Peinture : une peinture de peintres. Je propose à des peintres de se peindre les uns par dessus les autres sur une toile. Cette peinture n’aura pas de fin, pas d’image arrêtée. C’est la peinture sans fin par la fin de la peinture. Chaque couche de peinture d’un peintre différent fait disparaître, entièrement ou en partie la couche précédente.Des traces photo demeurent.

Tu as fait des expositions physiques, aussi. Beaucoup ?

Fatalement, un artiste est amené à montrer son travail. Je me suis appliqué à cette convenance.

Tu as besoin de contributeurices ? D’aide financière ? D’admiration ? De câlins ?

Après avoir soutenu ma thèse en 2011  « Le copyleft appliqué à la création hors logiciel. Une reformulation des données culturelles ? » il y a eu le projet d’en faire un framabook. Il y a eu enthousiasme et débat et tentative de passage à l’acte. Plutôt que de réviser moi-même le texte pour l’adapter au format livre j’avais proposé l’idée de laisser la communauté Framasoft le faire : couper dans le texte, choisir les passages à conserver, etc. en ayant, bien sûr, un droit de regard. Un wiki a été mis en place mais sans suite.

Eh bien je n’étais pas là à ce moment-là…

Ce Framabook serait semblable, dans son process, aux dessins dont je propose la réalisation. J’offre la matière, vous réalisez la forme que ça va prendre.

Comme d’habitude dans le Framablog, nous te laissons le mot de la fin.

Il n’y a pas de mot de la fin. L’infini est en cours. Tout se poursuit. D’une façon ou d’une autre.

 

Tous les dessins sont extraits de la collection d’Antoine.




Goat In The Shell débunke le « Deep Web »


Goat In The Shell présente « Le grand méchant deep web »

« Ici LSN, en direct du clearweb, pour dépoussiérer les mythes qui entourent nos outils quotidiens », voici comment est introduit le sujet, après une entrée en matière mettant en scène un « ânon-y-mousse » racontant d’une voix robotique ses mésaventures sur le darknet.

Dans l’épisode pilote de Goat In The Shell, une nouvelle émission lancée sur la chaîne « Le Goat Gang » par Komodo Super Varan et votre serviteur (LSN), je présente le deepweb et le(s) darknet(s) sous un jour réaliste. Ce faisant, j’en profite pour revenir sur ce que sont les VPNs et Tor, et poser les bases du fonctionnement d’un réseau.

cliquez sur l’image pour voir la vidéo (youtube)

Si la chaîne du Goat Gang ne se spécialise pas uniquement sur cette émission et proposera de nombreux contenus en tout genre, il s’agit bien d’un projet qui s’étendra sur plusieurs épisodes, avec pour objectif la vulgarisation de l’Internet, des réseaux, et de l’informatique en général.

L’objectif ? Faire comprendre au maximum de novices qui ne s’y sont pas intéressé⋅e⋅s comment fonctionne Internet, mettre au sol quelques légendes urbaines à coups de débunkage, et enfin lever le voile – Internet, ce n’est pas mystique, et ce n’est pas magique.

PS : Oui, c’est de l’auto-promo, mais c’est Pouhiou qui m’a demandé de le faire :þ

Ressources / Aller plus loin :

Bonus : la conférence de Lunar aperçue dans la vidéo !




Politique : pour les arcanes c’est Arcadie

Nous avons tendance à voir et juger d’un peu loin le monde politique, ou plutôt par le miroir déformant des affaires et des scandales : la corruption du milieu parlementaire, hélas bien présente, fait presque écran au fonctionnement réel des institutions et de ceux qui sont censés nous représenter. S’informer davantage, mieux connaître, comprendre, identifier qui fait quoi et dans quelles conditions demande du temps et des recherches dans de multiples directions. C’est pourquoi le projet Arcadie, initiée par Tris Acatrinei, revêt toute son importance. On peut même considérer qu’il est d’utilité publique et citoyenne. En rendant disponibles et compréhensibles sur un portail unique des informations peu accessibles et dispersées, il donne un bon exemple d’utilisation des données publiques pour le bien commun.

 

Bonjour Tris, peux-tu te présenter brièvement ?
Brièvement, je ne sais pas faire, je ne suis pas comme François Hollande, une experte de la synthèse. Plaisanterie mise à part, je suis juriste de formation mais j’ai commencé à bricoler en informatique, ce qui m’a amenée à rencontrer  notamment Eric Walter et à rejoindre l’Hadopi. Après un passage dans un cabinet de droit de propriété intellectuelle et industrielle, période pendant laquelle, je me suis beaucoup occupée de mon premier « bébé » Hackers Republic, j’ai été embauchée comme assistante parlementaire. J’en suis partie pour monter le Projet Arcadie.

Sérieux, t’as bossé pour la Hadopi ? Mais alors, ça existe ?
Et même que si tu dis le nom de l’institution trois fois, MFM apparaît dans ta douche.

C’est bien comme nom Arcadie, mais pourquoi ce choix ? À cause de l’utopie ?
Officiellement, oui. En réalité, le nom m’a été inspiré par XFiles et Resident Evil.

L’accroche du projet c’est « Pour enfin tout savoir sur les parlementaires français ». C’est alléchant, mais est-ce que ça veut dire qu’on ne sait pas tout sur les parlementaires ? Pourtant il y a des pages Wikipédia, des fiches de l’Assemblée Nationale, les sites web des parlementaires eux-mêmes, des journalistes qui parfois font leur métier et tout… il y a des choses qu’on ignore, donc ?
Il y a toujours des choses qu’on ignore mais en fait, quand j’étais AP (assistante parlementaire), je passais beaucoup de temps à chercher qui étaient les députés, leurs résultats d’élections, leur présence sur le Web, etc. Je ne trouvais rien qui centralise toutes les infos essentielles, notamment les fonctions dans les partis. Or, ce que peu de gens savent, c’est que les élus qui ont des responsabilités au sein de leur parti ne sont pas forcément les plus productifs dans leurs assemblées. Par ailleurs, les fiches sur le site de l’AN et du Sénat sont déclaratives.
Ma valeur ajoutée est la vérification des infos, le croisement : je farfouille partout et je veux que les gens puissent trouver en trois clics les infos qui les intéressent. Par exemple, connaître à l’instant T le nombre de parlementaires LREM, également avocats, toujours en activité.

La page d’accueil du projet Arcadie

Qu’est-ce qui a motivé ce projet au départ ? Tu dis sur ton site que c’était un projet professionnel, et que ça n’a pas abouti. Pas trop aigrie ?
Je me disais que si j’avais un besoin d’infos centralisées, à jour et vérifiées, je ne devais pas être la seule. Au début, je voulais en faire un projet entrepreneurial mais comme je ne suis pas une commerciale, ça ne l’a pas fait. En fait, je suis plus heureuse de ne dépendre que des dons car les gens savent pourquoi ils en font. Le risque de dépendre du mécénat ou de subvention est que tu te muselles pour ne pas déplaire. Et si un jour, ça doit s’arrêter, eh bien, ça s’arrêtera.

Tu pouvais gagner ta vie honorablement en faisant du développement, du droit, du community management, de la sécu, etc. Bref tu as pas mal de cordes à ton arc. Pourquoi avoir choisi un projet comme celui-là et de t’y consacrer à plein temps ?
Pendant un moment, je jonglais entre Arcadie et d’autres activités mais avec l’affaire Fillon, puis l’affaire Le Roux, j’ai été plus exposée médiatiquement et mécaniquement, j’ai eu plus de travail à faire. Pour le moment, je consacre 75 % de mon temps à Arcadie mais on verra dans quelques mois. De ce que j’en vois, ce n’est pas uniquement la plateforme de données qui intéresse les gens mais aussi les livetweets de séance à l’AN, la pédagogie autour de la politique, de la chose parlementaire, les explications, etc. Je pars du principe que si tu veux faire les choses sérieusement, tu dois y consacrer un certain temps donc j’y passe le temps nécessaire.

La question qui pique : est-ce que ce site serait libre d’accès et public si tu avais réussi à le faire financer par une boite ?
Arcadie a été entièrement financé par mes économies 🙂 Aujourd’hui, la plateforme ne vit que de dons et ne reçoit ni mécénat d’entreprises ni subventions publiques. Pour être honnête, 3 jours avant l’affaire Fillon, je disais à ma meilleure amie que si une boîte me mettait une certaine somme d’argent sur la table, j’étais prête à en céder la propriété. Ce n’est plus le cas aujourd’hui ou alors pour un montant colossal.

Toutes ces informations que tu centralises et rends disponibles avec un moteur de recherche et des filtres que l’on peut croiser, tu les trouves où ?
Sur les sites institutionnels, mais aussi les sites des partis politiques, la presse quotidienne régionale, la presse quotidienne, les blogs mais aussi, parfois, certaines informations me sont remontées en off.

Tu t’appuies donc aussi sur ton réseau de connaissances ?
Ça m’arrive mais je veille à avoir une source sérieuse, officielle ou explicite.

Tu récoltes tout à la main ?
Non, quelle drôle d’idée. J’ai des trackers qui font le boulot à ma place. Je me contente de vérifier que les contenus signalés comme ayant subi une modification correspondent à une réelle modification et pas à un faux-positif. Pour les nouvelles infos, je scrape carrément les sites et je fais le tri.

Les contenus textuels ainsi que les images font l’objet d’une licence Creative Commons CC-BY-NC-SA. mais ce qui fait fonctionner la plateforme, c’est sous quelle licence ?
Aujourd’hui, comme il s’agissait d’un concept entrepreneurial, il a été protégé auprès de l’INPI. Si certaines personnes veulent réutiliser les données, elles peuvent déjà s’appuyer sur les mêmes sources que moi. Le reste est aussi CC-BY-NC-SA.

Est-ce que tu utilises des outils libres pour la plateforme et le blog ou bien est-ce que tu as dû faire des concessions pour diverses raisons ?
La plateforme fonctionne avec Drupal et il y a deux outils qui ne sont pas très « propres » mais pour lesquels, j’ai dû faire des concessions. Le premier est Google Analytics mais je compte m’en débarrasser très bientôt et le second est PayPal mais lui va rester car cela permet à mon expert-comptable, qui maîtrise bien l’interface, de suivre les dons pour procéder aux déclarations.

Pour nos lecteurs les plus techies, comment tout ça tourne en arrière-plan ?
Mes trackers ne sont pas reliés à la plateforme. Au départ, c’était mon idée mais je me suis dit que si les sites sur lesquels je posais mes trackers changeaient, j’allais avoir un souci. Donc, les données sont ajoutées par des CSV que je génère moi-même, grâce à mes outils de collecte. De la même manière, si pour une raison ou pour une autre, la plateforme rencontre un gros problème technique qui nécessiterait de tout supprimer pour reconstruire, j’irais clairement plus vite.

Pour le design, j’ai tout refait avec Bootstrap et je suis aidée par un très bon développeur de chez Makina Corpus, que je sollicite parfois quand je « bugue ». Pour l’administration-système, j’ai tout casé chez Gandi, en Simple Hosting – car je n’ai pas assez de connaissances pour prendre un dédié et y installer Apache Solr, pour améliorer la recherche. Cela demanderait aussi d’autres dépenses.

Et maintenant, la grosse question : que penses-tu du rapport des libristes avec la vie politique ?
La question est compliquée car j’ai peur de paraître condescendante dans ma réponse mais j’aurais tendance à dire que le monde libriste fait parfois preuve de naïveté ou de candeur. On s’y figure que la politique est la recherche du Bien pour le plus grand monde, l’intérêt général, etc. C’est le cas mais parfois, pour y arriver, il faut être capable de biaiser, de louvoyer et cela s’accorde mal avec notre tendance jusqu’au-boutiste. Il ne faut pas voir les choses comme étant toutes noires ou toutes blanches. On a beaucoup de nuances de gris.

Beaucoup de connaissances trop approximatives sur les institutions et les rouages de la politique politicienne peut-être ?
Peut-être et surtout, il faut se blinder. Mon apprentissage politique, je l’ai commencé à l’Hadopi, je suis un peu tombée de mon arbre à ce moment-là et quand j’ai fait mes premiers pas à l’Assemblée Nationale, pour un UMP, on était à peine sorti de la guerre Copé-Fillon. Mine de rien, ça forge et j’avais une place d’autant plus privilégiée que je ne prenais pas les coups. Mais je voyais les autres en prendre et en donner. Alors, j’ai observé, j’ai regardé et j’ai appris.

Dans le film d’Henri Verneuil le Président (1961), le vieux président du Conseil, interprété par Jean Gabin, dénonce la corruption des parlementaires.

Parallèlement, tu as sans doute constaté la grande lassitude et même le dégoût de beaucoup pour le fonctionnement du système politique actuel et la recherche d’alternatives plus « citoyennes », qu’en penses-tu ?
Il y aurait tellement à dire sur certaines initiatives qui se disent vertueuses et sur certains qui veulent nous tromper, en nous faisant croire qu’ils œuvrent pour le bien commun, alors que la seule chose qui compte est leur gloriole personnelle. Je n’ai pas cette prétention, je me suis toujours présentée comme une mercenaire, ne représentant que moi-même et c’est déjà assez de boulot.

On voit que tu maîtrises bien ton affaire, mais comment tu fais pour gérer ça toute seule, ça fait beaucoup pour une seule personne, non ?
Je m’organise, je cale ma vie sur l’activité politique et parlementaire. Par exemple, cette année, je partirai en vacances après la session extraordinaire mais avant les sénatoriales. Comme je n’ai pas de contraintes particulières, je m’en sors bien. J’ai parfois des coups de fatigue comme tout le monde, mais dans l’ensemble, je ne me plains pas.

Tu es très proche du milieu politique dans ce qu’il a de plus institutionnel mais aussi dans ce qu’il a de moins ragoûtant : petits arrangements et grosses corruptions, trafic d’influence et abus de pouvoir, est-ce que ta situation n’est pas un peu dangereuse, du moins parfois pénible ?
Au contraire. Il n’y a rien de plus délicieux que de découvrir un « cadavre » sur quelqu’un qui se montre comme étant vertueux.

On imagine que tu subis des pressions régulièrement, non ?
À l’exception d’une personne qui m’emmerde, pour parler vulgairement, assez régulièrement, les autres me fichent la paix. Avant, je n’étais pas assez importante pour leur faire du tort – pensaient-ils – maintenant, tout le monde sait de quoi il retourne. Il ne faut jamais oublier que la personne la plus dangereuse est celle qui n’a rien à perdre. Aux débuts du projet, j’ai été aimable, j’ai souhaité instaurer un dialogue et je me suis fait piétiner. Maintenant que je montre les dents, bizarrement, certaines personnes ont envie de dialoguer.

Hum on devine que certains partis ou certaines personnalités te donnent envie de leur voler dans les plumes si l’on en croit ta récente intervention à Passage En Scène  où tu dénonces la corruption toujours bel et bien présente à quantité de degrés…
Non, je n’ai pas eu de récriminations. Non pas que ça aurait changé quoique ce soit d’ailleurs.

… mais le projet Arcadie se doit d’être factuel et politiquement neutre, non ?
Les données de la plateforme sont neutres. Moi, non. L’expérience m’a aussi montré qu’en étant totalement neutre, les gens ne montraient qu’un intérêt poli sur Twitter. Mais quand tu commences à l’ouvrir, les choses deviennent intéressantes. Il y aura toujours des gens qui seront gênés par ma démarche. C’est leur problème, pas le mien.

Comment tu tiens ce grand écart ? On t’a probablement déjà accusée de partialité, non ?
Régulièrement. On m’a collé tellement d’étiquettes différentes ces derniers mois que je suis la représentation politique des deux assemblées à moi toute seule. La neutralité n’est pas ne pas taper ou ne se moquer de personne mais bien d’emmerder tout le monde, sans parti pris.

Au moment où tu as lancé le projet Arcadie, il a fallu batailler pour faire reconnaître la légitimité/légalité de ta collecte d’informations, il y avait pas mal de réticences dans le milieu parlementaire. Est-ce que maintenant ça va mieux de ce côté ?
Honnêtement, ça va mieux, aussi parce que les nouveaux députés ont une autre mentalité, donc ils discutent avec moi, ils échangent. Côté institutions, j’estime avoir de bons rapports avec la CNCCFP (la Commission nationale des comptes de campagne et des financements politiques).
Avec le recul, je me rends compte que j’ai eu une sorte de procès en légitimité de la part de certaines personnes, parce que je n’avais pas un passif militant pur et dur et que je n’avais pas le cursus classique des politiques. Les gens ne savaient pas dans quelle case me ranger.

« Faire parler les élus malgré eux, grâce à l’open data » Tris Acatrinei, conférence sur la petite corruption au quotidien, Passage en Seine, 2017 (cliquer pour voir la conférence)

Est-ce qu’il arrive que des parlementaires ou ceux qui les entourent fassent appel à toi/à Arcadie comme une ressource fiable et informée ?
Dans le cadre du projet de loi moralisation, la députée LREM Aurore Bergé m’a contactée pour qu’on échange sur le sujet. On s’est donc vues et je lui ai parlé de ce que j’avais constaté comme manquements, ce qui pourrait être amélioré, etc. J’ai aussi discuté avec un autre député LREM concernant sa situation professionnelle. De façon générale, je me tiens à disposition de tous les parlementaires qui souhaitent échanger.

Allez je mets les pieds dans le plat : ton projet a une récente concurrence avec une équipe de journalistes qui prétendent faire à peu près la même chose ?
Ce n’est pas le tout de faire une base de données d’informations : encore faut-il la maintenir à jour et ne pas faire d’erreurs. C’est déjà plus compliqué qu’il n’y paraît. Sur la BDD dont tu me parles, j’ai vu des erreurs mais ça montre qu’il y a des points sur lesquels l’information n’a pas été correctement distribuée. Sur le moment, je l’ai mal pris mais le lendemain, ça m’a fait sourire.

Tu as un statut d’auto-entrepreneuse, mais comment tu peux couvrir les frais du site et rémunérer ton travail ? Seulement par des dons ?
J’évite les dépenses inutiles liés au projet donc les dons arrivent à couvrir les frais de fonctionnement, une gestion de bon père de famille comme on dit. Par ailleurs, et je ne m’en suis pas cachée, il m’arrive de collaborer sur des sujets avec des rédactions. Ainsi, la carte de France du népotisme avec Le Lanceur était un travail rémunéré car il fallait vérifier tous les liens familiaux éventuels entre les parlementaires et leurs collaborateurs. J’aimerais faire d’autres travaux du même genre mais Rome ne s’est pas faite en un jour.

Imaginons que subitement tu aies beaucoup plus de moyens à ta disposition, quel serait le développement dont tu rêves pour le projet Arcadie ?
J’en ai une douzaine en tête ! Je dois n’en choisir qu’un ?

On a envie de souhaiter longue vie au projet Arcadie – et pour ça chacun peut y contribuer financièrement et le faire connaître – mais on te laisse (c’est la tradition ici) le dernier mot :
Je me suis fixé un nouvel objectif : les partis politiques. Si l’objectif mensuel se pérennise, je fais une « petite sœur » à Arcadie car il y a un vrai manque sur le sujet. Je commence à avoir le squelette général en tête mais je vais attendre un peu.

 

Pour aller plus loin