Stop Watching Us, une pétition soutenue par Mozilla suite à l’affaire Prism

Mozilla a lancé hier la pétition Stop Watching Us suite à la retentissante affaire de la collecte de données privées d’internautes par le renseignement américain.

Nous en avons traduit la lettre adressée au Congrès qui apparaît en accueil de l’initiative.

Il va sans dire que cela nous concerne tous et pas seulement les Américains (à fortiori si vous avez déjà laissé des traces chez Google, Facebook, Twitter, Apple, Amazon, etc.)

Digital cat - CC by

Arrêtez de nous regarder

Stop Watching Us

Mozilla – 11 juin 2013
(Traduction : Mowee, Cyb, MFolschette + anonymes)

Les révélations sur l’appareil de surveillance de la National Security Agency, si avérées, représentent un abus stupéfiant de nos droits fondamentaux. Nous réclamons que le Congrès américain révèle l’étendue des programmes d’espionnage de la NSA.

Chers membres du Congrès,

Nous vous écrivons pour exprimer notre préoccupation à propos des rapports récemment publiés dans le Guardian et le Washington Post, et reconnus par l’administration Obama, qui révèlent l’espionnage secret par la NSA d’enregistrements téléphoniques et de l’activité sur Internet du peuple des États-Unis.

Le Washington Post et le Guardian ont récemment publié des rapports basés sur les informations fournies par un agent du renseignement, montrant comment la NSA et le FBI peuvent aisément accéder aux données collectées par neuf des principales sociétés américaines de l’Internet et partager ces données avec les gouvernements étrangers. Le rapport mentionne l’extraction par le gouvernement américain de données audio, vidéo, de photos, de courriels, de documents et d’historiques de connexion permettant aux analystes de suivre les mouvements et contacts des personnes au cours du temps. Il en résulte que les contenus des communications des personnes aussi bien résidant aux États-Unis qu’étrangères peuvent être parcourus sans aucune suspicion de crime ou d’association avec une organisation terroriste.

Ces rapports, également publiés par le Guardian et avérés par l’administration, révèlent que la NSA tire abusivement profit d’une section controversée du Patriot Act pour collecter les enregistrements d’appels de millions d’utilisateurs de Verizon. Les données collectées par la NSA incluent chaque appel, l’heure à laquelle il a été effectué, sa durée, et d’autres « informations d’identification » pour ces millions d’utilisateurs de Verizon, et ce pour l’ensemble des appels internes aux États-Unis, que les utilisateurs soient ou non suspectés de crime. Le Wall Street Journal rapporte que certains des principaux fournisseurs d’accès à Internet comme AT&T ou Sprint, sont sujets à de tels agissements secrets.

Ce type de collecte généralisée de données par le gouvernement est en contradiction avec le fondement des valeurs américaines de liberté et de vie privée. Cette surveillance massive viole le Premier et le Quatrième Amendement de la Constitution des États-Unis, laquelle protège le droit de parole des citoyens et leur anonymat et prémunit contre les perquisitions et saisies afin de protéger leur droit à la vie privée.

Nous appelons le Congrès à prendre des mesures immédiates pour mettre fin à cette surveillance et fournir publiquement toutes les données collectées par le programme de la NSA et du FBI. Nous appelons donc le Congrès à immédiatement et publiquement :

  1. Réformer la section 215 du Patriot Act, le privilège du secret d’état ainsi que les amendements de la loi FISA. L’objectif est de bien faire comprendre que la surveillance de l’activité sur Internet ainsi que l’enregistrement de toutes les conversations téléphoniques de toute personne résidant au sein des États-Unis sont interdits par la loi et constituent des violations pouvant être jugées par des autorités compétentes tel qu’un tribunal public.
  2. Mettre en place une commission spéciale qui, après investigation, publiera de façon publique l’étendue de cet espionnage domestique. Cette commission devrait de plus recommander des réformes juridiques et règlementaires spécifiques afin de mettre un terme à cette surveillance inconstitutionnelle.
  3. Demander des comptes aux principaux fonctionnaires responsables de cette surveillance.

Je vous remercie de l’attention que vous porterez à ce sujet.

Cordialement,

Crédit photo : Digital Cat (Creative Commons By)




Des milliers de morts, des millions privés de libertés civiles ? Stallman (2001)

À l’heure où les USA sont empêtrés dans une sombre histoire d’espionnage généralisé à grande échelle, il nous a paru intéressant de déterrer et traduire un article de Richard Stallman rédigé en 2001 juste après le 11 septembre.

Force est de reconnaître qu’une fois de plus il avait pressenti les conséquences néfastes que nous subissons aujourd’hui.

Sigg3net - CC by

Des milliers de morts, des millions privés de libertés civiles ?

Thousands dead, millions deprived of civil liberties?

Richard Stallman – 2001 – Site personnel
(Traduction : Lamessen, Slystone, Sky, Amine Brikci-N, Asta)

Dans de nombreux cas, les dommages les plus sévères que cause une lésion nerveuse sont secondaires ; ils se produisent dans les heures qui suivent le traumatisme initial, car la réaction du corps à ces dommages tue davantage de cellules nerveuses. Les chercheurs commencent à découvrir des façons de prévenir ces lésions secondaires et réduire les dommages ultimes.

Si nous ne faisons pas attention, les attaques meurtrières sur New York et Washington vont conduire à des effets secondaires bien pire encore, si le congrès étasunien adopte des « mesures préventives » qui écartent la liberté que l’Amérique représente.

Je ne parle pas de fouilles dans les aéroports ici. Les fouilles de personnes ou de bagages, tant qu’ils ne cherchent pas autre chose que des armes et ne gardent pas de traces de ces fouilles, est juste un désagrément : elles ne mettent pas en danger vos libertés civiles. C’est la surveillance massive de tous les aspects de nos vies qui m’inquiète : de nos appels téléphoniques, nos courriels et nos déplacements physiques.

Ces mesures sont susceptibles d’être recommandées indépendamment du fait qu’elles seraient efficaces pour leur objectif déclaré. Un dirigeant d’une entreprise développant un logiciel de reconnaissance faciale est dit avoir annoncé à des journalistes que le déploiement massif de caméras embarquant un système de reconnaissance faciale aurait empêché les attaques. Le New York Times du 15 septembre cite un congressiste prônant cette « solution ». Étant donné que la reconnaissance humaine du visage effectuée par les agents d’accueil n’a pas permis de stopper les pirates, il n’y a pas de raison de penser que les caméras à reconnaissance faciale informatisée aurait été d’une quelconque aide. Mais cela n’arrête pas les agences qui ont toujours voulu mettre en place plus de surveillance de pousser ce plan aujourd’hui, ainsi que beaucoup d’autres plans similaires. Il faudra l’opposition du public pour les stopper.

Encore plus inquiétant, une proposition visant à exiger des portes dérobées gouvernementales dans les logiciels de chiffrement a déjà fait son apparition.

Pendant ce temps, le Congrès s’est empressé de voter une résolution donnant à Bush les pleins pouvoirs d’utilisation de la force militaire en représailles des attaques. Les représailles peuvent être justifiées, si les auteurs des attaques peuvent être identifiés et ciblés avec soin, mais le Congrès a le devoir d’examiner les mesures spécifiques lorsqu’elles sont proposées. Donner carte blanche au président dans un moment de colère est exactement l’erreur qui a conduit les États-Unis dans la guerre du Vietnam.

S’il vous plait, laissez vos représentants élus et votre président non élu savoir que vous ne voulez pas que vos libertés civiles deviennent les prochaines victimes du terrorisme. N’attendez pas, Les lois sont déjà en cours d’écriture.

Crédit photo : Sigg3net (Creative Commons By)




Comment le Bitcoin peut faire tomber les États-Unis d’Amérique

Un peu d’économie sur le Framablog aujourd’hui, avec le pirate Rick Falkvinge qui voit dans la monnaie Bitcoin une alternative à la fictive toute-puissance du dollar.

Zcopley - CC by-sa

Comment le Bitcoin peut faire tomber les États-Unis d’Amérique

How Bitcoin can bring down the United States of America

Rick Falkvinge – 4 juin 2013 – Site personnel
(Traduction : Slystone, nhrx, letchesco, Asta, Gatitac, rou + anonymes)

Le Bitcoin représente une menace importante pour la domination monétaire des États-Unis, la seule chose qui conforte encore leur statut de superpuissance mondiale. Suite aux défauts de paiement des États-Unis sur leurs emprunts internationaux le 15 août 1971, la balance commerciale américaine avait été maintenue grâce aux menaces militaires et en incitant les gens à acheter des dollars pour financer la consommation permanente des États-Unis. Alors que d’autres devises n’ont pas réussi à dépasser le dollar américain, et donc ce mécanisme qui maintient la dominance économique de la nation, le Bitcoin pourrait bien y parvenir.

Pour comprendre ce scénario, il faut saisir à quel point les États-Unis sont en faillite. Pour certaines raisons, la plupart des feux de l’actualité sont actuellement braqués sur l’échec de l’Euro ; ceci probablement à cause du fait que le dollar américain a échoué depuis longtemps, et qu’il est maintenu sous perfusion en faisant éclater non sans mal une bulle spéculative par jour. Une version ELI5 est disponible ici (NdT : ELI5 : « explain it like I’m five », expliquez-le-moi comme si j’avais 5 ans), mais en un mot, les États-Unis sont en défaut de remboursement de leurs emprunts internationaux suite à la guerre du Viêtnam, et depuis ont dû emprunter de plus en plus pour financer leur consommation extravagante. Depuis bien longtemps ils empruntent toujours plus, pour simplement rembourser les intérets des emprunts antérieurs. L’an dernier, le déficit du budget des États-Unis a atteint le niveau astronomique de 50 % — pour chaque dollar de recette, deux ont été dépensés. Étrangement, peu de monde en parle — j’imagine que si c’était le cas, la capacité des États-Unis à rembourser leurs emprunts serait remise en question, ce qui provoquerait l’écroulement du château de cartes comme si une tonne de briques était déversée dessus, alors personne n’a intêret à faire des vagues. Après tout, tout le monde est assis sur des réserves de dollars qui deviendraient sans valeur du jour au lendemain si ceci devait arriver.

Les États-Unis ont relancé leurs planches à billets le 15 août 1971 et ne les ont pas arrêtées depuis. Rien que pour l’année 2011, 16 mille milliards (un 16 suivi de douze zéros) de dollars ont été imprimés pour maintenir l’économie américaine. Pour se faire une idée, c’est un peu plus que le produit intérieur brut des États-Unis. Pour chaque dollar produit à partir de la valeur (ajoutée), un dollar supplémentaire a été imprimé à partir de rien, dans l’espoir que quelqu’un voudrait bien l’acheter. Et les gens l’achètent ! C’est un fait, il y a ici un mécanisme clé qui force les gens à continuer à acheter des dollars américains.

Les États-Unis sont maintenus en vie en tant que nation par le fait que si quelqu’un souhaite acheter des produits à une autre nation comme la Chine, il doit d’abord acheter des dollars américains puis les échanger contre la marchandise qu’il désire en Chine. Cela conduit tous les pays à acheter des tas de dollars américains pour remplir leurs réserves monétaires.

Le fait que les gens soient obligés de continuer d’acheter des dollars américains pour obtenir ce qu’ils veulent de n’importe qui d’autre dans le monde est le mécanisme qui maintient l’ensemble de l’économie américaine et, plus important encore, alimente son armée qui applique à son tour ce mécanisme (voir en Irak, Libye, Iran, etc.). C’est un cycle de domination économique imposé par la force.

(À noter que l’on peut se demander dans quelle mesure la classe moyenne américaine profite encore de ce système. Il y a dix ans, cette boucle auto-alimentée faisait que le niveau de vie moyen aux États-Unis était sensiblement supérieur à celui du reste du monde occidental. De nos jours, les États-Unis arrivent souvent derniers des indicateurs de niveau de vie.)

Puisque les articles sur « la fin du monde » sont d’habitude rejetés comme relevant d’illuminés conspirationnistes, je voulais commencer cet article en présentant des faits économiques reconnus. Les États-Unis sont en faillite et la seule béquille pour les maintenir debout est leur armée, ainsi que le fait que tout le monde a de lourds investissements dans le pays, si bien que personne ne veut les voir faire faillite. Donc les emprunts et les dépenses excessives continuent une journée de plus… jusqu’à ce que cela ne soit plus possible.

Que se passerait-il si les États-Unis étaient un jour incapables de poursuivre leurs dépenses démesurées ? On assisterait à un crash gigantesque de l’économie mondiale, mais plus important, les États-Unis s’effondreraient à la mode soviétique, mais plus gravement encore, en raison de différences structurelles. (Pour comprendre ces différences, réfléchissez au fait que les transports publics ont continué de fonctionner pendant l’effondrement soviétique et que la plupart des familles étaient déjà bien préparées pour faire face à la pénurie de nourriture. Aux États-Unis vous verriez à la place des gens isolés dans des banlieues sans carburant, sans nourriture ni médicaments, avec seulement plein d’armes et de munitions. Consultez l’étude d’Orlov sur l’écart entre les effondrements et le retard d’effondrement pour plus d’informations sur cette différence structurelle).

Arrivent les Bitcoins, qui peuvent briser le cercle vicieux des emprunts et des dépenses excessives.

Comme nous l’avons vu, la raison pour laquelle les gens sont obligés d’acheter du dollar américain, c’est qu’il est la base du système d’échange de valeur. Si vous voulez un gadget fabriqué en Chine ou en Inde, vous devez d’abord acheter des dollars américains, pour ensuite échanger ces dollars contre le gadget. Mais nous l’avons observé, le Bitcoin dépasse de loin le dollar sous tous ses aspects en tant que gage de valeur pour le commerce international. Utiliser des Bitcoins c’est moins cher, plus facile et bien plus rapide que les actuels transferts de valeur internationaux.

Pratiquement toutes les personnes impliquées dans le commerce international à qui j’ai parlé passeraient à un système semblable à Bitcoin si elles en avaient la possibilité, évacuant des années de frustrations héritées du système bancaire actuel (qui utilise le dollar américain). Si cela arrivait, les États-Unis ne seraient plus en mesure de trouver des acheteurs pour leurs dollars fraîchement imprimés qui maintiennent leur économie (et financent leur armée).

Si ce cycle de monopole et dépendance commerciale du dollar prend fin, les États-Unis d’Amérique s’écrouleront. Lourdement. Cela semble inévitable désormais, et le Bitcoin est peut-être le système qui rompra ce cycle.

Crédit photo : Zcopley (Creative Commons By-Sa)




La nouvelle ère numérique selon Assange : l’âge de la surveillance généralisée ?

Deux membres influents de Google (et donc d’Internet), Eric Schmidt et Jared Cohen, ont récemment publié le livre The New Digital Age (La Nouvelle ère numérique).

Nous vous en proposons ci-dessous la critique cinglante de Julian Assange qui n’hésite pas à affirmer que « l’avancée des technologies de l’information incarnée par Google porte en elle la mort de la vie privée de la plupart des gens et conduit le monde à l’autoritarisme ».

Lorsque Google s’associe ainsi avec le gouvernement américain, son fameux slogan a du plomb dans l’aile et la menace plane…

La banalité du slogan de Google « Ne soyez pas malveillant »

The Banality of ‘Don’t Be Evil’

Julian Assange – 1er juin 2013 – New York Times
(Traduction : Goofy, agui, P3ter, godu, yanc0, Guillaume, calou, Asta, misc, Gatitac, Martinien + anonymes)

« La Nouvelle ère numérique » présente un programme étonnamment clair et provocateur de l’impérialisme technocratique, signé de deux de ses principaux apprentis-sorciers, Eric Schmidt et Jared Cohen, qui élaborent les nouveaux éléments de langage destinés à asseoir la puissance états-unienne sur le monde pour le 21e siècle. Ce langage reflète l’union sans cesse plus étroite entre le Département d’État et la Silicon Valley, incarnée par M. Schmidt, le président exécutif de Google, et par M. Cohen, un ancien conseiller de Condoleezza Rice et de Hillary Clinton, qui est maintenant directeur de Googles Ideas. Les auteurs se sont rencontrés dans le Bagdad occupé de 2009, où ils ont décidé d’écrire ce livre. En flânant parmi les ruines, ils furent excités à l’idée que les technologies de consommation de masse étaient en train de transformer une société laminée par l’occupation militaire des États-Unis. Ils ont décidé que l’industrie des technologies pourrait être un puissant agent de la politique étrangère américaine.

Le livre fait l’apologie du rôle des technologies dans la refonte du monde des nations et des citoyens en un monde semblable à celui des superpuissances dominantes, de gré ou de force. La prose est laconique, l’argumentaire sans détour, la philosophie d’une banalité affligeante. Mais ce n’est pas un livre destiné à être lu. C’est une déclaration majeure destinée à nouer des alliances.

« La Nouvelle ère numérique » est, au-delà de toute autre considération, une tentative par Google de se positionner comme incarnant une vision géopolitique de l’Amérique — la seule et unique entreprise capable de répondre à la question « Où doit aller l’Amérique ? ». Il n’est pas surprenant qu’une sélection imposante des plus farouches bellicistes ait été amenée à donner sa bénédiction à la puissance séduisante du « soft power » occidental. Il faut, dans les remerciements, donner une place de choix à Henry Kissinger, qui, avec Tony Blair et l’ancien directeur de la CIA Michael Hayden, a fait à l’avance les éloges du livre.

Dans celui-ci, les auteurs enfilent avec aisance la cape du chevalier blanc. Un saupoudrage libéral de précieux auxiliaires de couleur politiquement corrects est mis en avant : des pêcheuses congolaises, des graphistes au Botswana, des activistes anti-corruption à San Salvador et des éleveurs de bétail masaïs analphabètes du Serengeti sont tous convoqués pour démontrer docilement les propriétés progressistes des téléphones Google connectés à la chaîne d’approvisionnement informationnelle de l’empire occidental.

Les auteurs présentent une vision savamment simplifiée du monde de demain : les gadgets des décennies à venir ressembleraient beaucoup à ceux dont nous disposons aujourd’hui : simplement, ils seraient plus cool. Le « progrès » est soutenu par l’extension inexorable de la technologie de consommation américaine à la surface du globe. Déjà, chaque jour, un million d’appareils mobiles supplémentaires gérés par Google sont activés. Google, et donc le gouvernement des États-Unis d’Amérique, s’interposera entre les communications de chaque être humain ne résidant pas en Chine (méchante Chine). À mesure que les produits deviennent plus séduisants, de jeunes professionnels urbains dorment, travaillent et font leurs courses avec plus de simplicité et de confort ; la démocratie est insidieusement subvertie par les technologies de surveillance, et le contrôle est revendu de manière enthousiaste sous le terme de « participation » ; ainsi l’actuel ordre mondial qui s’appuie sur la domination, l’intimidation et l’oppression systématiques perdure discrètement, inchangé ou à peine perturbé.

Les auteurs sont amers devant le triomphe égyptien de 2011. Ils jettent sur la jeunesse égyptienne un regard dédaigneux et clament que « le mélange entre activisme et arrogance chez les jeunes est universel ». Des populations disposant de moyens numériques impliquent des révolutions « plus faciles à lancer » mais « plus difficiles à achever ». À cause de l’absence de leaders forts, cela aboutira, ainsi l’explique M. Kissinger aux auteurs, à des gouvernements de coalition qui laisseront la place à l’autocratie. Selon les auteurs « il n’y aura plus de printemps » (mais la Chine serait dos au mur).

Les auteurs fantasment sur l’avenir de groupes révolutionnaires « bien équipés ». Une nouvelle « race de consultants » va « utiliser les données pour construire et peaufiner une personnalité politique. »

« Ses » discours et ses écrits seront nourris (ce futur est-il si différent du présent ?) « par des suites logicielles élaborées d’extraction d’informations et d’analyse de tendances » alors « qu’utiliser les fonctions de son cerveau », et autres « diagnostics sophistiqués » seront utilisés pour « évaluer les points faibles de son répertoire politique ».

Le livre reflète les tabous et obsessions institutionnels du Département d’État (NdT : l’équivalent du Ministère des Affaires étrangères). Il évite la critique sérieuse d’Israël et de l’Arabie Saoudite. Il fait comme si, de manière extraordinaire, le mouvement de reconquête de souveraineté en Amérique Latine, qui a libéré tant de pays des ploutocraties et dictatures soutenues par les États-Unis ces 30 dernières années, n’avait jamais existé. En mentionnant plutôt les « dirigeants vieillissants » de la région, le livre ne distingue pas l’Amérique Latine au-delà de Cuba. Et bien sûr, le livre s’inquiète de manière théâtrale des croque-mitaines favoris de Washington : la Corée du Nord et l’Iran.

Google, qui a commencé comme une expression de la culture indépendante de jeunes diplômés californiens — une culture du respect, humaine et ludique — en rencontrant le grand méchant monde, s’est embarqué avec les éléments de pouvoir traditionnels de Washington, du Département d’État à la NSA.

Bien que ne représentant qu’une fraction infinitésimale des morts violentes à l’échelle mondiale, le terrorisme est un des sujets favoris des cercles politiques des États-Unis. C’est un fétichisme qui doit aussi être satisfait, et donc « Le Futur du Terrorisme » a droit à un chapitre entier. Le futur du terrorisme, apprenons-nous, est le cyberterrorisme. S’ensuit une série de scénarios complaisants et alarmistes, incluant un scénario haletant de film catastrophe dans lequel des cyber-terroristes s’emparent des systèmes de contrôle aérien américains et envoient des avions percuter des bâtiments, coupent les réseaux électriques et lancent des armes nucléaires. Les auteurs mettent ensuite les activistes qui participent aux manifs virtuelles dans le même panier.

J’ai une opinion très différente à ce sujet. L’avancée des technologies de l’information incarnée par Google porte en elle la mort de la vie privée de la plupart des gens et conduit le monde à l’autoritarisme. C’est la thèse principale de mon livre, Cypherpunks (traduit en français sous le titre Menace sur nos libertés. Mais, tandis que MM. Schmidt et Cohen nous disent que la mort de la vie privée aidera les gouvernements des « autocraties répressives » à « cibler leurs citoyens », ils affirment aussi que les gouvernements des démocraties « ouvertes » la verront comme une bénédiction permettant de « mieux répondre aux problèmes des citoyens et des consommateurs ». En réalité, l’érosion de la vie privée en Occident et la centralisation du pouvoir qui lui est associée rendent les abus inévitables, rapprochant les « bonnes » sociétés des « mauvaises ».

La section du livre relative aux « autocraties répressives » décrit nombre de mesures de surveillance répressives qu’elle condamne : les lois dédiées à l’insertion de « portes dérobées » dans des logiciels afin de rendre possibles l’espionnage de citoyens, la surveillance de réseaux sociaux et la collecte d’informations relatives à des populations entières. Toutes ces pratiques sont d’ores et déjà largement répandues aux États-Unis. En fait, certaines de ces mesures, comme celle qui requiert que chaque profil de réseau social soit lié à un nom réel, ont été défendues en premier lieu par Google lui-même.

Tout est sous nos yeux, mais les auteurs ne peuvent le voir. Ils empruntent à William Dobson l’idée selon laquelle les médias, dans une autocratie, « permettent l’existence d’une presse d’opposition aussi longtemps que les opposants au régime comprennent quelles sont les limites implicites à ne pas franchir ». Mais ces tendances commencent à émerger aux États-Unis. Personne ne doute des effets terrifiants des enquêtes menées sur The Associated Press et James Rosen de Fox News. Reste que le rôle de Google dans la comparution de Rosen a été peu analysé. J’ai personnellement fait l’expérience de ces dérives.

Le ministère de la Justice a reconnu en mars dernier qu’il en était à sa 3ème année d’enquête criminelle sur Wikileaks. Le témoignage du tribunal fait remarquer que ses cibles incluent « les fondateurs, propriétaires ou gestionnaires de WikiLeaks ». Une source présumée, Bradley Manning, fait face à un procès de 12 semaines à partir de demain, avec 24 témoins à charge qui témoigneront à huis clos.

Ce livre est une œuvre de très mauvais augure dans laquelle aucun auteur ne dispose du langage pour appréhender, encore moins pour exprimer, le gigantesque mal centralisateur qu’ils sont en train de construire. « Ce que Lockheed Martin était au 20e siècle, les sociétés technologiques et de cybersécurité le seront au 21e siècle », nous disent-ils. Sans même comprendre comment, ils ont mis à jour et, sans accroc, mis en œuvre la prophétie de George Orwell. Si vous voulez une vision du futur, imaginez des lunettes Google, soutenues par Washington, attachées — à jamais — sur des visages humains disponibles. Les fanatiques du culte de la technologie de consommation de masse y trouveront peu de matière à inspiration, non qu’ils en aient besoin visiblement, mais c’est une lecture essentielle pour quiconque se retrouve pris dans la lutte pour le futur, ayant en tête un impératif simple : connaissez vos ennemis.

Crédit photo : Steve Rhodes (Creative Commons By-Nc-Nd)




Le bug #1 d’Ubuntu enfin fixé : Microsoft n’est plus dominant sur le marché

Lorsque la distribution GNU/Linux Ubuntu est sortie en 2004, son père fondateur Mark Shuttleworth a signalé lui-même le premier « bug » : Microsoft détient la majorité du marché (Microsoft has a majority market share).

Il s’agissait symboliquement, et avec humour, de montrer le cap à suivre en désignant le principal concurrent.

Aujourd’hui la donne a changé et Shuttleworth a décidé hier de marquer ce bug comme résolu (fix released), quand bien même cela ne signifie pas, loin de là, qu’Ubuntu ait gagné comme il s’en explique ci-dessous.

Remarque : Nous en profitons pour signaler que Framasoft sera présent en masse à l’Ubuntu Party de Paris, avec stand et 3 mini-conférences le samedi 1er juin.

Ubuntu bug#1 Microsoft

Bug #1 : Microsoft détient la majorité du marché

Bug #1 (liberation) : Microsoft has a majority market share

Mark Shuttleworth – 30 mai 2013 – Launchpad Ubuntu
(Traduction : Penguin, Mowee, Cryptie, quack1, @zessx, Asta, misc, MFolschette, Samusz + anonymes)

Aujourd’hui, l’utilisation de l’informatique dans la vie de tous les jours est beaucoup plus importante qu’elle ne l’était en 2004 : les téléphones, tablettes et autres appareils nomades sont devenus une part non négligeable de notre vie numérique. D’un point de vue compétitif, cet édifiant marché est une bénédiction pour la concurrence. Avec notamment iOS et Android, qui tous deux représentent une part significative du marché (Voir Windows en dessous de iOS et Android réunis avec ce graphique.

Android n’est peut-être pas mon premier choix de (noyau) Linux, ni le vôtre, mais c’est sans aucun doute une plateforme open source qui offre des avantages pratiques et économiques aux utilisateurs, comme à l’industrie. Ainsi, nous avons d’un côté de la concurrence et de l’autre une bonne représentation de l‘open source dans l’informatique personnelle.

Même si nous n’avons joué qu’un petit rôle dans ce changement, je pense qu’il est important pour nous de reconnaître qu’il a eu lieu. Du point de vue d’Ubuntu, le bug est maintenant clos.

Évidemment, ce bug a aussi un aspect social. Pour beaucoup, il a fait office de déclaration d’intention. Mais il est préférable pour nous de nous concentrer sur l’excellence de notre propre travail, plutôt que considérer notre impact sur le produit des autres. Depuis les (nombreuses) années que ce bug est référencé, nous avons trouvé comment être excellents dans le cloud, et j’espère que nous trouverons aussi bientôt comment l’être sur les postes de travail des développeurs, et peut-être même sur toute la quantité d’appareils que les utilisateurs réguliers peuvent utiliser. Je préférerais désormais que nous trouvions un cri de ralliement qui célébrerait ces idées et leur management.

Il est important de remarquer que de nos jours, si vous êtes dans le domaine de l’informatique dématérialisée (NdT : cloud computing), l’équipe de service d’infrastructure (NdT : IaaS) de Microsoft est très compétente et travaille dur pour que Linux soit parfaitement supporté par Azure, ce qui rend le travail avec eux très plaisant. Si l’évolution du marché a peut-être joué un rôle dans tout ça, les circonstances ont changé et les institutions se sont adaptées. Nous nous devons donc de le faire aussi.

Cela dit, il est bon de prendre du recul et de visualiser combien tout cela a changé depuis 2004, et à quelle vitesse ! Avec Ubuntu, notre but est de proposer à tous une expérience utilisateur formidable, que ce soit pour les développeurs, pour la production en entreprise ou tout simplement l’utilisateur final. Et tout cela avec un large support de matériel. Nous évoluons dans un environnement dynamique qui ne cesse de changer d’année en année. C’est donc pour cela que nous devons sans arrêt nous remettre en question, que ce soit au niveau de notre façon de faire, nos pratiques, les outils que nous utilisons ainsi que les relations que nous entretenons en interne et en externe. Corriger ce problème n’en est qu’un tout petit exemple.




Quand l’industrie culturelle US veut attaquer les « pirates » à l’artillerie lourde !

Une nouvelle traduction de Cory Doctorow

L’industrie américaine du divertissement au Congrès : autorisez-nous légalement à déployer des rootkits, des mouchards, des logiciels rançonneurs et des chevaux de Troie pour attaquer les pirates !

US entertainment industry to Congress: make it legal for us to deploy rootkits, spyware, ransomware and trojans to attack pirates!

Cory Doctorow – 26 mai 2013 – BoingBoing.net
(Traduction : Mowee, ehsavoie, audionuma, Asta)

La « Commission sur le Vol de la Propriété Intellectuelle Américaine », qui porte bien comiquement son nom, a finalement rendu son rapport de 84 pages complètement folles. Mais dans toute cette folie, il y a une part qui l’est encore plus que le reste : une proposition pour légaliser l’usage des logiciels malveillants afin de punir les personnes soupçonnées de copies illégales. Le rapport propose en effet que ce logiciel soit chargé sur les ordinateurs et qu’il détermine si vous êtes un pirate ou non. S’il soupçonne que c’est le cas, il verrouillera votre ordinateur et prendra toutes vos données en otage jusqu’à ce que vous appeliez la police pour confesser vos crimes. C’est ce mécanisme qu’utilisent les escrocs lorsqu’ils déploient des logiciels rançonneurs (NdT : ransomware).

Voilà une preuve supplémentaire que les stratégies en terme de réseau des défenseurs du copyright sont les mêmes que celles utilisées par les dictateurs et les criminels. En 2011, la MPAA (Motion Picture Association of America) a dit au Congrès qu’ils souhaitaient l’adoption de la loi SOPA (Stop Online Piracy Act). Selon eux, cela ne pouvait que fonctionner vu que la même tactique est utilisée par les gouvernements en « Chine, Iran, Émirats Arabes Unis, Arménie, Éthiopie, Arabie Saoudite, Yémen, Bahreïn, Birmanie, Syrie, Turkménistan, Ouzbékistan et Vietnam. » Ils exigent désormais du Congrès que soit légalisé un outil d’extorsion inventé par le crime organisé.

De plus, un logiciel peut être écrit de manière à ce que seuls des utilisateurs autorisés puissent ouvrir des fichiers contenant des informations intéressantes. Si une personne non autorisée accède à l’information, un ensemble d’actions peuvent alors être mises en œuvre. Par exemple, le fichier pourrait être rendu inaccessible et l’ordinateur de la personne non autorisée verrouillé, avec des instructions indiquant comment prendre contact avec les autorités pour obtenir le mot de passe permettant le déverrouillage du compte. Ces mesures ne violent pas les lois existantes sur l’usage d’Internet, elles servent cependant à atténuer les attaques et à stabiliser un cyber-incident, pour fournir à la fois du temps et des preuves, afin que les autorités puissent être impliquées.

De mieux en mieux :

Alors que la loi américaine interdit actuellement ces pratiques, il y a de plus en plus de demandes pour la création d’un environnement légal de défense des systèmes d’informations beaucoup plus permissif. Cela permettrait aux entreprises de non seulement stabiliser la situation, mais aussi de prendre des mesures radicales, comme retrouver par elles-mêmes les informations volées pouvant aller jusqu’à altérer voire détruire ces dernières dans un réseau dans lequel elles n’ont pourtant aucun droit. Certaines mesures envisagées vont encore plus loin : photographier le hacker avec sa propre webcam, infecter son réseau en y implantant un logiciel malveillant ou même désactiver voire détériorer physiquement le matériel utilisé pour commettre les infractions (comme son ordinateur).

Source : La Commission sur le Vol de la Propriété Intellectuelle Américaine recommande les malwares !




Google abandonne les standards ouverts pour sa messagerie instantanée ?

Un coup on souffle le chaud, un coup on souffle le froid, Google est bipolaire vis-à-vis du logiciel libre, des formats ouverts et du respect de la vie privée.

C’est d’autant plus flagrant lorsque pour critiquer Google on s’en réfère à ses propres déclarations.

Et l’on se retrouve, sans crier gare, du jour au lendemain, avec une messagerie instantanée potentiellement amputée de ses qualités précédentes…

Osde8info - CC by-sa

Google abandonne les standards ouverts pour la messagerie instantanée

Google Abandons Open Standards for Instant Messaging

Parker Higgins – 22 mai 2013 – EFF.org
(Traduction : Penguin, TheCamel, audionuma, Asta, KoS)

Au milieu du tourbillon médiatique qui entoure sa conférence I/O annuelle, Google a lâché quelques informations malheureuses sur ses plans concernant sa messagerie instantanée. À plusieurs endroits sur le web, la société remplace son actuelle plateforme « Talk » par une nouvelle dénommée « Hangouts » qui réduit drastiquement le support du protocole ouvert de messagerie instantanée connu sous le nom de XMPP (ou Jabber de manière informelle) et supprime également l’option de désactivation de l’archivage de toutes les communications en messagerie instantanée. Ces changements représentent une bascule des protocoles ouverts vers des protocoles fermés ainsi qu’un recul flagrant pour de nombreux utilisateurs.

Une régression pour l’interopérabilité

Auparavant, le support complet de XMPP par Google signifiait que les utilisateurs pouvaient communiquer avec des interlocuteurs utilisant d’autres services de messagerie instantanée, voire hébergeant leur propre serveur de messagerie instantanée. Ce type de décentralisation est une bonne chose : il diminue la dépendance à un service particulier, ce qui en contrepartie permet aux différents services de se différencier sur des aspects importants comme la qualité, la fiabilité ou le respect de la vie privée.

Certains utilisateurs, par exemple, ne souhaitent peut-être pas fournir à Google des informations sur le contenu de leurs messages, quand et d’où ils se sont connectés, ou bien avec qui ils ont l’habitude de clavarder. Les informations concernant les personnes avec qui les utilisateurs communiquent peuvent être sensibles ; souvenez vous, ces données étaient au cœur du retour de bâton qui frappa Buzz, un ancien réseau social, lorsqu’il décida de les rendre publiques par défaut.

La possibilité de fédérer différents services permet aux utilisateurs de faire leur choix eux-même. Voici une explication issue de la propre documentation de Google concernant la plateforme « Talk », dans une partie intitulée « Communications ouvertes » :

Le choix du service vous permet de choisir votre fournisseur en vous basant sur des facteurs plus importants tels que les fonctionalités, la qualité de service et le prix, tout en conservant la capacité de communiquer avec qui vous voulez.

Malheureusement, ce n’est pas le cas de nombreux services IM (messagerie instantanée) et VOIP (voix sur IP) aujourd’hui. Si les personnes avec qui vous souhaitez communiquer sont toutes connectées à des services IM/VOIP différents, vous devez créer un compte chez chacun d’entre eux pour pouvoir communiquer.

Le nouveau protocole Hangouts soulève précisément les questions que Google souligne ci-dessus. Les utilisateurs n’ont d’autre choix que d’utiliser les serveurs de Google ou se déconnecter des gens qui les utilisent. Les utilisateurs de Google ne sont pas informés du changement : leurs copains qui utilisent jabber.org, member.fsf.org, ou n’importe quel autre service qui utilise XMPP n’apparaîtront tout simplement plus dans la liste des contacts en ligne.

Ces changements sont le résultat de l’abandon par Google d’un sous-ensemble particulier du standard XMPP, le server-to-server federation. Mais pour le moment, Google continue à utiliser la partie connexion client-serveur, ce qui signifie que dès lors que vous êtes connecté avec un compte Google, vous pouvez utiliser n’importe quelle application utilisant ce protocole.

C’est important pour plusieurs raisons. Une des plus importantes est qu’aucun client officiel Google ne propose le chiffrement des communications Off-the-Record (OTR), qui devient un composant critique pour la sécurité des communications en ligne. Si les deux participants dans un échange sur messagerie instantanée utilisent chacun un chiffrage OTR, ils disposent d’une liaison sécurisée d’un bout à l’autre, ce qui signifie que personne, y compris leur fournisseur de service, ne peut lire le contenu de leurs messages.

Des changements dans l’historique

Malheureusement, un autre changement de la part de Google pourrait forcer les utilisateurs à faire un choix difficile, à savoir utiliser ou non ces clients externes tels que Pidgin, Adium, Gibberbot ou Chatsecure pour discuter. Le dilemme vient en particulier de la manière dont Google a changé sa façon d’archiver les conversations et de les présenter à l’utilisateur.

Précédemment, les utilisateurs pouvaient désactiver l’« historique de conversation », ce qui empêchait la sauvegarde des messages instantanés sur leur compte Gmail. Avec les nouveaux paramètres, les utilisateurs qui ne veulent pas conserver une copie de leur conversation accessible via Gmail doivent désactiver l’« historique Hangout », et ce pour chaque contact[1]. Le problème est que les utilisateurs peuvent seulement désactiver l’historique Hangout avec un compte Google Hangout officiel.

Donc tant pis pour les utilisateurs soucieux de leur vie privée qui veulent utiliser le chiffrement Off-the-Record et qui désirent garder leurs messages loin de leur compte Gmail. Et s’ils veulent continuer à discuter avec leurs amis sur Google chat, ils ne peuvent même pas le faire autre part.

Depuis la semaine dernière, Google demande aux utilisateurs de remplacer l’application Android Talk par Hangouts et de passer à Hangout au sein de Gmail dans Chrome. Soyez vigilants avant d’effectuer la mise à jour, soyez vigilants du coût pour la liberté de ces « améliorations ».

Que devrait faire Google ?

Dans son explication publique officielle de son abandon du support de XMPP, Google a expliqué que c’était une décision difficile, rendue nécessaire par des contraintes techniques. Mais même si le nouveau protocole obéit à de nouvelles contraintes techniques, cela n’empêche pas la compagnie de le rendre public et interopérable. Libérer les spécifications de Google Hangouts serait un bon premier pas. Fournir des client et des serveurs open source en serait un second. Il est clair que certaines fonctionnalités vidéo de Hangouts ont été implémentées dans un but spécifique à Google. Mais ce n’est pas une excuse pour nous emmener vers un monde où les seuls choix concrets sont des logiciels et des protocoles de chat propriétaires.

Une autre initiative simple à mettre en œuvre au bénéfice des utilisateurs aurait été d’incorporer le support de Off-the-Record dans le client Hangout officiel. Si de telles possibilités de confidentialité étaient proposées aux utilisateurs, cela atténuerait le fait d’offrir des options de protection de la vie privée seulement dans le logiciel propriétaire de Google.

Dans le document Google « Communications ouvertes » cité ci-dessus, l’entreprise explique en quoi c’est un véritable engagement d’ouvrir les canaux de communication :

La mission de Google est de rendre l’information mondiale universellement accessible et utile. Google Talk, qui permet aux utilisateurs de communiquer instantanément avec leurs amis, leur famille et leurs collègues via des appels vocaux et des messages instantanés, reflète notre conviction que les communications devraient être accessibles et utiles.

Nous sommes frustrés et déçus de voir Google reculer face à cette mission.

Crédit photo : Osde8info (Creative Commons By-Sa)

Notes

[1] Pour être clair, même les réglages précédents étaient loin d’être parfaits du point de vue de la vie privée : désactiver l’historique de conversation permettait uniquement d’empêcher l’archivage des messages sur votre compte Gmail, mais n’empêchait pas les autres utilisateurs, ou Google lui-même, de garder une trace de la conversation.




Il y a du Aaron Swartz dans le projet Strongbox du New Yorker

« Le magazine américain New Yorker a annoncé la création d’une boîte informatique sécurisée nommée Strongbox, destinée à recevoir des informations en protégeant l’anonymat des sources » pouvait-on lire récemment sur le site des Écrans, qui ajoute : « La technologie utilisée a été développée par le jeune militant d’Internet et hacker Aaron Swartz, qui était poursuivi par la justice pour avoir pénétré une base de données universitaires et s’est suicidé en janvier ».

Nous avons voulu en savoir plus en traduisant l’article ci-dessous. Difficile de se départir d’une certaine émotion quand on sait ce qu’il lui est arrivé par la suite…

Strongbox - The New Yorker

Strongbox et Aaron Swartz

Strongbox and Aaron Swartz

Kevin Poulsen – 15 mai 2013 – The New Yorker
(Traduction : anneau2fer, Penguin, Sky, lgodard, Rudloff, Asta, Jere, KoS + anonymes)

Aaron Swartz n’était pas encore une légende lorsque, il y a presque deux ans, je lui ai demandé de développer une boîte aux lettres anonyme et open source. Ses réussites étaient réelles et variées, mais les événements qui allaient le faire connaître du grand public faisaient encore partie de son futur : sa mise en cause dans une affaire criminelle au niveau fédéral ; son essor en tant que leader du mouvement contre la liberticide Sopa ; son suicide dans un appartement de Brooklyn. Je le connaissais comme programmeur et comme activiste, un membre de la tribu relativement restreinte de gens qui savent transformer des idées en code — un autre mot pour « action » — et qui ont la sensibilité nécessaire pour comprendre instantanément ce que je cherchais : un moyen sûr pour les journalistes de communiquer avec leurs sources.

Il existe une fracture technologique grandissante : les écoutes de téléphones et d’emails, le piratage d’ordinateurs, sont des armes pour quiconque cherche à identifier les sources d’un journaliste. À quelques exceptions, la presse a peu fait pour se protéger : nos efforts en matière de sécurité de l’information tendent à se concentrer sur la partie des infrastructures qui accepte les cartes de crédit.

Aaron était au fait de ce genre de problème. Je l’avais d’abord rencontré en 2006, lorsqu’avec deux autres codeurs, il avait vendu le site d’info communautaire Reddit à Condé Nast, la maison mère de Wired, où je travaille, et du New Yorker. Tous trois se sont retrouvés dans une salle de conférence improvisée près du siège de Wired à San Francisco. Aaron se distinguait de ses collègues — il était angoissé, silencieux, et a expliqué dans un billet de blog à quel point il n’aimait pas travailler là.

Un lundi, il a quitté le bureau pour passer la journée au tribunal tout proche, où une audience avait lieu dans l’affaire Kahle contre Gonzales, une bataille constitutionnelle autour du copyright menée par le professeur de droit Lawrence Lessig. Lorsqu’il est revenu, il m’a demandé, un peu timidement, s’il pouvait écrire quelque chose sur le sujet dans Wired. Le billet de blog de 700 mots qui en résultât était bien écrit et énonçait clairement le sujet. Je me suis posé des questions sur ce jeune patron de start-up qui mettait son énergie dans le débat sur le copyright. Ça, et sa co-création d’un projet d’anonymisation appelé Tor2Web, était ce que j’avais en tête lorsque je l’ai approché pour mon projet de boîte aux lettres sécurisée. Il a accepté de le faire, tout en sachant que le code serait open source — la licence autorisant n’importe qui à l’utiliser librement — lorsque le système serait lancé.

Il se mit à coder immédiatement, pendant que je cherchais les serveurs et la bande passante nécessaires chez Condé Nast. Les normes de sécurité imposaient que le système soit sous le contrôle physique de la société, mais avec sa propre infrastructure isolée. Des autorisations ont du être demandées. Les cadres avaient des questions. Les juristes avaient encore plus de questions.

En octobre 2011, Aaron est venu dans les bureaux de Wired et nous avons travaillé sur quelques détails. Durant les années qui ont suivi, le mutisme tranquille d’Aaron s’est mué en confiance provisoire, sa morosité remplacée par un sourire désarmant et une douce générosité. Avant qu’il ne parte, je suis allé avec lui dans les nouveaux locaux, bien plus grands, de Reddit, qui se trouvaient à côté. Il entra, regarda autour de lui, et ressortit sans que personne ne l’ait reconnu.

Entre-temps, Aaron avait été inculpé pour le téléchargement de 4 millions d’articles de JSTOR, une base de données académique, depuis le réseau public du MIT. Cette affaire a dû lui peser. Mais il n’en parlait pas.

Il vivait a New York à cette époque, mes contacts avec lui étaient donc essentiellement électroniques. Le système, que nous appelions DeadDrop, était, pour nous deux, un projet secondaire, et Aaron en avait beaucoup de prioritaires. J’ai appris son protocole : quand il avait le temps de programmer, je pouvais le joindre par téléphone ou sur Skype. Nous avions de long échanges à propos de sécurité et de fonctionnalités ; Aaron rejetait ceux dont il pensait qu’ils compliqueraient trop le système — clés de chiffrement individuelles pour chaque reporter, par exemple.

À New York, un expert en sécurité informatique nommé James Dolan convainquit un trio de collègues de son industrie de rencontrer Aaron pour examiner l’architecture, et plus tard, le code. Nous voulions être raisonnablement assurés que le système ne serait pas compromis, et que les sources pourraient déposer des document de manière anonyme, afin que même l’organe de presse qui les recevrait ne serait pas capable de dire au gouvernement d’où ils venaient. James a écrit un guide de sécurité pas à pas très détaillé pour les organisations qui implémentent le code. « Il va un peu trop loin », disait Aaron dans un email, « mais ce n’est peut-être pas une mauvaise chose ».

En décembre 2012, le code d’Aaron était stable, et une date approximative de lancement avait été définie. Puis, le 11 janvier, il se suicida. Dans les jours qui suivirent, il était difficile de penser à autre chose que la perte et la douleur de sa mort. Un lancement, comme beaucoup d’autres choses, était secondaire. Son suicide a également fait apparaître de nouvelles questions : à qui appartient le code désormais ? (Réponse : ses dernières volontés indiquaient qu’il voulait que toutes ses propriétés intellectuelles reviennent à Sean Palmer, qui donna sa bénédiction au projet). Est-ce que ses amis proches et sa famille approuveraient de poursuivre le lancement ? (Son ami et exécuteur testamentaire, Alec Resnick, a signalé que c’était le cas). Le New Yorker, qui a un long passé de travail d’enquête sérieux, apparut comme le premier foyer pour le système. La version du New Yorker s’appelle Strongbox et a été mise en ligne ce matin.

Neuf jours après la mort d’Aaron, son avatar Skype si familier, est apparu sur mon écran. Quelqu’un, quelque part, probablement un membre de sa famille, avait démarré son ordinateur. J’ai dû combattre l’envie irrationnelle de cliquer sur l’icône et reprendre notre conversation. Puis il a disparu à nouveau de mon écran.