21 degrés de liberté – 07

Consulter des ouvrages en bibliothèque était hier une opération dont les bibliothécaires défendaient ardemment le caractère confidentiel. Aujourd’hui toutes nos recherches d’informations nous pistent.

Voici déjà le 7e article de la série écrite par Rick Falkvinge. Le fondateur du Parti Pirate suédois s’inquiète aujourd’hui de la liberté de s’informer sans être surveillé.

Le fil directeur de la série de ces 21 articles, comme on peut le voir clairement dans les épisodes précédents que nous vous avons déjà livrés, c’est la perte de certaines libertés dont nous disposions encore assez récemment, avant que le passage au tout-numérique ne nous en prive.

Dans les bibliothèques traditionnelles, la recherche d’informations restait privée

Source : Rick Falkvinge sur privateinternetaccess.com

Traduction Framalang : redmood, mo, draenog, Lumibd, Paul, goofy + 3 anonymes

Pour nos parents du monde analogique, la recherche d’informations avait lieu dans les bibliothèques, et il s’agissait d’un lieu dont l’intimité était jalousement gardée. À l’inverse, lorsque nos enfants du monde numérique recherchent des informations, leurs pensées les plus intimes sont toutes collectées pour faire du marketing. Comment en est-on arrivé là ?

S’il existe une profession du monde analogique pour laquelle la vie privée des usagers était une véritable obsession, c’est bien celle de bibliothécaire. Les bibliothèques étaient des lieux où l’on pouvait faire ses recherches les plus inavouables, qu’il s’agisse de littérature ou de sciences, de faire un achat ou de n’importe quoi d’autre. La confidentialité des bibliothèques était purement et simplement légendaire.

Lorsque les recettes de fabrication de bombes ont commencé à circuler sur le proto-internet des années 80 – sur ce que l’on appelait les BBS – et que les politiciens ont essayé de jouer sur la parano sécuritaire, beaucoup ont rapidement eu le bon sens de signaler que ces « fichiers textes contenant des recettes de bombes » n’étaient pas différents de ce qu’il était possible de trouver dans la section chimie d’une bibliothèque ordinaire – et les bibliothèques étaient sacrées. L’exploitation de la peur n’avait plus d’objet, dès lors que l’on faisait remarquer que ce type de documents était déjà disponible dans toutes les bibliothèques publiques et que chacun pouvait y accéder de manière anonyme.

De fait, les bibliothèques étaient tellement discrètes que, lorsque le FBI a commencé à leur demander les registres indiquant qui empruntait quel livre, les bibliothécaires se sont indignés en masse et c’est ainsi que les tristement célèbres warrant canaries 1 ont été inventés, oui, par un bibliothécaire, pour protéger les usagers de la bibliothèque. Les bibliothécaires ont toujours été les professionnels qui ont le plus farouchement défendu la vie privée, dans le monde analogique comme dans le monde numérique.

Dans le monde analogique de nos parents, la liberté d’Information était sacrée : c’était une soif profonde d’apprentissage, de connaissance et de compréhension. Dans le monde numérique de nos enfants, leurs pensées équivalentes les plus secrètes sont au contraire collectées massivement et bradées pour leur refiler de la camelote au hasard.

Ce n’est pas seulement ce que nos enfants ont recherché avec succès qui est à vendre. Dans le contexte analogique de nos parents, on dirait que c’est toutes leurs bonnes raisons d’aller à la bibliothèque. C’est même tout ce pourquoi ils ont seulement envisagé d’aller à la bibliothèque. Dans le monde numérique de nos enfants, tout ce qu’ils recherchent est enregistré, et tout ce qu’ils envisagent de rechercher même sans le faire.
Pensez-y un instant : une chose tellement sacrée pour nos parents que des secteurs professionnels entiers se mettraient en grève pour la préserver, est maintenant utilisée sans complexes pour un marketing de masse dans le monde de nos enfants.

Combinez à cela l’article précédent sur la façon dont tout ce que vous faites, dites et pensez est enregistré pour être utilisé contre vous plus tard, et il devient urgent pour nous de changer radicalement notre façon de voir les choses.
Il n’y a aucune raison pour que nos enfants soient moins libres de s’informer, au seul motif qu’ils vivent dans un environnement numérique, et non dans l’environnement analogique de nos parents. Il n’y a aucune raison pour que nos enfants ne puissent jouir de droits à la vie privée équivalents à ceux du monde analogique.

Bien sûr, on pourra mettre en avant le fait que les moteurs de recherche sont des services privés, qu’ils sont donc libres d’offrir les services qu’ils souhaitent, selon les termes qu’ils souhaitent. Mais il y avait également des bibliothèques privées dans le monde analogique de nos parents. Nous reviendrons un peu plus tard dans cette série sur l’idée que « si c’est privé, tu n’as pas ton mot à dire ».

La vie privée demeure de votre responsabilité.

 

Pour poursuivre la réflexion :




21 degrés de liberté – 06

Hier nous n’étions surveillés que suite à un soupçon, aujourd’hui nous sommes surveillés en permanence.

Voici déjà le 6e article de la série écrite par Falkvinge. Le fondateur du Parti Pirate suédois s’attaque aujourd’hui à la question de notre liberté de nous réunir et échanger en ligne sans être pistés.

Le fil directeur de la série de ces 21 articles, comme on peut le voir clairement dans les épisodes précédents que nous vous avons déjà livrés, c’est la perte de certaines libertés dont nous disposions encore assez récemment, avant que le passage au tout-numérique ne nous en prive.

Tout ce que vous faites, dites, ou pensez aujourd’hui sera utilisé demain contre vous.

source : Rick Falkvinge sur privateinternetaccess.com

traduction Framalang : wyatt, mo, draenog, goofy et 2 anonymes

« Tout ce que vous dites ou faites peut être et sera utilisé contre vous, n’importe quand dans un avenir lointain, lorsque le contexte et l’acceptabilité de ce que vous dites ou faites auront radicalement changé. » Avec la surveillance analogique de nos parents, tout était capté dans le contexte de son temps. La surveillance numérique de nos enfants conserve tout pour un usage futur contre eux.

 

 

C’est une réalité si horrible pour nos enfants du numérique, que même 1984 n’y avait pas pensé. Dans le monde de la surveillance analogique, où des personnes sont mises sous surveillance seulement après avoir été identifiées comme suspectées d’un crime, tout ce que nous disions et faisions était passager. Si le télécran de Winston ne le voyait pas faire quelque chose de mauvais, alors il avait raté le moment et Winston était tranquille.

La surveillance analogique était passagère pour deux raisons : premièrement, on savait que toute surveillance était exercée par des personnes sur d’autres personnes ; deuxièmement, que personne n’aurait la capacité de trouver instantanément des mots-clefs dans les conversations des vingt dernières années de quiconque. Dans le monde analogique de nos parents, cela signifiait que quelqu’un aurait dû concrètement écouter vingt ans d’enregistrements sur cassette, ce qui aurait pris soixante ans (nous ne travaillons que 8 heures par jour). Dans le monde numérique de nos enfants, les agences de surveillance saisissent quelques mots et peuvent obtenir la transcription automatique des conversations, sauvegardées à tout jamais, de monsieur tout-le-monde sous surveillance, à l’écran, en temps réel, à mesure qu’ils saisissent ces mots-clefs – pas seulement les conversations d’une seule personne, mais celles de tout le monde (ce n’est même pas exagéré ; c’était la réalité aux environs de 2010 avec le programme XKEYSCORE entre la NSA et le GCHQ).

Dans le monde analogique de nos parents, la surveillance n’existait que quand elle était active, c’était le cas seulement lorsque vous faisiez individuellement et concrètement l’objet de soupçons pour un délit spécifique, grave, et déjà commis.

Dans le monde numérique de nos enfants, la surveillance peut être activée rétroactivement pour quelque raison que ce soit ou même sans raison, avec la conséquence flagrante que chacun d’entre nous est sous surveillance pour tout ce qu’il peut avoir fait ou dit.

Nous devrions dire à tout le monde puisque nous en sommes là : « tout ce que vous dites ou faites peut être utilisé contre vous, pour quelque raison que ce soit ou même sans raison, n’importe quand dans le futur ».

La génération actuelle a complètement échoué à préserver la présomption d’innocence, appliquée à la surveillance, quand on est passé de la génération de l’analogique à celle du numérique.

Tout est enregistré pour pouvoir être ensuite utilisé contre vous : ce nouvel état de fait a décuplé la dangerosité de la surveillance telle qu’on la connaissait.

Supposez que quelqu’un vous demande où vous étiez le soir du 13 mars 1992. Vous aurez, au mieux, une vague idée de ce que vous faisiez cette année-là (« Voyons voir… Je me souviens que mon service militaire a commencé le 3 mars de cette année… et que la première semaine a eu lieu un dur camp d’entraînement dans une forêt d’hiver glaciale… j’étais donc probablement… de retour à la caserne après la première semaine, ayant le premier cours de théorie militaire ou un truc comme ça ? Ou peut-être que si cette date correspond à un samedi ou un dimanche, alors je devais être en permission ? » C’est à peu près la précision maximale qu’est capable de produire votre mémoire en remontant vingt-cinq ans en arrière.)

Cependant, si vous êtes confronté⋅e à des données sûres sur ce que vous avez fait, les personnes que vous affronterez auront sur vous un avantage important et décisif, simplement parce que vous ne pouvez pas le réfuter. « Vous étiez dans cette pièce et avez prononcé telles paroles, d’après notre transcription. Ces autres personnes étaient aussi dans cette pièce. Nous ne pouvons que supposer que ce que vous avez dit a été émis avec l’intention de le leur faire entendre. Qu’avez-vous à dire ? »

Nul besoin de remonter 25 ans en arrière. Quelques mois suffisent pour que la plupart des souvenirs ne soient plus détaillés.

Pour illustrer davantage : considérez que la NSA est connue pour stocker même des copies de correspondances chiffrées aujourd’hui, partant du principe que même si elles ne sont pas cassables pour l’instant, elles le seront probablement dans le futur. Considérez que ce que vous communiquez de façon chiffrée aujourd’hui – texte, message vocal ou vidéo – pourra être utilisé contre vous dans vingt ans. Vous n’en connaissez probablement pas la moité, parce que la fenêtre de comportements acceptables aura bougé de manière imprévisible, comme elle le fait toujours. Dans les années 50, il était absolument acceptable socialement de faire des remarques désobligeantes à propos de certaines minorités en société, ce qui vous ostraciserait socialement aujourd’hui. Pour d’autres minorités c’est encore acceptable d’être désobligeant, mais cela pourrait ne plus l’être à l’avenir.

Quand vous écoutez des personnes qui s’exprimaient il y a cinquante ans, vous savez qu’elles parlent dans le contexte de leur époque, peut-être même avec les meilleures intentions selon nos critères d’aujourd’hui. Cependant, nous pourrions les juger durement pour leurs propos si nous les interprétions dans le contexte actuel, qui est complètement différent.

Nos enfants, ceux du numérique, devront faire face exactement au même scénario, parce que tout ce qu’ils font et disent pourra être et sera utilisé contre eux, n’importe quand dans l’avenir. Il ne devrait pas être en être ainsi. Ils devraient avoir tous les droits de jouir de libertés fondamentales individuelles égales aux libertés analogiques.

 

La vie privée demeure de votre responsabilité.




Mastodon, un an après le défi

Aujourd’hui 19 février nous célébrons un anniversaire symbolique : voici exactement un an qu’un certain Eugen Roschko a répondu publiquement à Mark Zuckerberg et mentionné le réseau social Mastodon qu’il avait créé quelques mois auparavant.

Cette lettre ouverte mérite d’être relue : Eugen y réfute les prétentions de Facebook à donner du pouvoir à la communauté, explique à quel point Facebook est par essence incapable de le faire et surtout propose une voie qui restitue aux utilisateurs leur maîtrise : la fédération, telle que mise en œuvre avec Mastodon.

Ce qui nous a séduits dans ce message, ce n’est pas seulement l’audace tranquille du jeune homme, le côté David contre Goliath, c’est aussi qu’il y mettait sur la table avec son interpellation du magnat Zuckerberg un logiciel fonctionnel. Eugen Roschko avait créé quelque chose qui démontrait qu’une autre voie est possible, y compris pour les réseaux sociaux.

Peu importe ensuite si le succès a été au rendez-vous. Certes, le cap du million d’utilisateurs inscrits a été franchi en décembre dernier, mais on est évidemment assez loin des milliards d’usagers captifs de Facebook et Twitter. L’important c’est plutôt que la multiplication des instances a été phénoménale, depuis celles qui appliquent une modération et des conditions d’utilisations strictes dans l’objectif de constituer des safe spaces, jusqu’aux instances victimes de leur succès et dont il a fallu limiter les inscriptions, en passant par notre modeste et convivial Framapiaf

Si vous découvrez tout cela et hésitez encore, rendez-vous sur cette excellente page informative qui vous aidera à choisir quelle instance pourrait vous convenir le mieux (mais rien ne vous interdira de changer d’instance ensuite à votre gré).

À relire aujourd’hui le message d’Eugen on mesure mieux qu’il s’inscrit dans un courant plus large et désormais toujours croissant de prise de conscience et de remise en question des Léviathans du Web. Une prise de conscience qui passe par la mise à disposition du public d’alternatives crédibles et respectueuses, une remise en cause qui passe par le refus de l’inféodation des utilisateurs, de l’arbitraire centralisateur et de l’espionnage étatique dans notre vie privée en ligne.

 

 

Le pouvoir de bâtir des communautés, une réponse à Mark Zuckerberg

par Eugen Roschko

parution originale le 19 février 2017 sur le site de Hackernooon.

Traduction Framalang : goofy, mo, audionuma, Bromind,moutmout

un des avatars d’Eugen Roschko alias Gargron

Le manifeste de Mark Zuckerberg est peut-être animé de bonnes intentions, mais comporte une chose fondamentalement fausse :

« Dans des moments comme ceux-ci, la chose la plus importante que nous puissions faire chez Facebook est de développer l’infrastructure du réseau social pour donner aux gens la possibilité de bâtir une communauté mondiale qui fonctionne pour nous tous. »

 

Facebook n’est pas et ne pourra jamais être une plateforme où les gens ont le pouvoir de construire quoi que ce soit. Facebook ne peut même pas  prétendre être un organisme à but non lucratif comme le sont Wikipédia ou Mozilla ; l’objectif principal de l’entreprise ne fait aucun doute : tirer profit de vous le plus possible en analysant vos données et en vous montrant des annonces publicitaires contre l’argent de l’annonceur. Un avenir où Facebook est l’infrastructure sociale mondiale, c’est un avenir sans aucun refuge contre la publicité et l’analyse des données.

Facebook ne peut tout simplement pas donner à quiconque le pouvoir de faire quoi que ce soit, parce que ce pouvoir résidera toujours, en fin de compte, dans Facebook lui-même, qui contrôle à la fois le logiciel, les serveurs et les politiques de modération.

Non, l’avenir des médias sociaux doit passer par la fédération. Le pouvoir ultime consiste à donner aux gens la capacité de créer leurs propres espaces, leurs propres communautés, de modifier le logiciel comme ils le jugent bon, mais sans sacrifier la capacité des personnes de différentes communautés à interagir les unes avec les autres. Bien sûr, tous les utilisateurs finaux n’ont pas forcément envie de gérer leur propre petit réseau social, de même que tous les citoyens ne sont pas tous intéressés par la gouvernance de leur propre petit pays. Mais je pense qu’il y a une bonne raison pour laquelle de nombreux pays se composent d’États séparés mais compatibles, et pour laquelle de nombreux pays distincts mais compatibles forment des alliances comme l’Union européenne ou l’OTAN. Un mélange entre souveraineté et union. Fédération.

Internet a connu beaucoup de hauts et de  bas du côté des réseaux sociaux. MySpace. Friendfeed. Google++. App. net. Et absolument à chaque fois différentes expériences utilisateurs, de nouveaux comptes, la nécessité de convaincre vos amis de changer, ou d’avoir plusieurs comptes pour parler à tous. Pensez-vous que ce cycle s’arrêtera avec Facebook ? Les dynamiques communautaires garantissent dans une certaine mesure un cycle ascendant et descendant, mais nous pourrions arrêter de rebondir d’un site à l’autre et nous en tenir à un protocole standardisé. Le courriel n’est peut-être pas sexy, car il a été créé à une époque où les choses étaient plus simples, mais on ne peut pas s’empêcher de trouver génial qu’il fonctionne toujours, quel que soit le fournisseur qu’on choisit.

Voulez-vous vraiment que le site web, qui affiche les photos de vos amis avec la légende « vous allez leur manquer » quand vous essayez de supprimer votre compte, soit aux commandes d’une communauté mondiale ?

Je crois qu’avec Mastodon, j’ai créé un logiciel qui est vraiment une alternative crédible à Twitter. C’est un serveur de microblogging fédéré dans le prolongement de GNU Social, mais qui contrairement à GNU Social est capable de plaire aux gens qui n’ont jamais marqué un intérêt particulier pour le logiciel en lui-même. Autrement dit, il est utilisable par des personnes non techniques. Je ne sais pas si le travail que je fais est assez bon pour servir l’avenir de l’humanité, mais je pense que c’est au moins un pas sérieux dans la bonne direction.

Eugen Rochko,
Développeur de Mastodon, administrateur de mastodon.social, l’instance d’exemple

 

 

 

Edit 19/02/2018 : Suite à la demande de mastonautes, nous avons modifié la locution désignant les instances safe spaces dans notre introduction. En effet, en les décrivant comme « fermées comme des huîtres » notre intention était de faire un mot d’humour, et certainement pas de dénigrer l’utilité de ces instances en particulier et des safes spaces en général. Clairement, cette tournure de phrase a totalement trahi nos intentions (un bug), donc merci aux mastonautes qui nous l’ont signalé (bug report) et à celleux qui ont suggéré une façon de le dire plus proche de ce que nous pensons (bug fix). La diversité est une force du Libre et des réseaux fédérés, tout comme le dialogue, le droit à l’expérimentation et à l’erreur ;).




21 degrés de liberté – 05

Hier nous pouvions facilement rencontrer qui nous voulions physiquement de façon privée et être à l’abri des oreilles indiscrètes si nous l’avions décidé. C’est devenu presque impossible aujourd’hui dans l’espace numérique.

Voici déjà le 5e article de la série écrite par Falkvinge. Le fondateur du Parti Pirate suédois s’attaque aujourd’hui à la question de notre liberté de nous réunir et échanger en ligne sans être pistés.

Le fil directeur de la série de ces 21 articles, comme on peut le voir clairement dans les épisodes précédents que nous vous avons déjà livrés, c’est la perte de certaines libertés dont nous disposions encore assez récemment, avant que le passage au tout-numérique ne nous en prive.

Mais où est donc passée la liberté de réunion ?

Par Rick Falkvinge, source : Private Internet Access
Traduction Framalang : redmood, Penguin, mo, draenog, goofy et 2 anonymes

Nos parents, dans leur monde analogique, avaient le droit de rencontrer qui ils voulaient, où ils voulaient, et de discuter de ce qu’ils voulaient, sans que le gouvernement n’en sache rien. Nos enfants du monde numérique2 ont perdu ce droit, simplement parce qu’ils utilisent davantage d’outils modernes.

vue plongeante surun groupe de jeunes de 20 ou 30 ans qui échangent et discutent au cours d'un cocktail

De nombreuses activités de nos enfants ne se déroulent plus en privé, car elles ont naturellement lieu sur le net. Pour les personnes nées à partir de 1980, faire la distinction entre activités « hors-ligne » et « en ligne » n’a pas de sens. Là où les personnes plus âgées voient « des gens qui passent tout leur temps avec leur téléphone ou leur ordinateur », les plus jeunes voient un moyen de socialiser, à l’aide de leur téléphone ou de leur ordinateur.

Il s’agit là d’une distinction essentielle que nos aînés ont du mal à comprendre.

Peut-être qu’une anecdote à propos de la génération précédente pourra encore une fois mieux illustrer le propos : les parents de nos parents se plaignaient déjà que nos parents parlaient avec leur téléphone, et non avec une autre personne grâce au téléphone. Ce que nos parents voyaient comme un moyen d’entretenir un contact social (à l’aide des lignes téléphoniques analogiques de l’époque), était vu par leurs propres parents comme une obsession pour un outil. Rien de nouveau sous le soleil…

Cette socialisation numérique, toutefois, peut être limitée, elle peut être… soumise à autorisation. Au sens où une tierce personne (entité) doit donner son accord pour que vous et vos amis puissiez établir le contact social qui vous convient, ou même établir un lien social quel qu’il soit. Les effets du réseau sont forts et génèrent une pression qui se concentre sur quelques plates-formes où tout le monde se retrouve. Lesdites plates-formes sont des services privés qui peuvent donc dicter toutes les conditions d’utilisation qu’ils souhaitent sur la façon dont les gens peuvent se rassembler et entretenir leurs liens sociaux − pour les milliards de personnes qui se retrouvent ainsi.

Un exemple, pour illustrer tout cela : Facebook utilise des valeurs américaines dans les rapports sociaux, pas des valeurs universelles. Être totalement contre toute forme de nudité, même la plus discrète, tout en acceptant les discours haineux n’est pas quelque chose qui se fait partout dans le monde ; c’est propre aux Américains. Si Facebook avait été développé en France ou en Allemagne, et non aux États-Unis, la nudité sous toutes ses formes aurait été la bienvenue dans un cadre artistique et une culture de « corps libre » (Freikörperkultur) ainsi qu’une manière parfaitement légitime de créer des liens sociaux, mais la moindre remise en cause d’un génocide aurait donné lieu à un bannissement immédiat et à des poursuites judiciaires.

Ainsi, en utilisant simplement le très connu Facebook comme exemple, toute manière non-américaine de créer des contacts sociaux est totalement bannie dans le monde entier, et il est extrêmement probable que les personnes qui développent et travaillent pour Facebook n’en ont pas conscience. D’ailleurs la liberté de réunion n’a pas été limitée seulement dans le cadre d’Internet, mais aussi dans notre bon vieux monde analogique, où nos parents avaient l’habitude de traîner (et le font encore).

Vu que les gens sont constamment géolocalisés, comme nous l’avons vu dans le billet précédent, il est possible de croiser les positions de plusieurs individus et d’en déduire qui parlait à qui, et quand, alors même qu’il s’agissait d’un échange en face à face. Si je regarde par la fenêtre de mon bureau en écrivant ces lignes, le hasard fait que les vieux quartiers de la Stasi en face de l’Alexanderplatz dans l’ancienne partie Est de Berlin se trouvent dans mon champ de vision. C’était un peu comme l’Hôtel California ; les personnes qui y entraient avaient tendance à ne plus jamais en ressortir. La Stasi espionnait aussi les gens afin de savoir qui discutait avec qui, mais cela nécessitait beaucoup d’agents pour suivre en filature et photographier ceux qui se rencontraient pour se parler. Il y avait donc une limite économique dans la manière dont les gens pouvaient être suivis au-delà de laquelle l’État ne pouvait se permettre d’augmenter la surveillance. Aujourd’hui, cette limite a totalement disparu, et tout le monde peut être pisté à tout moment.

Êtes-vous réellement libre de vous réunir, quand le simple fait d’avoir fréquenté une personne – dans la réalité, peut-être avez-vous seulement passé un peu de temps à proximité de celle-ci – peut être retenu contre vous ?

Voici encore un exemple pour illustrer cela. Dans une des fuites d’informations majeures récentes, il n’est pas important de savoir laquelle, il se trouve qu’un lointain collègue à moi avait fêté un gros événement en organisant une grande fête, qui s’est déroulée à proximité du lieu où des documents étaient en train d’être copiés, il n’en savait rien et la proximité des lieux n’était qu’une coïncidence. Des mois plus tard, ce même collègue participait à la couverture journalistique de la fuite de ces documents et de la vérification de leur véracité, toujours dans l’ignorance de leur provenance et du fait qu’il avait organisé sa grande fiesta dans un lieu très proche de celui dont les documents étaient issus.

Le gouvernement, en revanche, avait parfaitement conscience de cette proximité physique ainsi que de l’implication du journaliste dans le traitement des documents et a émis non pas un, mais deux mandats d’arrêt à l’encontre de ce lointain collègue, sur la base de cette coïncidence. Il vit maintenant en exil hors de Suède et n’espère pas à être autorisé à rentrer chez lui de sitôt.

La vie privée, jusqu’au moindre de vos déplacements, demeure de votre responsabilité.




Le nuage de Cozy monte au troisième étage

Tristan Nitot est un compagnon de route de longue date pour l’association Framasoft et nous suivons régulièrement ses aventures libristes, depuis son implication désormais « historique » pour Mozilla jusqu’à ses fonctions actuelles au sein de Cozy, en passant par la publication de son livre Surveillance://

Nous profitons de l’actualité de Cozy pour retrouver son enthousiasme et lui poser quelques questions qui nous démangent…

— Bonjour Tristan, je crois bien qu’on ne te présente plus. Voyons, depuis 2015 où tu es entré chez Cozy, comment vis-tu tes fonctions et la marche de l’entreprise ?

Tristan Nitot par Matthias Dugué, licence CC-BY

— Ça va faire bientôt trois ans que je suis chez Cozy, c’est incroyable comme le temps passe vite ! Il faut dire qu’on ne chôme pas car il y a beaucoup à faire. Ce job est pour moi un vrai bonheur car je continue à faire du libre, et en plus c’est pour résoudre un problème qui me tient énormément à cœur, celui de la vie privée. Autant j’étais fan de Mozilla, de Firefox et de Firefox OS, autant je détestais l’idée de faire un logiciel libre côté navigateur… qui poussait malgré lui les gens dans les bras des GAFAM ! Heureusement Framasoft est là avec Degooglisons-Internet.org et CHATONS, mais il y a de la place pour d’autres solutions plus orientées vers la gestion des données personnelles.

C’est quoi l’actualité de Cozy ?

La grosse actu du moment, c’est le lancement de Cozy pour le grand public. Le résultat de plusieurs années de travail va enfin être mis à disposition du grand public, c’est très excitant !

Fin 2016, nous avons commencé une réécriture complète de Cozy. Ces deux derniers mois, nous avons ouvert une Bêta privée pour près de 20 000 personnes qui en avaient fait la demande. Et puis hier, nous avons terminé cette phase Bêta pour ouvrir l’inscription de Cozy en version finale à tous. Autrement dit, chacun peut ouvrir son Cozy sur https://cozy.io/ et disposer instantanément de son espace de stockage personnel.

Allez, dis-nous tout : qu’est-ce qui a changé depuis le départ de Frank Rousseau ? Cozy a changé de politique ou bien reste fidèle à ses principes initiaux ?

En 18 mois, Cozy a bien grandi, nous sommes dorénavant 35 employés à temps plein, donc plus de structure qu’avant, plus de méthode, ce qui implique une accélération du développement. Par ailleurs, nous avons réécrit une très grosse partie du code, qui donne cette fameuse Cozy V3, plus rapide, plus économe en énergie et en ressources (c’est important !) et aussi plus jolie et beaucoup plus ergonomique. Nous avons aussi développé des applications de synchro pour GNU/Linux, MacOS, Windows, Android et iOS. Ce qui n’a pas changé, par contre, c’est notre attachement au logiciel libre, à la sécurité des données et au respect de la vie privée.

On peut avoir les chiffres ? Combien de particuliers se sont installé une instance cozycloud sur leur serveur/raspberry/autre ?

C’est difficile à dire car nous ne pistons pas nos utilisateurs. On sait juste qu’il y a eu quelques centaines de téléchargements de la version 3 par des gens qui veulent s’auto-héberger. Nous faisons des ateliers pour apprendre à installer Cozy et les places y sont rares tellement elles sont demandées ! Mais on imagine que pour des raisons de sécurité et de simplicité, la plupart des gens vont choisir de se faire héberger par Cozy Cloud. Je viens de vérifier, nous avons plus de 8000 instances Cozy sur notre infrastructure en Bêta fermée. Maintenant que nous venons de passer en version finale, nous espérons que ça va grimper très vite !

On voit bien quel intérêt est pour Cozy de s’appuyer sur une communauté de développeurs qui vont enrichir son magasin d’applications. Mais l’intérêt de la communauté, il est où ? Si je suis développeur et que j’ai une bonne idée, pourquoi irais-je la développer pour Cozy plutôt que pour un autre projet ?

C’est une excellente question ! Développer pour Cozy, c’est avant tout développer pour le Web, avec des technos Web, avec une spécificité : disposer d’une API pour accéder aux données personnelles de l’individu et donc fournir des applications innovantes. Cozy, c’est un espace sur un serveur où je peux stocker mes données personnelles, avec en plus des connecteurs pour récupérer des données stockées chez des tiers (données de consommation électrique ou téléphonique, bancaires, factures, etc.) et enfin c’est une plateforme applicative. C’est la combinaison de ces trois choses qui fait de Cozy une solution unique : en tant que développeur, tu peux écrire des applications qui utilisent ces données personnelles. Personne d’autre à ma connaissance ne peut faire pareil. Et en plus, elle est libre et auto-hébergeable !

Cozy en est à la version 3 et on a l’impression que ça évolue peu, malgré le numéro de version qui passe de 1 à 2 et de 2 à 3. Normal ? Est-ce qu’il existe des remaniements importants en arrière-plan qui ne seraient pas perceptibles par les utilisateurs et utilisatrices ?

Cozy est avant tout une plateforme, ce qui veut dire que c’est quand même une grosse base de code. Ça n’est pas juste une application, c’est un truc fait pour faire tourner des applications, donc c’est normal que ça prenne du temps de développement. Ces douze derniers mois ont été consacrés à la réécriture en langage Go pour plus de performance et d’ergonomie. La version 2 était encore très geek et pouvait rebuter les Dupuis-Morizeau, mais maintenant nous sommes dans un logiciel libre avec une finition et une ergonomie visant le plus grand nombre. Nous avons aussi profité de la réécriture du back-end pour revoir les applications Fichiers et Photos ainsi que les connecteurs. Par ailleurs, nous proposons une nouvelle application, Cozy Banks, qui est un agrégateur bancaire.

Un clin d’œil côté CGU – Leur détail est disponible aussi

 

On peut lire les engagements de Cozy sur cette page vie privée et ça fait plaisir. Mais au fait pour la sécurité comment on se débrouille ? C’est compliqué à administrer une instance Cozy sur son serveur personnel ?

J’aimerais pouvoir dire à tout le monde de s’auto-héberger, mais franchement ça ne serait pas raisonnable. Pour le faire, il faut des compétences, du temps, et de l’envie, et c’est trop vite arrivé de mal paramétrer sa machine pour ensuite se retrouver « à poil sur Internet ». Je déplore cette situation, mais il faut voir tout de même que qu’Internet est un milieu hostile, patrouillé par des robots qui attaquent toutes les adresses IP qu’ils trouvent. L’autre jour, lors d’un atelier Cozy sur l’auto-hébergement, on a créé des serveurs temporaires avec des mots de passe un peu trop simples (pour pouvoir les partager avec les stagiaires qui n’avaient pas de serveurs à eux). Résultat : la première attaque a été enregistrée au bout de 37 minutes seulement. Elle a réussi au bout de 3 h, alors qu’on finissait l’atelier ! Monter son serveur est relativement facile, c’est vrai, mais le maintenir en sécurité est nettement plus complexe et nécessite un vrai savoir-faire et l’envie d’y passer du temps. Donc c’est à chacun de décider ce qui lui convient. Cozy laisse le choix à chacun.

Ces applications sont sympas mais pourquoi elles ne fonctionnent pas hors de l’univers Cozy Cloud ? Pas de standalone ? En particulier, pourquoi développer une application pour Cozy, avec les contraintes techniques qui feront qu’elle ne pourra fonctionner que dans Cozy ? Est-ce que cela ne fractionne pas l’écosystème libre ?

En fait, une application Cozy, c’est une application Web, avec la possibilité de faire appel à des API pour accéder à des données personnelles. Comme tu le soulignes, Cozy n’a aucun intérêt à fragmenter l’écosystème libre. Par contre, Cozy veut innover et proposer des choses jamais vues ailleurs, comme l’accès à des données personnelles, et ça passe par les API que nous avons créées, pour aller chercher la donnée dans le file system ou la base de données Couch

On comprend bien que vous souhaitez combattre les silos, mais est-ce que les contraintes de croissance de la startup ne vont pas à l’encontre de cet objectif, menant à une possible dérive de Cozy en tant que silo ? Quelles mesures adoptez-vous pour éviter que Cozy ne devienne un nouveau silo ?

Encore une excellente question. Effectivement, il ne faut pas que Cozy devienne un silo, puisque c’est contraire à nos valeurs. Pour cela, nous avons dès le départ pensé à un certain nombre de choses qui permettent d’éviter cela. Tout d’abord, Cozy est un logiciel Libre, donc son code source est librement téléchargeable (sur https://github.com/cozy/ ) et ceux qui le veulent peuvent l’auto-héberger. Il y a donc une indépendance forte de l’utilisateur qui peut rapatrier ses données quand il le veut. Par ailleurs, pour ceux qui ne veulent pas s’auto-héberger, il est prévu que plusieurs hébergeurs proposent une offre Cozy, pour qu’on puisse déménager son instance et reprendre son indépendance. Si Cozy réussit, ça devient un standard libre. Reprocherait-on à GNU/Linux de s’être imposé sur les serveurs ? Au contraire, on s’en félicite !

Tu parles de SIRCUS (Système Informatique Redonnant le Contrôle aux UtilisateurS) dans ton livre Surveillance:// ; est-ce que CozyCloud en est un, autrement dit est-ce qu’il respecte tous les critères des SIRCUS ?

Avec le concept de SIRCUS, je définis plus des principes que des critères « durs ». La façon dont nous concevons Cozy fait que c’est un SIRCUS à la base, mais ça n’est pas juste Cozy qui décide de cela. L’utilisateur et son hébergeur ont aussi leur mot à dire. Par exemple, si vous installez une application propriétaire sur votre Cozy, vous vous éloignez du concept de SIRCUS. Ou si un hébergeur vous propose de l’espace disque gratuit en échange de publicité ou de fouiller dans vos données, ou si vous désactivez le chiffrement… c’est pareil : ça n’est plus vraiment un SIRCUS (voire plus du tout !).

En même temps, on l’a vu avec la problématique de l’auto-hébergement, c’est difficile d’avoir un SIRCUS «100 % pur ». Je redoute cette idée de pureté absolue, parce qu’elle est difficile à atteindre et peut décourager le plus grand nombre qui se dira « à quoi bon » voire « je n’ai rien à cacher », juste parce que ça semble inatteignable. Chez Cozy, on veut toucher le plus grand nombre avec la meilleure solution possible, pas se limiter à une élite geek, à un 1 % numérique.

Est-ce que toutes mes données personnelles stockées sur Cozy transitent et restent uniquement chez Cozy, et non chez l’un de ses partenaires ?

En fait, ça dépend de plusieurs critères, à commencer par la solution d’hébergement choisie : si vous êtes auto-hébergé, les données sont chez vous. Si vous avez une instance Cozy, ça reste sur les serveurs que Cozy loue à OVH. Si vous utilisez l’application Cozy Banks, laquelle fonctionne en partenariat avec Linxo (nous utilisons leurs connecteurs bancaires), alors vos données bancaires transitent via les machines de Linxo.

Parmi les missions qui sont les tiennes au sein de Cozy, il y a l’objectif de mobiliser la communauté. Est-ce que cette mobilisation a répondu à tes/vos attentes ? Quel message souhaites-tu transmettre à la communauté libriste aujourd’hui ?

La réécriture de Cozy pour faire la v3 a été difficile de ce point de vue-là. Je suis ravi du résultat en termes de performance, de fonctionnalités et d’ergonomie, mais cela a gêné le développement de la communauté, puisque nous sommes restés de longs mois sans « os à ronger » : les anciens connecteurs ne fonctionnaient plus avec la v3, les outils changeaient, la v2 ne progressait plus, bref, pas facile d’animer une communauté dans de telles conditions.

Mais tout cela est maintenant derrière nous avec l’arrivée de Cozy V3 : c’est le moment d’essayer Cozy, d’en parler autour de soi, d’y stocker ses données. J’espère qu’on va réussir avec Cozy ce qu’on a fait avec Firefox, à savoir un produit libre et bien fichu que les non-geeks ont envie d’utiliser et que les geeks et/ou libristes ont envie de recommander. L’arrivée de Cozy V3, c’est aussi l’occasion de l’utiliser comme plateforme pour développer des applications qui tirent parti de données personnelles. Allez voir sur Github ! On organise aussi des meetups et ateliers pour ça, venez et participez ! On peut même voir comment en organiser en régions 🙂

Parlons un peu business. Après une grosse (deuxième) levée de fonds, Cozy peut progresser, mais pour aller vers où ? Est-ce que l’expérience en cours avec la MAIF est un exemple que Cozy veut voir se multiplier ? Selon toi, pourquoi des entreprises comme la MAIF (aussi La Poste, INRIA, EDF, Orange…) adoptent-elles Cozy Cloud ou s’y intéressent-elles? Ce ne serait pas parce qu’elles ont peur de se faire dépasser dans leur domaine d’activité par le grand méchant Google ?

La vérité, c’est que presque personne n’a intérêt à ce que les GAFAM dominent le monde : ni les consommateurs, qui sont transformés en bétail produisant de la donnée et consommant de la pub ciblée, ni les entreprises qui sont à deux doigts de se faire uberiser. Les États aussi ont beaucoup à perdre, vu l’optimisation fiscale hyper agressive des GAFAM. Donc redonner aux entreprises les moyens de repenser leur relation client avec des moyens techniques permettant de respecter la donnée personnelle, ça a du sens, beaucoup de sens ! Donc nous avons la chance d’avoir la MAIF qui est très mûre dans cette approche, qui pourrait nous aider, en proposant un jour des instances à ses clients. Ça nous permettrait de toucher un public plus large avec du logiciel libre respectueux de la vie privée. Je trouve cette perspective très excitante, bien plus que ce qu’on constate actuellement avec des plateformes centralisées et privatrices. Et c’est pour ça que je me lève le matin avec autant d’enthousiasme 🙂

Le respect de la confidentialité des données est un atout majeur de Cozy par rapport à des solutions de cloud hégémoniques. Comment ça se traduit concrètement pour une entreprise qui s’adresse à vous ? Est-ce que c’est perçu comme un avantage décisif ?

Oui, absolument, c’est une des particularités de la solution Cozy. Mais surtout, c’est une opportunité pour les entreprises de battre les GAFAM en changeant les règles du jeu. Les géants de l’Internet veulent les données personnelles pour désintermédier les entreprises ? Ces dernières aident leurs clients à reprendre la main sur leurs données personnelles pour entrer dans une relation client/fournisseur plus saine.

Et finalement comment vous comptez gagner des sous ? Vos investisseurs (MAIF et Innovacom) attendent quoi de votre réussite ?

C’est une question essentielle ! Nous avons annoncé hier le modèle de financement de Cozy, qui est un modèle dit freemium, c’est-à-dire un mix entre un modèle gratuit et un modèle payant. En bref, on peut avoir son espace Cozy gratuitement, mais il est limité à 5Go de stockage. Si vous voulez disposer de plus, il est possible d’avoir 50Go de stockage pour 2,99€ par mois ou pour les gloutons de la donnée, 1000 Go pour 9,99€ par mois. Évidemment, ceux qui veulent s’auto-héberger n’auront pas à payer : le logiciel est libre et gratuit (téléchargeable depuis https://docs.cozy.io/fr/install/debian/ ). Cozy est un logiciel libre et le restera !

Merci d’avoir répondu à nos questions, on te laisse comme il est de coutume le mot de la fin !

On voit bien le succès des services Dégooglisons Internet, on constate que le mouvement CHATONS prend de l’ampleur, et dans quelques jours, c’est le FOSDEM où j’aide à l’organisation d’une salle dédiée à la décentralisation d’Internet et à la vie privée. Et hier, c’était le lancement public de Cozy. Même Mark Zuckerberg, le patron de Facebook, annonçait dans ses vœux qu’il voulait réparer Facebook (attention les yeux, lien vers FB ) et remettre la décentralisation d’Internet à l’ordre du jour, pour redonner à chacun plus de pouvoir sur ses données, donc sur sa vie numérique, donc sa vie tout court. Je pense que ce moment est venu. Nous entrons doucement dans l’ère post-GAFAM. Comme le dit une association que j’aime beaucoup, le chemin est long, mais la voie est libre !

 

 




Les nouveaux Léviathans IV. La surveillance qui vient

Dans ce quatrième numéro de la série Nouveaux Léviathans, nous allons voir dans quelle mesure le modèle économique a développé son besoin vital de la captation des données relatives à la vie privée. De fait, nous vivons dans le même scénario dystopique depuis une cinquantaine d’années. Nous verrons comment les critiques de l’économie de la surveillance sont redondantes depuis tout ce temps et que, au-delà des craintes, le temps est à l’action d’urgence.

Note : voici le quatrième volet de la série des Nouveaux (et anciens) Léviathans, initiée en 2016, par Christophe Masutti, alias Framatophe. Pour retrouver les articles précédents, une liste vous est présentée à la fin de celui-ci.

Aujourd’hui

Avons-nous vraiment besoin des utopies et des dystopies pour anticiper les rêves et les cauchemars des technologies appliquées aux comportements humains ? Sempiternellement rabâchés, le Meilleur de mondes et 1984 sont sans doute les romans les plus vendus parmi les best-sellers des dernières années. Il existe un effet pervers des utopies et des dystopies, lorsqu’on les emploie pour justifier des arguments sur ce que devrait être ou non la société : tout argument qui les emploie afin de prescrire ce qui devrait être se trouve à un moment ou à un autre face au mur du réel sans possibilité de justifier un mécanisme crédible qui causerait le basculement social vers la fiction libératrice ou la fiction contraignante. C’est la raison pour laquelle l’île de Thomas More se trouve partout et nulle part, elle est utopique, en aucun lieu. Utopie et dystopie sont des propositions d’expérience et n’ont en soi aucune vocation à prouver ou prédire quoi que ce soit bien qu’elles partent presque toujours de l’expérience commune et dont tout l’intérêt, en particulier en littérature, figure dans le troublant cheminement des faits, plus ou moins perceptible, du réel vers l’imaginaire.

Pourtant, lorsqu’on se penche sur le phénomène de l’exploitation des données personnelles à grande échelle par des firmes à la puissance financière inégalable, c’est la dystopie qui vient à l’esprit. Bien souvent, au gré des articles journalistiques pointant du doigt les dernières frasques des GAFAM dans le domaine de la protection des données personnelles, les discussions vont bon train : « ils savent tout de nous », « nous ne sommes plus libres », « c’est Georges Orwell », « on nous prépare le meilleur des mondes ». En somme, c’est l’angoisse  pendant quelques minutes, juste le temps de vérifier une nouvelle fois si l’application Google de notre smartphone a bien enregistré l’adresse du rendez-vous noté la veille dans l’agenda.

Un petit coup d’angoisse ? allez… que diriez-vous si vos activités sur les réseaux sociaux, les sites d’information et les sites commerciaux étaient surveillées et quantifiées de telle manière qu’un système de notation et de récompense pouvait vous permettre d’accéder à certains droits, à des prêts bancaires, à des autorisations officielles, au logement, à des libertés de circulation, etc. Pas besoin de science-fiction. Ainsi que le rapportait Wired en octobre 20173, la Chine a déjà tout prévu d’ici 2020, c’est-à-dire demain. Il s’agit, dans le contexte d’un Internet déjà ultra-surveillé et non-neutre, d’établir un système de crédit social en utilisant les big data sur des millions de citoyens et effectuer un traitement qui permettra de catégoriser les individus, quels que soient les risques : risques d’erreurs, risques de piratage, crédibilité des indicateurs, atteinte à la liberté d’expression, etc.

Évidemment les géants chinois du numérique comme Alibaba et sa filiale de crédit sont déjà sur le coup. Mais il y a deux choses troublantes dans cette histoire. La première c’est que le crédit social existe déjà et partout : depuis des années on évalue en ligne les restaurants et les hôtels sans se priver de critiquer les tenanciers et il existe toute une économie de la notation dans l’hôtellerie et la restauration, des applications terrifiantes comme Peeple4 existent depuis 2015, les banques tiennent depuis longtemps des listes de créanciers, les fournisseurs d’énergie tiennent à jour les historiques des mauvais payeurs, etc.  Ce que va faire la Chine, c’est le rêve des firmes, c’est la possibilité à une gigantesque échelle et dans un cadre maîtrisé (un Internet non-neutre) de centraliser des millions de gigabits de données personnelles et la possibilité de recouper ces informations auparavant éparses pour en tirer des profils sur lesquels baser des décisions.

Le second élément troublant, c’est que le gouvernement chinois n’aurait jamais eu cette idée si la technologie n’était pas déjà à l’œuvre et éprouvée par des grandes firmes. Le fait est que pour traiter autant d’informations par des algorithmes complexes, il faut : de grandes banques de données, beaucoup d’argent pour investir dans des serveurs et dans des compétences, et espérer un retour sur investissement de telle sorte que plus vos secteurs d’activités sont variés plus vous pouvez inférer des profils et plus votre marketing est efficace. Il est important aujourd’hui pour des monopoles mondialisés de savoir combien vous avez de chance d’acheter à trois jours d’intervalle une tondeuse à gazon et un canard en mousse. Le profilage de la clientèle (et des utilisateurs en général) est devenu l’élément central du marché à tel point que notre économie est devenue une économie de la surveillance, repoussant toujours plus loin les limites de l’analyse de nos vies privées.

La dystopie est en marche, et si nous pensons bien souvent au cauchemar orwellien lorsque nous apprenons l’existence de projets comme celui du gouvernement chinois, c’est parce que nous n’avons pas tous les éléments en main pour en comprendre le cheminement. Nous anticipons la dystopie mais trop souvent, nous n’avons pas les moyens de déconstruire ses mécanismes. Pourtant, il devient de plus en plus facile de montrer ces mécanismes sans faire appel à l’imaginaire : toutes les conditions sont remplies pour n’avoir besoin de tracer que quelques scénarios alternatifs et peu différents les uns des autres. Le traitement et l’analyse de nos vies privées provient d’un besoin, celui de maximiser les profits dans une économie qui favorise l’émergence des monopoles et la centralisation de l’information. Cela se retrouve à tous les niveaux de l’économie, à commencer par l’activité principale des géants du Net : le démarchage publicitaire. Comprendre ces modèles économiques revient aussi à comprendre les enjeux de l’économie de la surveillance.

Données personnelles : le commerce en a besoin

Dans le petit monde des études en commerce et marketing, Frederick Reichheld fait figure de référence. Son nom et ses publications dont au moins deux best sellers, ne sont pas vraiment connus du grand public, en revanche la plupart des stratégies marketing des vingt dernières années sont fondées, inspirées et même modélisées à partir de son approche théorique de la relation entre la firme et le client. Sa principale clé de lecture est une notion, celle de la fidélité du client. D’un point de vue opérationnel cette notion est déclinée en un concept, celui de la valeur vie client (customer lifetime value) qui se mesure à l’aune de profits réalisés durant le temps de cette relation entre le client et la firme. Pour Reichheld, la principale activité du marketing consiste à optimiser cette valeur vie client. Cette optimisation s’oppose à une conception rétrograde (et qui n’a jamais vraiment existé, en fait5) de la « simple » relation marchande.

En effet, pour bien mener les affaires, la relation avec le client ne doit pas seulement être une série de transactions marchandes, avec plus ou moins de satisfaction à la clé. Cette manière de concevoir les modèles économiques, qui repose uniquement sur l’idée qu’un client satisfait est un client fidèle, a son propre biais : on se contente de donner de la satisfaction. Dès lors, on se place d’un point de vue concurrentiel sur une conception du capitalisme marchand déjà ancienne. Le modèle de la concurrence « non faussée » est une conception nostalgique (fantasmée) d’une relation entre firme et client qui repose sur la rationalité de ce dernier et la capacité des firmes à produire des biens en réponse à des besoins plus ou moins satisfaits. Dès lors la décision du client, son libre arbitre, serait la variable juste d’une économie auto-régulée (la main invisible) et la croissance économique reposerait sur une dynamique de concurrence et d’innovation, en somme, la promesse du « progrès ».

Évidemment, cela ne fonctionne pas ainsi. Il est bien plus rentable pour une entreprise de fidéliser ses clients que d’en chercher de nouveaux. Prospecter coûte cher alors qu’il est possible de jouer sur des variables à partir de l’existant, tout particulièrement lorsqu’on exerce un monopole (et on comprend ainsi pourquoi les monopoles s’accommodent très bien entre eux en se partageant des secteurs) :

  1. on peut résumer la conception de Reichheld à partir de son premier best seller, The Loyalty Effect (1996) : avoir des clients fidèles, des employés fidèles et des propriétaires loyaux. Il n’y a pas de main invisible : tout repose sur a) le rapport entre hausse de la rétention des clients / hausse des dépenses, b) l’insensibilité aux prix rendue possible par la fidélisation (un client fidèle, ayant dépassé le stade du risque de défection, est capable de dépenser davantage pour des raisons qui n’ont rien à voir avec la valeur marchande), c) la diminution des coûts de maintenance (fidélisation des employés et adhésion au story telling), d) la hausse des rendements et des bénéfices. En la matière la firme Apple rassemble tous ces éléments à la limite de la caricature.
  2. Reichheld est aussi le créateur d’un instrument d’évaluation de la fidélisation : le NPS (Net Promoter Score). Il consiste essentiellement à catégoriser les clients, entre promoteurs, détracteurs ou passifs. Son autre best-seller The Ultimate Question 2.0: How Net Promoter Companies Thrive in a Customer-Driven World déploie les applications possibles du contrôle de la qualité des relations client qui devient dès lors la principale stratégie de la firme d’où découlent toutes les autres stratégies (en particulier les choix d’innovation). Ainsi il cite dans son ouvrage les plus gros scores NPS détenus par des firmes comme Apple, Amazon et Costco.

Il ne faut pas sous-estimer la valeur opérationnelle du NPS. Notamment parce qu’il permet de justifier les choix stratégiques. Dans The Ultimate Question 2.0 Reichheld fait référence à une étude de Bain & Co. qui montre que pour une banque, la valeur vie client d’un promoteur (au sens NPS) est estimée en moyenne à 9 500 dollars. Ce modèle aujourd’hui est une illustration de l’importance de la surveillance et du rôle prépondérant de l’analyse de données. En effet, plus la catégorisation des clients est fine, plus il est possible de déterminer les leviers de fidélisation. Cela passe évidemment par un système de surveillance à de multiples niveaux, à la fois internes et externes :

  • surveiller des opérations de l’organisation pour les rendre plus agiles et surveiller des employés pour augmenter la qualité des relations client,
  • rassembler le plus de données possibles sur les comportements des clients et les possibilités de déterminer leurs choix à l’avance.

Savoir si cette approche du marketing est née d’un nouveau contexte économique ou si au contraire ce sont les approches de la valeur vie client qui ont configuré l’économie d’aujourd’hui, c’est se heurter à l’éternel problème de l’œuf et de la poule. Toujours est-il que les stratégies de croissance et de rentabilité de l’économie reposent sur l’acquisition et l’exploitation des données personnelles de manière à manipuler les processus de décision des individus (ou plutôt des groupes d’individus) de manière à orienter les comportements et fixer des prix non en rapport avec la valeur des biens mais en rapport avec ce que les consommateurs (ou même les acheteurs en général car tout ne se réduit pas à la question des seuls biens de consommation et des services) sont à même de pouvoir supporter selon la catégorie à laquelle ils appartiennent.

Le fait de catégoriser ainsi les comportements et les influencer, comme nous l’avons vu dans les épisodes précédents de la série Léviathans, est une marque stratégique de ce que Shoshana Zuboff a appelé le capitalisme de surveillance6. Les entreprises ont aujourd’hui un besoin vital de rassembler les données personnelles dans des silos de données toujours plus immenses et d’exploiter ces big data de manière à optimiser leurs modèles économiques. Ainsi, du point de vue des individus, c’est le quotidien qui est scruté et analysé de telle manière que, il y a à peine une dizaine d’années, nous étions à mille lieues de penser l’extrême granularité des données qui cartographient et catégorisent nos comportements. Tel est l’objet du récent rapport publié par Cracked Lab Corporate surveillance in everyday life7 qui montre à quel point tous les aspect du quotidien font l’objet d’une surveillance à une échelle quasi-industrielle (on peut citer les activités de l’entreprise Acxiom), faisant des données personnelles un marché dont la matière première est traitée sans aucun consentement des individus. En effet, tout le savoir-faire repose essentiellement sur le recoupement statistique et la possibilité de catégoriser des milliards d’utilisateurs de manière à produire des représentations sociales dont les caractéristiques ne reflètent pas la réalité mais les comportements futurs. Ainsi par exemple les secteurs bancaires et des assurances sont particulièrement friands des possibilités offertes par le pistage numérique et l’analyse de solvabilité.

Cette surveillance a été caractérisée déjà en 1988 par le chercheur en systèmes d’information Roger Clarke8 :

  • dans la mesure où il s’agit d’automatiser, par des algorithmes, le traitement des informations personnelles dans un réseau regroupant plusieurs sources, et d’en inférer du sens, on peut la qualifier de « dataveillance », c’est à dire « l’utilisation systématique de systèmes de traitement de données à caractère personnel dans l’enquête ou le suivi des actions ou des communications d’une ou de plusieurs personnes » ;
  • l’un des attributs fondamentaux de cette dataveillance est que les intentions et les mécanismes sont cachés aux sujets qui font l’objet de la surveillance.

En effet, l’accès des sujets à leurs données personnelles et leurs traitements doit rester quasiment impossible car après un temps très court de captation et de rétention, l’effet de recoupement fait croître de manière exponentielle la somme d’information sur les sujets et les résultats, qu’ils soient erronés ou non, sont imbriqués dans le profilage et la catégorisation de groupes d’individus. Plus le monopole a des secteurs d’activité différents, plus les comportements des mêmes sujets vont pouvoir être quantifiés et analysés à des fins prédictives. C’est pourquoi la dépendance des firmes à ces informations est capitale ; pour citer Clarke en 20179 :

« L’économie de la surveillance numérique est cette combinaison d’institutions, de relations institutionnelles et de processus qui permet aux entreprises d’exploiter les données issues de la surveillance du comportement électronique des personnes et dont les sociétés de marketing deviennent rapidement dépendantes. »

Le principal biais que produit cette économie de la surveillance (pour S. Zuboff, c’est de capitalisme de surveillance qu’il s’agit puisqu’elle intègre une relation d’interdépendance entre centralisation des données et centralisation des capitaux) est qu’elle n’a plus rien d’une démarche descriptive mais devient prédictive par effet de prescription.

Elle n’est plus descriptive (mais l’a-t-elle jamais été ?) parce qu’elle ne cherche pas à comprendre les comportements économiques en fonction d’un contexte, mais elle cherche à anticiper les comportements en maximisant les indices comportementaux. On ne part plus d’un environnement économique pour comprendre comment le consommateur évolue dedans, on part de l’individu pour l’assigner à un environnement économique sur mesure dans l’intérêt de la firme. Ainsi, comme l’a montré une étude de Propublica en 201610, Facebook dispose d’un panel de pas moins de 52 000 indicateurs de profilage individuels pour en établir une classification générale. Cette quantification ne permet plus seulement, comme dans une approche statistique classique, de déterminer par exemple si telle catégorie d’individus est susceptible d’acheter une voiture. Elle permet de déterminer, de la manière la plus intime possible, quelle valeur économique une firme peut accorder à un panel d’individus au détriment des autres, leur valeur vie client.

Tout l’enjeu consiste à savoir comment influencer ces facteurs et c’est en cela que l’exploitation des données passe d’une dimension prédictive à une dimension prescriptive. Pour prendre encore l’exemple de Facebook, cette firme a breveté un système capable de déterminer la solvabilité bancaire des individus en fonction de la solvabilité moyenne de leur réseau de contacts11. L’important ici, n’est pas vraiment d’aider les banques à diminuer les risques d’insolvabilité de leurs clients, car elles savent très bien le faire toutes seules et avec les mêmes procédés d’analyse en big data. En fait, il s’agit d’influencer les stratégies personnelles des individus par le seul effet panoptique12 : si les individus savent qu’ils sont surveillés, toute la stratégie individuelle consistera à choisir ses amis Facebook en fonction de leur capacité à maximiser les chances d’accéder à un prêt bancaire (et cela peut fonctionner pour bien d’autres objectifs). L’intérêt de Facebook n’est pas d’aider les banques, ni de vendre une expertise en statistique (ce n’est pas le métier de Facebook) mais de normaliser les comportements dans l’intérêt économique et augmenter la valeur vie client potentielle de ses utilisateurs : si vous avez des problèmes d’argent, Facebook n’est pas fait pour vous. Dès lors il suffit ensuite de revendre des profils sur-mesure à des banques. On se retrouve typiquement dans un épisode d’anticipation de la série Black Mirror (Chute libre)13.

 

La fiction, l’anticipation, la dystopie… finalement, c’est-ce pas un biais que de toujours analyser sous cet angle l’économie de la surveillance et le rôle des algorithmes dans notre quotidien ? Tout se passe en quelque sorte comme si nous découvrions un nouveau modèle économique, celui dont nous venons de montrer que les préceptes sont déjà anciens, et comme si nous appréhendions seulement aujourd’hui les enjeux de la captation et l’exploitation des données personnelles. Au risque de décevoir tous ceux qui pensent que questionner la confiance envers les GAFAM est une activité d’avant-garde, la démarche a été initiée dès les prémices de la révolution informatique.

La vie privée à l’époque des pattes d’eph.

Face au constat selon lequel nous vivons dans un environnement où la surveillance fait loi, de nombreux ouvrages, articles de presse et autres témoignages ont sonné l’alarme. En décembre 2017, ce fut le soi-disant repentir de Chamath Palihapitya, ancien vice-président de Facebook, qui affirmait avoir contribué à créer « des outils qui déchirent le tissu social »14. Il ressort de cette lecture qu’après plusieurs décennies de centralisation et d’exploitation des données personnelles par des acteurs économiques ou institutionnels, nous n’avons pas fini d’être surpris par les transformations sociales qu’impliquent les big data. Là où, effectivement, nous pouvons accorder un tant soit peu de de crédit à C. Palihapitya, c’est dans le fait que l’extraction et l’exploitation des données personnelles implique une économie de la surveillance qui modèle la société sur son modèle économique. Et dans ce modèle, l’exercice de certains droits (comme le droit à la vie privée) passe d’un état absolu (un droit de l’homme) à un état relatif (au contexte économique).

Comme cela devient une habitude dans cette série des Léviathans, nous pouvons effectuer un rapide retour dans le temps et dans l’espace. Situons-nous à la veille des années 1970, aux États-Unis, plus exactement dans la période charnière qui vit la production en masse des ordinateurs mainframe (du type IBM 360), à destination non plus des grands laboratoires de recherche et de l’aéronautique, mais vers les entreprises des secteurs de la banque, des assurances et aussi vers les institutions gouvernementales. L’objectif premier de tels investissements (encore bien coûteux à cette époque) était le traitement des données personnelles des citoyens ou des clients.

Comme bien des fois en histoire, il existe des périodes assez courtes où l’on peut comprendre les événements non pas parce qu’ils se produisent suivant un enchaînement logique et linéaire, mais parce qu’ils surviennent de manière quasi-simultanée comme des fruits de l’esprit du temps. Ainsi nous avons d’un côté l’émergence d’une industrie de la donnée personnelle, et, de l’autre l’apparition de nombreuses publications portant sur les enjeux de la vie privée. D’aucuns pourraient penser que, après la publication en 1949 du grand roman de G. Orwell, 1984, la dystopie orwellienne pouvait devenir la clé de lecture privilégiée de l’informationnalisation (pour reprendre le terme de S. Zuboff) de la société américaine dans les années 1960-1970. Ce fut effectivement le cas… plus exactement, si les références à Orwell sont assez courantes dans la littérature de l’époque15, il y avait deux lectures possibles de la vie privée dans une société aussi bouleversée que celle de l’Amérique des années 1960. La première questionnait la hiérarchie entre vie privée et vie publique. La seconde focalisait sur le traitement des données informatiques. Pour mieux comprendre l’état d’esprit de cette période, il faut parcourir quelques références.

Vie privée vs vie publique

Deux best-sellers parus en été 1964 effectuent un travail introspectif sur la société américaine et son rapport à la vie privée. Le premier, écrit par Myron Brenton, s’intitule The privacy invaders16. Brenton est un ancien détective privé qui dresse un inventaire des techniques de surveillance à l’encontre des citoyens et du droit. Le second livre, écrit par Vance Packard, connut un succès international. Il s’intitule The naked Society17, traduit en français un an plus tard sous le titre Une société sans défense. V. Packard est alors universitaire, chercheur en sociologie et économie. Il est connu pour avoir surtout travaillé sur la société de consommation et le marketing et dénoncé, dans un autre ouvrage (La persuasion clandestine18), les abus des publicitaires en matière de manipulation mentale. Dans The naked Society comme dans The privacy invaders les mêmes thèmes sont déployés à propos des dispositifs de surveillance, entre les techniques d’enquêtes des banques sur leurs clients débiteurs, les écoutes téléphoniques, la surveillance audio et vidéo des employés sur les chaînes de montage, en somme toutes les stratégies privées ou publiques d’espionnage des individus et d’abus en tout genre qui sont autant d’atteintes à la vie privée. Il faut dire que la société américaine des années 1960 a vu aussi bien arriver sur le marché des biens de consommation le téléphone et la voiture à crédit mais aussi l’électronique et la miniaturisation croissante des dispositifs utiles dans ce genre d’activité. Or, les questions que soulignent Brenton et Packard, à travers de nombreux exemples, ne sont pas tant celles, plus ou moins spectaculaires, de la mise en œuvre, mais celles liées au droit des individus face à des puissances en recherche de données sur la vie privée extorquées aux sujets mêmes. En somme, ce que découvrent les lecteurs de ces ouvrages, c’est que la vie privée est une notion malléable, dans la réalité comme en droit, et qu’une bonne part de cette malléabilité est relative aux technologies et au médias. Packard ira légèrement plus loin sur l’aspect tragique de la société américaine en focalisant plus explicitement sur le respect de la vie privée dans le contexte des médias et de la presse à sensation et dans les contradictions apparente entre le droit à l’information, le droit à la vie privée et le Sixième Amendement. De là, il tire une sonnette d’alarme en se référant à Georges Orwell, et dénonçant l’effet panoptique obtenu par l’accessibilité des instruments de surveillance, la généralisation de leur emploi dans le quotidien, y compris pour les besoins du marketing, et leur impact culturel.

En réalité, si ces ouvrages connurent un grand succès, c’est parce que leur approche de la vie privée reposait sur un questionnement des pratiques à partir de la morale et du droit, c’est-à-dire sur ce que, dans une société, on est prêt à admettre ou non au sujet de l’intimité vue comme une part structurelle des relations sociales. Qu’est-ce qui relève de ma vie privée et qu’est-ce qui relève de la vie publique ? Que puis-je exposer sans crainte selon mes convictions, ma position sociale, la classe à laquelle j’appartiens, etc. Quelle est la légitimité de la surveillance des employés dans une usine, d’un couple dans une chambre d’hôtel, d’une star du show-biz dans sa villa ?

Il reste que cette approche manqua la grande révolution informatique naissante et son rapport à la vie privée non plus conçue comme l’image et l’estime de soi, mais comme un ensemble d’informations quantifiables à grande échelle et dont l’analyse peut devenir le mobile de décisions qui impactent la société en entier19. La révolution informatique relègue finalement la légitimité de la surveillance au second plan car la surveillance est alors conçue de manière non plus intentionnelle mais comme une série de faits : les données fournies par les sujets, auparavant dans un contexte fermé comme celui de la banque locale, finirent par se retrouver centralisées et croisées au gré des consortiums utilisant l’informatique pour traiter les données des clients. Le même schéma se retrouva pour ce qui concerne les institutions publiques dans le contexte fédéral américain.

Vie privée vs ordinateurs

Une autre approche commença alors à faire son apparition dans la sphère universitaire. Elle intervient dans la seconde moitié des années 1960. Il s’agissait de se pencher sur la gouvernance des rapports entre la vie privée et l’administration des données personnelles. Suivant au plus près les nouvelles pratiques des grands acteurs économiques et gouvernementaux, les universitaires étudièrent les enjeux de la numérisation des données personnelles avec en arrière-plan les préoccupations juridiques, comme celle de V. Packard, qui faisaient l’objet des réflexions de la décennie qui se terminait. Si, avec la société de consommation venait tout un lot de dangers sur la vie privée, cette dernière devrait être protégée, mais il fallait encore savoir sur quels plans agir. Le début des années 1970, en guise de résultat de ce brainstorming général, marquèrent alors une nouvelle ère de la privacy à l’Américaine à l’âge de l’informatisation et du réseautage des données personnelles. Il s’agissait de comprendre qu’un changement majeur était en train de s’effectuer avec les grands ordinateurs en réseau et qu’il fallait formaliser dans le droit les garde-fou les plus pertinents : on passait d’un monde où la vie privée pouvait faire l’objet d’une intrusion par des acteurs séparés, recueillant des informations pour leur propre compte en fonction d’objectifs différents, à un monde où les données éparses étaient désormais centralisées, avec des machines capables de traiter les informations de manière rapide et automatisée, capables d’inférer des informations sans le consentement des sujets à partir d’informations que ces derniers avaient données volontairement dans des contextes très différents.

La liste des publications de ce domaine serait bien longue. Par exemple, la Rand Corporation publia une longue liste bibliographique annotée au sujet des données personnelles informatisées. Cette liste regroupe près de 300 publications entre 1965 et 1967 sur le sujet20.

Des auteurs universitaires firent école. On peut citer :

  • Alan F. Westin : Privacy and freedom (1967), Civil Liberties and Computerized Data Systems (1971), Databanks in a Free Society: Computers, Record Keeping and Privacy (1972)21 ;
  • James B. Rule : Private lives and public surveillance: social control in the computer age (1974)22 ;
  • Arthur R. Miller : The assault on privacy. Computers, Data Banks and Dossier (1971)23 ;
  • Malcolm Warner et Mike Stone, The Data Bank Society : Organizations, Computers and Social Freedom (1970)24.

Toutes ces publications ont ceci en commun qu’elles procédèrent en deux étapes. La première consistait à dresser un tableau synthétique de la société américaine face à la captation des informations personnelles. Quatre termes peuvent résumer les enjeux du traitement des informations : 1) la légitimité de la captation des informations, 2) la permanence des données et leurs modes de rétention, 3) la transférabilité (entre différentes organisations), 4) la combinaison ou le recoupement de ces données et les informations ainsi inférées25.

La seconde étape consistait à choisir ce qui, dans cette « société du dossier (dossier society) » comme l’appelait Arthur R. Miller, devait faire l’objet de réformes. Deux fronts venaient en effet de s’ouvrir : l’État et les firmes.

Le premier, évident, était celui que la dystopie orwellienne pointait avec empressement : l’État de surveillance. Pour beaucoup de ces analystes, en effet, le fédéralisme américain et la multiplicité des agences gouvernementales pompaient allègrement la privacy des honnêtes citoyens et s’équipaient d’ordinateurs à temps partagé justement pour rendre interopérables les systèmes de traitement d’information à (trop) grande échelle. Un rapide coup d’œil sur les références citées, montre que, effectivement, la plupart des conclusions focalisaient sur le besoin d’adapter le droit aux impératifs constitutionnels américains. Tels sont par exemple les arguments de A. F. Westin pour lequel l’informatisation des données privées dans les différentes autorités administratives devait faire l’objet non d’un recul, mais de nouvelles règles portant sur la sécurité, l’accès des citoyens à leurs propres données et la pertinence des recoupements (comme par exemple l’utilisation restreinte du numéro de sécurité sociale). En guise de synthèse, le rapport de l’U.S. Department of health, Education and Welfare livré en 197326 (et où l’on retrouve Arthur R. Miller parmi les auteurs) repris ces éléments au titre de ses recommandations. Il prépara ainsi le Privacy Act de 1974, qui vise notamment à prévenir l’utilisation abusive de documents fédéraux et garantir l’accès des individus aux données enregistrées les concernant.

Le second front, tout aussi évident mais moins accessible car protégé par le droit de propriété, était celui de la récolte de données par les firmes, et en particulier les banques. L’un des auteurs les plus connus, Arthur R. Miller dans The assault on privacy, fit la synthèse des deux fronts en focalisant sur le fait que l’informatisation des données personnelles, par les agences gouvernementales comme par les firmes, est une forme de surveillance et donc un exercice du pouvoir. Se poser la question de leur légitimité renvoie effectivement à des secteurs différents du droit, mais c’est pour lui le traitement informatique (il utilise le terme « cybernétique ») qui est un instrument de surveillance par essence. Et cet instrument est orwellien :

« Il y a à peine dix ans, on aurait pu considérer avec suffisance Le meilleur des mondes de Huxley ou 1984 de Orwell comme des ouvrages de science-fiction excessifs qui ne nous concerneraient pas et encore moins ce pays. Mais les révélations publiques répandues au cours des dernières années au sujet des nouvelles formes de pratiques d’information ont fait s’envoler ce manteau réconfortant mais illusoire. »

Pourtant, un an avant la publication de Miller fut voté le Fair Credit Reporting Act, portant sur les obligations déclaratives des banques. Elle fut aussi l’une des premières lois sur la protection des données personnelles, permettant de protéger les individus, en particulier dans le secteur bancaire, contre la tenue de bases de données secrètes, la possibilité pour les individus d’accéder aux données et de les contester, et la limitation dans le temps de la rétention des informations.

Cependant, pour Miller, le Fair Credit Reporting Act est bien la preuve que la bureaucratie informatisée et le réseautage des données personnelles impliquent deux pertes de contrôle de la part de l’individu et pour lesquelles la régulation par le droit n’est qu’un pis-aller (pp. 25-38). On peut de même, en s’autorisant quelque anachronisme, s’apercevoir à quel point les deux types de perte de contrôles qu’il pointe nous sont éminemment contemporains.

  • The individual loss of control over personal information  : dans un contexte où les données sont mises en réseau et recoupées, dès lors qu’une information est traitée par informatique, le sujet et l’opérateur n’ont plus le contrôle sur les usages qui pourront en être faits. Sont en jeu la sécurité et l’intégrité des données (que faire en cas d’espionnage ? que faire en cas de fuite non maîtrisée des données vers d’autres opérateurs : doit-on exiger que les opérateurs en informent les individus ?).
  • The individual loss of control over the accuracy of his informational profil : la centralisation des données permet de regrouper de multiples aspects de la vie administrative et sociale de la personne, et de recouper toutes ces données pour en inférer des profils. Dans la mesure où nous assistons à une concentration des firmes par rachats successifs et l’émergence de monopoles (Miller prend toujours l’exemple des banques), qu’arrive-t-il si certaines données sont erronées ou si certains recoupements mettent en danger le droit à la vie privée : par exemple le rapport entre les données de santé, l’identité des individus et les crédits bancaires.

Et Miller de conclure (p. 79) :

« Ainsi, l’informatisation, le réseautage et la réduction de la concurrence ne manqueront pas de pousser l’industrie de l’information sur le crédit encore plus profondément dans le marasme du problème de la protection de la vie privée. »

Les échos du passé

La lutte pour la préservation de la vie privée dans une société numérisée passe par une identification des stratégies intentionnelles de la surveillance et par l’analyse des procédés d’extraction, rétention et traitement des données. La loi est-elle une réponse ? Oui, mais elle est loin de suffire. La littérature nord-américaine dont nous venons de discuter montre que l’économie de la surveillance dans le contexte du traitement informatisé des données personnelles est née il y a plus de 50 ans. Et dès le début il fut démontré, dans un pays où les droits individuels sont culturellement associés à l’organisation de l’État fédéral (la Déclaration des Droits), non seulement que la privacy changeait de nature (elle s’étend au traitement informatique des informations fournies et aux données inférées) mais aussi qu’un équilibre s’établissait entre le degré de sanctuarisation de la vie privée et les impératifs régaliens et économiques qui réclament une industrialisation de la surveillance.

Puisque l’intimité numérique n’est pas absolue mais le résultat d’un juste équilibre entre le droit et les pratiques, tout les jeux post-révolution informatique après les années 1960 consistèrent en une lutte perpétuelle entre défense et atteinte à la vie privée. C’est ce que montre Daniel J. Solove dans « A Brief History of Information Privacy Law »27 en dressant un inventaire chronologique des différentes réponses de la loi américaine face aux changements technologiques et leurs répercussions sur la vie privée.

Il reste néanmoins que la dimension industrielle de l’économie de la surveillance a atteint en 2001 un point de basculement à l’échelle mondiale avec le Patriot Act28 dans le contexte de la lutte contre le terrorisme. À partir de là, les principaux acteurs de cette économie ont vu une demande croissante de la part des États pour récolter des données au-delà des limites strictes de la loi sous couvert des dispositions propres à la sûreté nationale et au secret défense. Pour rester sur l’exemple américain, Thomas Rabino écrit à ce sujet29 :

« Alors que le Privacy Act de 1974 interdit aux agences fédérales de constituer des banques de données sur les citoyens américains, ces mêmes agences fédérales en font désormais l’acquisition auprès de sociétés qui, à l’instar de ChoicePoint, se sont spécialisées dans le stockage d’informations diverses. Depuis 2001, le FBI et d’autres agences fédérales ont conclu, dans la plus totale discrétion, de fructueux contrats avec ChoicePoint pour l’achat des renseignements amassés par cette entreprise d’un nouveau genre. En 2005, le budget des États-Unis consacrait plus de 30 millions de dollars à ce type d’activité. »

Dans un contexte plus récent, on peut affirmer que même si le risque terroriste est toujours agité comme un épouvantail pour justifier des atteintes toujours plus fortes à l’encontre de la vie privée, les intérêts économiques et la pression des lobbies ne peuvent plus se cacher derrière la Raison d’État. Si bien que plusieurs pays se mettent maintenant au diapason de l’avancement technologique et des impératifs de croissance économique justifiant par eux-mêmes des pratiques iniques. Ce fut le cas par exemple du gouvernement de Donald Trump qui, en mars 2017 et à la plus grande joie du lobby des fournisseurs d’accès, abroge une loi héritée du gouvernement précédent et qui exigeait que les FAI obtiennent sous conditions la permission de partager des renseignements personnels – y compris les données de localisation30.

Encore en mars 2017, c’est la secrétaire d’État à l’Intérieur Britannique Amber Rudd qui juge publiquement « inacceptable » le chiffrement des communications de bout en bout et demande aux fournisseurs de messagerie de créer discrètement des backdoors, c’est à dire renoncer au chiffrement de bout en bout sans le dire aux utilisateurs31. Indépendamment du caractère moralement discutable de cette injonction, on peut mesurer l’impact du message sur les entreprises comme Google, Facebook et consors : il existe des décideurs politiques capables de demander à ce qu’un fournisseur de services propose à ses utilisateurs un faux chiffrement, c’est-à-dire que le droit à la vie privée soit non seulement bafoué mais, de surcroît, que le mensonge exercé par les acteurs privés soit couvert par les acteurs publics, et donc par la loi.

Comme le montre Shoshana Zuboff, le capitalisme de surveillance est aussi une idéologie, celle qui instaure une hiérarchie entre les intérêts économiques et le droit. Le droit peut donc être une arme de lutte pour la sauvegarde de la vie privée dans l’économie de la surveillance, mais il ne saurait suffire dans la mesure où il n’y pas de loyauté entre les acteurs économiques et les sujets et parfois même encore moins entre les décideurs publics et les citoyens.

Dans ce contexte où la confiance n’est pas de mise, les portes sont restées ouvertes depuis les années 1970 pour créer l’industrie des big data dont le carburant principal est notre intimité, notre quotidienneté. C’est parce qu’il est désormais possible de repousser toujours un peu plus loin les limites de la captation des données personnelles que des théories économique prônent la fidélisation des clients et la prédiction de leurs comportements comme seuls points d’appui des investissements et de l’innovation. C’est vrai dans le marketing, c’est vrai dans les services et l’innovation numériques. Et tout naturellement c’est vrai dans la vie politique, comme le montre par exemple l’affaire des dark posts durant la campagne présidentielle de D. Trump : la possibilité de contrôler l’audience et d’influencer une campagne présidentielle via les réseaux sociaux comme Facebook est désormais démontrée.

Tant que ce modèle économique existera, aucune confiance ne sera possible. La confiance est même absente des pratiques elles-mêmes, en particulier dans le domaine du traitement algorithmique des informations. En septembre 2017, la chercheuse Zeynep Tufekci, lors d’une conférence TED32, reprenait exactement les questions d’Arthur R. Miller dans The assault on privacy, soit 46 ans après. Miller prenait comme étude de cas le stockage d’information bancaire sur les clients débiteurs, et Tufekci prend les cas des réservation de vols aériens en ligne et du streaming vidéo. Dans les deux réflexions, le constat est le même : le traitement informatique de nos données personnelles implique que nous (les sujets et les opérateurs eux-mêmes) perdions le contrôle sur ces données :

« Le problème, c’est que nous ne comprenons plus vraiment comment fonctionnent ces algorithmes complexes. Nous ne comprenons pas comment ils font cette catégorisation. Ce sont d’énormes matrices, des milliers de lignes et colonnes, peut-être même des millions, et ni les programmeurs, ni quiconque les regardant, même avec toutes les données, ne comprend plus comment ça opère exactement, pas plus que vous ne sauriez ce que je pense en ce moment si l’on vous montrait une coupe transversale de mon cerveau. C’est comme si nous ne programmions plus, nous élevons une intelligence que nous ne comprenons pas vraiment. »

Z. Tufekci montre même que les algorithmes de traitement sont en mesure de fournir des conclusions (qui permettent par exemple d’inciter les utilisateurs à visualiser des vidéos sélectionnées d’après leur profil et leur historique) mais que ces conclusions ont ceci de particulier qu’elle modélisent le comportement humain de manière à l’influencer dans l’intérêt du fournisseur. D’après Z. Tufekci : «  L’algorithme a déterminé que si vous pouvez pousser les gens à penser que vous pouvez leur montrer quelque chose de plus extrême (nda : des vidéos racistes dans l’exemple cité), ils ont plus de chances de rester sur le site à regarder vidéo sur vidéo, descendant dans le terrier du lapin pendant que Google leur sert des pubs. »

Ajoutons de même que les technologies de deep learning, financées par millions par les GAFAM, se prêtent particulièrement bien au jeu du traitement automatisé en cela qu’elle permettent, grâce à l’extrême croissance du nombre de données, de procéder par apprentissage. Cela permet à Facebook de structurer la grande majorité des données des utilisateurs qui, auparavant, n’était pas complètement exploitable33. Par exemple, sur les milliers de photos de chatons partagées par les utilisateurs, on peut soit se contenter de constater une redondance et ne pas les analyser davantage, soit apprendre à y reconnaître d’autres informations, comme par exemple l’apparition, en arrière-plan, d’un texte, d’une marque de produit, etc. Il en est de même pour la reconnaissance faciale, qui a surtout pour objectif de faire concorder les identités des personnes avec toutes les informations que l’on peut inférer à partir de l’image et du texte.

Si les techniques statistiques ont le plus souvent comme objectif de contrôler les comportements à l’échelle du groupe, c’est parce que le seul fait de catégoriser automatiquement les individus consiste à considérer que leurs données personnelles en constituent l’essence. L’économie de la surveillance démontre ainsi qu’il n’y a nul besoin de connaître une personne pour en prédire le comportement, et qu’il n’y a pas besoin de connaître chaque individu d’un groupe en particulier pour le catégoriser et prédire le comportement du groupe, il suffit de laisser faire les algorithmes : le tout est d’être en mesure de classer les sujets dans les bonnes catégories et même faire en sorte qu’ils y entrent tout à fait. Cela a pour effet de coincer littéralement les utilisateurs des services « capteurs de données » dans des bulles de filtres où les informations auxquelles ils ont accès leur sont personnalisées selon des profils calculés34. Si vous partagez une photo de votre chat devant votre cafetière, et que dernièrement vous avez visité des sites marchands, vous aurez de grandes chance pour vos futures annonces vous proposent la marque que vous possédez déjà et exercent, par effet de répétition, une pression si forte que c’est cette marque que vous finirez par acheter. Ce qui fonctionne pour le marketing peut très bien fonctionner pour d’autres objectifs, même politiques.

En somme tous les déterminants d’une société soumise au capitalisme de surveillance, apparus dès les années 1970, structurent le monde numérique d’aujourd’hui sans que les lois ne puissent jouer de rôle pleinement régulateur. L’usage caché et déloyal des big data, le trafic de données entre organisations, la dégradation des droits individuels (à commencer par la liberté d’expression et le droit à la vie privée), tous ces éléments ont permis à des monopoles d’imposer un modèle d’affaire et affaiblir l’État-nation. Combien de temps continuerons-nous à l’accepter ?

Sortir du marasme

En 2016, à la fin de son article synthétique sur le capitalisme de surveillance6, Shoshana Zuboff exprime personnellement un point de vue selon lequel la réponse ne peut pas être uniquement technologique :

« (…) les faits bruts du capitalisme de surveillance suscitent nécessairement mon indignation parce qu’ils rabaissent la dignité humaine. L’avenir de cette question dépendra des savants et journalistes indignés attirés par ce projet de frontière, des élus et des décideurs indignés qui comprennent que leur autorité provient des valeurs fondamentales des communautés démocratiques, et des citoyens indignés qui agissent en sachant que l’efficacité sans l’autonomie n’est pas efficace, la conformité induite par la dépendance n’est pas un contrat social et être libéré de l’incertitude n’est pas la liberté. »

L’incertitude au sujet des dérives du capitalisme de surveillance n’existe pas. Personne ne peut affirmer aujourd’hui qu’avec l’avènement des big data dans les stratégies économiques, on pouvait ignorer que leur usage déloyal était non seulement possible mais aussi que c’est bien cette direction qui fut choisie d’emblée dans l’intérêt des monopoles et en vertu de la centralisation des informations et des capitaux. Depuis les années 1970, plusieurs concepts ont cherché à exprimer la même chose. Pour n’en citer que quelques-uns : computocracie (M. Warner et M. Stone, 1970), société du dossier (Arthur R. Miller, 1971), surveillance de masse (J. Rule, 1973), dataveillance (R. Clarke, 1988), capitalisme de surveillance (Zuboff, 2015)… tous cherchent à démontrer que la surveillance des comportements par l’usage des données personnelles implique en retour la recherche collective de points de rupture avec le modèle économique et de gouvernance qui s’impose de manière déloyale. Cette recherche peut s’exprimer par le besoin d’une régulation démocratiquement décidée et avec des outils juridiques. Elle peut s’exprimer aussi autrement, de manière violente ou pacifiste, militante et/ou contre-culturelle.

Plusieurs individus, groupes et organisation se sont déjà manifestés dans l’histoire à ce propos. Les formes d’expression et d’action ont été diverses :

  • institutionnelles : les premières formes d’action pour garantir le droit à la vie privée ont consisté à établir des rapports collectifs préparatoires à des grandes lois, comme le rapport Records, computers and the rights of citizens, de 1973, cité plus haut ;
  • individualistes, antisociales et violentes : bien que s’inscrivant dans un contexte plus large de refus technologique, l’affaire Theodore Kaczynski (alias Unabomber) de 1978 à 1995 est un bon exemple d’orientation malheureuse que pourraient prendre quelques individus isolés trouvant des justifications dans un contexte paranoïaque ;
  • collectives – activistes – légitimistes : c’est le temps des manifestes cypherpunk des années 199035, ou plus récemment le mouvement Anonymous, auxquels on peut ajouter des collectifs « événementiels », comme le Jam Echelon Day ;
  • Associatives, organisées : on peut citer le mouvement pour le logiciel libre et la Free Software Foundation, l’Electronic Frontier Foundation, La Quadrature du Net, ou bien encore certaines branches d’activité d’organisation plus générales comme la Ligue des Droits de l’Homme, Reporter Sans Frontière, etc.

Les limites de l’attente démocratique sont néanmoins déjà connues. La société ne peut réagir de manière légale, par revendication interposée, qu’à partir du moment où l’exigence de transparence est remplie. Lorsqu’elle ne l’est pas, au pire les citoyens les plus actifs sont taxés de complotistes, au mieux apparaissent de manière épisodique des alertes, à l’image des révélations d’Edward Snowden, mais dont la fréquence est si rare malgré un impact psychologique certain, que la situation a tendance à s’enraciner dans un statu quo d’où sortent généralement vainqueurs ceux dont la capacité de lobbying est la plus forte.

À cela s’ajoute une difficulté technique due à l’extrême complexité des systèmes de surveillance à l’œuvre aujourd’hui, avec des algorithmes dont nous maîtrisons de moins en moins les processus de calcul (cf. Z. Tufekci). À ce propos on peut citer Roger Clarke36 :

« Dans une large mesure, la transparence a déjà été perdue, en partie du fait de la numérisation, et en partie à cause de l’application non pas des approches procédurales et d’outils de développement des logiciels algorithmiques du XXe siècle, mais à cause de logiciels de dernière génération dont la raison d’être est obscure ou à laquelle la notion de raison d’être n’est même pas applicable. »

Une autre option pourrait consister à mettre en œuvre un modèle alternatif qui permette de sortir du marasme économique dans lequel nous sommes visiblement coincés. Sans en faire l’article, le projet Contributopia de Framasoft cherche à participer, à sa mesure, à un processus collectif de réappropriation d’Internet et, partant:

  • montrer que le code est un bien public et que la transparence, grâce aux principes du logiciel libre (l’ouverture du code), permet de proposer aux individus un choix éclairé, à l’encontre de l’obscurantisme de la dataveillance ;
  • promouvoir des apprentissages à contre-courant des pratiques de captation des vies privées et vers des usages basés sur le partage (du code, de la connaissance) entre les utilisateurs ;
  • rendre les utilisateurs autonomes et en même temps contributeurs à un réseau collectif qui les amènera naturellement, par l’attention croissante portée aux pratiques des monopoles, à refuser ces pratiques, y compris de manière active en utilisant des solutions de chiffrement, par exemple.

Mais Contributopia de Framasoft ne concerne que quelques aspects des stratégies de sortie du capitalisme de surveillance. Par exemple, pour pouvoir œuvrer dans cet esprit, une politique rigide en faveur de la neutralité du réseau Internet doit être menée. Les entreprises et les institutions publiques doivent être aussi parmi les premières concernées, car il en va de leur autonomie numérique, que cela soit pour de simples questions économiques (ne pas dépendre de la bonne volonté d’un monopole et de la logique des brevets) mais aussi pour des questions de sécurité. Enfin, le passage du risque pour la vie privée au risque de manipulation sociale étant avéré, toutes les structures militantes en faveur de la démocratie et les droits de l’homme doivent urgemment porter leur attention sur le traitement des données personnelles. Le cas de la britannique Amber Rudd est loin d’être isolé : la plupart des gouvernements collaborent aujourd’hui avec les principaux monopoles de l’économie numérique et, donc, contribuent activement à l’émergence d’une société de la surveillance. Aujourd’hui, le droit à la vie privée, au chiffrement des communications, au secret des correspondances sont des droits à protéger coûte que coûte sans avoir à choisir entre la liberté et les épouvantails (ou les sirènes) agités par les communicants.

 




Le nouveau servage

Depuis les années 1950 et l’apparition des premiers hackers, l’informatique est porteuse d’un message d’émancipation. Sans ces pionniers, notre dépendance aux grandes firmes technologiques aurait déjà été scellée.

Aujourd’hui, l’avènement de l’Internet des objets remet en question l’autonomisation des utilisateurs en les empêchant de « bidouiller » à leur gré. Pire encore, les modèles économiques apparus ces dernières années remettent même en question la notion de propriété. Les GAFAM et compagnie sont-ils devenus nos nouveaux seigneurs féodaux ?

Une traduction de Framalang : Relec’, Redmood, FranBAG, Ostrogoths, simon, Moutmout, Edgar Lori, Luc, jums, goofy, Piup et trois anonymes

L’Internet des objets nous ramène au Moyen Âge

Par Joshua A. T. Fairfield

Source : The ‘internet of things’ is sending us back to the Middle Ages

Est-ce vraiment ainsi que se définissent maintenant nos rapports avec les entreprises de technologie numérique ? Queen Mary Master

 

Les appareils connectés à Internet sont si courants et si vulnérables que des pirates informatiques ont récemment pénétré dans un casino via… son aquarium ! Le réservoir était équipé de capteurs connectés à Internet qui mesuraient sa température et sa propreté. Les pirates sont entrés dans les capteurs de l’aquarium puis dans l’ordinateur utilisé pour les contrôler, et de là vers d’autres parties du réseau du casino. Les intrus ont ainsi pu envoyer 10 gigaoctets de données quelque part en Finlande.

En observant plus attentivement cet aquarium, on découvre le problème des appareils de « l’Internet des objets » : on ne les contrôle pas vraiment. Et il n’est pas toujours évident de savoir qui tire les ficelles, bien que les concepteurs de logiciels et les annonceurs soient souvent impliqués.

Dans mon livre récent intitulé Owned : Property, Privacy, and the New Digital Serfdom (Se faire avoir : propriété, protection de la vie privée et la nouvelle servitude numérique), je définis les enjeux liés au fait que notre environnement n’a jamais été truffé d’autant de capteurs. Nos aquariums, téléviseurs intelligents, thermostats d’intérieur reliés à Internet, Fitbits (coachs électroniques) et autres téléphones intelligents recueillent constamment des informations sur nous et notre environnement. Ces informations sont précieuses non seulement pour nous, mais aussi pour les gens qui veulent nous vendre des choses. Ils veillent à ce que les appareils connectés soient programmés de manière à ce qu’ils partagent volontiers de l’information…

Prenez, par exemple, Roomba, l’adorable robot aspirateur. Depuis 2015, les modèles haut de gamme ont créé des cartes des habitations de ses utilisateurs, pour mieux les parcourir tout en les nettoyant. Mais comme Reuters et Gizmodo l’ont rapporté récemment, le fabricant de Roomba, iRobot, pourrait envisager de partager ces plans de surface d’habitations privées avec ses partenaires commerciaux.

Les atteintes à la sécurité et à la vie privée sont intégrées

Comme le Roomba, d’autres appareils intelligents peuvent être programmés pour partager nos informations privées avec les annonceurs publicitaires par le biais de canaux dissimulés. Dans un cas bien plus intime que le Roomba, un appareil de massage érotique contrôlable par smartphone, appelé WeVibe, recueillait des informations sur la fréquence, les paramètres et les heures d’utilisation. L’application WeVibe renvoyait ces données à son fabricant, qui a accepté de payer plusieurs millions de dollars dans le cadre d’un litige juridique lorsque des clients s’en sont aperçus et ont contesté cette atteinte à la vie privée.

Ces canaux dissimulés constituent également une grave faille de sécurité. Il fut un temps, le fabricant d’ordinateurs Lenovo, par exemple, vendait ses ordinateurs avec un programme préinstallé appelé Superfish. Le programme avait pour but de permettre à Lenovo — ou aux entreprises ayant payé — d’insérer secrètement des publicités ciblées dans les résultats de recherches web des utilisateurs. La façon dont Lenovo a procédé était carrément dangereuse : l’entreprise a modifié le trafic des navigateurs à l’insu de l’utilisateur, y compris les communications que les utilisateurs croyaient chiffrées, telles que des transactions financières via des connexions sécurisées à des banques ou des boutiques en ligne.

Le problème sous-jacent est celui de la propriété

L’une des principales raisons pour lesquelles nous ne contrôlons pas nos appareils est que les entreprises qui les fabriquent semblent penser que ces appareils leur appartiennent toujours et agissent clairement comme si c’était le cas, même après que nous les avons achetés. Une personne peut acheter une jolie boîte pleine d’électronique qui peut fonctionner comme un smartphone, selon les dires de l’entreprise, mais elle achète une licence limitée à l’utilisation du logiciel installé. Les entreprises déclarent qu’elles sont toujours propriétaires du logiciel et que, comme elles en sont propriétaires, elles peuvent le contrôler. C’est comme si un concessionnaire automobile vendait une voiture, mais revendiquait la propriété du moteur.

Ce genre de disposition anéantit le fondement du concept de propriété matérielle. John Deere a déjà annoncé aux agriculteurs qu’ils ne possèdent pas vraiment leurs tracteurs, mais qu’ils ont, en fait, uniquement le droit d’en utiliser le logiciel — ils ne peuvent donc pas réparer leur propre matériel agricole ni même le confier à un atelier de réparation indépendant. Les agriculteurs s’y opposent, mais il y a peut-être des personnes prêtes à l’accepter, lorsqu’il s’agit de smartphones, souvent achetés avec un plan de paiement échelonné et échangés à la première occasion.

Combien de temps faudra-t-il avant que nous nous rendions compte que ces entreprises essaient d’appliquer les mêmes règles à nos maisons intelligentes, aux téléviseurs intelligents dans nos salons et nos chambres à coucher, à nos toilettes intelligentes et à nos voitures connectées à Internet ?

Un retour à la féodalité ?

La question de savoir qui contrôle la propriété a une longue histoire. Dans le système féodal de l’Europe médiévale, le roi possédait presque tout, et l’accès à la propriété des autres dépendait de leurs relations avec le roi. Les paysans vivaient sur des terres concédées par le roi à un seigneur local, et les ouvriers ne possédaient même pas toujours les outils qu’ils utilisaient pour l’agriculture ou d’autres métiers comme la menuiserie et la forge.

Au fil des siècles, les économies occidentales et les systèmes juridiques ont évolué jusqu’à notre système commercial moderne : les individus et les entreprises privées achètent et vendent souvent eux-mêmes des biens de plein droit, possèdent des terres, des outils et autres objets. Mis à part quelques règles gouvernementales fondamentales comme la protection de l’environnement et la santé publique, la propriété n’est soumise à aucune condition.

Ce système signifie qu’une société automobile ne peut pas m’empêcher de peindre ma voiture d’une teinte rose pétard ou de faire changer l’huile dans le garage automobile de mon choix. Je peux même essayer de modifier ou réparer ma voiture moi-même. Il en va de même pour ma télévision, mon matériel agricole et mon réfrigérateur.

Pourtant, l’expansion de l’Internet des objets semble nous ramener à cet ancien modèle féodal où les gens ne possédaient pas les objets qu’ils utilisaient tous les jours. Dans cette version du XXIe siècle, les entreprises utilisent le droit de la propriété intellectuelle — destiné à protéger les idées — pour contrôler les objets physiques dont les utilisateurs croient être propriétaires.

Mainmise sur la propriété intellectuelle

Mon téléphone est un Samsung Galaxy. Google contrôle le système d’exploitation ainsi que les applications Google Apps qui permettent à un smartphone Android de fonctionner correctement. Google en octroie une licence à Samsung, qui fait sa propre modification de l’interface Android et me concède le droit d’utiliser mon propre téléphone — ou du moins c’est l’argument que Google et Samsung font valoir. Samsung conclut des accords avec de nombreux fournisseurs de logiciels qui veulent prendre mes données pour leur propre usage.

Mais ce modèle est déficient, à mon avis. C’est notre droit de pouvoir réparer nos propres biens. C’est notre droit de pouvoir chasser les annonceurs qui envahissent nos appareils. Nous devons pouvoir fermer les canaux d’information détournés pour les profits des annonceurs, pas simplement parce que nous n’aimons pas être espionnés, mais aussi parce que ces portes dérobées constituent des failles de sécurité, comme le montrent les histoires de Superfish et de l’aquarium piraté. Si nous n’avons pas le droit de contrôler nos propres biens, nous ne les possédons pas vraiment. Nous ne sommes que des paysans numériques, utilisant les objets que nous avons achetés et payés au gré des caprices de notre seigneur numérique.

Même si les choses ont l’air sombres en ce moment, il y a de l’espoir. Ces problèmes deviennent rapidement des cauchemars en matière de relations publiques pour les entreprises concernées. Et il y a un appui bipartite important en faveur de projets de loi sur le droit à la réparation qui restaurent certains droits de propriété pour les consommateurs.

Ces dernières années, des progrès ont été réalisés dans la reconquête de la propriété des mains de magnats en puissance du numérique. Ce qui importe, c’est que nous identifiions et refusions ce que ces entreprises essaient de faire, que nous achetions en conséquence, que nous exercions vigoureusement notre droit d’utiliser, de réparer et de modifier nos objets intelligents et que nous appuyions les efforts visant à renforcer ces droits. L’idée de propriété est encore puissante dans notre imaginaire culturel, et elle ne mourra pas facilement. Cela nous fournit une opportunité. J’espère que nous saurons la saisir.




Framatube : aidez-nous à briser l’hégémonie de YouTube

Ceci est une révolution. OK : l’expression nous a été confisquée par un célèbre vendeur de pommes, mais dans ce cas, elle est franchement juste. Et si, ensemble, nous pouvions nous libérer de l’hégémonie de YouTube en innovant dans la manière dont on visionne et diffuse des vidéos ? Chez Framasoft, nous croyons que c’est possible… mais ça ne se fera pas sans vous.

YouTube est un ogre qui coûte cher

YouTube est avant tout un symbole. Celui de ces plateformes (Dailymotion, Vimeo, Facebook vidéos…) qui centralisent nos créations vidéos pour offrir nos données et notre temps de cerveau disponible aux multinationales qui se sont payé ces sites d’hébergement.

Il faut dire que capter nos vidéos et nos attentions coûte affreusement cher à ces ogres du web. Les fichiers vidéo pèsent lourd, il leur faut donc constamment financer l’ajout de disques durs dans leurs fermes de serveurs. Sans compter que, lorsque toutes ces vidéos sont centralisées et donc envoyées depuis les mêmes machines, il leur faut agrandir la taille et le débit du tuyau qui transporte ces flux de données, ce qui, encore une fois, se traduit en terme de pépètes, ou plutôt de méga-thunes.

Techniquement et financièrement, centraliser de la vidéo est probablement la méthode la moins pertinente, digne de l’époque des Minitels. Si, en revanche, votre but est de devenir l’unique chaîne de télé du Minitel 2.0 (donc d’un Internet gouverné par les plateformes)… Si votre but est d’avoir le pouvoir d’influencer les contenus et les habitudes du monde entier… Et si votre but est de collecter de précieuses informations sur nos intérêts, nos créations et nos échanges… Alors là, cela devient carrément rentable !

Dans nos vies, YouTube s’est hissé au rang de Facebook : un mal nécessaire, un site que l’on adore détester, un service « dont j’aimerais bien me passer, mais… ». À tel point que, si seules des « Licornes » (des entreprises milliardaires) peuvent s’offrir le succès de telles plateformes, beaucoup d’autres tentent d’imiter leur fonctionnement, jusque dans le logiciel libre. Comme si nous ne ne pouvions même plus imaginer comment faire autrement…

Je ne veux pas que vous le poussiez ou l’ébranliez [le tyran], mais seulement ne le soutenez plus, et vous le verrez, comme un grand colosse à qui on a dérobé sa base, de son poids même fondre en bas et se rompre.
Étienne de LA BOÉTIE, Discours de la servitude volontaire, 1574

Réapproprions-nous les moyens de diffusion

Nous aurions pu proposer un Framatube centralisant des vidéos libres et libristes sur nos serveurs, basé sur les logiciels libres Mediadrop, Mediagoblin ou Mediaspip, qui sont très efficaces lorsqu’il s’agit d’héberger sa vidéothèque perso. Mais, en cas de succès et donc face à un très grand nombre de vidéos et de vues, nous aurions dû en payer le prix fort : or (on a fait les calculs) nous sommes 350 000 fois plus pauvres que Google-Alphabet, à qui appartient YouTube. Nous ne voulons pas utiliser leurs méthodes, et ça tombe bien : nous n’en avons pas les moyens.

Le logiciel libre a, en revanche, la capacité de penser hors de ce Google-way-of-life. L’intérêt principal de Google, son capital, ce sont nos données. C’est précisément ce qui l’empêche de mettre en place des solutions différentes, innovantes. Une vraie innovation serait d’utiliser, par exemple, des techniques de diffusion presque aussi vieilles qu’Internet et qui ont fait leurs preuves : la fédération d’hébergements et le pair-à-pair, par exemple.

Avec les fédérations, l’union fait la force, et la force est avec nous !
Dessins : CC-By-SA Emma Lidbury

La fédération, on connaît ça grâce aux emails (et nous en avons parlé en présentant l’alternative libre à Twitter qu’est Mastodon). Le fait que l’email de Camille soit hébergé par son entreprise et que la boite mail de Dominique lui soit fournie par son université ne les empêche pas de communiquer, bien au contraire !

Le visionnage en pair à pair, pour mieux répartir les flux dans le réseau
(promis : ce n’est pas sale.)
Dessins : Emma Lidbury

Le pair-à-pair, nous le connaissons avec eMule, les Torrents ou plus récemment Pop-corn Time : c’est quand l’ordinateur de chaque personne qui reçoit un fichier (par exemple la vidéo qui s’affiche dans un lecteur sur votre écran) l’envoie en même temps aux autres personnes. Cela permet, tout simplement, de répartir les flux d’information et de soulager le réseau.

Avec PeerTube, libérons-nous des chaînes de YouTube

PeerTube est un logiciel libre qui démocratise l’hébergement de vidéos en créant un réseau d’hébergeurs, dont les vidéos vues sont partagées en direct entre internautes, de pairs à pairs. Son développeur, Chocobozzz, y travaille bénévolement depuis deux ans, sur son temps libre.

Chez Framasoft, lors de la campagne Dégooglisons Internet, nous nous sommes souvent creusé la tête sur la meilleure façon de créer une alternative à YouTube qui libère à la fois les internautes, les vidéastes et les hébergeurs, sans pénaliser le confort de chacun. Lorsque nous avons eu vent de PeerTube, nous étions émerveillé·e·s : sa conception, bien qu’encore en cours de développement, laisse entrevoir un logiciel qui peut tout changer.

Nous aurons, à un moment donné, besoin de contributions sur le design de PeerTube.

Pour le spectateur, aller sur un des hébergements PeerTube lui permettra de voir et d’interagir avec les vidéos de cet hébergeur mais aussi de tous ses « hébergeurs amis » (principe de fédération). Un·e vidéaste aura la liberté de choisir entre plusieurs hébergements, chacun ayant ses centres d’intérêts, ses conditions générales, ses règles de modération voire de monétisation. Une hébergeuse (un jour prochain nous dirons peut-être une PeerTubeuse ?) quant à elle, n’aura pas besoin d’héberger les vidéos du monde entier afin d’attirer un large public, et ne craindra plus qu’une vidéo vue massivement ne fasse tomber son serveur.

Depuis octobre 2017, nous avons accueilli Chocobozzz au sein de notre équipe de salarié·e·s afin de financer son temps de travail sur le logiciel PeerTube, et donc d’accélérer son développement en l’accompagnant du mieux que nous pouvons. L’objectif ? Sortir une version bêta de PeerTube (utilisable publiquement) dès mars 2018, dans le cadre de notre campagne Contributopia.

Les premiers moyens de contribuer à PeerTube

Clairement, PeerTube ne sera pas (pas tout de suite) aussi beau, fonctionnel et fourni qu’un YouTube de 2017 (qui bénéficie depuis 10 ans des moyens de Google, une des entreprises les plus riches au monde). Mais les fonctionnalités, présentes ou prévues, mettent déjà l’eau à la bouche… et si vous voulez en savoir plus, vous pouvez déjà poser toutes vos questions sur PeerTube sur notre forum. Ces questions nous permettront de mieux cerner vos attentes sur un tel projet, et de publier prochainement une foire aux questions sur ce blog.

Une autre manière de contribuer dès maintenant sur ce projet, c’est avec votre argent, par un don à Framasoft, qui en plus est toujours défiscalisable à 66 % pour les contribuables français (ce qui fait qu’un don de 100 € revient, après impôts, à 34 €). Mine de rien, c’est un moyen pour vous de consacrer une petite partie de vos contributions publiques à ces biens communs que sont les logiciels libres, dont PeerTube est un exemple.

Ce n’est pas le logiciel qui est libre, c’est vous, c’est nous !
Dessins : CC-By-SA Emma Lidbury

Car si le logiciel libre est diffusé gratuitement, il n’est pas gratuit : il est, en général, financé à la source. Là, nous vous proposons une expérience de financement participatif assez intéressante. Il ne s’agit pas de faire un crowdfunding en mode « Si vous payez suffisamment, alors on le fait. » Nous avons d’ores et déjà embauché Chocobozzz, et nous mènerons PeerTube au moins jusqu’à sa version bêta.

Sachant cela, et si vous croyez en ce projet aussi fort que nous y croyons : est-ce que vous allez participer à cet effort, qui est aussi un effort financier ?

L’état des dons au moment où nous publions cet article.

Soyons transparents : Framasoft ne vit que par vos dons, et il nous manque actuellement 90 000 € pour boucler notre budget pour 2018. Nous l’affichons sur le site présentant le projet PeerTube : sur cette somme, environ 30 000 € vont servir à couvrir les frais liés à l’avancement de PeerTube, 30 000 € à maintenir et améliorer les 32 services de Dégooglisons Internet et 30 000 € à réaliser les engagements de la première année de Contributopia.

Bien entendu, cela n’est pas aussi tranché : si nous n’atteignons pas cet objectif-là, nous devrons simplement revoir l’ensemble de nos activités à la baisse (et nous inquiéter sérieusement en 2018). Néanmoins, nous n’avons aucune envie d’être alarmistes car nous vous faisons confiance. Nous savons qu’il est possible de contribuer, ensemble, à réaliser les mondes et les projets de Contributopia.

 

Pour aller plus loin :