Vous êtes « natif du numérique » ? — Ce n’est pas si grave, mais…

La vie privée est-elle un problème de vieux cons ? demandait Jean-Marc Manach dans un excellent ouvrage. Bien sûr que non, mais on aimerait tant nous le faire croire…

« Natifs numériques », « natifs du numérique », « génération numérique »… Ce genre d’expressions, rencontrées dans les grands médias désireux d’agiter le grelot du jeunisme, peut susciter quelque agacement. D’autant que cette catégorie soi-disant sociologique se transforme bien vite en cible marketing pour les appétits des mastodontes du Web qui ont tout intérêt à présenter la jeunesse connectée comme le parangon des usages du net.

En s’attaquant à cette dénomination, Cory Doctorow [1] entend aussi remettre en cause ce préjugé. Selon lui, les adolescents sont tout à fait soucieux de la confidentialité et de leur vie privée. Mais ils sont loin de maîtriser tous les risques qu’ils sont susceptibles de prendre et comme nous tous, ils ont besoin d’outils et dispositifs qui les aident…

Vous n’êtes pas un « natif numérique » : la vie privée à l’ère d’Internet

par Cory Doctorow sur ce blog


Traduction Framalang : Amargein, lamessen, r0u, teromene, goofy, Clunär

image de couverture du roman Homeland de Doctorow

On raconte que Frédéric II, à la tête du Saint-Empire Romain germanique, avait ordonné qu’un groupe d’enfants soit élevé sans aucune interaction humaine, afin que l’on puisse étudier leur comportement « naturel », sans que celui-ci ne soit corrompu par la culture humaine, et découvrir ainsi la véritable nature profonde de l’animal humain.

Si vous êtes né au tournant du XXIe siècle, vous avez certainement dû supporter au moins une fois que quelqu’un vous appelle « natif numérique ». Dans un premier temps, ça sonne de façon plutôt sympathique : une éducation préservée du monde hors ligne et très imprégnée d’une sorte de sixième sens mystique, donnant l’impression de savoir ce que devrait être Internet.

Mais les enfants ne sont pas d’innocents mystiques. Ce sont de jeunes personnes, qui apprennent à devenir adultes de la même manière que les autres : en commettant des erreurs. Tous les humains se plantent, mais les enfants ont une excuse : ils n’ont pas encore appris les leçons que ceux qui se sont déjà plantés peuvent leur éviter. Si vous voulez doubler vos chances de réussite, vous devez tripler vos risques d’échec.

Le problème quand vous êtes catalogué « natif numérique », c’est que cela transforme toutes vos erreurs en une vérité absolue sur la manière dont les humains sont censés utiliser Internet. Ainsi, si vous faites des erreurs concernant votre vie privée, non seulement les entreprises qui vous incitent à les commettre (pour en tirer profit) s’en sortent impunies, mais tous ceux qui soulèvent des problèmes de vie privée sont exclus d’emblée. Après tout, si les « natifs numériques » sont censés ne pas être soucieux de leur vie privée, alors quiconque s’en préoccupe sérieusement passe pour un dinosaure complètement à la ramasse, plus du tout en phase avec ’’les Jeunes’’.

« Vie privée » ne signifie pas que personne au monde ne doit être au courant de vos affaires. Cela veut dire que c’est à vous de choisir qui peut s’en mêler.

Quiconque y prête attention s’apercevra qu’en réalité, les enfants se soucient énormément de leur vie privée. Ils ne veulent surtout pas que leurs parents sachent ce qu’ils disent à leurs amis. Ils ne veulent pas que leurs amis les voient dans leurs relations avec leurs parents. Ils ne veulent pas que leurs professeurs apprennent ce qu’ils pensent d’eux. Ils ne veulent pas que leurs ennemis connaissent leurs peurs et leurs angoisses.

Ceux qui veulent s’insinuer dans la vie privée des jeunes ne communiquent pas du tout sur ce point. Facebook est une entreprise dont le modèle économique repose sur l’idée que si elle vous espionne suffisamment et vous amène à révéler malgré vous suffisamment sur votre vie, elle pourra vous vendre des tas de trucs à travers la publicité ciblée. Quand on l’interpelle sur ce point, elle se justifie en disant que puisque les jeunes finissent par dévoiler tant de choses de leur vie personnelle sur Facebook, ça ne doit pas être un problème, vu que les natifs numériques sont censés savoir comment se servir d’Internet. Mais quand les gamins grandissent et commencent à regretter ce qu’ils ont dévoilé sur Facebook, on leur dit qu’eux non plus ne comprennent plus ce que ça signifie d’être un natif numérique, puisqu’ils sont devenus adultes et ont perdu le contact avec ce qui fait l’essence même d’Internet.

Dans « It’s Complicated: The Social Lives of Networked Teens[2] » [NdT « La vie sociale des jeunes connectés, un problème complexe »], une chercheuse nommée danah boyd[3] résume plus de dix ans d’étude sur la manière dont les jeunes utilisent les réseaux, et dévoile une lutte continue, voire désespérée, pour préserver leur vie privée en ligne. Par exemple, certains des jeunes interviewés par Boyd suppriment leur compte Facebook à chaque fois qu’ils s’éloignent de leur ordinateur. Si vous supprimez votre compte Facebook, vous avez six semaines pour changer d’avis et réactiver votre compte, mais durant le temps où vous êtes désinscrit, personne ne peut voir votre profil ou quelque partie que ce soit de votre journal (’’timeline’’). Ces jeunes se réinscrivent sur Facebook à chaque fois qu’ils reviennent devant leur ordinateur, mais s’assurent de cette manière que personne ne peut interagir avec leur double numérique à moins qu’ils ne soient là pour répondre, supprimant les informations si elles commencent à leur causer des problèmes.


C’est assez extraordinaire. Cela nous enseigne deux choses : premièrement, que les jeunes vont jusqu’à prendre des mesures extrêmes pour protéger leur vie privée ; deuxièmement, que Facebook rend extrêmement difficile toute tentative de protection de notre vie privée.


Vous avez certainement entendu un tas d’informations concernant Edward Snowden et la NSA. En juin dernier, Edward Snowden, un espion étatsunien, s’envola pour Hong Kong et remit à un groupe de journalistes étatsuniens des documents internes à la NSA. Ces documents décrivent un système d’une ampleur presque inimaginable — et absolument illégal — de surveillance d’Internet de la part des agences de surveillance étatsuniennes. Celles-ci choisissent littéralement au hasard un pays et enregistrent le moindre appel téléphonique passé depuis ce pays, juste pour voir si cela fonctionne et peut être transposé dans d’autres pays. Ils puisent littéralement dans le flux complet d’informations circulant entre les centres de données de Google ou de Yahoo, enregistrant les parcours de navigation/, les e-mails, les discussions instantanées et d’autres choses dont personne ne devrait avoir connaissance chez des milliards de personnes innocentes, y compris des centaines de millions d’Étatsuniens.

Tout cela a modifié les termes du débat sur la vie privée. Tout à coup, les gens ordinaires qui ne se préoccupaient pas de la vie privée s’y sont intéressés. Et ils ont commencé à penser à Facebook et au fait que la NSA avait récolté beaucoup de données par leur biais. Facebook a collecté ces données et les a mises à un endroit où n’importe quel espion pouvait les trouver. D’autres personnes dans le monde y avaient déjà pensé. En Syrie, en Égypte et dans beaucoup d’autre pays, rebelles ou agents du gouvernement ont mis en place des barrages que vous ne pouvez franchir qu’en vous connectant à votre compte Facebook de sorte qu’ils ont accès à votre liste d’amis. Si vous êtes ami-e avec les mauvaises personnes, vous êtes abattu ou emprisonné ou bien vous disparaissez.

Les choses ont été si loin que Marck Zuckerberg — qui avait dit à tout le monde que la vie privée était morte tout en dépensant 30 millions de dollars pour acheter les quatre maisons à côté de la sienne afin que personne ne voie ce qu’il faisait chez lui — a écrit une lettre ouverte au gouvernement des États-Unis pour lui reprocher d’avoir « tout gâché ». Comment avait-il tout gâché ? Ils ont montré au gens d’un seul coup que toutes leurs données privées étaient en train de migrer de leur ordinateur vers ceux de Facebook.


Les enfants savent intuitivement ce que vaut la vie privée. Mais comme ce sont des enfants, ils ont du mal à comprendre tous les détails. C’est un long processus que d’apprendre à bien la gérer, car il se passe beaucoup de temps entre le moment où on commence à négliger la protection de sa vie privée et celui où les conséquences de cette négligence se font sentir. C’est un peu comme l’obésité ou le tabagisme. Dans les cas où une action et ses conséquences sont clairement distinctes, c’est une relation que les gens ont beaucoup de peine à comprendre. Si chaque bouchée de gâteau se transformait immédiatement en bourrelet de graisse, il serait bien plus facile de comprendre quelle quantité de gâteau était excessive.

Les enfants passent donc beaucoup de temps à réfléchir sur leur vie privée préservée de leur parents, des enseignants et de ceux qui les tyrannisent, mais ils ne se demandent pas à quel point leur vie privée sera protégée vis-à-vis de leurs futurs employeurs, de l’administration et de la police. Hélas, au moment où ils s’en rendent compte, il est déjà trop tard.

Il y a toutefois de bonne nouvelles. Vous n’avez pas à choisir entre une vie privée et une vie sociale. De bons outils sont disponibles pour protéger votre vie privée, qui vous permettent d’aller sur Internet sans avoir à livrer les détails intimes de votre vie aux futures générations d’exploitants de données. Et parce qu’ il y a des millions de personnes qui commencent à avoir peur de la surveillance — grâce à Snowden et aux journalistes qui ont soigneusement fait connaître ses révélations — de plus en plus d’énergie et d’argent sont utilisés pour rendre ces outils plus faciles à utiliser.


La mauvaise nouvelle, c’est que les outils propices à la vie privée tendent à être peu pratiques. C’est parce que, avant Snowden, quasiment tout ceux qui se sentaient concernés par l’adéquation entre leur vie privée et la technologie étaient déjà experts d’un point de vue technologique. Non pas parce que les nerds ont besoin de plus de vie privée que les autres, mais parce qu’ils étaient les plus à même de comprendre quel genre d’espionnage était possible et ce qui était en jeu. Mais, comme je le dis, cela change vite (et les choses ne font que s’améliorer).

L’autre bonne nouvelle c’est que vous êtes des « natifs numériques », au moins un peu. Si vous commencez à utiliser des ordinateurs étant enfant, vous aurez une certains aisance avec eux, là où d’autres auront à travailler dur pour y parvenir. Comme Douglas Adams l’a écrit :


1. Tout ce qui existe dans le monde où vous êtes né est normal et ordinaire, et ce n’est qu’un rouage dans le mécanisme naturel du système.

2. Tout ce qui est inventé entre le moment de vos quinze ans et celui de vos trente-cinq est nouveau, excitant et révolutionnaire et vous pourrez probablement y faire carrière.

3. Tout ce qui sera inventé après vos trente-cinq ans est contraire à l’ordre naturel des choses.

Si j’étais un enfant aujourd’hui, je saurais tout au sujet des sécurités opérationnelles. J’apprendrais à me servir d’outils pour garder mes affaires entre moi et les personnes avec qui j’aurais décidé de les partager. J’en ferais une habitude, et j’inciterais mes amis à adopter cette habitude aussi (après tout, ça ne change rien si tous vos e-mails sont chiffrés mais que vous les envoyez à des idiots qui les gardent tous sur les serveurs de Google sous une forme déchiffrée, là où la NSA peut venir y fourrer son nez).

Voici quelques liens vers des outils de sécurité pour vous y initier :

  • Tout d’abord, téléchargez une version de Tails (pour « The Amnesic Incognito Live System »). Il s’agit d’un système d’exploitation que vous pouvez utiliser pour démarrer votre ordinateur sans avoir à vous soucier si le système d’exploitation installé est exempt de tout virus, enregistreur de frappe ou autre logiciel-espion. Il est fourni avec une tonne d’outils de communication sécurisés, ainsi que tout ce dont vous avez besoin pour produire les contenus que vous souhaitez diffuser de par le monde.
  • Ensuite, téléchargez une version du Tor Browser Bundle, une version spéciale de Firefox qui envoie automatiquement votre trafic à travers quelque chose appelé TOR (The Onion Router, le routeur en oignon, à ne pas confondre avec Tor Books, qui publie mes nouvelles). Cela vous permet de naviguer sur Internet avec beaucoup plus d’intimité et d’anonymat que vous n’en auriez normalement.
  • Apprenez à utiliser GPG, qui est une excellente manière de chiffrer vos courriers électroniques. Il existe une extension pour Chrome qui vous permet d’utiliser GPG avec GMail et une autre pour Firefox.
  • Si vous appréciez les messageries instantanées, procurez-vous OTR (« ’’Off The Record messaging’’ »), un outil pour sécuriser ses conversations en ligne, incluant des fonctionnalités telles que « l’inviolabilité des messages passés » (une façon de dire que même si quelqu’un arrive à le casser demain, il ne pourra pas lire les conversations interceptées aujourd’hui).

Une fois que vous aurez maîtrisé ce genre de choses, mettez-vous à réfléchir à votre téléphone. Les appareils sous Android sont de loin plus faciles à sécuriser que les iPhones d’Apple (Apple essaie de verrouiller ses téléphones pour que vous ne puissiez pas y installer d’autres logiciels que ceux de leur logithèque, et en raison de la loi DMCA de 1998, il est illégal de créer un outil pour les déverrouiller (’’jailbreaker’’). Il existe de nombreux systèmes d’exploitation concurrents d’Android, avec des niveaux variables de sécurité. Le meilleur point de départ est Cyanogenmod, qui vous facilitera l’utilisation d’outils de confidentialité sur votre mobile.

Il existe également des quantités de projets commerciaux qui traitent la vie privée bien mieux que le tout-venant. Je suis par exemple consultant de l’entreprise Wickr, qui reproduit les fonctionnalités de Snapchat mais sans moucharder à tout moment. Wickr a cependant beaucoup de concurrents, il vous suffit de regarder dans votre logithèque préférée pour vous en convaincre, mais assurez-vous d’avoir bien lu comment l’entreprise qui a conçu l’application vérifie que rien de louche ne vient interférer avec vos données supposées secrètes.

Tout ceci est en constante évolution, et ce n’est pas toujours facile. Mais c’est un excellent exercice mental que de chercher comment votre usage d’Internet peut vous compromettre. C’est aussi une bonne pratique dans un monde où des milliardaires voyeurs et des agences d’espionnage hors de contrôle essayent de transformer Internet en l’outil de surveillance le plus abouti. Si vous trouvez particulièrement pénible que vos parents espionnent votre historique de navigation, attendez que tous les gouvernements et toutes les polices du monde en fassent autant.

Notes

[1] Lisez ses très bons romans, notamment Little Brother

[2] Lien direct vers le téléchargement de cet essai au format PDF, en anglais : http://www.danah.org/books/ItsComplicated.pdf

[3] …et non Danah Boyd, c’est elle qui insiste pour ne pas mettre de capitales à ses nom et prénom, dit sa page Wikipédia




Une déclaration de Snowden : le 5 juin on redémarre le Net !

Texte original paru le 4 juin 2014 sur le portail de l’opération Reset The Net. Au bas de la page d’accueil figurent les liens vers les objectifs et initiatives, ainsi que les logos des entreprises et organisations qui soutiennent ce mouvement. On y trouve pêle-mêle le parti Pirate et Google, Mozilla et l’Electronic Frontier Foundation, Piwik et Amnesty international…

snowden Au fait, avez-vous signé la pétition pour réclamer le droit d’asile en France pour Edward Snowden ?

Edward Snowden a publié cette déclaration par l’intermédiaire de son avocat pour soutenir l’initiative Reset The Net, que l’on peut traduire par Réinitialiser le Net.

Il y a un an, nous avons appris que l’Internet est sous surveillance, que nos activités sont surveillées pour créer des dossiers permanents sur nos vies privées — peu importe si nos vies sont celles de gens ordinaires qui n’ont rien à se reprocher…

Aujourd’hui, nous pouvons commencer à agir efficacement pour arrêter la collecte de nos communications en ligne, même si le Congrès des États-Unis ne parvient pas à l’obtenir. C’est pourquoi je vous demande de vous joindre à moi le 5 Juin pour la Réinitialisation du Net, quand les gens et les entreprises du monde entier vont se concerter pour concevoir des solutions technologiques qui pourront mettre un terme aux programmes de surveillance de la masse de n’importe quel gouvernement. C’est le début d’une période où nous les peuples commençons à protéger nos droits universels humains avec des lois naturelles[1] plutôt qu’avec les lois des nations.

Nous avons la technologie : adopter le chiffrement est la première mesure efficace que tout le monde peut prendre pour mettre fin à la surveillance de masse. C’est pourquoi je suis très heureux pour l’opération Réinitialiser le net — il marquera le moment où nous nous transformerons une expression politique en action concrète et où nous nous protégerons en agissant à grande échelle.

Rejoignez notre action le 5 Juin, et ne demandez pas le droit à votre vie privée. Reprenez-le.

— Edward Snowden

reset the net carrés promo

Notes

[1] En V.O : …where we the people begin to protect our universal human rights with the laws of nature rather than the laws of nations. Perplexité de ma part pour la traduction de ces “laws of nature”. S’agit-il de « nature… humaine » ? si quelqu’un a une idée…




Plus rien ne marche, qu’est-ce qu’on fait ?

Désormais conscients et informés que nos actions et nos données en ligne sont faciles à espionner et l’enjeu de monétisation en coulisses, il nous restait l’espoir que quelques pans des technologies de sécurité pouvaient encore faire échec à la surveillance de masse et au profilage commercial. Pas facile pour les utilisateurs moyens d’adopter des outils et des pratiques de chiffrement, par exemple, cependant de toutes parts émergent des projets qui proposent de nous aider à y accéder sans peine.

Mais quand les experts en sécurité, quittant un moment leur regard hautain sur le commun des mortels à peine capables de choisir un mot de passe autre que 123AZERTY, avouent qu’ils savent depuis longtemps que tout est corrompu directement ou indirectement, jusqu’aux services soi-disant sécurisés et chiffrés, le constat est un peu accablant parce qu’il nous reste tout à reconstruire…

Plus rien ne fonctionne

article original : Everything is broken par Quinn Norton

Traduction Framalang : Diab, rafiot, Omegax, Scailyna, Amine Brikci-N, EDGE, r0u, fwix, dwarfpower, sinma, Wan, Manu, Asta, goofy, Solarus, Lumi, mrtino, skhaen

Un beau jour un de mes amis a pris par hasard le contrôle de plusieurs milliers d’ordinateurs. Il avait trouvé une faille dans un bout de code et s’était mis à jouer avec. Ce faisant, il a trouvé comment obtenir les droits d’administration sur un réseau. Il a écrit un script, et l’a fait tourner pour voir ce que ça donnerait. Il est allé se coucher et il a dormi environ quatre heures. Le matin suivant, en allant au boulot, il a jeté un coup d’œil et s’est aperçu qu’il contrôlait désormais près de 50 000 ordinateurs. Après en avoir pratiquement vomi de trouille, il a tout arrêté et supprimé tous les fichiers associés. Il m’a dit que finalement il avait jeté le disque dur au feu. Je ne peux pas vous révéler de qui il s’agit, parce qu’il ne veut pas finir dans une prison fédérale ; et c’est ce qui pourrait lui arriver s’il décrivait à qui que ce soit la faille qu’il a découverte. Cette faille a-t-elle été corrigée ? Sans doute… mais pas par lui. Cette histoire n’est en rien exceptionnelle. Passez quelque temps dans le monde des hackers et de la sécurité informatique, et vous entendrez pas mal d’histoires dans ce genre et même pires que celle-là.

Il est difficile d’expliquer au grand public à quel point la technologie est chancelante, à quel point l’infrastructure de nos vies ne tient qu’avec l’équivalent informatique de bouts de ficelle. Les ordinateurs et l’informatique en général sont détraqués.

Quand c’est codé avec les pieds, bonjour les vautours

Pour un bon nombre d’entre nous, en particulier ceux qui ont suivi l’actualité en matière de sécurité et les questions d’écoutes sauvages, rien de surprenant dans toutes les dernières révélations. Si nous ne connaissions pas les détails, nous savions tous, dans le monde de la sécurité, que la technologie est vacillante et malade. Depuis des années nous voyons tourner les vautours qui veulent profiter de cet état de fait. La NSA n’est pas et n’a jamais été le grand prédateur unique fondant sur Internet. C’est simplement le plus gros de ces charognards. S’ils arrivent à aller aussi loin, ce n’est pas parce que leurs employés sont des dieux des maths.

Si la NSA s’en sort si bien, c’est parce que les logiciels en général sont merdiques.

Huit mois avant que Snowden ne fasse ses révélations, j’ai twitté ça :

tweetQuinnNorton.png

« alerte de sécu : tout a une faille 0 day, tout le monde est suivi à la trace, toutes les données fuitent, tout est vulnérable, tout est compromis jusqu’à l’os. »

J’en étais arrivée à cette conclusion un peu désespérée : chercher des logiciels de qualité est un combat perdu d’avance. Comme ils sont écrits par des gens n’ayant ni le temps ni l’argent nécessaires, la plupart des logiciels sont publiés dès qu’ils fonctionnent assez bien pour laisser leurs auteurs rentrer chez eux et retrouver leur famille. Pour nous le résultat est épouvantable.

Si les logiciels sont aussi mauvais, c’est parce qu’ils sont très complexes, et qu’il cherchent à parler à d’autres logiciels, soit sur le même ordinateur, soit au travers du réseau. Même votre ordinateur ne peut plus être considéré comme unique : c’est une poupée russe, et chaque niveau est fait de quantité d’éléments qui essaient de se synchroniser et de parler les uns avec les autres. L’informatique est devenue incroyablement complexe, alors que dans le même temps les gens sont restés les mêmes, pétris de la même boue grise originelle pleine d’une prétention à l’étincelle divine.

Le merdier qu’est votre ordinateur sous Windows est tellement complexe que personne sur Terre ne sait tout ce qu’il fait vraiment, ni comment.

Maintenant imaginez des milliards de petites boites opaques qui essaient en permanence de discuter les unes avec les autres, de se synchroniser, de travailler ensemble, partageant des bouts de données, se passant des commandes… des tous petits bouts de programmes aux plus gros logiciels, comme les navigateurs – c’est ça, Internet. Et tout ça doit se passer quasi-simultanément et sans accrocs. Sinon vous montez sur vos grand chevaux parce que le panier de la boutique en ligne a oublié vos tickets de cinéma.

On n’arrête pas de vous rappeler que le téléphone avec lequel vous jouez à des jeux stupides et que vous laissez tomber dans les toilettes au troquet du coin est plus puissant que les ordinateurs utilisés pour la conquête de l’espace il y a de cela quelques décennies à peine. La NASA dispose d’une armée de génies pour comprendre et maintenir ses logiciels. Votre téléphone n’a que vous. Ajoutez à cela un mécanisme de mises à jour automatiques que vous désactivez pour qu’il ne vous interrompe pas au beau milieu d’une séance de Candy Crush…

À cause de tout ça, la sécurité est dans un état effrayant. En plus d’être truffés de bugs ennuyeux et de boîtes de dialogue improbables, les programmes ont souvent un type de faille piratable appelée 0 day (« zéro jour ») dans le monde de la sécurité informatique. Personne ne peut se protéger des 0 days. C’est justement ce qui les caractérise : 0 représente le nombre de jours dont vous disposez pour réagir à ce type d’attaque. Il y a des 0 days qui sont anodins et vraiment pas gênants, il y a des 0 days très dangereux, et il y a des 0 days catastrophiques, qui tendent les clés de la maison à toute personne qui se promène dans le coin. Je vous assure qu’en ce moment même, vous lisez ceci sur une machine qui a les trois types de 0days. Je vous entends d’ici me dire : « Mais, Quinn, si personne ne les connaît comment peux-tu savoir que je les ai ? » C’est parce que même un logiciel potable doit avoir affaire avec du code affreux. Le nombre de gens dont le travail est de rendre le logiciel sûr peut pratiquement tenir dans un grand bar, et je les ai regardé boire. Ce n’est pas rassurant. La question n’est pas : « est-ce que vous allez être attaqué ? » mais : « quand serez-vous attaqué ? »

Considérez les choses ainsi : à chaque fois que vous recevez une mise à jour de sécurité (apparemment tous les jours avec mon ordi sous Linux), tout ce qui est mis à jour a été cassé, rendu vulnérable depuis on ne sait combien de temps. Parfois des jours, parfois des années. Personne n’annonce vraiment cet aspect des mises à jour. On vous dit « Vous devriez installer cela, c’est un patch critique ! » et on passe sous silence le côté « …parce que les développeurs ont tellement merdé que l’identité de vos enfants est probablement vendue en ce moment même à la mafia estonienne par des script kiddies accrocs à l’héro ».

Les bogues vraiment dangereux (et qui peut savoir si on a affaire à eux lorsqu’on clique sur le bouton « Redémarrer ultérieurement » ?) peuvent être utilisés par des hackers, gouvernements, et d’autres horreurs du net qui fouillent à la recherche de versions de logiciels qu’ils savent exploiter. N’importe quel ordinateur qui apparaît lors de la recherche en disant « Hé ! Moi ! Je suis vulnérable ! » peut faire partie d’un botnet, en même temps que des milliers, ou des centaines de milliers d’autres ordinateurs. Souvent les ordinateurs zombies sont possédés à nouveau pour faire partie d’un autre botnet encore. Certains botnets patchent les ordinateurs afin qu’ils se débarrassent des autres botnets, pour qu’ils n’aient pas à vous partager avec d’autres hackers. Comment s’en rendre compte si ça arrive ? Vous ne pouvez pas ! Amusez-vous à vous demander si votre vie en ligne va être vendue dans l’heure qui suit ! La prochaine fois que vous penserez que votre grand-mère n’est pas cool, pensez au temps qu’elle a passé à aider de dangereux criminels russes à extorquer de l’argent à des casinos offshore avec des attaques DDoS.

Récemment un hacker anonyme a écrit un script qui prenait le contrôle d’appareils embarqués Linux. Ces ordinateurs possédés scannaient tout le reste d’Internet et ont créé un rapport qui nous en a appris beaucoup plus que ce que nous savions sur l’architecture d’Internet. Ces petites boîtes hackées ont rapporté toutes leurs données (un disque entier de 10 To) et ont silencieusement désactivé le hack. C’était un exemple délicieux et utile d’un individu qui a hacké la planète entière. Si ce malware avait été véritablement malveillant, nous aurions été dans la merde.

Et ceci parce que les ordinateurs sont tous aussi inévitablement défectueux : ceux des hôpitaux et des gouvernements et des banques, ceux de votre téléphone, ceux qui contrôlent les feux de signalisation et les capteurs et les systèmes de contrôle du trafic aérien. Chez les industriels, les ordinateurs destinés à maintenir l’infrastructure et la chaîne de fabrication sont encore pires. Je ne connais pas tous les détails, mais ceux qui sont les plus au courant sont les personnes les plus alcooliques et nihilistes de toute la sécurité informatique. Un autre de mes amis a accidentellement éteint une usine avec un ‘“ping”’ malformé au début d’un test d’intrusion. Pour ceux qui ne savent pas, un ‘“ping”’ est seulement la plus petite requête que vous pouvez envoyer à un autre ordinateur sur le réseau. Il leur a fallu une journée entière tout faire revenir à la normale.

Les experts en informatique aiment prétendre qu’ils utilisent des logiciels d’un genre complètement différent, encore plus géniaux, qu’eux seuls comprennent, des logiciels faits de perfection mathématique et dont les interfaces semblent sortir du cul d’un âne colérique. C’est un mensonge. La forme principale de sécurité qu’ils offrent est celle que donne l’obscurité – il y a si peu de gens qui peuvent utiliser ces logiciels que personne n’a le moindre intérêt à concevoir des outils pour les attaquer. Sauf si, comme la NSA, vous voulez prendre le contrôle sur les administrateurs systèmes.

Une messagerie chiffrée et bien codée, il ne peut rien nous arriver, hein ?

Prenons un exemple que les experts aiment mettre sous le nez des gens normaux qui ne l’utilisent pas : OTR. OTR, ou Off The Record messaging, ajoute une couche de chiffrement aux échanges via messagerie instantanée. C’est comme si vous utilisiez AIM ou Jabber et que vous parliez en code sauf que c’est votre ordinateur qui fait le code pour vous. OTR est bien conçu et robuste, il a été audité avec attention et nous sommes bien sûrs qu’il ne contient aucune de ces saloperies de vulnérabilités zéro jour.

Sauf que OTR n’est pas vraiment un programme que vous utilisez tel quel.

Il existe un standard pour le logiciel OTR, et une bibliothèque, mais elle ne fait rien par elle-même. OTR est implémentée dans des logiciels pour des neuneus par d’autres neuneus. À ce stade, vous savez que ça va se terminer dans les pleurs et les grincements de dents.

La partie principale qu’utilise OTR est un autre programme qui utilise une bibliothèque appelée ‘“libpurple”’. Si vous voulez voir des snobs de la sécurité aussi consternés que les ânes qui ont pondu leur interface, apportez-leur ‘“libpurple”’. ‘“Libpurple”’ a été écrit dans un langage de programmation appelé C.

Le C est efficace dans deux domaines : l’élégance, et la création de vulnérabilités jour zéro critiques en rapport avec la gestion de la mémoire.

Heartbleed, le bogue qui a affecté le monde entier, permettant la fuite de mots de passe et de clés de chiffrement et qui sait quoi encore ? – Du classique et superbe C.

La ‘“libpurple”’ a été écrite par des gens qui voulaient que leur client de discussion open source parle à tous les systèmes de messagerie instantanée du monde, et se foutaient complètement de la sécurité ou du chiffrement. Des gens du milieu de la sécurité qui en ont examiné le code ont conclu qu’il y avait tellement de façons d’exploiter la ‘“libpurple”’ que ça n’était probablement pas la peine de la patcher. Elle doit être jetée et réécrite de zéro. Ce ne sont pas des bugs qui permettent à quelqu’un de lire vos messages chiffrés, ce sont des bugs qui permettent à n’importe qui de prendre le contrôle total de votre ordinateur, regarder tout ce que vous tapez ou lisez et même probablement vous regarder vous mettre les doigts dans le nez devant la webcam.

Ce magnifique outil qu’est OTR repose sur la ‘“libpurple”’ dans la plupart des systèmes où il est utilisé. Je dois éclaircir un point, car même certains geeks n’en ont pas conscience : peu importe la force de votre chiffrement si celui qui vous attaque peut lire vos données par-dessus votre épaule, et je vous promets que c’est possible. Qu’il sache le faire ou pas encore, cela reste néanmoins possible. Il y a des centaines de bibliothèques comme ‘“libpurple”’ sur votre ordinateur : des petits bouts de logiciels conçus avec des budgets serrés aux délais irréalistes, par des personnes ne sachant pas ou ne se souciant pas de préserver la sécurité de votre système.

Chacun de ces petits bugs fera l’affaire quand il s’agit de prendre le contrôle de tout le reste de votre ordinateur. Alors on met à jour, on remet à jour, et peut-être que ça mettra les intrus dehors, ou peut-être pas. On n’en sait rien ! Quand on vous dit d’appliquer les mises à jour, on ne vous dit pas de réparer votre navire. On vous dit de continuer à écoper avant que l’eau n’atteigne votre cou.

oldSchoolSecurity.jpg (Crédit image : sridgway, licence CC BY 2.0)

Pour prendre un peu de recul par rapport à cette scène d’horreur et de désolation, je dois vous dire que la situation est tout de même meilleure que par le passé. Nous disposons aujourd’hui d’outils qui n’existaient pas dans les années 90, comme le ‘“sandboxing”’, qui permet de confiner des programmes écrits stupidement là où ils ne peuvent pas faire beaucoup de dégâts. (Le « sandboxing » consiste à isoler un programme dans une petite partie virtuelle de l’ordinateur, le coupant ainsi de tous les autres petits programmes, ou nettoyant tout ce que ce programme essaie de faire avant que d’autres puissent y accéder).

Des catégories entières de bugs horribles ont été éradiqués comme la variole. La sécurité est prise plus au sérieux que jamais, et il y a tout un réseau de personnes pour contrer les logiciels malveillants 24h sur 24. Mais ils ne peuvent pas vraiment garder la main. L’écosystème de ces problèmes est tellement plus vaste qu’il ne l’était ne serait-ce qu’il y a dix ans, qu’on ne peut pas vraiment dire que l’on fait des progrès.

Les gens, eux aussi, sont cassés

« Je vous fais confiance… » est ce que j’aime le moins entendre de la part des mes sources Anonymous. C’est invariablement suivi de bribes d’informations qu’ils n’auraient jamais dû me confier. Il est naturel de partager quelque chose de personnel avec quelqu’un en qui on a confiance. Mais c’est avec exaspération que je dois rappeler aux Anons qu’avant d’être connectés à un autre être humain ils sont d’abord connectés à un ordinateur, relayé à travers un nombre indéterminé de serveurs, switches, routeurs, câbles, liaisons sans fil, et en bout de chaîne, mon ordinateur parfaitement ciblé par les attaques. Tout ceci se déroule le temps d’une longue inspiration. Cela semble une évidence, mais il est bon de le rappeler : les humains ne sont pas conçus pour penser de cette manière.

Personne n’arrive à utiliser les logiciels correctement. Absolument tout le monde se plante. OTR ne chiffre pas avant le premier message, un fait que des éminents professionnels de la sécurité et des hackers qui subissent une chasse à l’homme dans une vingtaine de pays oublient en permanence. Gérer toutes les clés de chiffrement et de déchiffrement dont vous avez besoin pour garder vos données en sûreté sur plusieurs appareils, sites, et comptes est théoriquement possible, de la même façon que réaliser une appendicectomie sur soi-même est théoriquement possible. Il y a un gars qui a réussi à le faire en Antarctique, pourquoi pas moi, hein ?

Tous les experts en programmes malveillants que je connais ont un jour oublié ce que faisait là un certain fichier, ont cliqué dessus pour le voir et ensuite compris qu’ils avaient exécuté un quelconque logiciel malveillant qu’ils étaient censés examiner. Je sais cela parce que ça m’est arrivé une fois avec un PDF dans lequel je savais qu’il y avait quelque chose de mauvais. Mes amis se sont moqués de moi, puis m’ont tous confessé discrètement qu’ils avaient déjà fait la même chose. Si quelques-uns des meilleurs spécialiste de rétro-ingénierie de logiciels malveillants ne peuvent surveiller leurs fichiers malveillants, qu’espérer de vos parents avec cette carte postale électronique qui est prétendument de vous ?

Les pièces jointes exécutables (ce qui inclut les documents Word, Excel, et les PDF) des emails que vous recevez chaque jour peuvent provenir de n’importe qui (on peut écrire à peu près ce que l’on veut dans le champ « De : » d’un email) et n’importe laquelle de ces pièces jointes pourrait prendre le contrôle de votre ordinateur aussi facilement qu’une vulnérabilité jour zéro. C’est certainement de cette façon que votre grand-mère s’est retrouvée à travailler pour des criminels russes, ou que vos concurrents anticipent tous vos plans produits. Mais dans le monde d’aujourd’hui, vous ne pourrez sûrement pas conserver un emploi de bureau si vous refusez d’ouvrir des pièces jointes. Voilà le choix qui s’offre à vous : prendre en permanence le risque de cliquer sur un dangereux programme malveillant, ou vivre sous un pont, laissant sur la pelouse de votre ancienne maison des messages pour dire à vos enfants combien vous les aimez et combien ils vous manquent.

Les experts de la sécurité et de la vie privée sermonnent le public à propos des métadonnées et des réseaux d’échange de données, mais prendre en compte ces choses est aussi naturel que de se faire une batterie de tests sanguins tous les matins, et à peu près aussi facile. Les risques sur le plan sociétal de renoncer à notre vie privée sont énormes. Et pourtant, les conséquences pour chacun de ne pas y renoncer sont immédiatement handicapantes. Il s’agit au final d’un combat d’usure entre ce que l’on veut pour nous-mêmes et nos familles, et ce que l’on doit faire pour vivre dans notre communauté en tant qu’humains – un champ de mines monétisé par les entreprises et monitoré par les gouvernements.

Je travaille en plein là-dedans, et je ne m’en sors pas mieux. J’ai dû une fois suivre un processus pour vérifier mon identité auprès d’un informateur méfiant. J’ai dû prendre une série de photos montrant où je me trouvais ainsi que la date. Je les ai mises en ligne, et on m’a permis de procéder à l’interview. Au final, il se trouve qu’aucune de ces vérifications n’avait été envoyées, parce que j’avais oublié d’attendre la fin du chargement avant d’éteindre nerveusement mon ordinateur. « Pourquoi m’avez-vous quand même permis de vous voir ? » demandais-je à ma source. « Parce qu’il n’y a que vous qui pourrait faire une chose aussi stupide », m’a-t-il répondu.

Touché.

Mais si cela m’arrive à moi, une adulte relativement bien entraînée qui fait attention à ce genre de sujets systématiquement, quelle chance ont les gens avec de vrais boulots et de vraies vies ?

Finalement, c’est la culture qui est cassée.

Il y a quelques années, j’ai rencontré plusieurs personnes respectées qui travaillent dans la confidentialité et la sécurité logicielle et je leur ai posé une question. Mais d’abord j’ai dû expliquer quelque chose : « La plupart des gens n’ont pas de droits d’administration sur les ordinateurs qu’ils utilisent. »

computerClassBolts.jpg (Crédit image : amelungc, licence CC BY 2.0)

C’est-à-dire que la plupart des gens qui utilisent un ordinateur dans le monde n’en sont pas propriétaires… Que ce soit dans un café, à l’école, au travail, installer une application bureautique n’est pas directement à la portée d’une grande partie du monde. Toute les semaines ou toutes les deux semaines, j’étais contacté par des gens prêts à tout pour améliorer la sécurité et les options de confidentialité, et j’ai essayé de leur apporter mon aide. Je commençais par « Téléchargez le… » et on s’arrêtait là. Les gens me signalaient ensuite qu’ils ne pouvaient pas installer le logiciel sur leur ordinateur. En général parce que le département informatique limitait leurs droits dans le cadre de la gestion du réseau. Ces gens avaient besoin d’outils qui marchaient sur ce à quoi ils avaient accès, principalement un navigateur.

Donc la question que j’ai posée aux hackers, cryptographes, experts en sécurité, programmeurs, etc. fut la suivante : quelle est la meilleure solution pour les gens qui ne peuvent pas télécharger de nouveau logiciel sur leurs machines ? La réponse a été unanime : aucune. Il n’y a pas d’alternative. On me disait qu’ils feraient mieux de discuter en texte brut, « comme ça ils n’ont pas un faux sentiment de sécurité ». À partir du moment où ils n’ont pas accès à de meilleurs logiciels, ils ne devraient pas faire quoi que ce soit qui puisse déranger les gens qui les surveillent. Mais, expliquais-je, il s’agit d’activistes, d’organisateurs, de journalistes du monde entier qui ont affaire à des gouvernements et des sociétés et des criminels qui peuvent vraiment leur faire du mal, ces gens sont vraiment en danger. On me répondait alors que dans ce cas, ils devraient s’acheter leurs propres ordinateurs.

Et voilà, c’était ça la réponse : être assez riche pour acheter son propre ordinateur, ou bien littéralement tout laisser tomber. J’ai expliqué à tout le monde que ce n’était pas suffisant, j’ai été dénigrée lors de quelques joutes verbales sans conséquences sur Twitter, et je suis passée à autre chose. Peu de temps après, j’ai compris d’où venait l’incompréhension. Je suis retourné voir les mêmes experts et j’ai expliqué : dans la nature, dans des situations vraiment dangereuses – même quand les gens sont traqués par des hommes avec des armes – quand le chiffrement et la sécurité échouent, personne n’arrête de parler. Ils espèrent seulement ne pas se faire prendre.

La même impulsion humaine qui nous pousse vers le hasard et les loteries depuis des milliers d’années soutient ceux qui luttent même quand les chances sont contre eux. « Peut-être bien que je m’en sortirai, autant essayer ! » Pour ce qui est de l’auto-censure des conversations dans une infrastructure hostile, les activistes non techniques s’en sortent de la même manière que les Anons, ou que les gens à qui l’on dit de se méfier des métadonnées, ou des réseaux d’échanges de données, ou de ce premier message avant que l’encodage OTR ne s’active. Ils foirent.

Cette conversation a été un signal d’alerte pour quelques personnes de la sécurité qui n’avaient pas compris que les personnes qui devenaient activistes et journalistes faisaient systématiquement des choses risquées. Certains ont rallié mon camp, celui où on perd son temps à des combats futiles sur Twitter et ils ont pris conscience que quelque chose, même quelque chose d’imparfait, pouvait être mieux que rien. Mais beaucoup dans le domaine de la sécurité sont toujours dans l’attente d’un monde parfait dans lequel déployer leur code parfait.

Alors apparaît l’Intelligence Community (Communauté du renseignement), ils s’appellent entre eux le IC. Nous pourrions trouver ça sympathique s’ils arrêtaient d’espionner tout le monde en permanence, et eux aimeraient bien que l’on cesse de s’en plaindre. Après avoir passé un peu de temps avec eux, je pense savoir pourquoi ils ne se préoccupent pas de ceux qui se plaignent. Les IC font partie des humains les plus surveillés de l’histoire. Ils savent que tout ce qu’ils font est passé au peigne fin par leurs pairs, leurs patrons, leurs avocats, d’autres agences, le président, et parfois le Congrès. Ils vivent surveillés, et ne s’en plaignent pas.

Dans tous les appels pour augmenter la surveillance, les fondamentaux de la nature humaine sont négligés. Vous n’allez pas apprendre aux espions que ce n’est pas bien en faisant encore plus qu’eux. Il y aura toujours des failles, et tant qu’elles existeront ou pourront être utilisées ou interprétées, la surveillance sera aussi répandue que possible. Les humains sont des créatures généralement égocentriques. Les espions, qui sont humains, ne comprendront jamais pourquoi vivre sans vie privée est mal aussi longtemps qu’ils le feront.

Et pourtant ce n’est pas cela le pire. La catastrophe culturelle qu’ils provoquent rend plus facile leur boulot d’épier le monde. Les aspects les plus dérangeants des révélations, ce sont le marché des failles 0 day, l’accumulation des moyens de les exploiter, l’affaiblissement des standards. La question est de savoir qui a le droit de faire partie de ce « nous » qui est censé être préservé de ces attaques, écoutes et décryptages et profilages. Quand ils ont attaqué Natanz avec Stuxnet et laissé tous les autres centres nucléaires vulnérables, nous avons été tranquillement avertis que le « nous » en question commençait et finissait avec l’IC lui-même. Voilà le plus grand danger.

Quand le IC ou le DOD ou le pouvoir exécutif sont les seuls vrais Américains, et que le reste d’entre nous ne sommes que des Américains de deuxième classe, ou pire les non-personnes qui ne sont pas associées aux États-Unis, alors nous ne pouvons que perdre toujours plus d’importance avec le temps. À mesure que nos désirs entrent en conflit avec le IC, nous devenons de moins en moins dignes de droits et de considération aux yeux du IC. Quand la NSA accumule des moyens d’exploiter les failles, et que cela interfère avec la protection cryptographique de notre infrastructure, cela veut dire qu’exploiter des failles contre des gens qui ne sont pas de la NSA ne compte pas tellement. Nous sécuriser passe après se sécuriser eux-mêmes.

En théorie, la raison pour laquelle nous sommes si gentils avec les soldats, que nous avons pour habitude d’honorer et de remercier, c’est qu’ils sont supposés se sacrifier pour le bien des gens. Dans le cas de la NSA, l’inverse s’est produit. Notre bien-être est sacrifié afin de rendre plus aisé leur boulot de surveillance du monde. Lorsque cela fait partie de la culture du pouvoir, on est en bonne voie pour que cela débouche sur n’importe quel abus.

Mais le plus gros de tous les problèmes culturels repose toujours sur les épaules du seul groupe que je n’aie pas encore pris à partie – les gens normaux, qui vivent leurs vies dans cette situation démentielle. Le problème des gens normaux avec la technologie est le même qu’avec la politique, ou la société en général. Les gens pensent être isolés et sans pouvoir, mais la seule chose qui maintient les gens seuls et sans pouvoir est cette même croyance. Ceux qui travaillent ensemble ont un énorme et terrible pouvoir. Il existe certainement une limite à ce que peut faire un mouvement organisé de personnes qui partagent un rêve commun, mais nous ne l’avons pas encore trouvée.

Facebook et Google semblent très puissants, mais ils vivent à peu près à une semaine de la ruine en permanence. Ils savent que le coût de départ des réseaux sociaux pris individuellement est élevé, mais sur la masse, c’est une quantité négligeable. Windows pourrait être remplacé par quelque chose de mieux écrit. Le gouvernement des États-Unis tomberait en quelques jours devant une révolte générale. Il n’y aurait pas besoin d’une désertion totale ou d’une révolte générale pour tout changer, car les sociétés et le gouvernement préfèreraient se plier aux exigences plutôt que de mourir. Ces entités font tout ce qu’elles peuvent pour s’en sortir en toute impunité – mais nous avons oublié que nous sommes ceux qui les laissons s’en sortir avec ces choses.

Si les ordinateurs ne satisfont pas nos besoins de confidentialité et de communication, ce n’est pas en raison d’une quelconque impossibilité mathématique. Il existe un grand nombre de systèmes qui pourraient chiffrer nos données de façon sécurisée et fédérée, nous disposons de nombreuses façons de retrouver la confidentialité et d’améliorer le fonctionnement par défaut des ordinateurs. Si ce n’est pas ainsi que les choses se passent en ce moment c’est parce que nous n’avons pas exigé qu’il en soit ainsi, et non pas parce que personne n’est assez malin pour que ça arrive.

C’est vrai, les geeks et les PDG et les agents et les militaires ont bousillé le monde. Mais en fin de compte, c’est l’affaire de tous, en travaillant ensemble, de réparer le monde.




Se libérer de Google ? Chiche ! — Si on commençait par la recherche ?

Les lecteurs de ce blog savent que Framasoft s’est engagé à se libérer par étapes des outils de Google : Framasoft a déjà dit bye-bye à Gmail, s’est libéré des GoogleGroups, de Google analytics et de la publicité, des polices de caractère Google… Tout cela demande à la fois de la détermination, un travail technique conséquent et des logiciels ou services de substitution fiables. Ce n’est pas forcément à la portée du simple utilisateur. Que peut-il commencer par faire pour se libérer de l’emprise de Google ?

L’article qui suit est un appel à l’action. Une action ambitieuse : se libérer partout de Google. Mais une action qui peut commencer par ce qui est à notre portée : choisir d’autres moteurs de recherche.

Est-il possible de faire vaciller la toute-puissance de Google en remplaçant Google par un moteur de recherche qui ne soit pas notoirement en ligne directe avec la NSA ? Ce n’est pas irréaliste car désormais un très grand nombre de gens sont devenus conscients grâce à Snowden tant de la surveillance étatique de masse que du viol commercial de nos données privées en ligne.

Il est temps de se libérer de Google. Partout.

Texte original en diffusion virale sur ce pastebin

Traduction Framalang simon, r0u, Lam’, goofy

Il s’est écoulé presque un an depuis les révélations des documents de Snowden. C’est à ce moment que de nombreuses personnes – moi compris – ont pris conscience de la surveillance omniprésente qui nous environne. Pas uniquement l’espionnage de la part des gouvernements, mais aussi la collecte de données par les entreprises. Et d’hier à aujourd’hui, les progrès pour repousser cet environnement oppressant ont été décevants.

Globalement, nous savons ce qu’il faudrait faire. En premier lieu, nous devons exercer une pression permanente et importante sur nos gouvernements respectifs pour obtenir une réforme significative. Les politiciens doivent savoir qu’ils ne pourront pas compter sur le soutien des peuples si ceux-ci ne peuvent obtenir le respect de leurs droits fondamentaux.

Il est aussi évident que de nombreux changements technologiques et commerciaux doivent avoir lieu, comme l’utilisation accrue du chiffrement (en particulier le chiffrement coté client), et une adoption bien plus étendue du logiciel libre (voir cet article de fsf.org).

Il ne fait aucun doute que nous devons bien davantage décentraliser les technologies de l’information. Ce problème est bien expliqué dans cet article du New Yorker :

« l’État sécuritaire a tendance à aimer les monopoles. Un monopole qui s’appuie sur la coopération augmente et étend le pouvoir de l’État, comme une prothèse technologique (l’Allemagne en offre des exemples plus extrêmes encore que les États-Unis). En règle générale, quand une ou plusieurs sociétés dominent tout un pan de l’industrie de l’information, on peut s’attendre à ce que les agences de renseignements exigent leur coopération et leur partenariat. Au fil du temps, la firme devient un exécuteur bien récompensé de la volonté de l’État. Si l’Histoire peut enseigner quelque chose, c’est que plus des entreprises comme Google ou Facebook resteront dominantes sur le long terme, plus il est probable qu’elles deviendront des partenaires au service d’agences de renseignement des États-Unis et d’autre gouvernements »

Il est évident que continuer à encourager les géants technologiques comme Google, Facebook, Microsoft et les autres ne peut qu’amener à l’élimination progressive de notre vie privée, et donc de notre liberté. Fondamentalement, on peut considérer que toute entreprise suffisamment grande agira dans ses propres intérêts, souvent au détriment de la population. Et dans cette optique, les détails de nos vies privée sont devenus leur nouvel Eldorado. L’information est le pouvoir. Elle est lucrative. C’est la raison pour laquelle les géants technologiques (et bien d’autres sociétés) orientent une part toujours plus importante de leur modèle économique vers la surveillance.

Mais ils n’appellent pas cela de la surveillance. Ils appellent cela le Big data, et ils en chantent les louanges comme si c’était le nouvel évangile. Ils peuvent passer des heures à expliquer comment le Big Data bénéficiera à tous, rendra les choses plus efficaces, évitera le gaspillage, etc. Mais bien entendu, là-dessus nous pouvons leur faire confiance, s’ils utilisent le Big Data c’est d’abord pour nous manipuler, de façon à dynamiser leur chiffre d’affaires.

« Les consommateurs traversent les événements de la vie, souvent sans faire attention, ou très peu, aux changements de leurs habitudes d’achats. Mais les commerçants, eux, s’en rendent compte et y sont très attentifs. À ces moments particuliers, note Andreasen. « Les consommateurs sont vulnérables à la pression du marketing. En d’autres termes, une pub qui intervient au bon moment, envoyée après un récent divorce ou une acquisition immobilière, peut changer les habitudes d’achats de quelqu’un pendant des années. » (Source : cet article du New York Times).

Et Big Data ne signifie pas seulement manipulation. Cela signifie aussi discrimination et prédation.

« Dans un cas particulièrement grave, un télévendeur s’est servi sur le compte en banque d’un vétéran de l’armée de 92 ans après avoir reçu des informations du courtier de données InfoUSA, qui propose des listes comme “vieux mais gentil”. L’objectif était d’atteindre des personnes décrites comme “crédules… qui veulent croire que la chance peut tourner”. » (Source : article de businessinsider).

Pour le formuler en employant les termes du mouvement Occupy, « le Big Data est un outil de plus à la disposition des 1 % pour consolider leur pouvoir, et garder plus efficacement les 99 % sous contrôle. »

Sans contre-pouvoir pour s’opposer à ces développements, les 1 % ne peuvent que continuer. Quand on voit la façon dont les gouvernements ont été enivrés par le pouvoir que leur donne la surveillance – essentiellement rendue possible par le Big Data – il est évident qu’ils ne vont pas intervenir ou véritablement régler ce problème. Nous devons le faire par nous-mêmes.

Il faut s’opposer fermement au Big Data, tout autant qu’à la surveillance étatique. Parce qu’en définitive, Big Data signifie Grand Contrôle et Grand Pouvoir pour celui qui peut collecter le plus d’informations sur n’importe qui.

« Tant que nous ne sommes pas tous connectés toute la journée, nous sommes implicitement hors ligne. Ne serait-ce pas merveilleux si nous pouvions récolter des données vitales géolocalisées et les utiliser pour personnaliser l’expérience hors ligne comme le font maintenant les sociétés pour notre expérience en ligne ? “Personnaliser votre expérience vitale” est une façon moins brutale de dire en réalité « encore plus de contrôle de vos vies » (Source : article de gigaom.com)

Nous devons susciter une migration en masse vers les alternatives proposées par les logiciels libres, pour diffuser une meilleure maîtrise des ordinateurs, et une connaissance plus approfondie des techniques utilisées pour tout ce qui concerne les données.

Mais il s’agit d’un défi de taille. Amener une personne à changer ne serait-ce qu’une petite habitude informatique est comme lui arracher une dent. Il faut lui donner de bonnes raisons bien tangibles. Elles doivent toucher la vie quotidienne du foyer, et les changements doivent être faits un à la fois. Pour ceux d’entre nous qui ont le plus d’expérience et de connaissances en informatique, il n’est pas raisonnable d’espérer que quiconque va changer si on lui dit carrément « Eh, c’est pas du tout comme ça qu’il faut utiliser ton ordinateur. Arrête tout, et fais plutôt comme ceci… »

Voilà l’idée : les gens n’ont pas besoin de changer toutes leurs habitudes informatiques d’un seul coup pour faire la différence. Amener tout le monde à se défaire d’un coup de mauvaises habitudes est un objectif irréaliste, mais on peut cibler exactement un changement à la fois et s’y mettre vraiment. Chaque changement individuel peut sembler minuscule, voire insignifiant, en regard de l’objectif qui est de sécuriser complètement les données personnelles de chacun, mais cela peut envoyer une onde de choc qui va se propager dans le système tout entier.

Et nous devrions commencer par ce qui est à portée de main. Nous devrions arrêter d’utiliser les moteurs de recherche des géants technologiques et faire tout notre possible pour que tout le monde en fasse autant.

Soyons clair, cela veut dire : finies les recherches sur Google, finies les recherches sur Bing, et finies les recherches sur Yahoo. Voilà la règle d’or : si l’entreprise figure sur les diaporamas du système Prism de la NSA, n’utilisez pas son moteur de recherche.

Pour les remplacer, utilisez plutôt une des solutions alternatives qui tendent à être recommandées. Que ce soit Ixquick, DuckDuckGo, StartPage, Disconnect, MetaGer, ou pour les plus déterminés, Seeks ou YaCy.

Tout le monde peut basculer vers un moteur de recherche différent. Si vous pouvez aller sur google.com, vous pouvez aller sur duckduckgo.com (ou l’un des autres). Cela peut donner une impulsion nouvelle, comme une façon de dire aux autres « regardez, vous pouvez faire la différence. Vous pouvez rendre le monde meilleur. Tout ce que vous avez à faire c’est de changer votre moteur de recherche. Facile, non ? »

Voici un aperçu du volume des recherches effectuées en février dernier sur les principaux moteurs (en supposant que je lise le tableau correctement dans cet article de searchengineland.com) :

Google : 11,941 milliards

Microsoft : 3,257 milliards

Yahoo : 1,822 milliards

Ask : 477 millions

AOL : 235 millions

11,941 milliards de recherches chaque mois… Quand l’affaire Prism a commencé à éclater, les recherches sur DuckDuckGo sont passées de 1,7 million par jour à 3 millions en moins de deux semaines (voir cet article du Guardian), et ce n’était qu’une simple réaction non concertée des gens. Imaginez ce que ce serait avec un effort coordonné, dédié au seul but de réduire le nombre des recherches effectuées sur les moteurs des géants technologiques. Nous pouvons amener les recherches mensuelles sur Google à diminuer de presque 12 milliards à 6 milliards, 3 milliards, et ainsi de suite jusqu’à ce que leur part ressemble un peu plus à celle d’AOL.

Voici donc notre objectif final :

  1. Retirer Google, Microsoft, Yahoo et AOL de la liste des moteurs les plus utilisés.
  2. Faire en sorte que cette liste inclue des moteurs comme Disconnect, DuckDuckGo, Ixquick, MetaGer, StartPage et/ou YaCy.

Bien que les recherches ne soient pas le seul moyen pour ces entreprises de faire de l’argent, cela les impactera tout de même durement. Elles constituent la principale source de leurs revenus publicitaires. Des marchés entiers se sont constitués autour des optimisations des moteurs de recherches. Si le nombre de vues et de clics sur les moteurs des géants s’effondre, il en sera de même pour leurs profits. Cela attirera l’attention. Un maximum.

C’est à notre portée, mais il nous faut faire passer le mot aussi loin et aussi largement que possible. Copiez-collez ce billet sur tous les sites que vous fréquentez. Partagez-le. Utilisez vos propres mots pour exposer vos convictions avec passion. Faites des infographies accrocheuses, ou d’autres œuvres graphiques, sur ce mouvement et postez-les sur des sites comme Reddit, Imgur, Tumblr, etc. Traduisez-le, faites-le connaître.

Remplacez votre moteur de recherche par défaut par l’un de ceux qui sont listés ci-dessus, sur tous les navigateurs de tous les appareils que vous utilisez. Incitez vos amis et votre famille à faire de même. Cela pourrait être la partie la plus difficile, mais ne vous découragez pas. Faites-le avec humour. Donnez leur des raisons de vouloir faire ce changement. Négociez, si nécessaire ; dites-leur qu’en échange vous préparez le dîner.

Si vous gérez un site web, envisagez d’ajouter quelque chose à ce sujet, pour diffuser encore plus le message.

Si vous utilisez encore un grand réseau social comme Twitter ou Facebook, ce qui est mal (des alternatives existent), ralliez-vous autour d’un hashtag[1] comme, par exemple, #nongoogle, #ungoogle ou tout ce que vous voudrez. Faites-en une tendance.

Dans le même ordre d’idée, il faut aussi parler du langage. Le saint Graal de la publicité est de faire rentrer dans l’usage le nom de l’entreprise pour faire référence au produit. Ainsi par exemple nous appelons les scratch des Velcro. Dans le cas des recherches en ligne, dire à quelqu’un de « googler » quelque chose c’est soutenir leur produit. Cela fait de Google la norme et barre la route qui mène à la fin de leur domination sur la recherche en ligne. Ce que nous devons faire, c’est désigner cette action par son nom : une recherche, ou carrément utiliser les termes « nongoogle » ou « ungoogle » pour expliciter notre intention de faire progresser ce mouvement.

Si nous pouvons y parvenir, ce sera une énorme victoire concrète dans la lutte pour nos droits à la vie privée et les libertés civiles. Alors s’il vous plaît, passez le mot et… passez à l’action ! Il est temps de commencer à faire des recherches libérées de Google.

Je publie ceci sous licence CC0 1.0

<3 Copier est un acte d’amour. Merci de copier <3

Notes

[1] (GoofyNote) « mot-dièse » d’après le JO du 23/01/13 ahaha mais oui bien sûr, vous trouvez ça ridicule. Demandez-vous toutefois si hashtag (mot à mot : dièse-étiquette) n’est pas tout aussi risible dans la langue de Britney Spears.  




Microsoft et l’Éducation nationale : le scandale continue…

Microsoft Académie de Paris

Le 28 mai prochain, l’académie de Paris organise sa « Journée 2014 de l’innovation et du numérique éducatif ».

Cette journée est ouverte à tout le personnel, à savoir « encadrement, formateurs, enseignants du premier et du second degrés, CPE de l’académie de Paris ». Et pour finir la journée (en beauté) : « Clôture par Monsieur le recteur de l’académie de Paris ».

Elle est ainsi présentée : « Le numérique vivifie la pédagogie, facilite l’accès au savoir et favorise le travail collaboratif. Bref, le numérique peut changer l’école. Comment alors s’y préparer ?

Faciliter l’accès au savoir et favoriser le travail collaboratif… Naïvement on pense naturellement au Libre.

Il n’en sera rien puisque cette journée se déroulera au siège de Microsoft France !!! (qui en profite au passage, dans le programme, pour y glisser sa « Classe immersive »).

Faut-il que l’académie de Paris manque à ce point de locaux pour devoir organiser cette journée chez Microsoft ? Accepterait-on que le ministère de l’Agriculture organise son colloque chez Monsanto ?

Ce n’est pas le première fois que Microsoft invite ainsi nos fonctionnaires : en 2011 Les inspecteurs de l’éducation nationale convoqués chez Microsoft, et en 2013 L’école selon Microsoft : comment j’ai appris à ne plus m’en faire et à aimer l’éducation privatrice et fermée.

Nous sommes en 2014 et l’Éducation nationale baigne toujours dans une culture propriétaire. C’est bien joué de la part de Microsoft. Beaucoup moins de la part d’une institution qui s’égare une fois de plus dans sa mission de service public, au détriment de ses élèves et de nos enfants.

Edit du 22 mai : la réponse Twitter de l’académie de Paris qui évoque un « choix technique » assez peu convaincant.

Réponse Académie de Paris

Edit du 30 mai : Basta! (Les profs réfléchissent sur le numérique à l’école… chez Microsoft !) et le site de l’Humanité (Quand l’éducation nationale se fait « sponsoriser » par Microsoft (SNUipp-FSU Paris)) ont consacré un article à ce sujet.

Sources :




Réponse de la FSF à la décision de Mozilla d’accepter des DRM

La semaine dernière, l’annonce de Mozilla d’accepter les DRM dans Firefox a fait couler beaucoup d’encre sur la Toile.

Nous vous proposons ci-dessous la réponse traduite de la Free Software Foundation de Richard Stallman.

866480.jpg

La FSF condamne le partenariat entre Mozilla et Adobe pour le soutien aux DRM

FSF condemns partnership between Mozilla and Adobe to support Digital Restrictions Management

14 mai 2014 – Free Software Foundation
(Traduction[1] : r0u, Olivier, Julien, MonsieurTino, audionuma, marc, Teromene, goofy + anonymes)

Boston, Massachusetts, États-Unis d’Amérique – mercredi 14 mai 2014 – En réponse à l’annonce de Mozilla de soutenir – à contrecœur – les DRM dans son navigateur web Firefox, John Sullivan, le président exécutif de la Free Software Foundation, a fait le commentaire suivant :


« Une semaine seulement après la Journée Mondiale contre les DRM, Mozilla a annoncé son partenariat avec l’éditeur de logiciel propriétaire Adobe pour implémenter le support web des restrictions numériques (DRM) dans son navigateur Firefox, en utilisant les Extension de Contenus Chiffrés (Encrypted Media Extension, EME).

La Free Software Foundation est profondément déçue par l’annonce de Mozilla. La décision compromet des principes importants dans le but d’apaiser des craintes infondées de pertes de part de marché face aux autres navigateurs. Elle associe Mozilla avec une entreprise opposée au mouvement du logiciel libre et aux idéaux fondamentaux de Mozilla.

Même si Mozilla ne va pas directement embarquer le greffon propriétaire d’Adobe, le navigateur va, de façon officielle, encourager les utilisateurs de Firefox à installer le plugin d’Adobe quand une page embarquera uncontenu nécessitant l’utilisation de DRM. Nous sommes d’accord avec Cory Doctorow sur l’absence de différence significative entre « installer des DRM » et « installer du code qui installe des DRM »

Nous sommes conscients que Mozilla fait ceci à contrecœur, et nous le croyons d’autant plus qu’il s’agit de Mozilla et non de Microsoft ou Amazon. Cependant, presque tous ceux qui intègrent les DRM disent qu’ils sont forcés à le faire, et cette absence de responsabilisation permet à cette pratique de persister. Avec cette annonce, Mozilla se place malheureusement – dans ce cas – dans la même catégorie que ses concurrents propriétaires.

Contrairement à ses concurrents, Mozilla va prendre des mesures pour réduire certains des principaux défauts des DRM, en essayant d’isoler le greffon dans un « bac à sable ». Mais cette approche ne peut résoudre le problème éthique fondamental des logiciels propriétaires, ou les problèmes qui apparaissent inévitablement quand un logiciel propriétaire est installé sur un ordinateur.

Dans cette annonce, Mitchell Baker assure que Mozilla avait les mains liées. Mais juste après, elle vante la « valeur » que peut apporter Adobe et suggère qu’il existe un équilibre nécessaire entre les DRM et la liberté de l’utilisateur.

Il n’y a rien de nécessaire dans les DRM, et entendre Mozilla faire l’éloge d’Adobe – l’entreprise qui a été et continue d’être une opposante farouche au logiciel libre et à l’Internet libre – est choquant. Avec la mise en place de ce partenariat, nous nous inquiétons de la capacité et de la volonté de Mozilla à critiquer les pratiques d’Adobe dans le futur.

Nous comprenons que Mozilla craigne de perdre des utilisateurs. Cory Doctorow souligne qu’ils n’ont pas apporté de preuves qui confirmeraient cette crainte ni fait de véritable examen de cette situation. Plus important encore, la popularité n’est pas une fin en soi. Cela est particulièrement vrai pour la Fondation Mozilla, une organisation à but non lucratif avec une mission éthique. Dans le passé, Mozilla s’est distingué et a connu le succès en protégeant la liberté de ses utilisateurs et en expliquant l’importance de cette liberté : en publiant le code source de Firefox, en autorisant des tiers à le modifier, et en respectant les standards du Web face aux tentatives d’imposer des technologies propriétaires.

La décision prise aujourd’hui renverse la situation, en allouant les ressources de Mozilla pour livrer ses utilisateurs à Adobe et à des distributeurs de médias hostiles. Dans ce processus, Firefox perd son identité, qui le différenciait de ses compétiteurs propriétaires – Internet Explorer et Chrome – qui tous deux implémentent EME d’une manière bien pire.

Évidemment, un certain nombre d’utilisateurs veulent uniquement et simplement que les médias avec restrictions comme ceux de Netflix fonctionnent dans Firefox, et ils seront irrités si ce n’est pas le cas. Ce n’est pas surprenant étant donné que la majeure partie du monde n’est pas familière des problèmes éthiques qui entourent le logiciel propriétaire. Ce débat a été et reste une occasion unique de présenter ces concepts aux utilisateurs et de les inviter à s’unir pour adopter certaines décisions difficiles.

Voir Mozilla se compromettre sans faire publiquement l’effort de rallier les utilisateurs contre ce supposé « choix forcé » est doublement décevant. Ils devraient revenir sur cette décision. Mais qu’ils le fassent ou non, nous les appelons à se joindre à nous en allouant autant de leurs ressources pour éliminer définitivement les DRM qu’ils en utilisent à l’heure actuelle pour les soutenir. La FSF aura d’autres déclarations et actions à faire sur ce sujet dans les jours à venir. Pour le moment, les utilisateurs qui se sentent concernés par ce problème sont invités à :



  • Rejoindre notre effort pour empêcher l’approbation de l’EME au W3C. Tandis que l’annonce d’aujourd’hui rend évident le fait qu’un rejet par le W3C de l’EME ne va pas empêcher son implémentation, elle clarifie aussi le fait que le W3C peut rejeter l’EME sans crainte, de façon à envoyer le message que les DRM ne font pas partie de notre vision d’un Web libre.
  • Utiliser une version de Firefox qui ne contient pas le code EME : comme son code source est disponible sous une licence qui permet à qui le veut de le modifier et de le distribuer sous un autre nom, nous nous attendons à ce que des versions sans EME soient mises à disposition, et vous devriez plutôt utiliser celles-ci. Nous les listerons dans le répertoire des logiciels libres.
  • Faire un don pour soutenir le travail de la Free Software Foundation et notre campagne Defective by Design pour mettre un terme aux DRM. Jusqu’à ce qu’elles soient complètement supprimées, Mozilla et d’autres seront constamment tentées de capituler, et les utilisateurs seront forcés de continuer à utiliser des systèmes propriétaires. Même si ce n’est pas pour nous, donnez à un autre groupe luttant contre les restrictions numériques. »

Notes

[1] Une traduction proposée en direct live de l’atelier « La tête dans les nuages ? » lors de Vosges Opération Libre.




Fin du support XP, un collège espagnol migre vers Ubuntu

Migrer vers Ubuntu pour un utilisateur habitué à Windows est aujourd’hui une opération relativement aisée, en particulier parce que l’on bénéficie de l’aide de la communauté à chaque étape (n’hésitez pas à rejoindre l’Ubuntu party à la Villette et des évènements libristes partout en France). Cependant, le seul fait de changer d’habitudes demeure un peu délicat et demande un temps d’adaptation à chacun. Imaginez ce que doivent être ces petites difficultés lorsque une communauté scolaire entière franchit le pas : institution, enseignants, élèves, matériels… autant d’écueils sur la voie Libre qu’un collège espagnol est en train de franchir, grâce à un activiste convaincu et passionné.

Choisir la migration c’est d’abord lutter contre une inertie de l’institution, plus prompte à conclure des contrats léonins avec Microsoft qu’à s’embarrasser de scrupules. C’est aussi s’efforcer d’échapper à une alternative pénible : être soumis à l’obligation de payer de coûteuses licences ou inviter les utilisateurs à l’illégalité en les piratant plus ou moins discrètement.

Les conditions de cette migration, telles qu’évoquées dans l’article ci-dessous, sont probablement tout à fait similaires de notre côté des Pyrénées. N’hésitez pas à nous livrer votre expérience, nous le publierons ici en commentaire ou pourquoi pas sous forme d’un autre témoignage : faire connaître les difficultés et les réussites est aussi un bon moyen d’avancer sur la voie du Libre.

Interview : migration d’un collège de Windows XP à Ubuntu

Source : Entrevista: Migración de un colegio desde Windows XP a Ubuntu

Traduction Framespagnol : Diab, TV, rou, Omegax + anonymes [rejoindre ce groupe de traduction]

La fin du support de Windows XP met certaines institutions informatiques et leur système informatique face à un vrai dilemme. Un système éducatif à l’avant-garde se doit de passer à Ubuntu.

Fernando Lanero, pour ceux qui ne le connaissent pas, est professeur et responsable TIC du collège des Augustins à León (España). Un activiste du logiciel libre qui s’est attelé à la migration d’un collège de 1200 élèves vers le système d’exploitation Ubuntu. Je vais discuter avec lui pour qu’il nous raconte de première main où en est cette intéressante eXPérience, dont les enjeux sont multiples.

Marcos Costales : Bonjour Fernando. Comment vas-tu ? Raconte-nous comment tu as débuté dans le petit monde de l’informatique et quand est née ta prise de conscience pour les logiciels libres et plus particulièrement pour Ubuntu…

Fernando Lanero : Bonjour ! Alors, j’ai commencé dans le monde passionnant de l’informatique avec un ordinateur 8086 que m’ont acheté mes parents en CM1 pour avoir réussi tous mes examens. C’était un Olivetti qui devait avoir 16Ko de RAM, un disque dur de 20Mo, un écran monochrome vert fourni avec MS-DOS que j’ai supprimé moins d’un mois après sans le faire exprès (del *.* dans le répertoire racine, tu vois ce que je veux dire). À partir de là j’ai eu des amis avec des ordinateurs et je suis devenu accro, vous imaginez facilement combien d’heures j’y ai passé.

En ce qui concerne le logiciel libre j’ai commencé en 1997 ou 1998. Années où il y eu un boom pour Linux, avec une grande quantité de revues qui incluaient un CD avec des distributions. Là, j’avais un pentium cadencé à 120 Mhz. Mes tentatives d’installation furent un désastre complet, j’étais encore à l’école, il n’y avait pas internet et tout ce que je pouvais faire était de lire et relire la revue et essayer d’en tirer quelque chose qui tienne debout. Mes débuts en ligne de commande, bien que je vienne de MSDOS, furent aussi un désastre complet. Au final, oui, j’ai pu en installer une, je serais maintenant incapable de te dire laquelle. Probablement Slackware ou Fedora.

Ensuite je l’ai abandonnée et suis retourné du côté obscur avec Microsoft et son Windows 98. Dix ans plus tard, aux alentours de 2007, je suis revenu à Linux par le biais de Ubuntu, grâce aux bonnes indications et commentaires de Ricardo Chao, professeur et camarade de classe et grand ami.

Vous avez déjà commencé la migration ?

Pas encore, nous allons attendre la version définitive d’Ubuntu 14.04. Nous faisons actuellement des tests, au départ avec les versions alphas et maintenant avec les bêtas.

Quel système d’exploitation utilisez-vous actuellement et pourquoi avez-vous décidé d’en changer ?

Au collège tous les ordinateurs sont actuellement équipés de Windows, 90% sont sous Windows XP et les plus récents tournent sous Windows 7. Celui du Directeur est sous Windows 8 car c’est le dernier qui ait été acheté. La raison pour laquelle ce logiciel est utilisé est uniquement due au fait qu’il était pré-installé.

De combien d’ordinateurs parlons-nous et quelles sont leurs caractéristiques ?

Il y a deux ordinateurs, ceux du Secrétariat, que nous ne migrerons pas pour des raisons administratives mais nous allons migrer les 98 ordinateurs restants. En réalité, de mon point de vue, c’est un nombre de machines considérable vu qu’il s’agit d’un environnement comme la province de León, une région dépourvue de grandes entreprises technologiques de pointe.

A quoi servent ces 98 ordinateurs ?

Ils sont utilisés pour des activités pédagogiques en classe, pour l’usage des professeurs lors de projections vidéos, de tableaux numériques, pour le dessin technique etc. Il y a également 60 ordinateurs répartis entre la salle informatique et les salles de langues.

Quels programmes utilisez-vous aujourd’hui avec les élèves? As-tu une idée approximative du coût de ces programmes pour le centre?

Le programme phare est Microsoft Office sans aucun doute. Et nous devons renouveler les licences de cette suite logicielle chaque année, comme un loyer. Le coût annuel de renouvellement des suites Office avoisine les 3000€ à 4000€ pour l’ensemble des ordinateurs.

Crois-tu que les élèves puissent utiliser ces programmes chez eux en payant eux-mêmes leur licence ?

C’est bien le problème. Ça c’est le piège du logiciel privatif. Dans tes cours tu enseignes avec le logiciel dont tu as besoin pour ton activité d’enseignement. Mais que se passe-t-il ? Si tu enseignes à l’élève à travailler avec un programme privatif, au jeune tu lui apprends à maîtriser ce programme, et ce que tu fais c’est que tu crées un utilisateur de ce programme pour le compte de cette entreprise (car il devient un client potentiel). la contrepartie logique de ce processus c’est que tu risques de l’inciter à pirater ce programme et du coup, à aller à l’encontre de la loi lorsqu’elle ne lui convient pas (tu en fais un délinquant potentiel). Il n’y a pas d’alternative possible à ces deux options avec le logiciel privatif.

classe avec ordis

Tu formes des consommateurs pour une multinationale ou des pirates informatiques, en apprenant aux élèves à enfreindre les lois lorsqu’elles ne conviennent pas. C’est le plus gros danger. Les gens se plaignent en Espagne de cette culture de la tricherie ou du vol dans notre société. Et c’est pourtant ce qui se fait dans de nombreuses écoles, enseigner à tricher de manière indirecte à travers les logiciels privatifs. Si par exemple tu enseignes Photoshop, le centre dispose d’une licence achetée, parfait. Mais, l’élève va-t-il acheter le programme pour faire ses devoirs à la maison ? Impossible ! Et que va-t-il se passer ? Ou tu le lui passes sous la table ou tu l’encourages à aller le télécharger avec un crack. Tu es déjà en train de créer des délinquants, parce que tu les incites à outrepasser la loi.

As-tu vérifié s’il existe des logiciels libres susceptibles de remplacer les logiciels privateurs que vous utilisez actuellement ?

À 100%. Pour Photoshop et MS Office nous pouvons passer à Gimp et LibreOffice sans problème. Nous avons aussi commencé à entrer en contact avec les éditeurs. Maintenant tous les manuels scolaires sont accompagnés d’un logiciel de soutien pour les classes numériques. Ainsi tu travailles avec les élèves de la classe de manière interactive, surtout avec les manuels de langues, d’histoire, dans les cycles maternelle et primaire. Que se passe-t-il ? Elles ont toutes un logiciel pour Windows, mais aucun pour Linux. En discutant avec eux, je leur ai expliqué que nous allions migrer sous Linux et que si leur logiciel ne fonctionnait pas sous Linux nous changerions les manuels scolaires pour d’autres qui nous faciliteraient leur utilisation ou simplement qui disposeraient de logiciels multi-plateformes. Ou ils se démènent pour que leurs produits fonctionnent sous Linux ou nous chercherons des alternatives.

As-tu détecté d’autres problèmes d’utilisation de Windows XP à part le coût des licences ?

Oui, le principal problème de la migration est l’administration de Castilla León. Que se passe-t-il ? Le conseil de Communauté autonome a signé en 2011 un accord avec Microsoft pour utiliser leurs logiciels pendant 5 ans (bien entendu sans appel d’offres d’aucune sorte). La nouvelle a été publiée par les médias, la directrice de Microsoft Iberia est venu, il y a eu une réunion avec Bill Gates…

Le problème de cet accord est que toutes les applications web qui sont développées doivent fonctionner avec des logiciels de Microsoft et sont uniquement accessibles avec Internet Explorer. Ce qui est un énorme problème ; c’est notre principal inconvénient et la raison pour laquelle nous ne migrons pas les deux ordinateurs du secrétariat, parce que c’est notre seule manière de communiquer avec le conseil de communauté autonome : via Internet Explorer, lequel ne fonctionne bien entendu que sur les systèmes Windows.

Quand tu as envisagé la migration suite à l’obsolescence de Windows XP, je suppose que tu as envisagé la possibilité de passer au système d’exploitation Windows 8. As-tu subi un quelconque type de pression de la part du collège ou du conseil pour que, parmi les différentes alternatives envisagées, tu optes pour Windows 8 ? La question vaut aussi pour Windows 7.

Le processus de migration s’est décidé lors de l’annonce de la fin du support et des mises à jour de Windows XP de la part de Microsoft pour cause d’obsolescence. Au collège le principal problème au niveau de la sécurité concerne la transmission des malwares via des dispositifs amovibles de stockage, parce que les gens fonctionnent principalement avec des clefs USB pour le transfert de documents, c’est un authentique incubateur de virus. Il y a quelques années nous avons eu un grave problème dû à un malware qui se transmettait par les clés USB et qui avait échappé aux mailles de l’antivirus de notre collège ; ça a été la folie jusqu’à ce que nous arrivions à tout éradiquer.

Je n’ai pas subi de pression, j’ai eu beaucoup de liberté et en me demandant quelle direction prendre face au problème qui se présentait à nous, je leur ai dit qu’on ne pouvait plus continuer avec XP. Mon premier choix a été de changer pour Windows 7 qui fonctionnait bien, ils m’ont donné leur accord et nous avons demandé un devis. La surprise a été que Windows 7 avait déjà été supprimé du catalogue et que Microsoft ne fournissait déjà plus de licences pour ce logiciel.

On ne peut déjà plus l’acheter ?

Tu ne peux plus l’acheter, Windows 7 n’est plus en vente. Et bien sûr en version piratée tu ne peux pas l’installer pour toutes les raisons que j’ai citées précédemment, au delà des questions légales. Nous avons donc demandé au fournisseur un devis pour la migration vers Windows 8, qui s’est avéré complètement hors de prix : environs 12.000€ pour changer toutes les licences, c’est à dire la moitié du budget du collège pour toute l’année scolaire. C’est ingérable pour un centre éducatif. Et ce prix inclut la remise de 50% pour l’éducation.

L’interface en mosaïque proposée par Windows 8 avec Métro n’est pas non plus adéquate pour un environnement d’enseignement. L’interface avec laquelle tu travailles qui te met la météo de la région de León, l’horoscope et les dernières nouvelles. Cela n’a aucun sens au sein d’une classe. Windows 8 pour l’éducation n’est absolument pas viable selon moi. Il ne me paraît pas utile. De plus les ordinateurs n’ont pas la capacité de faire tourner cette version de manière fluide et en ajoutant la mise à jour du matériel pour migrer avec succès aux nouvelles versions de Windows 8, le budget aurait pu tranquillement monter à 25.000€. Le collège était disposé à le financer si nous n’avions aucun autre recours et c’est là que je leur ai proposé de passer au logiciel libre.

Combien coûte une seule licence Windows 8 pour le collège ? Il pratiquent des remises?

120 € avec la remise de 50% pour l’éducation. Incroyable.

Beaucoup d’administrations d’Espagne appuient et promeuvent le logiciel libre, tu connais la position du conseil de la communauté autonome de Castilla León à ce sujet ? ” Le conseil appuie le logiciel libre à 0 %. Ils ne veulent rien savoir là-dessus. Nous sommes David contre deux Goliath : le conseil de Castilla León et Microsoft.

Quelles autres alternatives as-tu étudiées pour la migration ?

Au vu du matériel, j’ai aussi testé Xubuntu et Lubuntu. Lors de la publication par Canonical de la première version Alpha de Ubuntu 14.04, je l’ai essayé sur l’ordinateur le plus ancien, Unity étais complètement fluide alors j’ai installé Ubuntu 14.04 sur les autres.

Quel est le plus gros avantage d’utiliser Ubuntu au collège ? Pourquoi Ubuntu et pas d’autres distributions ?

Le plus grand avantage c’est que dans le collège toute la communauté associe déjà le logiciel libre à Ubuntu, tous connaissent Ubuntu et en ont entendu parler à un moment ces dernières années.

L’autre grand avantage est le support de pilotes que propose Ubuntu. J’ai essayé beaucoup de distributions et aucune ne propose un support aussi important. Pour une centaine d’ordinateurs de configurations matérielles diverses on ne voulait pas avoir de problème avec le fonctionnement de la carte graphique, de la carte audio, de la connexion réseau… Nous avions besoin d’une distribution qui fonctionne à 100% dès le début sur tous les ordinateurs.

As-tu rencontré un problème concret pour choisir Ubuntu ?

Oui, les gens. Les gens sont réticents à changer pour Linux. Ils sont réticents à changer en général. « Et ça comment ça va m’affecter ? » Je leur réponds que ça ne va pas fondamentalement les affecter, qu’ils vont pouvoir continuer à effectuer leurs tâches de la même façon, voire de façon plus efficace. La suite bureautique LibreOffice peut leur donner quelques problèmes parce que tout le monde fonctionne avec Microsoft Office et lors de l’import de documents des dernières versions l’apparence change et ça les rends fous. Mais ça ne me préoccupe pas beaucoup, nous avons un bon support au collège !

un libriste espagnol qui migre son collège vers ubuntu

Quel sera le coût économique de migrer vers Ubuntu ? Vous avez envisagé de payer le support officiel de Canonical ? Pourquoi ?

Pour le moment nous ne pensons pas payer le support officiel, même si cela pourrait être une bonne option. Le coût réel est de 0€, vu que nous allons l’installer nous-mêmes.

100 ordinateurs représentent beaucoup d’équipements. Auront-ils tous la même configuration ? Comment allez-vous faire ?

Nous allons faire une ISO spécifique pour le collège en unifiant certaines choses. Pour ceux qui sont sur le même réseau, nous les installeront par le réseau… et ceux qui ne le sont pas, nous les installerons un par un.

Combien de temps va prendre la migration ?

Environ 2 mois.

Avez-vous des problèmes de pilotes avec les tableaux numériques interactifs ?

Oui, nous avons des problèmes, mais Hitachi nous donne le code source et c’est beaucoup plus simple. Il y a un groupe d’un autre collège de Barcelone emmené par Francisco Javier Teruelo qui nous aide beaucoup sur ce sujet avec l’idée finale de créer un paquet d’installation pour tout automatiser.

En plus du gain économique, que gagneront le corps professoral, les élèves et les parents avec Ubuntu? Y a-t-il un avantage par rapport à l’utilisation de Windows 8 ?

Ce qu’ils vont gagner c’est la tranquillité à 100%, surtout en supprimant tous les malwares qui pullulaient, ce qui au collège devient une véritable paranoïa. La conversation typique du collège ressemble à ceci :

— Tous les ordinateurs sont remplis de virus. — mmmh attends, avec ton ordinateur à la maison, depuis combien de temps tu n’as pas actualisé l’antivirus ? — Je ne sais pas. J’ai acheté l’ordinateur et l’antivirus était livré avec, je n’y ai plus jamais touché. — Et il a quel âge ? — Six ans — Ok, donc d’où viennent tous les virus du collège ? De ton ordinateur.

Au collège nous avons un antivirus totalement actualisé et même comme ça nous avons le problème dont je te parlais de contagion par USB.

Plus d’avantages ? La rapidité du réseau. Suite à la récente migration à la fibre optique et la configuration du réseau en Gigabit, tout va être beaucoup plus rapide et encore plus avec Linux. Parce que sincèrement, je ne sais pas ce que fait Windows, mais il ralentit n’importe quel réseau de 10% à 15% en comparaison d’un réseau fonctionnant avec Linux. Ou alors la NSA nous espionne…

On nous a dit que les professeurs étaient un peu réfractaires au changement, les élèves aussi ?

Les élèves sont intéressés. Les enfants sont curieux par nature. Parmi eux il y a une culture pro-Linux. Au fil des ans j’ai réussi à faire germer l’idée que Linux « déchire », qu’il est utilisé par les gens qui ont un réel intérêt pour l’apprentissage et la connaissance du fonctionnement réel des choses et les jeunes sont très attirés par cette idée. Ils ne sont en rien réfractaires au changement. Ils recherchent la nouveauté et le changement.

On dirait que l’initiative citoyenne a des années-lumière d’avance sur l’administration, surtout en lisant des nouvelles qui disent que l’Administration migrera vers Windows 8 sans appel d’offre. Que dirais-tu à tous ceux qui disent qu’une migration vers Ubuntu est complexe, aussi onéreuse que vers Windows 8, non viable ou mille autres boniments ?

Boniment, tu l’as dit. La phrase exacte est « boniments vendus par la propagande des grandes multinationales ». Ces circonstances que tu viens de citer c’est ce que te vend Microsoft, qui a fait une publicité subliminale impressionnante pour te faire voir que ce qui est bien c’est Windows. Windows m’a apporté mille problèmes pendant des années sur les ordinateurs du collège avec son manque de support pour les vieilles cartes ATI. Avec Linux, tu as beaucoup plus de compatibilité sur du vieux matériel. Tout est plus simple.

En ce qui concerne le coût, qu’ils ne viennent pas nous en parler. Nous sommes passé de 12.000€ à 0€. Parce que nous l’installons nous-mêmes, et si nous ne l’avions pas installé il aurait fallu faire appel à une société pour l’installation, mais celle-ci ne nous aurait pas facturé 12 000€ pour l’installation, loin de là.

S’il avait fallu employer une entreprise ça aurait également créé de l’emploi local.

Tout à fait. Beaucoup mieux. Tu aurais des gens qui travaillent dans ton entourage et pas qui touchent des aides par manque d’emploi.

La fin du support a-t-elle servi à se demander quelles seront les prochaines technologies qui seront utilisées, avec l’objectif d’être plus ouvertes et moins dépendantes d’une société en particulier ?

C’est sûr. Tout est bon pour envisager d’autres alternatives technologiques. Un article dans le Quotidien de León sur cette migration a suscité beaucoup d’intérêt dans notre entourage. Voir qu’il existe d’autres alternatives. Bien supérieures et avec une philosophie ouverte du partage d’égal à égal. Linux a commencé à s’associer à l’avant-garde… grâce au travail de toute la communauté. Android a aussi fait beaucoup de bien à Linux. Bien que ce ne soit pas une alternative 100% libre, les gens entendent parler de LINUX. Leur téléphone fonctionne très bien et ça c’est bien !

Quand j’étais petit, il y avait un ordinateur par foyer, avec de la chance. J’avais une vraie passion pour les films comme WarGames, Internet n’existait pas et je lisais avec ferveur les peu de revues qui racontaient comment les vrais hackers volaient du temps de travail pour programmer les gros ordinateurs de leurs universités… Maintenant nous avons facilement 2 ordinateurs par personne, une tonne de documentation, un accès bien plus facile à la technologie… Les vrais natifs numériques sont les élèves d’aujourd’hui… Ont-ils cet intérêt que nous avions dans le temps pour l’informatique ? Tu les crois passionnés par Ubuntu ? Ils l’utilisent chez eux ?__

Oui. C’est vrai que maintenant beaucoup plus de gens se servent de l’informatique et c’est beaucoup plus accessible, mais le niveau d’utilisation est plus superficiel. Quand nous étions petits nous approfondissions beaucoup plus, je me souviens que j’avais un manuel de 300 pages sur MS-DOS avec les commandes et je l’étudiais parce que j’adorais ça. Maintenant c’est impensable. La majorité des enfants utilisent surtout les réseaux sociaux, il ne s’agit pas de l’intérêt pour l’informatique en soi que nous avions. C’est un intérêt focalisé sur les applications. Je dois reconnaître qu’avec le 8086 je jouais à Monkey Island, mais si tu avais un problème avec le son tu devais te débrouiller pour trouver ce qu’il se passait. Maintenant si quelque chose ne fonctionne pas, ils changent d’appareil.

Disons qu’avant ils étaient là par choix et qu’aujourd’hui ils sont là par obligation…

Aujourd’hui c’est parce qu’ils l’ont et comme ils l’ont, ils l’utilisent. Nous avons un peu perdu l’esprit des « pionniers » que nous avons connu.

J’ai pourtant vérifié in situ avec le Linux & Tapas à León où beaucoup de tes élèves sont venus, qu’ils ont une réelle passion pour le logiciel libre…

Oui, c’est vrai qu’à eux autant qu’à d’autres j’ai toujours essayé de montrer les bienfaits de l’utilisation de systèmes libres… de leur faire voir que la voie, c’est le partage avec les autres, l’entraide. La philosophie Ubuntu dans un système éducatif est fondamental. A la fin de l’année scolaire, j’ai toujours une dizaine d’élèves qui l’installent pour leur propre compte, autant que je sache.

Merci beaucoup Fernando d’avoir partagé avec nous cette expérience et bonne chance pour la migration.

Article sous licence Creative Commons CC BY-SA 3.0




Vers un espace numérique libre ? Une lecture philosophique de Véronique Bonnet

Le 19 avril dernier Véronique Bonnet était à Bar-le-Duc pour y donner une conférence à la Médiathèque Jean Jeukens intitulée : « Vers un espace numérique libre ? Une lecture philosophique. »

L’espace numérique qui s’édifie est-il le digne héritier des idéaux des Lumières, de la Déclaration des droits de l’homme et du citoyen, notamment de son article 11, et de la Déclaration Universelle des droits de l’homme ?

La devise des Lumières, « ose savoir », peut-elle s’accomplir plus que jamais, dans nos pratiques informatiques très ostensiblement émancipatrices, portails numériques, écritures échangées, confrontées,et collaboratives, exercices qui forment tant le citoyen que le citoyen du monde ?

L’affaire Snowden appelle à une vigilance analogue à celle que préconisait Kant, attentif dans Qu’est-ce que les Lumières ? à la ruse de certains despotes éclairés. Ceux-ci prétendaient que leurs peuples n’était pas mûrs pour la liberté pour les placer sous surveillance, les infantiliser, en vue de les assujettir encore davantage, sous prétexte de les préparer à devenir majeurs.

Depuis trente ans, l’éthique du free software, mouvement initié par Richard Matthew Stallman, invite à une prise en mains effectivement autonome, par chacun, de son informatique. Pour déjouer les dispositifs privateurs et aller, sans ambiguïté ni spoliation, vers un authentique espace numérique libre.

Voir aussi sur le Framablog : Richard Stallman, Rousseau et Kant

<a href="http://vimeo.com/92630460" title="Vidéo de Vimeo" iframe='‘ > <!-- Mauvais code -->

Captation vidéo réalisée par la Médiathèque Jean Jeukens, le 19 avril 2014, sous licence Creative Commons By-SA.