Protection vidéo et Web ouvert, par Tim Berners-Lee #DRM #HTML5

La question de l’implémentation des DRM à même le HTML5 fait couler beaucoup d’encre actuellement. Nous l’avions évoqué dans nos colonnes : Mobilisons-nous ! Pas de DRM dans le HTML5 et les standards W3C et DRM dans HTML5 : la réponse de Cory Doctorow à Tim Berners-Lee (le Geektionnerd n’étant pas en reste non plus : DRM et HTML5 et DRM HTML5, c’est fait).

Il faut dire que la simple évocation de ces 3 majuscules fait hérisser le poil de bon nombre d’entre nous. Alors vous imaginez, les DRM validés et implémentés par le W3C ! Ce serait crime de haute trahison…

Pour en quelque sorte éteindre l’incendie, Sir Tim Berners-Lee himself répond ici à ses détracteurs en voulant se montrer rassurant quant à sa préoccupation constante et prioritaire qui demeure un Web libre et ouvert pour ses utilisateurs. Il rappelle que pour le moment nous n’en sommes qu’à la phase de discussion et que celle-ci s’annonce d’autant plus longue qu’il y a de nombreuses parties à tenter de concilier.

Convaincant et convaincu ?

À propos de la protection vidéo et du Web ouvert

On Encrypted Video and the Open Web

Tim Berbers-Lee – 9 octobre 2013 – W3 Blog
(Traduction : Paul, Penguin, Garburst, Alexis, Norore, ZeHiro, Armos, genma + anonymes)

Il y a eu beaucoup de réactions suite au message annonçant que le W3C considère que le sujet de la protection des vidéos devait être abordé au sein de son Groupe de Travail HTML. Dans cet article, je voudrais donner quelques arguments pour expliquer cela.

Nous entendons l’explosion de critiques (et quelques soutiens) concernant les récents changements d’orientation du W3C qui ouvrent la discussion à l’intégration de la protection du contenu vidéo au sein du Groupe de Travail HTML. Nous entendons cette critique comme un signal : que de nombreuses personnes attachent de l’importance aux choix du W3C, et se sentent trahies par cette décision. Je veux qu’il soit clair que toute l’équipe du W3C et moi-même sommes plus passionnés que jamais au sujet de l’ouverture du Web. De plus, aucun d’entre nous, en tant qu’utilisateur, n’apprécie certaines formes de protection des contenus telles que les DRM. Ni les contraintes qu’ils imposent aux utilisateurs et aux développeurs, ni la législation bien trop sévère que cela entraîne dans des pays comme les États-Unis.

Nous avons tous envie d’un Web ouvert, riche et fiable. Nous voulons un Web ouvert aux innovateurs et aux bidouilleurs, aux créateurs de ressources et aux explorateurs de culture. Nous voulons un Web qui soit riche en contenu, à prendre dans le double sens de la lecture mais aussi de l’écriture. Nous voulons un Web qui soit universel, dans le sens qu’il puisse tout contenir. Comme Michael Dertouzos, un ancien responsable du Laboratoire de sciences informatiques ici au MIT, avait l’habitude de le dire : un marché de l’information, où les gens peuvent acheter, vendre ou échanger librement de l’information. Pour être universel, le Web doit être ouvert à toutes sortes d’entreprises et de modèles d’entreprise.

Les principes de conception d’HTML donnent une aide précieuse sur les priorités des parties concernées : « en cas de conflit, prenez d’abord en compte les utilisateurs puis les auteurs, ensuite les développeurs, puis ceux qui élaborent les spécifications et enfin l’aspect purement théorique. En d’autres termes, le coût (ou les difficultés) supporté par l’utilisateur doit avoir la priorité sur celui supporté par les auteurs, qui aura à son tour la priorité sur celui associé à l’implémentation, lequel aura la priorité sur le coût pour les rédacteurs de spécifications, lui-même devant avoir plus de poids que les propositions de modification fondées sur de seules considérations théoriques. Il va de soi que les améliorations qui apportent satisfaction à plusieurs parties simultanément sont préférables.

Ainsi mettons-nous l’utilisateur au premier plan. Mais des utilisateurs différents ont des préférences différentes voire parfois incompatibles : certains utilisateurs du Web aiment regarder des films à succès, d’autres aiment jouer avec le code. La meilleure solution sera celle qui satisfera tout le monde, et nous la cherchons encore. Si nous ne pouvons pas la trouver, nous recherchons au moins la solution qui portera le moins préjudice aux besoins exprimés, qu’il s’agisse des utilisateurs, auteurs, développeurs, et tout autre partie de l’écosystème.

Les débats à propos de l’intégration de la protection des contenus vidéos en général et d’EME en particulier, à la standardisation du W3C sont nombreux et variés. Lorsque nous avons discuté du problème au sein du Groupe Architecture Technique du W3C plus tôt cette année, j’ai noté sur le tableau une liste des différents arguments, qui était déjà relativement longue, et cette liste ne s’est pas réduite avec le temps. Ces réflexions s’appuient sur le comportement supposé des utilisateurs, concepteurs de navigateur, distributeurs de contenu multimédia, etc. selon différents scénarios qui ne peuvent être que des hypothèses. De plus elles impliquent de comparer des choses très différentes : la fluidité d’une interface utilisateur et le danger que les programmeurs puissent être emprisonnés. Il n’y aura donc pas d’issue pour nombre de ces discussions avant un long moment. Je voudrais remercier ici tout ceux qui, avec écoute et considération, se sont investis dans cette discussion et j’espère que vous continuerez ainsi.

Permettez-moi de prendre quelques éléments, en aucun cas une liste exhaustive.

Le W3C est un lieu où l’on discute des évolutions potentielles de la technologie. Et c’est la charte du Groupe de travail HTML qui cadre le champ de la discussion. Le W3C n’a ni l’intention ni le pouvoir de dicter ce que les navigateurs ou les distributeurs de contenu peuvent faire. Exclure cette question de la discussion n’a pas pour effet qu’elle cesse de se poser pour les systèmes de tout un chacun.

Certains arguments en faveur de l’inclusion peuvent se résumer comme suit : si protection du contenu des vidéos il doit y avoir, mieux vaut que cette protection soit discutée de manière ouverte au sein du W3C, que chacun utilise autant que possible un standard ouvert et interopérable, qu’elle soit intégrée dans un navigateur dont le code source soit ouvert, et disponible dans un ordinateur classique plutôt que dans un appareil spécialisé. Ce sont là des arguments clés en faveur de l’inclusion de ce sujet aux discussions.

En tant qu’utilisateur, personne n’aime les DRM, quel que soit l’endroit où ils surgissent. Toutefois, ça vaut le coup de réfléchir à ce que nous n’aimons pas dans les systèmes de DRM existants, et comment l’on pourrait construire un système plus ouvert et plus juste. Si nous, les programmeurs qui concevons et construisons les systèmes Web, devons étudier quelque chose qui sera très coûteux à de nombreux niveaux, que pouvons-nous demander en échange ?

Le débat vient à peine de commencer. Le Restricted Media Community Group est un forum pour discuter de cela. La liste de diffusion www-tag@w3.org est un bon moyen de parler de l’architecture du Web en général, et il y a aussi le HTML Working Group et le Web Copyright Community Group. Et puis il y a également tous ces commentaires au message de Jeff ou à cet article, bien que je ne puisse pas être en mesure de répondre à tout le monde.

Continuons tous à participer à la création d’une plateforme Web puissante, reposant sur des standards ouverts. Le cas de l’utilisation d’un contenu vidéo protégé est un défi à relever. Nous pensons que cette discussion nous aidera à atteindre ce but, même s’il reste encore beaucoup à faire pour arriver au niveau d’ouverture que j’ai personnellement tenté d’atteindre depuis 25 ans et que le W3C poursuit depuis sa création.

Timbl




Le chiffrement, maintenant (6)

Le chiffrement du courriel avec PGP (Pretty Good Privacy)

En 1991, Phil Zimmermann a développé un logiciel de chiffrement des courriels qui s’appelait PGP, destiné selon lui aux militants anti-nucléaires, pour qu’ils puissent organiser leurs manifestations.

Aujourd’hui, PGP est une entreprise qui vend un logiciel de chiffrement propriétaire du même nom. OpenPGP est le protocole ouvert qui définit comment fonctionne le chiffrement PGP, et GnuPGP (abrégé en GPG) est le logiciel libre, 100% compatible avec la version propriétaire. GPG est aujourd’hui beaucoup plus populaire que PGP parce que tout le monde peut le télécharger gratuitement, et les cyberphunks le trouvent plus fiable parce qu’il est open source. Les termes PGP et GPG sont fréquemment employés l’un pour l’autre.

Malheureusement, PGP est notoirement difficile à utiliser. Greenwald en a donné l’exemple quand il a expliqué qu’il ne pouvait pas dans un premier temps discuter avec Snowden parce que PGP était trop difficile à installer.

Paires de clés et trousseaux

Comme pour l’OTR, chaque utilisateur qui souhaite envoyer ou recevoir des messages chiffrés doit générer sa propre clé PGP, appelée paire de clés. Les paires de clés PGP sont en deux parties, la clé publique et la clé privée (secrète).

Si vous disposez de la clé publique de quelqu’un, vous pouvez faire deux choses : chiffrer des messages qui ne pourront être déchiffrés qu’avec sa clé privée, et vérifier les signatures qui sont générées avec sa clé secrète. On peut donner sans problème sa clé publique à tout le monde. Le pire qu’on puisse faire avec est de chiffrer des messages que vous seul pourrez déchiffrer.

Avec votre clé privée vous pouvez faire deux choses : déchiffrer des messages qui ont été chiffrés avec votre clé publique et ajouter une signature numérique pour vos messages. Il est très important que votre clé privée reste secrète. Un attaquant disposant de votre clé privée peut déchiffrer des messages qui ne sont destinés qu’à vous et peut fabriquer de faux messages qui auront l’air de venir de vous. Les clés privées sont généralement chiffrées avec une phrase secrète, donc même si votre ordinateur est compromis et que votre clé privée est volée, l’attaquant devra obtenir votre phrase secrète avant de pouvoir l’utiliser. Contrairement à OTR, PGP n’utilise pas la sécurité itérative. Si votre clé PGP privée est compromise et que l’attaquant dispose de copies de courriels chiffrés que vous avez reçus, il pourra donc tous les déchiffrer.

Comme vous avez besoin des clés publiques des autres personnes pour chiffrer les messages à leur intention, le logiciel PGP vous laisse gérer un trousseau de clé avec votre clé publique et celles de tous les gens avec qui vous communiquez.

Utiliser PGP pour le chiffrement des courriels peut s’avérer problématique. Par exemple, si vous configurez PGP sur votre ordinateur mais que vous recevez un courriel chiffré sur votre téléphone, vous ne pourrez pas le déchiffrer pour le lire avant d’être de retour sur votre ordinateur.

Comme OTR, chaque clé PGP possède une empreinte unique. Vous pouvez trouver une copie de ma clé publique ici, et mon empreinte est 5C17 6163 61BD 9F92 422A C08B B4D2 5A1E 9999 9697. Si vous jetez un coup d’œil à ma clé publique, vous allez voir qu’elle est très longue et qu’il sera difficile de la lire sur un téléphone. Une empreinte est une version plus courte et moins contraignante de représenter une clé de manière unique. Avec ma clé publique, vous pouvez chiffrer des messages que je serais seul à pouvoir déchiffrer, tant que ma clé privée n’a pas été compromise.

Phrases secrètes

La sécurité de la crypto repose souvent sur la sécurité d’un mot de passe. Comme les mots de passes sont très facilement devinés par les ordinateurs, les cryptographes préfèrent le terme phrase secrète pour encourager les utilisateurs à créer leurs propres mots de passe, très long et sécurisés.

Pour obtenir des conseils sur la façon de choisir de bonnes phrases secrètes, consultez la section phrase secrète du livre blanc de l’EFF (NdT : Electronic Frontier Foundation, http://www.eff.org ) “Défense de la vie privée aux frontières des USA : un guide pour les voyageurs qui transportent des terminaux numériques”. Voyez aussi la page d’accueil de Diceware Passphrase.

Mais protéger vos clés privées PGP ne suffit pas : vous devez aussi choisir de bonnes phrases secrètes pour le chiffrement de vos disques et trousseaux de mots-de-passe.

Logiciels

Pour installer GPG, les utilisateurs de Windows peuvent télécharger Gpg4win, et les utilisateurs de Mac OS X GPGTools. Si vous utilisez GNU/Linux, GPG est probablement déjà installé. GPG est un programme en ligne de commande, mais il y a des logiciels qui s’interfacent avec les clients de messagerie, pour une utilisation simplifiée.

Vous devrez télécharger un client messagerie pour utiliser PGP correctement. Un client de messagerie est un programme sur votre ordinateur que vous ouvrez pour vérifier vos courriels, contrairement à l’utilisation de votre navigateur web. La configuration PGP la plus populaire est le client de messagerie Thunderbird accompagné de l’add-on Enigmail. Thunderbird et Enigmail sont des logiciels libres disponibles sur Windows, Mac et GNU/Linux.

À l’heure actuelle, PGP est très difficile à utiliser de façon sécurisée à partir d’un navigateur web. Bien que quelques extensions de navigateurs existants puissent aider à le faire, je recommande de passer par un client de messagerie de bureau jusqu’à ce que le domaine de la crypto de navigateur mûrisse. Il est possible d’utiliser un chiffrement PGP avec Gmail, mais la façon la plus simple est de passer par un client de messagerie comme Thunderbird et de configurer votre compte Gmail à travers lui.

Chiffrement, déchiffrement, et signatures

Vous pouvez envoyer des courriels chiffrés et les signer numériquement en utilisant une interface utilisateur graphique via Thunderbird et Enigmail. Voici un exemple de courriel chiffré que je m’envoie à moi-même.

Quand je clique sur envoyer, mon logiciel prend le corps du message et le chiffre en utilisant ma clé publique, rendant son contenu incompréhensible pour les oreilles indiscrètes, y compris mon fournisseur de courriel.

Quand j’ai ouvert ce courriel, j’ai dû entrer ma phrase secrète de chiffrement pour le déchiffrer. Comme je l’avais chiffré en utilisant ma clé publique, le seul moyen que j’ai de le déchiffrer est d’utiliser ma clé privée. Comme ma clé privée est protégée par une phrase secrète, j’ai eu besoin de la taper pour déchiffrer temporairement ma clé privée qui est alors utilisée pour déchiffrer le message.

PGP n’est pas limité aux courriels

Bien que PGP soit principalement utilisé pour chiffrer les courriels, rien ne vous empêche de l’utiliser pour chiffrer autre chose et le publier en utilisant n’importe quel support. Vous pouvez poster des messages chiffrés sur les blogs, les réseaux sociaux et les forums.

Kevin Poulsen a publié un message PGP chiffré sur le site web de Wired à l’attention d’Edward Snowden. Aussi longtemps que Wired aura une copie de la vrai clé publique de Snowden, seul quelqu’un en possession de la clé privée de Snowden pourra déchiffrer ce message. Nous ne savons pas comment Wired a obtenu une copie de cette clé publique.

Voici un message qui a été chiffré avec ma clé publique. Sans avoir accès à ma clé privée associée, la NSA ne sera pas en mesure de casser ce chiffrage (chère NSA, faites-moi savoir si vous avez réussi à le faire).

-----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.12 (GNU/Linux) hQIMA86M3VXog5+ZAQ//Wep9ZiiCMSmLk/Pt54d2wQk07fjxI4c1rw+jfkKQAi4n 6HzrX9YIbgTukuv/0Bjl+yp3qcm22n6B/mk+P/3Cbxo+bW3gsq5OLFNenQO3RMNM i9RC+qJ82sgPXX6i9V/KszNxAyfegbMseoW9FcFwViD14giBQwA7NDw3ICm89PTj y+YBMA50iRqdErmACz0fHfA/Ed5yu5cOVVa8DD12/upTzx7i0mmkAxwsKiktEaKQ vg8i1gvzqeymWYnckGony08eCCIZFc78CeuhODy0+MXyrnBRP9p++fcQE7/GspKo SbxVT3evwT2UkebezQT2+AL57NEnRsJzsgQM4R0sMgvZI7I6kfWKerhFMt3imSt1 QGphXmKZPRvKqib59U57GsZU1/2CMIlYBVMTZIpYKRh6NgE8ityaa4gehJDl16xa pZ8z3DMNt3CRF8hqWmJNUfDwUvXBEk8d/8Lkh39/IFHbWqNJh6cgq3+CipXH5HjL iVh7tzGPfB6yn+RETzcZjesZHtz4hFudOxTMV0YnTIv0FGtfxsfEQe7ZVmmfqGNG glxE0EfbXt0psLXngFMneZYBJqXGFsK3r5bHjRm6wpC9EDAzXp+Tb+jQgs8t5eWV xiQdBpNZnjnGiIOASOxJrIRuzbTjo389683NfLvPRY8eX1iEw58ebjLvDhvDZ2jS pwGuWuJ/8QNZou1RfU5QL0M0SEe3ACm4wP5zfUGnW8o1vKY9rK5/9evIiA/DMAJ+ gF20Y6WzGg4llG9qCAnBkc3GgC7K1zkXU5N1VD50Y0qLoNsKy6eengXvmiL5EkFK RnLtP45kD2rn6iZq3/Pnj1IfPonsdaNttb+2fhpFWa/r1sUyYadWeHs72vH83MgB I6h3Ae9ilF5tYLs2m6u8rKFM8zZhixSh =a8FR -----END PGP MESSAGE-----

Contrôle d’identité

Comme avec l’OTR, il est important de vérifier les clés PGP des personnes avec qui vous communiquez. Avec PGP, vous faites cela en utilisant votre clé privée pour signer numériquement la clé publique de quelqu’un d’autre.

Depuis Thunderbird, cliquez sur le menu OpenPGP et ouvrez le gestionnaire de clé. Cochez la case « afficher toutes les clés par défaut » pour voir toutes les clés de votre trousseau. De là, vous pouvez importer des clés à partir de fichiers, de votre presse-papier ou de serveurs de clés. Vous pouvez aussi générer une nouvelle paire de clé et voir le détail de toutes les clés de votre trousseau.

Comme avec les clés OTR, chaque clé PGP a une empreinte unique. Et comme pour OTR, vous avez besoin d’afficher l’intégralité de l’empreinte pour être sûr que la clé publique que vous êtes en train de regarder est bien celle de la personne à qui vous pensez qu’elle appartient.

Faites un clic droit sur une clé de cette liste et choisissez « détailler » pour voir son empreinte. Voici le détail de la clé PGP que le logiciel de chiffrement TrueCrypt utilise pour signer numériquement les releases de son logiciel.

Toujours comme OTR, vous avez besoin de vous rencontrer en personne, parler au téléphone ou utiliser une session OTR déjà vérifiée pour comparer chaque caractère de l’empreinte.

Après avoir vérifié que la clé publique dont vous disposez appartient bien à la personne que vous pensez, cliquez sur « choisir une action » et sélectionnez « Signer la clé ».

Sur la capture d’écran ci-dessus, j’ai coché la case « signatures locales (ne peuvent pas être exportées) ». De cette façon, vous pouvez signer les clé PGP, ce qui est nécessaire pour Enigmail et d’autres logiciels PGP pour afficher des messages de sécurité sensés, mais vous ne risquez pas de dévoiler accidentellement avec qui vous communiquez à un serveur de clés PGP.

Si vous recevez un courriel chiffré de quelqu’un que vous connaissez mais que le courriel n’est pas signé numériquement, vous ne pouvez pas être sûr qu’il a vraiment été écrit par la personne à laquelle vous pensez. Il est possible qu’il provienne de quelqu’un qui falsifie son adresse de courriel ou que son compte courriel soit compromis.

Si votre ami vous dit dans son courriel qu’il a généré une nouvelle clé, vous devez le rencontrer en personne ou lui parler au téléphone et inspecter l’empreinte pour être certain que vous n’êtes pas victime d’une attaque.

Attaques

Si vous ne vérifiez pas les identités, vous n’avez pas la possibilité de savoir si vous n’êtes pas victime d’une attaque de l’homme du milieu (MITM).

Le journaliste du Washington Post Barton Gellman, à qui Edward Snowden a confié des informations à propos du programme PRISM de la NSA, a écrit ceci à propos de son expérience dans l’utilisation de PGP.

Le jeudi, avant que The Post ne publie la première histoire, je l’ai contacté sur un nouveau canal. Il ne m’attendait pas à cet endroit et m’a répondu alarmé. « Je te connais ? » a-t-il écrit.

Je lui ai envoyé un message sur un autre canal pour vérifier mon « empreinte » numérique, une sécurité qu’il prennait depuis quelque temps. Fatigué, je lui en ai envoyé une mauvaise. « Ce n’est pas du tout la bonne empreinte », m’a-t-il dit, se préparant à se déconnecter. « Vous êtes en train de faire une attaque de MITM». Il parlait d’une attaque de type « homme du milieu », une technique classique de la NSA pour contourner le chiffrement. J’ai immédiatement corrigé mon erreur.

Snowden avait raison de prendre des précautions et d’insister sur le fait qu’il vérifiait la nouvelle empreinte PGP de Gellman. PGP, s’il est bien utilisé, fournit les outils nécessaires pour éviter les attaques de l’homme du milieu. Mais ces outils ne fonctionnent que si les utilisateurs sont vigilants lors des vérifications d’identité.

Copyright: Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance est publié sous licence Creative Commons Attribution 3.0 Unported License.




Rencontre avec L.L. de Mars

lldm02.gif

Lors des dernières RMLL de Bruxelles, nous avons invité L.L. de Mars à venir nous parler de… ce dont il avait envie ! Vous trouverez la vidéo et la transcription de son intervention remarquée ci-dessous.

Pour nous, et ceux qui nous suivent, L.L. de Mars c’est celui qui a dessiné « nos » pingouins. Mais il est bien plus et autre que cela. C’est un artiste polymorphe et iconoclaste qui a été l’un des premiers à utiliser la Licence Art Libre et dont le site foisonnant et labyrinthique Le Terrier date de 1996 !

C’est pourquoi nous avons décidé d’illustrer l’article de quelques uns de ses dessins, divers et variés dans le fond comme dans la forme (tous puisés ici), quand bien même ils n’auraient rien à voir avec le propos 😉

Remerciements à tous ceux qui ont participé à la transcription dont l’April.

100.gif

Framasoft invite L.L. de Mars et ses pingouins sous licence Art Libre

—> La vidéo au format webm

Bonjour. Bienvenue. Je m’appelle Alexis Kauffmann. Je suis à l’origine du site Framasoft. L’intitulé de cette intervention s’appelle Framasoft invite LL de Mars et ses pingouins sous licence Art Libre.

Je vais me lever parce que j’ai un tee-shirt que ceux qui le connaissent ont déjà identifié. Voici le tee-shirt classique de Framasoft, le tee-shirt historique, et, ce qui est intéressant dans ce tee-shirt, d’abord il est très beau, ça c’est un détail, et en bas à gauche, vous avez un tout petit copyleft, un C, un copyright retourné, LL de Mars licence Art Libre.

153_chaperon.jpg

Historiquement ce qui s’est passé, c’est qu’il y a une dizaine d’années quand moi j’ai créé, ce n’était pas vraiment la première version du site mais c’était une première mise à jour, je ne suis pas du tout graphiste, je n’ai aucune compétence, aucun talent et il n’y avait que du texte, ce n’était pas très joli. Je cherchais quelque chose pour illustrer les pages du site, lui donner un petit peu de vie, quelques images. Juste quelques mois auparavant j’étais tombé sur le travail de LL de Mars et j’avais bien remarqué que la licence était très particulière, c’était la Licence Art Libre et je savais que j’avais le droit de réutiliser ses pingouins selon les termes de la licence. Je crois que je ne l’ai même pas prévenu. Je ne t’ai pas prévenu hein ?

LL de Mars : Ça ne fait pas partie des termes obligatoires de la licence.

AK : Non. Mais par contre par courtoisie on peut prévenir. Je l’ai prévenu, plus tard. Toujours est-il qu’il avait, tu raconteras peut-être à quelle occasion tu avais publié ce recueil ?

LL de Mars : Oui !

AK : Ou non ! Ou pas ! En tout cas c’étaient des pingouins. C’était assez serein, mais il y avait un humour, de l’ironie comme ça du second degré, ce n’était pas fondamentalement très très drôle. Moi j’ai choisi. Par exemple ce pingouin-là qui est devenu le logo Framasoft, s’insérait en fait dans une planche où il y avait une femme pingouin furieuse qui disait simplement « J’ai horreur quand tu fais ça ». Elle était là, elle est assise, elle est par terre. Ce pingouin-là est en train de s’élever, en train de voler ; elle lui dit « J’ai horreur quand tu fais ça ». J’ai juste pris ce pingouin parce que j’aimais bien l’idée de, il s’élève, rien n’est impossible, les pingouins peuvent voler, etc. Ça c’est sur une autre planche aussi, il y a quelqu’un qui fait du deltaplane, il y a un pingouin qui fait du deltaplane, tu as des petits pingouins qui le regardent. J’aime bien l’idée que vous aussi vous pouvez vous élever avec nous en diffusant et en promouvant le logiciel libre. Voila fin de l’intro !

91.gif

Ensuite j’ai communiqué pendant des années par mail avec LL de Mars. On a eu aussi des échanges de bons procédés. On lui a donné un coup de main et quand on lui demande quelques dessins il le fait de bonne grâce. Merci d’ailleurs ! Et puis, il y a quelques mois, nous nous sommes enfin vus en chair et en os, de visu, et du coup je lui ai proposé de venir aujourd’hui nous parler de….

LL de Mars : Peut-être un petit peu de cette Licence Art Libre et des difficultés auxquelles elle confronte les artistes plasticiens surtout en terme de compréhension de ses modalités.

La licence Art Libre est née dans un cercle de personnes qui était composé à la fois d’artistes mais aussi de techniciens et beaucoup des prérequis qui ont constitués la compréhension de la LAL, cette fameuse Licence Art Libre, viennent d’une pensée du code. Ça veut dire aussi qu’il y a là-dedans des énoncés qui sont presque incompréhensibles pour un artiste, et ça m’intéresse assez d’évoquer cette question. Je ne sais pas si vous connaissez la LAL ? Pas forcément très bien.

AK : La LAL, c’est l’acronyme pour la Licence Art Libre, pour ceux qui ne connaissent pas.

LL de Mars : C’est une licence assez radicale, elle implique ce qu’impliquerait une Creative Commons la plus radicale. C’est la « by SA » et elle implique en plus un processus de viralité assez intéressant à mon sens puisqu’il exprime de façon claire une position politique. Je sais que ce n’est pas forcément l’habitude, il y a une espèce de pudeur à cet égard, à dire de façon frontale « Oui, l’essentiel des notions du logiciel libre repose sur des convictions profondément ancrées à gauche », le dire de façon claire n’est pas toujours très bien pris, c’est comme si c’est la chose qu’on ne disait jamais. Pour moi c’était important de le dire, parce qu’il y a beaucoup, beaucoup des choses qui m’ont séduites dans cette licence qui ressemble à ce que Foucault appelait « un communisme immanent ». Et ça m’a beaucoup plu de retrouver là-dedans quelques-uns des sillages éthiques et politiques qui traversent des espaces communautaires qui eux sont soudés autour du politique et c’est une des premières choses qui m’a attirée là-dedans. Ce qui m’a attiré dans la LAL, c’est que pour beaucoup d’entre nous, enfin, le « Nous », excusez-moi, c’est grotesque, mais enfin, pour beaucoup d’artistes la pratique de la LAL était juste de fait.

102.jpg

Quand on a pratiqué le fanzinard, de toute façon la plupart des modalités de travail étaient de fait libres. Nous avions un mépris complet, souverain, hérité probablement de Debord, sur la notion de fermeture des droits à l’image. Nous étions tous assez collagistes dans notre esprit. Quelqu’un qui aime les collages politiques d’Heartfield n’en a rien à carrer de savoir d’où vient telle ou telle photo. Ça ne le regarde pas. Il sait qu’il fait autre chose avec ça. La question d’un artiste n’est pas du tout de figer les choses dans l’endroit où elles se trouvent, mais de les prolonger vers un endroit où elles ne sont pas encore.

Et donc pour beaucoup d’entre nous, oui, nos fanzines étaient de toute façon libres. La mention qu’il y avait sur la revue Potlatch dans les années 50, donc la revue des situationnistes autour de Debord et ses amis, disait, invitait à la copie, de toute façon de leur tout petit magasine qui était tiré à 72 exemplaires. C’était ouvert en 80. De la reproduction, de l’emprunt, de la citation et des fanzines que nous faisions adolescents dans les années 80, c’était pareil. Pour rien au monde on aurait simplement imaginé une coupure, une rupture dans ce type d’économie même de pensée du travail.

Donc ça c’est pour le côté pur pratique, ordinaire, quotidien. La LAL était juste un moyen, pour moi, de mettre un cadre particulier, un peu plus formulé, formulé juridiquement pourquoi pas, sur une pratique qui était déjà quotidienne depuis longtemps. Il y avait cet aspect éthique, politique, il y avait ce côté technique aussi, technico-juridique.

89.jpg

Après ce qui devient intéressant c’est comment on pense la pratique de l’art, au quotidien, avec ça ; ce qui est intéressant c’est de voir dans une pratique de l’art plastique. La question se pose moins pour un écrivain. Pour un plasticien ça devient vraiment rapidement cornélien de savoir ce qu’est une source en art. Qu’est-ce que c’est qu’une source pour un artiste et quels sont les moments de collectivité et les moments de collectivisation de la vie d’une œuvre, de son processus d’invention, de son processus de création si vous préférez. J’aime bien le terme d’invention parce qu’il laisse supposer que l’œuvre n’arrive pas seule, mais que l’artiste arrive avec elle. C’est-à-dire que ce qu’on produit c’est largement autant du sujet, même bien plus du sujet que de l’objet. C’est aussi comme ça que l’objet personnellement je m’en moque un peu.

L’objet artistique n’est jamais rien d’autre que la trace testimoniale d’un travail qui a été fait. Ça veut dire qu’il passerait par différents sas de compréhension de ce qu’il est. On a un sas de collectivité. Le sas de collectivité c’est juste l’état du monde dans lequel on travaille, avec ce qui vient jusqu’à nous. C’est un processus par exemple d’acculturation et un processus d’outillage. J’aime à penser, comme Barbeau, que le processus d’acculturation est un processus complètement chaotique, absolument pas dirigé, et sur lequel on n’a pas spécialement d’empire et qui nous traverse. Je pense, comme il le pensait, que tous les objets qui se présentent à nos yeux, qu’ils fussent d’art ou pas, sont traversés par bien plus qu’eux-mêmes et sont porteurs de toutes sortes de réseaux, de formes, de signes et de significations, qui ont, de façon spectrale traversé les temps et les espaces et s’y trouvent.

84.jpg

Prenez un exemple très simple, on a tendance a beaucoup, quand on fait de l’histoire de l’art par exemple, a beaucoup discrétiser les moments de l’histoire, à s’imaginer qu’il y a un espèce de suivi assez rationnel, rigoureux, des périodes, enfin périodiser comme disent les historiens, les périodes, les formes. Puis quand on est confronté au tableau on se rend compte à quel point c’est complètement faux. Si vous approchez par exemple la très belle Assomption de la Vierge qui est dans la salle 43 des Uffizi à Florence de Botticelli, vous vous rendez compte que dans les cheveux peignés des anges de Botticelli, il y a des filets d’or. Ces filets d’or, au moment où Botticelli peint, pourraient sembler être un anachronisme. Mais pas du tout ! C’est un travail résiduel qui communique de façon harmonieuse et intelligente avec le passé proche de la peinture toscane. Vous y trouverez aussi dans un environnement plastique plutôt pensé comme celui d’une Renaissance bien établie, un étrange écho d’une peinture plus ancienne, celle de la fin du XIIIe et du début du XIVe, sous la forme de séraphins, six anges colorés de bleu et de rouge. En fait toute l’histoire des tableaux, pour peu que vous vous déplaciez de quelques kilomètres en Italie, vous découvrez que ce qui se pratiquait là et là c’était très différent parce que ce sont des mondes et ces mondes sont profondément impurs.

Pourquoi je dis ça ? Je dis ça parce que ça nous pose tout de suite la question de la source en art. Même cette source-là, cette source purement culturelle, elle est problématique parce qu’on ne peut pas la discrétisée. On ne peut pas découper des parties qui nous diraient là on a à faire à telle chose, je vais travailler avec cette forme objet qui est clôturée, qui est fermée sur elle-même, parce que c’est juste faux. Ces choses sont composites, hétérogènes et surtout elles sont en devenir. Ça aussi c’est important à mes yeux. C’est-à-dire qu’il n’y a aucune raison pour imaginer qu’un tableau du XIVe siècle soit fermé sur le XIVe siècle. Il suffit de traverser un musée pour se rendre compte que sa respiration produit des idées du XXIe siècle. Tout simplement parce que je suis un homme du XXIe siècle. Ma fréquentation des tableaux traverse également toutes sortes de salles, toutes sortes de pays, etc.

Cette source, ma source culturelle, est déjà profondément impure. On ne peut pas, en elle, créer une sorte de typologie idéale, c’est-à-dire qu’on s’écarte très très vite de l’idée qu’on puisse savoir, quand on emprunte, quelle est la nature de ce qu’on emprunte, comment on l’emprunte et quelle forme ça prend. Peut-être parce que ce n’est pas ça le problème d’un artiste. Peut-être que c’est là-dessus qu’il faut insister. Donc ??? à la LAL, quand il est question du partage artistique des sources d’une œuvre, de la mise en commun des sources, on est bien ennuyés. On ne sait pas ce qu’on a en commun. Est-ce qu’on met en commun nos outils de production par exemple ? Mettre en commun les outils de production je ne vois pas trop ce que ça veut dire.

83.jpg

Il ne suffit pas de dire qu’un pinceau Raphaël, en poil de martre destiné par exemple à faire, moi j’utilise des pinceaux extrêmement fins qui sont normalement faits pour la typographie. Je prends généralement du numéro 6 parce qu’ils sont un petit peu trop longs et leur souplesse fait que la charge se répand tout du long, donc c’est un peu dangereux à utiliser, et du coup à cause de ça, on peut aller d’un trait d’un incroyable capillarité jusqu’à une grosse masse spongieuse de noir. Et le truc c’est que chaque pinceau est différent, chaque personne qui prend un pinceau est différente. Il ne suffira pas de dire pour aller là, prenez tel type de pinceau, d’une part parce que vous n’êtes pas moi, donc ça ne suffira pas. Il y a une expérience particulière de l’outil qui est une lente formation du monde. Ça est aussi c’est de l’individuation.

C’est une chose qu’on comprend quand on voit un sportif. On comprend que quand il travaille il change son corps. En fait on change tous nos corps en travaillant. On est tous les sujets de la transformation corporelle, par notre travail, de notre devenir. Ce devenir est en perpétuel changement. Donc l’outillage ça va être assez compliqué de dire voila la source ça va être ça. On va prendre tel type de pigment. Même ça on ne peut pas le décomposer. Il y a toutes sortes de perspectives aussi et de rapports intellectuels à ce qu’on produit qui aboutissent à des agencements qui sont complètement différents.

Il suffit pas d’être confronté par exemple à deux monochromes pour déduire que c’est la même chose. Deux monochromes ce n’est pas du tout la même chose. Il y a des bons et des mauvais monochromes tout simplement.

Alors ça peut être quoi la mise en commun des sources pour des artistes ? J’aurais tendance à dire que la question à ce moment-là de la production, on pourrait dire au moment premier, au moment où on appréhende la question de la production, elle est sans solution, vraiment ! Il faut donc trouver des réponses complètement ailleurs sur la notion de source. De l’autre côté du copyleft, il y a une autre question qui s’ouvre. Elle le double, le pendant en fait de cette question, c’est qu’est-ce que c’est partager et qu’est-ce qu’on partage quand on partage une œuvre ?

lelay2.gif

Dans ce que je viens de vous dire on a déjà un embryon de réponse. En faisant des œuvres d’art nous participons déjà à ce que ces gens dont je parlais ont déjà fait. Nous continuons à envahir le monde de ce que nous pourrions appeler des procès du monde. Pourquoi je dis ça comme ça sur un ton un peu offensif ? Ne le voyez pas comme un mode de jugement mais plutôt comme un mode d’évacuation du lieu commun qui est peut-être une des caractéristiques de la pratique artistique.

Beaucoup de gens s’imaginent que quand on est confronté, au moment du départ du travail, on est confronté à une page blanche, une métaphore sympathique mais elle est assez idiote. En vérité le problème ce n’est pas le vide de la page ! C’est son plein ! La page grouille de lieux communs ! C’est une offense à l’esprit, mais quand vous commencez à travailler, vous savez que vous allez tomber dans tous les lieux communs les plus possibles, si vous n’avez pas pour premier travail de vous armer contre les lieux communs. Donc c’est bien plus un travail de lutte contre sa propre paresse ou sa propre normativité qui entame le processus de création.

L’autre pratique, enfin l’autre caractéristique je pourrais dire de la pratique artistique, c’est peut-être un rapport à l’inconnu. Ce n’est pas très éloigné du problème du lieu commun. On ne pas rêver l’espace du connu, le plus ratissé par le consensus, c’est évidemment un lieu commun mais il y en a plein d’autres. L’espace du connu c’est l’espace que je dirais dépourvu de la générosité du devenir. Si vous faites un travail artistique avec pour perspective de répondre à une attente précise, vous enfermez évidemment votre travail dans cette attente. Pire encore, vous imaginez des désirs, un visage et une fermeture à ceux qui vont venir vous regarder, etc. C’est absurde et ce n’est surtout pas très généreux.

famille-liberale.gif

A mon avis, s’il y a quelque chose qui singularise, puisque le problème c’est ce de quoi on parle, qu’est-ce que c’est l’activité art ? En quoi est-elle si différente par exemple pour les codeurs, au moment du code, qu’est-ce qui la distingue ? Il y a plein de point communs, il y en a effectivement. J’en vois par exemple sur le mode du partage. Code et œuvre d’art ont ceci en commun c’est de ne pas être de la marchandise. Ni l’un ni l’autre ne sont de la marchandise, puisque quand vous consommez de la marchandise, vous la consommez, donc vous la partagez, elle diminue. Vous ne consommez pas du code, vous ne consommez pas une œuvre d’art parce qu’elle ne diminue pas, elle grandit ! Plus vous êtes nombreux à regarder un tableau, plus ce tableau grandit de chacun de vous-mêmes. C’est-à-dire que vous produisez du possible, quelque chose qui n’est pas anticipé par l’artiste lui-même et qui participe pleinement à cette fameuse effectuation d’un tableau du XIVe siècle dans le XXIe, par exemple. Et plein d’autres choses encore. Donc voilà un point commun entre partage du code et partage des œuvres d’art, ce n’est pas de la marchandise ! Du tout !

Donc comment l’en distinguer ? Peut-être cette petite chose, le rapport à l’inconnu. Je ne sais pas quel est le rapport au lieu commun du code, je suppose qu’il y a des prérequis pour que cela marche un petit peu, alors qu’une œuvre d’art n’a pas à marcher ou ne pas marcher, on s’en moque. Elle est ce qu’elle est. Un livre ne répond pas à des lecteurs, il produit ses lecteurs. Un tableau ne répond pas à des spectateurs, il produit des spectateurs tout à fait nouveaux qui n’étaient pas préparés à ce qu’il était et amenés à une nouvelle circonstance. Et c’est là qu’on en revient à cette histoire de circonstances, peut-être à une notion qui est intéressante, par rapport au processus artistique, et on en reviendra à la LAL (Licence Art Libre) du coup. Que fait un artiste ? Selon Georges Didi-Huberman, un artiste est un inventeur de lieux. Ah bon ? Il crée des lieux, il ne fait pas des tableaux, des sculptures ? Une sculpture, c’est le début d’un lieu. Cela veut dire par exemple qu’un tableau n’est pas simplement soumis aux règles de la visibilité ; il est aussi soumis aux règles de la visualité. C’est une chose de pouvoir le décrire, c’en est une autre que de pouvoir être confronté à lui dans l’espace, où il se trouve et qui vous change. Vous changez avec lui et il se change. L’exemple que prend volontiers Didi-Huberman, qui est très parlant, est celui du vitrail. C’est tout à fait autre chose que d’être coloré par la lumière qui traverse un vitrail de Bourges et de consulter un livre sur la cathédrale de Bourges. Cet espace de visualité très particulière, cet espace d’intensité, c’est un lieu unique qui ne se reproduira pas, même pour vous-même, c’est un lieu quasi héraclitéen, qui d’un seul coup substantifie ce moment particulier de rapport à une œuvre. Il peut très bien ne rien se passer, comme c’est le plus souvent le cas, mais quand cela se passe, c’est quelque chose d’assez intense et à quoi rien ne ressemble.

129.gif

Est-ce que l’artiste est seulement un créateur de lieux ? Là ça devient intéressant, on en revient à notre question des sources. De mon point de vue, c’est un créateur de lieux de passage, c’est-à-dire que c’est une chose effectivement que de se croire l’assembleur de sa culture, de croire qu’on est le collagiste formel d’un ensemble de données culturelles et qu’on recompose infiniment comme cela le chatoiement des choses déjà là et qu’on n’est pas des créateurs. Ce sont des foutaises, parce qu’on se concentre à ce moment-là uniquement sur les objets. Mais ce n’est pas cela qui est important ! C’est l’artiste, un créateur de lieux de passage. Ce qui est véritablement inattendu, ce n’est pas d’un seul coup de voir surgir un pont, une maison ou un bout de Fra Angelico. C’est que d’un seul coup, la syncope de certains éléments produit une situation complètement nouvelle à laquelle on n’était pas préparé. Ce n’est pas parce que l’on a cru reconnaître là un élément graphique que l’on a vu ailleurs qu’on a effectivement affaire à du même.

Il y a une différence énorme entre le fait de rendre possible l’ouverture à son propre travail par le copyleft et de supporter le plagiat. Parce que le plagiat, j’en reviens à mes marottes (= idées fixes), est une politique de droite et le copyleft est une politique de gauche. Le plagiat vise à re-discrétiser ce qui était devenu des signes marchands à l’intérieur d’une œuvre et par lesquels on espère, par leur reproduction, reproduire les mêmes effets.

Je vais vous raconter une anecdote, vous allez comprendre tout de suite. La droite sanctuarise tout ce qu’elle touche, c’est-à-dire qu’elle en gèle absolument l’avancée : dès l’instant où c’est touché par son doigt de mort, ça devient quelque chose de mort, avec quoi il n’y a plus aucune invention possible. Le plagiat, c’est ni plus ni moins que la brevetabilité, c’est rigoureusement la même chose et cela veut dire que l’on se place non pas du point de vue du mouvement créateur, cette singularité, mais du point de vue des petits objets qui en naissent, qu’on croit pouvoir thésauriser et reproduire à l’infini. L’anecdote vaut ce qu’elle vaut !

128.gif

J’ai assisté à un colloque auquel étaient conviés les Requins Marteaux, une équipe de types qui ont une boîte d’édition près d’Albi, je ne sais pas si ils y sont encore, ils sont toujours à Albi je crois, qui avaient une revue qui s’appelait Ferraille, marrante mais très inventive, joyeuse, bordélique, confuse, une forme d’humour assez agressive, plutôt crue, volontiers scatologique, plutôt pas mal, assez novateur dans son genre ! Enfin il y avait une façon d’abdiquer toutes les frontières du goût, il faut le dire. Je ne sais pas si vous connaissez le cinéma de Waters, Pink Flamingos, on peut dire que Ferraille est un peu à la bande dessinée ce qu’est Waters au cinéma de bon goût. C’est à peu près ça. Évidemment, il n’y a pas une chasse au flic ou un type qui parle avec son anus dans tous les numéros, mais on en est à deux doigts quand même. Et ces types ont inventé quelque chose, je ne dis pas que j’y suis sensible mais je dois admettre qu’il se passe un truc particulier dans cette revue.

Et sur la même scène, il y avait Delépine et les gens de Groland, qui sont juste des gros stupides vaniteux qui sont sûrs d’avoir leur mot à dire sur une certaine forme de subversivité, mais quand on les voyait sur scène, il y avait un trait qui était marquant et qui était très triste. Nous étions là pour voir la première de Choron Dernière, le film de Pierre Carles. Le film n’était pas encore sorti, le montage pas définitif. C’était un moment plutôt chouette, c’étatit un film assez bon. Je suis assez amateur de Pierre Carles, je dois avouer ! Après il y avait un débat, et le débat c’était terrible ! Il s’agissait de respecter l’esprit Choron, retrouver l’esprit Choron sur la chose perdue, ce fameux esprit Choron qui manquait tellement aux jeubes générations. Et les mecs de Groland n’arrêtaient pas de nous scander que eux respectaient l’esprit Choron et que les mecs de Ferraille étaient à dix mille kilomètres de là.

À quoi avait-on affaire ? On avait à notre droite un paquet de vieux cons desséchés qui, effectivement, avaient fait de Choron un mausolée qu’ils re-sculptent tous les jours sur Canal +, donc c’est déjà assez drôle pour des subversifs. Et chaque jour, ils vont mausoléifier ce qu’ils prétendent aimer, alors qu’en fait, ils tuent Choron qui est déjà mort.

À ma gauche, il y avait un troupeau de types qui se souciaient comme d’une guigne d’être dans ‘esprit Choron et qui en fait en étaient très proches. C’est-à-dire que leur mouvement, leur façon d’être drôle, leur façon de bousiller la forme d’humour des autres, eh bien c’était ça, l’esprit Choron. Et je crois que là, on a vraiment un bel aperçu de tout ce qui sépare effectivement l’attachement aux objets, c’est-à-dire cet entêtement à ressasser les mêmes formes, et celui au contraire de travailler avec les formes, en elles, et avec quelles de produire quelque chose de tout à fait nouveau, une circonstance complètement neuve. Je ne sais pas comment j’en suis arrivé là, mais je vais peut-être faire une pause parce qu’Alexis ne dit rien.

127.gif

AK : Non, je te laisse. Ce que j’ai noté parmi toutes ces… rires, difficiles à résumer ! Mais je vais y arriver ! Dans mon petit champ lexical, je remarque « lieu de passage, prolongement d’une œuvre, en devenir, en mouvement, ouverture, etc, » et si je te suis, la licence Art Libre favorise tout cela, alors que le droit d’auteur plus classique a tendance à figer les choses. C’est un petit peu ça ?

LL de Mars : Non seulement elle le sanctionne positivement comme possibilité, mais je crois que ce qui en fait un instrument un peu plus offensif que certaines licence c’est qu’elle y accule. Une œuvre sous copyleft, quelles que soient les choses qui découlent du copyleft, sont nouveau ré-insufflées dans le copyleft. C’est la règle du jeu. Donc on ne peut pas arrêter ce mouvement. A aucun moment on ne pourra privatiser et moi ça m’excite beaucoup. C’est aussi toute la différence. C’est vrai qu’à un moment la différence avec la licence que choisissait Christophe, Pouhiou, rires, n’impliquait pas. C’est plus qu’une question non pas de positionnement et de formulation politique. Effectivement ça m’intéresse toujours de dire fermement il y a un moment où on arrête de déconner. Oui on est de gauche. Votre modèle de société ne m’intéresse pas. S’il y a du libéralisme qui rentre moi je vais dans l’autre site.

122.gif

Public peu audible : Le fait d’avoir une finalité dans sa licence, de choisir ça, ça n’est pas non plus créer des objets, que l’objet soit l’œuvre. Ce qui est important c’est que l’objet soit l’œuvre de son artiste.

LL de Mars : Ce qui est résiduel là-dedans c’est juste le nom. Mais la question du nom, on pourrait dire qu’elle est purement celle d’un signifiant flottant qui serait le guide de ce virus. Quelque chose au fond qui vise moins, si tu veux, à ré-individuer, de façon sociale, le créateur qu’à créer un fil de passage par lequel elle est virale. Quand à l’objet lui-même il est assez insignifiant puisque sa nature, sa substance implique, une fois qu’il est sous LAL, que toutes les formes sont ouvertes. Il ne faut pas oublier qu’il est re-modifiable à l’infini. Si tu prends du copyleft.

Public : J’aime énormément cette vision justement à la fois et de l’oeuvre et de l’artiste qui ne sont pas des objets figés, non pas des sujets figés. Il n’y a pas d’objet, il n’y a pas de sujet, ce sont des flux quelque part, des choses qui se font, qui se défont comme ça, et des lieux qu’on marque un certain moment, que la temporalité marque. J’aime vraiment cette vision-là. Moi l’apport que j’ai eu, le réflexe que j’ai eu au niveau licence ça a été il faut que j’intervienne le moins possible quoi ! Et j’estime que ce côté SA, ce côté viralité est une intervention qui va peut être cristalliser trop de choses. Je ne sais pas.

LL de Mars : J’entends ce que tu dis, mais je ne suis pas d’accord. Je pense que ce n’est pas parce que les processus d’individuation t’échappent qu’ils n’ont pas lieu. Je veux dire par là que tu fais souvent appelle au fait que ce qui te traverse, tu te laisses traverser par elles, ces choses, mais le crible que tu es est irreproductible. C’est-à-dire qu’à la fois je fais appel à la notion de flux qui m’est très précieuse et je refuse effectivement les modèles de typologie. Je pense que les typologies ça n’aide pas à penser. Je refuse les modèles qui discrétisent, je pense que la discrétisation intellectuelle et artistique nous conduit dans le mur. Par contre la chose à laquelle je tiens fermement c’est à la singularité. C’est-à-dire que les mouvement d’effectuation, les mouvements d’individuation que nous sommes tous me semblent très très précieux à signaler.

Il y a quelque chose qui me semble vraiment beau. J’en parlais à l’instant avec Xavier, qui est parmi nous, qui me semble assez beau dans l’espèce humaine, c’est qu’il n’y a pas d’espèce humaine à mes yeux. Il y a des humains et des espèces. Nous ne sommes pas résumables à une seule forme en fait. Chacun d’entre nous est une expérience tout-à-fait nouvelle de la vie, tout-à-fait inattendue, saugrenue, imprédictible et stupéfiante pour cela. Chercher malgré tout à trouver un super sujet dans lequel nous soyons collectivement liés où nous nous trouvions si possible aimables les uns aux autres malgré cette incroyable singularité, ne nous accule pas pour autant à la solitude. Je crois que ce qui fait vraiment le mouvement de l’humanité le plus beau c’est ça en fait. C’est le fait que chaque humain soit si exceptionnel qu’il échappe à la notion d’espèce, qu’avec lui tout est imprévu et que pourtant nous devons considérer que nous avons quelque chose à faire ensemble et nous le faisons. Pour moi c’est assez précieux effectivement. Donc oui !

168.jpg

Public : Tu as ouvert la question de la source !

LL de Mars : Oui.

Public : Je n’ai pas eu l’impression qu’il y avait une réponse qui était donnée ?

LL de Mars : J’ai bien établi le fait que pour un plasticien cette réponse était à proprement parler sans solution. Quand il s’agit de le faire, par exemple dans la licence Copyleft Attitude, donc en 2000, je crois que Copyleft Attitude naît en 1999, ça vient de se noyer au LAL, la licence Art Libre. Vous connaissez peut-être Copyleft Attitude ou Antoine Moreau, bref ça naît à ce moment-là. Cette question s’est posée. Si on partage, qu’est-ce qu’on partage ? Pour certains d’entre nous, c’était super simple. C’est sûr que pour ceux qui faisaient de la musique électro, il y avait des tas de segments du travail qu’on pouvait identifier, des choses qui reviennent très souvent. Dans l’art du mix, on peut identifier la nature du sample. Mais le truc, particulier aussi, c’est que ça ne me satisfait pas du point de vue de la pensée sur la production artistique. Au moment où on accepte cette notion, moi je ne l’accepte pas tu l’as bien compris, on finit par croire que le sample réellement ne bave pas comme signe à la fois culturel et artistique. En fait il bave. Ce n’est pas du tout indifférent que ce soit un poète par exemple comme Bacon qui emploie le mot moon ou que ce soit 50 ou 60 ans après un poète américain objectiviste comme Zukowski. Ça ne suffira pas du tout de nous arrêter sur un mot et de dire là on tient une unité. En fait on ne tient rien du tout. On ne tient qu’un pauvre squelette. Mechenik aime à dire qu’un dictionnaire ce n’est jamais qu’un squelette, c’est un squelette crevé. La langue ne produit rien. C’est le langage qui produit quelque chose.

Même si on arrivait musicalement à dire là on tient un truc, on a un sample. Oui mais ce sample est sans signification. C’est-à-dire que même que si on l’implique dans un processus, il se désosse de ce qui un moment l’a rendu nécessaire, du moment où il s’est imposé à celui qui avait travaillé avec. Je crois que peu à peu ce qui s’est passé dans la ???, le plus discrètement du monde, c’est que cette question qui semblait très centrale au début, c’est bizarre, mais elle est vraiment passée à l’as. C’est-à-dire que plus ou moins il a été entendu que les collectivités des objets qui étaient le réseau des significations, des actes pour un artiste, c’était juste le monde dans son dernier état et les choses qui viennent jusqu’à lui. Alors le copyleft s’est beaucoup plus concentré sur les autres étapes en négligeant beaucoup la seconde aussi qui n’est pas celle de la collectivité mais celle de la collectivisation des outils.

Il y a finalement très peu d’œuvres sous copyleft qui soient nées de kolkhozes artistiques ou quelque chose de ce genre, c’est-à-dire de la mise en commun d’un travail à plusieurs à un moment donné. Là s’il y a un moment pour abdiquer la position de sujet social, c’est celui-là. C’est l’idéal. C’est très beau. J’ai participé à pas mal d’expériences collectives. C’est effectivement le moment où, pour reprendre une terminologie deleuzième, on assiste à l’éclosion d’un grand sujet hétérogène. Mais en fait, tristement, le copyleft n’a pas créé beaucoup de solutions de ce genre, de situations de ce genre. Et c’est bien dommage ! A mon avis c’est encore à produire, à inventer, à multiplier. Je pense qu’il faudrait inventer des lieux précis qui soient des lieux d’anonymat total, où on rentre, on travaille à une chose en cours, on en pose une autre. Ça c’est à inventer. Ce serait très très excitant. Du coup le copyleft s’est concentré sur la suite. Nous on partage.

138.jpg

Public : La question de la source n’est pas possible pour le plasticien. La question de la viralité ?

LL de Mars : On triche en fait. C’est-à-dire que d’un seul coup ce à quoi on assiste c’est qu’on résume la question de l’emprunt et de la citation à l’art du collage et de la citation. On dit bon, on n’arrive pas à résoudre le problème. Du coup ça ne devient plus que politique. On sait qu’on est là pour quelque chose qui porte en lui ses failles intellectuelles, tout simplement parce que l’héritage de la LAL est un héritage informatique. Et ce qui marchait là ne marche évidemment pas très bien sur un autre type de modèle. Surtout que le modèle activité art est un modèle assez insaisissable, il n’arrête pas de changer dans les pratiques, etc. Vous avez bien compris, vous l’avez bien remarqué les pratiques contemporaines de l’art sont incroyablement diversifiées : ça va du geste artistique à la continuation ou la pratique de la gravure. Tout ça est un champ d’activités toujours en train de se compléter les unes les autres et étend le sens et la forme de l’activité art. C’était évident, dans de telles conditions, emprunter un modèle informatique pour créer une licence propre à l’art, ça allait forcément rater quelque part, évidemment.

Donc en gros les gens du copyleft sont surtout des partageurs désormais, plutôt ça. Mais ça n’a pas abouti de l’aveu même d’Antoine Moreau et c’est une des choses un peu tristes dans l’affaire. Il me semble en regard des œuvres que je vois naître dans plein de mondes, monde des arts plastiques, monde de la bande dessinée, eh bien, de façon spontanée je reviens au communisme immanent de Foucault. Mais les artistes de bandes dessinées sont peut-être beaucoup plus spontanément copyleftiens que les gens qui s’intéressent réellement au copyleft. Le copyleft n’a pas abouti artistiquement à grand chose de très excitant. La plupart des œuvres sous copyleft sont assez insignifiantes. Elles n’arrêtent pas de signifier juste qu’elles existent, que c’est chouette le copyleft. Mais il y a un gros travail à faire.

Public : Même si la question ne se pose pas tellement dans le domaine des arts plastiques.

LL de Mars : Tu as peut-être raison !

157.jpg

Public : Il est très difficile de créer à partir de rien ? Effectivement tu l’as dit toi-même, la page blanche (…) etc. On travaille avec un matériau qui (…) toutes les œuvres qui ont précédé aussi. Si on devait s’inquiéter de chaque élément qu’on pique, un jour !

Rires

LL de Mars : Ah oui tu touches un point assez intéressant. Sauf que, le petit trucage par lequel ça marche, c’est évidemment que l’homme qui travaille sous copyleft ne cite ses sources que dans le cas où on a ce qu’on appelle une œuvre première et qu’on a œuvre conséquente. C’est-à-dire que le travail sous copyleft ne cite que la source sous copyleft à laquelle il emprunte sa première forme, etc. Effectivement si je devais inventorier, par exemple dans mes dernières bandes dessinées, les chemins que prends mon travail, mais on n’en sortirait pas du tout. La moitié de l’Italie serait citée là-dedans. C’est vraiment débile quoi ! Ça pose un problème, et puis il y a plein de choses qui sont très contradictoires. C’est bien joli tout ce que je vous raconte sur la collectivité, mais si on parle de bande dessinée, la socialité réelle d’un artiste et son idéalité sociale ce sont quand même deux choses complètement différentes. Sa socialité réelle, c’est d’être enfermé dans son atelier, dans un état de solitude et de silence nécessaires pour bosser. L’idéalité sociale c’est le devenir œuvre de ce qu’il est en train de faire, c’est-à-dire sa collectivisation, la pluralisation. Ces choses sont très contradictoires au sein même de la pratique. Ce qui explique peut-être la rareté des expériences de collectivisation des outils. Sans doute. Il y a plein de choses effectivement qui peuvent nous éclairer. Il y a aussi la faible connaissance de cette licence. Aussi.

Public : Il y a aussi l’apolitisme insensé de l’artiste en général, pas très engagé, pas très conscient, très souvent.

LL de Mars : C’est marrant parce que ce culte de l’auto-personnalité, le type extrêmement superstitieux finalement de rapport à la production, à sa surveillance qu’évoquait Christophe, effectivement il y a une espèce d’obsession qui est super étrange. Ça veut dire qu’il y a un moment où certains artistes ont un regard de fermeture sur leur propre travail et je ne parle pas de fermeture physique mais juste mentale à ce moment-là qui est très surprenant, alors que dans les pratiques on assiste plutôt à des choses plus éclatées que ça. Mais il y a un moment de crispation, un moment d’angoisse, où d’un seul coup le mouvement s’arrête. Il y a beaucoup de superstition dans ce milieu, juridique également. Il y a une faible connaissance des implications du rapport au droit d’auteur. Il y a des grosses surprises.

Le copyleft est un outil tout-à-fait utilisable avec des éditeurs en place. Mes derniers bouquins, je n’ai pas mal d’éditeurs différents, que vous connaissez ou pas, peu importe, ça va être La Cinquième Couche bientôt. Je vous présente Xavier, vous ne le connaissez pas. C’est un peu débile, je suis en train de parler à un type dans la salle que vous ne connaissez sans doute pas. Xavier Löwenthal est des cocréateurs de l’édition La Cinquième Couche. Le prochain bouquin que je vais faire avec eux sera sous copyleft et des éditeurs comme Tanibis ou ??? Scutella ou Les Rêveurs sont des éditeurs avec lesquels j’ai pu imposer, sans difficulté, la mention copyleft. Il n’en avaient effectivement jamais entendu parler. Il y a eu un moment de frilosité. Puis ayant lu la licence, il n’ont pas vu en quoi ça leur coûtait quoi que ce soit, il n’y a pas de préjudice, ça décrispe vachement.

Public : Est-ce que tu publies aux Dargaud ?

LL de Mars : Je ne serai probablement jamais publié par ces gens. Xavier tu le sais très bien !

Rires

Public : Le gens qui travaillent sont des gens qui de toute façon ne tirent aucun revenu de leur activité d’éditeur.

LL de Mars : Scutella ce n’est pas le cas par exemple. Scutella, en plus elle est juriste donc. C’est l’heure ?

Intervention organisateur : On n’a pas respecté l’horaire.

LL de Mars : On peut y aller.

Intervention organisateur : Pensez à terminer.

LL de Mars : Scutella non. Tu as peut-être quelque chose à dire Alexis ?

Public : Pourquoi tu ne publies pas tes livres avec la licence Art Libre ?

LL de Mars : En fait c’est la même chose.

Public : La licence Art Libre fait partie de la mouvance du copyleft. La licence by SA fait partie aussi de la licence du copyleft qui demande à ce que la liberté de l’œuvre contamine les œuvres qui naîtront de l’œuvre originelle.

AK : Est-ce qu’il y a d’autres questions ? Profitez que Laurent soit là. Il est très prolixe aujourd’hui.

LL de Mars : J’ai essayé d’éviter de vous parler de pingouins. J’ai pensé que ça ne serait pas mal qu’on ne fasse pas une fixette là-dessus.

64.jpg

AK : Peut-être une question. La licence Art Libre a une dizaine d’années, le mouvement Copyleft Attitude également. Est-ce que tu as regretté que ça reste encore, comment dire. D’abord tu as regretté que certaines œuvres ne soient pas produites collectivement. Mais plus globalement est-ce que la licence Art Libre n’est pas passée à côté de quelque chose ? Si oui pourquoi ? Est-ce qu’on a un petit recul maintenant après dix ans d’âge ?

LL de Mars : Il ne faut pas en parler au passé. Ce n’est pas cool. Si je fais mes bouquins sous copyleft, j’ai des éditeurs qui ne le connaissent pas, c’est justement pour que le copyleft sorte un petit peu du tout petit cercle des initiés qui viennent du monde informatique qu’on a entendu parler et que différentes personnes, d’autres mondes, s’en emparent. C’est ça qu’il nous faut à tout prix. Il faut que la licence Art Libre sorte de cette situation complètement incestueuse. Ça n’a aucun sens.

Ce que je regrette c’est la médiocrité générale des œuvres produites sous copyleft. C’est ça qui est triste. Il y a très très peu de choses qui en sortent. C’est comme si ayant franchi le premier cap d’avoir fait quelque chose d’éthiquement, politiquement bien, on ne se souciait plus du reste. Que c’était suffisant, on est des potes, c’est cool, on fait de l’art. C’est très nettement insuffisant. Mais je ne suis pas le seul à le dire, même Antoine Moreau est le premier à le dire dans son mémoire. Si même le fondateur dit « Globalement c’est naze, non », « Ouais, c’est assez naze », c’est qu’il y a un problème !

Rires

AK : On va conclure là-dessus.

Applaudissements.

162.gif




30 ans de GNU – Extrait du framabook sur la biographie de Stallman

Comme il est dit sur le site d’April[1] : Le 27 septembre 1983, Richard Stallman diffusait l’annonce initiale du projet GNU, projet fondateur du mouvement du logiciel libre.

Nous avons donc fêté récemment les 30 ans du projet GNU.

Pour participer nous aussi à l’hommage, nous vous proposons un court extrait de notre framabook Richard Stallman et la révolution du logiciel libre, une biographie autorisée qui est une excellente ressource pour aller plus loin dans la genèse et l’historique du mouvement 😉

Pour rappel ce livre est sous licence libre, vous pouvez librement (et gratuitement) le télécharger dans son intégralité sur le site Framabook mais vous pouvez aussi l’acheter dans notre boutique EnVenteLibre.

GNU fête ses 30 ans

Extrait de « Richard Stallman et la révolution du logiciel libre. Une biographie autorisée »

Chapitre 7 : Une morale à l’épreuve (pages 119 à 121)
Auteurs : R. Stallman, S. Williams, C. Masutti
Licence : GNU Free Documentation License

Le 27 septembre 1983, les programmeurs se connectant au groupe de discussion Usenet net.unix-wizards reçurent un message peu habituel. Posté aux premières heures du jour, à minuit et demi exactement, et signé rms@mit-oz, l’objet du message était laconique mais attirait l’attention. « Nouvelle implémentation d’Unix », pouvait-on lire.

Pourtant, au lieu de présenter une version fraîchement disponible d’Unix, le premier paragraphe du message était en fait un appel à contribution :

Dès le Thanksgiving prochain, je commencerai à écrire un système logiciel complet, compatible Unix, appelé GNU (pour GNU N’est pas Unix), et le distribuer librement à tous ceux qui souhaitent l’utiliser. Je fais appel à toute contribution en temps, en argent, en programmes et en matériel pour faire avancer ce projet.

Pour un développeur Unix expérimenté, le message traduisait un mélange d’idéalisme et d’orgueil démesuré. Non content de s’engager à repartir de zéro dans la reconstruction du système d’exploitation Unix déjà abouti, l’auteur proposait en plus de l’améliorer par endroits. Le nouveau système GNU, prédisait-il, intégrerait tous les composants essentiels : un éditeur de texte, un shell pour lancer des applications compatibles Unix, un compilateur, « et diverses autres choses ». À cela s’ajouteraient de nombreuses fonctions particulièrement séduisantes, pas encore disponibles dans les autres systèmes Unix : une interface graphique basée sur le langage de programmation Lisp, un système de fichiers résistant aux pannes et des protocoles réseaux prenant modèle sur ceux du MIT.

« GNU sera capable d’exécuter des programmes Unix, mais ne sera pas identique à Unix, écrivait l’auteur. Nous ferons toutes les améliorations utiles, d’après notre expérience au contact d’autres systèmes d’exploitation. »

Prévoyant une réaction sceptique de la part de certains lecteurs, l’auteur poursuivait l’exposé de son ébauche de système d’exploitation avec une brève note biographique intitulée « Qui suis-je ? » :

Je suis Richard Stallman, l’inventeur de l’éditeur Emacs si souvent imité, et je travaille actuellement au Laboratoire d’intelligence artificielle du MIT. J’ai beaucoup travaillé sur des compilateurs, des éditeurs, des débogueurs, des interpréteurs de commandes, ainsi que sur l’ITS et le système d’exploitation des machines Lisp. J’ai été le premier à mettre au point un affichage indépendant du terminal pour ITS. De plus, j’ai mis en place un système de fichiers résistant aux pannes et deux systèmes de fenêtrage pour machines Lisp.

Le destin a finalement voulu que le projet fou de Stallman…

La suite sur Framabook 😉

Notes

[1] L’April a invité Stallman à Paris pour l’occasion le 21 septembre dernier (cf prises audio et vidéo de la conférence)




Framasoft accueille un troisième permanent

Après Pyg et aKa nous avons décidé d’entreprendre une troisième embauche en cette rentrée pour faire face à la croissance continue de notre réseau.

Pour illustrer l’état actuel de Framasoft, une image parfois vaut mieux qu’un long discours.

Framasoft - Infographie

Nous sommes fiers de ce résultat, parce que derrière ces chiffres se cache la réalité de notre action de promotion et diffusion du Libre. Mais le revers de la médaille c’est que le support, la maintenance technique et les tâches administratives sont devenus de plus en plus lourds à gérer. Tant et si bien que les bénévoles et les salariés doivent s’y employer au quotidien, trop souvent au détriment de la pérennisation et du développement de nos projets.

Ainsi par exemple, le secteur de nos libres services en lignes (Framapad, Framadate, Framacalc…) est en pleine effervescence actuellement et connaît un succès qui nécessite un redoublement d’attention.

C’est avant tout pour cela que nous avons décidé d’accueillir un troisième permanent. Pour fluidifier les processus, résoudre un maximum de petits détails et faire ainsi en sorte que les autres se dégagent plus de temps pour mieux se consacrer à leurs missions sur les projets.

Bienvenue à Aymeric donc, plus connu chez nous sous le pseudo JosephK !

Nous espérons que sa venue se traduira rapidement par un impact visible sur l’amélioration de nos projets.

L’équipe Framasoft




Apollinaire, domaine public et… Romaine Lubrique !

Hier, Apollinaire est (enfin) entré dans le domaine public !

Personne, ou presque, n’était au courant. Du coup, l’article Rebonds paru dans Libération du 30 septembre, et reproduit ci-dessous, a pour ainsi dire fait l’actu en étant repris par de nombreux autres médias : Le Point, Le Nouvel Observateur, Télérama, L’Express ou encore France Inter.

Ils ont cependant des excuses car il n’était pas évident de savoir que Guillaume Apollinaire s’élèverait dans le domaine public très exactement 94 ans et 272 jours après sa mort (sic !). Et d’en profiter au passage pour s’interroger sur le pourquoi du comment d’une si longue attente.

L’article de Libération a été co-signé par Lionel Maurel (Calimaq), Véronique Boukali et moi-même.

L’occasion également de vous présenter brièvement une nouvelle initiative soutenue par Framasoft[1] : le projet « Romaine Lubrique », qui comme son nom l’indique plus ou moins, s’intéresse à la valorisation culturelle du domaine public, vaste zone à dépoussiérer où le piratage n’existe plus et devient pleinement partage.

Vous y trouverez déjà une sélection de films, de photographies et évidemment une rubrique dédiée à Apollinaire avec un ePub d‘Alcools spécialement créé pour l’événement ainsi qu’une lecture audio des… Onze mille verges ! Romaine Lubrique a également récemment participé à deux émissions radios : Apollinaire’s not dead ! de Polémix et La Voix Off et une spéciale domaine public sur Divergence FM.

Une affaire à suivre donc, et pas seulement sur Twitter 😉

Apollinaire enfin dans le domaine public - Libération

Apollinaire enfin dans le domaine public !

URL d’origine du document

De l’eau a coulé sous le pont Mirabeau depuis la disparition de Guillaume Apollinaire. Et nous aurions pu patienter quelques années supplémentaires pour fêter en 2018 le centenaire de sa mort. Mais il nous semble plus opportun de célébrer comme il se doit ce 29 septembre 2013 car cela correspond très précisément à son entrée dans le domaine public.

On parle beaucoup plus en France du droit d’auteur que du domaine public. Pourtant, l’entrée d’une œuvre dans le domaine public constitue un événement d’importance, qui ouvre de larges possibilités en termes d’appropriation et de diffusion de la culture.

Durant leur période de protection, les œuvres font en effet l’objet de droits exclusifs, appartenant aux auteurs et à leurs ayants droit. Avec l’entrée dans le domaine public, l’extinction des droits de reproduction et de représentation va permettre à tout un chacun de citer, copier, diffuser et adapter l’œuvre d’Apollinaire. Un tel accès simplifiera la vie des enseignants et des chercheurs. Ses œuvres pourront faire l’objet de nouvelles éditions et traductions. De telles productions seront facilitées et pour cause : il ne sera plus nécessaire de demander une autorisation ni de verser de droits pour les faire. L’adaptation sous toutes ses formes devient également possible, qu’il s’agisse d’interpréter musicalement ses poèmes, de mettre en scène ses pièces de théâtre ou de réaliser des films à partir de ses contes et romans. Au-delà, les écrits d’Apollinaire pourront être librement diffusés sur Internet et c’est tout le champ de la créativité numérique qui s’ouvre pour son œuvre.

Contrairement à des idées reçues, l’arrivée dans le domaine public est souvent l’occasion de redécouvrir des œuvres et de leur donner une nouvelle vie. On ne « tombe » pas dans le domaine public, on y entre… voire on s’y élève. Nul doute que le passage dans le domaine public assurera à l’œuvre vaste et composite d’Apollinaire un nouveau rayonnement.

« Zone », « La Chanson du mal-aimé », « Le Pont Mirabeau » , les Poèmes à Lou, quelques uns de ses Calligrammes… Voilà à peu près ce que nos souvenirs d’adolescence nous ont laissé d’Apollinaire. Des formes nouvelles, un rythme si particulier, des images à la fois simples et saisissantes… Ce qui a fait de cet auteur le « poète de la modernité ». À partir de lundi, il sera plus aisé d’explorer l’étendue de son œuvre mais aussi de découvrir derrière l’Apollinaire des manuels scolaires une personnalité fascinante et polymorphe.

Certes, Apollinaire est bien sûr un poète, mais, on le sait moins, c’est aussi un journaliste chroniqueur, un critique d’art qui se rend aux expositions de ses contemporains, et même un scénariste de cinéma (La Bréhatine). Certes, Apollinaire a écrit une pièce d’avant-garde annonçant et baptisant le Surréalisme (Les Mamelles de Tirésias), mais il est aussi l’auteur de petits vaudevilles (À la cloche de bois). Certes, Apollinaire fut un amoureux transi réinventant le lyrisme poétique, mais c’était aussi un infatigable promeneur, observateur amusé se passionnant pour tout ce qui s’offrait à ses yeux gourmands (Le Flâneur des deux rives). C’était même l’auteur de plusieurs romans érotiques pleins de fantaisie et de drôlerie (on pourra relire, entre autres, le début réjouissant des Onze mille verges).

Mais pourquoi aura-t-il fallu attendre si longtemps ici ? Le cas Guillaume Apollinaire montre bien la situation complexe de la législation en la matière.

Aujourd’hui en France un auteur passe dans le domaine public le 1er janvier suivant les 70 ans de sa mort. Il n’en a pas toujours été ainsi, sans remonter au début du XIXe siècle avec son droit d’auteur réduit à 14 ans après la publication d’une œuvre, la période précédente était plus raisonnablement fixée à 50 ans post mortem (comme rien n’est simple le Canada en est resté lui à 50 ans, ce qui explique qu’on trouve déjà par exemple sur des sites québécois des œuvres d’Apollinaire que ne peuvent être légalement téléchargés depuis la France). En 2006, allongement de la peine donc, une directive européenne a fait passer la durée de protection de 50 à 70 ans… Mais ce n’est pas fini : il peut en outre y avoir des exceptions. On accorde ainsi un bonus à vos ayants droits si la période d’exploitation des œuvres traversent l’une ou les deux guerres mondiales (comme rien n’est simple cette prorogation repose sur l’ancienne durée légale de 50 ans) et si vous êtes « mort pour la France ».

Apollinaire fut blessé au front en 1916 par un éclat d’obus à la tempe alors qu’il était en train de lire dans sa tranchée. Il succomba deux ans plus tard de la terrible grippe de 1918. Jugeant que sa blessure l’avait affaibli, on reconnut cependant le sacrifice fait à la Nation. Résumons donc : né d’une mère polonaise et d’un père italien, Apollinaire est mort pour la France d’une grippe espagnole !

Et l’on obtient ainsi la longue somme suivante : 50 ans (durée classique) + 30 ans (mort pour la France) + 6 ans et 152 jours (1ère Guerre mondiale) + 8 ans et 120 jours (2nde Guerre mondiale). Soit un total de 94 ans et 272 jours qui s’en vont pour qu’enfin sonne l’heure de ce dimanche 29 septembre 2013. Ouf, il était temps…

L’œuvre du grand poète est désormais déposée dans le bien commun de notre patrimoine culturel : profitons-en pour la découvrir, la redécouvrir, la partager et s’en inspirer, comme le fait le site RomaineLubrique.org, et comme le feront bien d’autres à sa suite. Mais une question reste posée : celle de l’équilibre bien fragile entre le droit des auteurs (et de leurs héritiers) et ceux d’un public qui, à l’ère d’Internet, souhaite légitimement accéder plus facilement et rapidement à leurs œuvres.

Un domaine public plus vivant pour nos morts ? Le rapport Lescure, remis au ministère de la Culture en mai dernier, recommande de consacrer davantage la notion de domaine public et de favoriser son application. Fier d’avoir été in extremis naturalisé français, Apollinaire afficherait certainement la même volonté, et avec lui tous nos anciens, connus ou moins connus, qui attendent leur renaissance numérique.

Véronique Boukali, professeur de lettres modernes et co-fondatrice de RomaineLubrique.org
Alexis Kauffmann, professeur de mathématiques et fondateur de Framasoft.org
Lionel Maurel, auteur du blog S.I.Lex, co-fondateur du collectif SavoirsCom1 et membre de la Quadrature du Net

Notes

[1] Parmi les autres projets soutenus par Framasoft, il y a Veni Vidi Libri et le Geektionnerd.




Le chiffrement, maintenant (5)

Un service de chat furtif : Off-the-Record (OTR)

Traduction : Feadurn, Paul, lamessen, goofy

Off-the-Record (OTR) est une couche de chiffrement qui peut être ajoutée à n’importe quel système de messagerie instantanée existant, pourvu que vous puissiez vous connecter à cette messagerie instantanée avec un client qui prend en charge l’OTR, comme Pidgin ou Adium. Avec OTR, il est possible d’avoir des conversations sécurisées, chiffrées de bout en bout, en passant par des services comme Google Talk ou Facebook sans que ni Facebook ni Google n’aient accès au contenu de ces conversations. Notez bien que c’est un système différent de l’option « off the record » de Google, qui n’est pas sécurisée. Et souvenez-vous : bien qu’une connexion HTTPS avec Google ou Facebook offre une très bonne protection à vos messages quand ils circulent, les deux services ont les clés de vos échanges et peuvent donc les communiquer aux autorités.

OTR remplit deux missions : le chiffrement des conversations de messagerie instantanée en temps réel et la vérification de l’identité des personnes avec lesquelles vous communiquez. Cette dernière est extrêmement importante mais beaucoup d’utilisateurs d’OTR la négligent. Même si OTR est bien plus facile à prendre en main que d’autres formes de chiffrement à clé publique, vous devez malgré tout en comprendre le fonctionnement et savoir à quelles attaques il peut être exposé si vous souhaitez l’utiliser en toute sécurité.

Fournisseurs de services et Jabber

OTR assure uniquement le chiffrement du contenu de vos conversations et non celui des métadonnées qui leur sont associées. Celles-ci comprennent vos interlocuteurs, quand et à quelle fréquence vous communiquez avec eux. C’est la raison pour laquelle je recommande d’utiliser un service qui n’est pas connu pour collaborer avec les services secrets. Cela ne protègera pas forcément vos métadonnées, mais vous aurez au moins une chance qu’elles restent privées.

Je vous conseille aussi d’utiliser un service XMPP (aussi appelé Jabber). Tout comme le courrier électronique, Jabber est un protocole ouvert et fédéré. Les utilisateurs d’un service Jabber comme riseup.net peuvent discuter tant avec des utilisateurs du service jabber.ccc.de qu’avec ceux du service jabber.org.

Clients OTR

Pour utiliser OTR, vous devrez télécharger un logiciel. Sous Windows, vous téléchargerez et installerez Pidgin et le plugin OTR séparément. Sous GNU/Linux, vous installerez les paquets pidgin et pidgin-otr. La documentation explique comment configurer vos comptes Pidgin avec OTR. Si vous êtes sous Mac OS X, vous pouvez télécharger et installer Adium, un client de chat libre qui intègre le support d’OTR. Là aussi, reportez vous à la documentation officielle pour configurer le chiffrement OTR avec Adium. Il existe aussi des clients Jabber et OTR disponibles pour Android (Giggerbot) et pour iOS (ChatSecure).

Votre clé

Quand vous commencez à utiliser OTR, votre client de chat génère une clé de chiffrement et la stocke dans un fichier de votre répertoire utilisateur personnel sur votre disque dur. Si votre ordinateur ou votre smartphone est perdu, volé ou rendu inutilisable par un logiciel malveillant, il est possible que l’inviolabilité de votre clé OTR soit compromise. Si c’est le cas, un attaquant aura la possibilité de prendre le contrôle de votre serveur Jabber et de lancer une attaque de l’homme du milieu (MIDTM) contre vous pendant que vous discutez avec des interlocuteurs qui avaient auparavant vérifié votre identité.

Sessions

Si vous souhaitez utiliser OTR pour discuter en privé avec vos amis, ces derniers doivent l’utiliser également. Une session chiffrée entre deux personnes nécessite deux clés de chiffrement. Par exemple, si vous-même et votre correspondant vous êtes tous deux identifiés sur le chat de Facebook en utilisant Adium ou Pidgin après avoir configuré OTR, vous pourrez discuter en privé. En revanche, si vous vous êtes logué en messagerie instantanée en utilisant Adium ou Pidgin mais que votre interlocuteur discute en utilisant directement facebook.com, vous ne pouvez pas avoir de conversation chiffrée.

Si vous souhaitez utiliser les services de Facebook ou Google pour discuter avec vos amis, je vous recommande de désactiver le chat de l’interface web pour ces services et de n’utiliser qu’Adium ou Pidgin pour vous connecter, et d’encourager vos amis à faire de même ; voici la marche à suivre pour Facebook et Google.

Quand vous lancez une session chiffrée avec OTR, votre logiciel client vous indique quelque chose comme :

Lancement d'une conversation privée avec utilisateur@jabberservice... Conversation non-vérifiée avec utilisateur@jabberservice/démarrage du client chat. 

Si vous avez déjà vérifié l’empreinte OTR de la personne à laquelle vous parlez (voir plus bas), votre session ressemblera à ceci :

Lancement d'une conversation privée avec utilisateur@jabberservice... Conversation privée avec utilisateur@jabberservice/démarrage du client chat. 

Quand vous commencez une nouvelle session OTR, votre logiciel OTR et celui de votre correspondant s’échangent une série de messages pour s’accorder sur une clé pour la nouvelle session. Cette clé temporaire n’est connue que par vos deux clients de messagerie instantanée, ne circule jamais sur Internet et sert à chiffrer et déchiffrer les messages. Une fois la session terminée, les deux logiciels clients « oublient » la clé. Si vous recommencez à chatter plus tard avec la même personne, votre client OTR génèrera une nouvelle clé de session.

De cette façon, même si une personne indiscrète enregistre toutes vos conversations chiffrées — ce que la NSA pense être légalement autorisée à faire même si vous êtes un citoyen étatsunien et qu’elle n’a pas un mandat ou une bonne raison de le faire — et que plus tard elle compromet votre clé OTR, elle ne pourra pas retrouver ni déchiffrer vos anciennes conversations.

Cette propriété est appelée sécurité itérative, et c’est une particularité d’OTR dont PGP ne dispose pas. Si votre clé PGP privée (article à venir sur les clés PGP) est compromise et que l’attaquant a eu accès à tous les messages chiffrés que vous avez reçus, il peut les retrouver et en déchiffrer l’intégralité.

Apprenez-en davantage sur la façon dont fonctionne la sécurité itérative, et la raison pour laquelle la majorité des grandes sociétés d’Internet devraient l’adopter pour leurs site web ici. La bonne nouvelle, c’est que Google utilise déjà la sécurité itérative et que Facebook va l’implémenter dès que possible.

Vérification d’empreinte OTR

Quand vous commencez une nouvelle session OTR avec quelqu’un, votre logiciel de chat reçoit une empreinte[1] de sa clé de chiffrement et votre logiciel OTR se souvient de cette empreinte. Aussi longtemps que la personne utilise la même clé de chiffrement lorsqu’elle communique avec vous, probablement parce qu’elle utilise le même logiciel/client(?), elle aura la même empreinte. Si cette empreinte change, c’est soit parce que la personne utilise une clé OTR différente, soit que vous êtes tous deux victimes d’une attaque MITM.

Sans cette vérification de clés, vous n’avez aucun moyen de savoir si vous êtes victime d’une attaque MITM réussie et non détectée.

Même en étant sûr que la personne avec qui vous discutez est réellement votre interlocuteur, parce qu’elle connaît des choses qu’elle seule peut connaitre, et en utilisant un chiffrement OTR, un attaquant peut être en train de lire votre conversation. Peut-être avez vous en réalité une conversation chiffrée avec l’attaquant, lui-même en pleine conversation chiffrée avec votre interlocuteur, relayant les messages entre vous et ce dernier. Au lieu de l’empreinte de votre interlocuteur, votre client verra celle de l’attaquant. Tout ce que vous pouvez constater en tant qu’utilisateur est que la conversation est « non vérifiée ».

Les captures d’écran suivantes montrent les indications visuelles de Pidgin concernant la vérification de l’empreinte. Si vous avez vérifié l’empreinte OTR, votre discussion est privée : dans le cas contraire, votre conversation est chiffrée mais rien ne garantit que vous n’êtes pas en train de subir une attaque. Vous ne pouvez en avoir la certitude absolue qu’à condition de vérifier.

Si vous cliquez sur un lien non vérifié (sur Adium c’est une icône de cadenas), vous pouvez choisir « authentifier l’ami ». Le protocole OTR propose trois méthodes de vérification : le protocole du millionnaire socialiste, le secret partagé et la vérification manuelle de l’empreinte. Tous les clients OTR permettent la vérification manuelle de l’empreinte, mais pas forcément les autres types de vérification. Dans le doute, choisissez la vérification manuelle de l’empreinte.

Dans la capture d’écran ci-dessus, on voit l’empreinte OTR des deux utilisateurs de la session. Votre interlocuteur doit voir exactement les mêmes empreintes que vous. Pour être certain que chacun des interlocuteurs voit les mêmes empreintes, vous devez soit vous rencontrer en personne, soit avoir un échange téléphonique (si vous pouvez reconnaitre vos voix) soit trouver une autre solution en-hors du chat mais sécurisée pour vérifier les empreintes, comme envoyer un courriel PGP chiffré et signé.

Les empreintes OTR sont constituées d’une suite de 40 caractères hexadécimaux. Il est statistiquement impossible de générer deux clés OTR ayant la même empreinte, ce qui est appelé une collision. Il est toutefois possible de générer une clé OTR qui, sans être véritablement une collision, semble en être une lors d’une vérification superficielle. Par exemple, les premiers et derniers caractères peuvent identiques et les caractères centraux différents. Il est donc important de comparer chacun des 40 caractères un à un pour être sûr d’avoir la bonne clé OTR.

Comme, en général, vous créez une nouvelle clé OTR chaque fois que vous utilisez un nouveau terminal (par ex., si vous voulez utiliser le même compte Jabber pour discuter à partir de votre téléphone Android avec Gibberbot et à partir de votre PC Windows avec Pidgin), vous vous retrouvez souvent avec plusieurs clés et, par conséquent, plusieurs empreintes. Il est important de répéter l’étape de vérification sur chaque terminal et pour chaque contact avec qui vous discutez.

Utiliser OTR sans vérifier les empreintes est toujours préférable à ne pas utiliser OTR du tout. Comme un attaquant qui tente une attaque MITM contre une session OTR court un risque important d’être pris, cette attaque n’est utilisée qu’avec prudence.

Journaux d’activité

Voici un extrait d’un des journaux de discussion entre Bradley Manning et Adrian Lamo, transmis aux autorités par ce dernier et publié par Wired.

(1:40:51 PM) bradass87 n'a pas encore été identifié. Vous devez authentifier cet utilisateur.
(1:40:51 PM)  une conversation non vérifiée avec bradass87 a commencé.
(1:41:12 PM) bradass87: Salut
(1:44:04 PM) bradass87: Comment vas-tu?
(1:47:01 PM) bradass87: je suis analyste du renseignement à l'armée, à l'est de Bagdad et dans l'attente d'une décharge pour  « trouble de l'adaptation » au lieu de « trouble de l'identité de genre ».
(1:56:24 PM) bradass87: Je suis sûr que tu es très occupé... Tu dois avoir plein de boulot...
(1:58:31 PM) bradass87: Si tu avais un accès privilégié à des réseaux classifiés 14 heures par jour, 7 jours sur 7 et plus de 8 mois dans l'année, que ferais-tu ?
(1:58:31 PM) info@adrianlamo.com: je suis fatigué d'être fatigué
(2:17:29 PM) bradass87: ?
(6:07:29 PM) info@adrianlamo.com: Quel est ton MOS[2]

Comme on peut le voir grâce à la ligne « une conversation non vérifiée avec bradass87 a commencé », les deux interlocuteurs utilisaient OTR pour chiffrer leur conversation, or cette dernière a été en définitive rendue publique sur le site web de Wired et utilisée comme pièce à conviction contre Bradley Manning. Il est possible que leur conversation ait fait l’objet d’une attaque MITM, mais c’est très improbable. Ce sont plutôt les clients OTR de Bradley Manning et Adian Lamo qui conservaient une copie de leur conversation sur leur disque dur, non chiffré.

Même s’il peut parfois être utile de garder des journaux de conversations, cela peut aussi gravement mettre en danger votre vie privée. Si Pidgin et Adium ne journalisaient pas les conversations par défaut, il est probable que ces journaux de conversations n’auraient pas fini sur la place publique.

Avec la sortie d’OTR 4.0 en septembre 2012, Pidgin a arrêté de journaliser les conversations OTR par défaut. Adium continue de le faire. Vous devez donc manuellement arrêter cette journalisation, ce qui est une faille d’Adium. Adium étant un logiciel libre avec un système ouvert de suivi de bogues, vous pouvez suivre et participer aux discussions concernant la résolution de cette faille ici et .

(à suivre…)

Notes

[1] rien à voir avec les empreintes digitales que certains confient à leur iPhone

[2] Military Occupation Speciality, la classification des activités au sein de l’armée des États-Unis.

Copyright: Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance est publié sous licence Creative Commons Attribution 3.0 Unported License.




Le chiffrement, maintenant (4)

Aujourd’hui, un rapide coup d’œil sur le projet Tor, un réseau décentralisé de routeurs qui permet de faire « rebondir » vos communications sur Internet parmi plusieurs trajectoires dont chaque étape fait appel au chiffrement. Ainsi l’adresse de votre ordinateur d’origine devient-elle très difficile à retrouver.

Ne dissimulons pas toutefois que la mise en œuvre de Tor n’est pas triviale et que le réseau est probablement déjà soumis à des tentatives d’attaques, en raison de l’anonymat qu’il vise à y garantir…

Anonymisez votre localisation avec Tor

Tor est un service logiciel qui vous permet d’utiliser Internet en dissimulant votre adresse IP, qui constitue, en général, une représentation assez précise de votre localisation. Le réseau Tor est composé de 3600 serveurs, maintenus par des bénévoles, appelés nœuds. Quand quelqu’un utilise le réseau Tor pour visiter un site, sa connexion est relayée à travers trois de ces nœuds (appelé circuit) avant de finalement accéder à l’Internet normal. Quiconque interceptera le trafic pensera que votre emplacement est le nœud final duquel sort votre trafic.
Il est important toutefois de se souvenir que le fait d’anonymiser votre connexion à Internet ne la rend pas magiquement sécurisée. EFF a créé un schéma interactif montrant comment Tor et le HTTPS peuvent travailler ensemble pour protéger votre vie privée.
Comme tout bon logiciel de cryptographie, Tor est un logiciel libre, avec un logiciel de suivi de bogues ouvert, des listes de diffusion et un code source disponible.
La documentation de Tails, la distribution live GNU/Linux qui force tout le trafic du réseau de l’utilisateur à passer par le réseau Tor, dit ceci à propos des adversaires globaux :

Un adversaire passif serait une personne ou une entité capable de surveiller le trafic entre tous les ordinateurs d’un même réseau simultanément. En étudiant, par exemple, la synchronisation et le volume de données des différentes communications sur le réseau, il pourrait être possible d’identifier les circuits Tor et ainsi identifier les utilisateurs de Tor et les serveurs de destination.

On peut considérer que la NSA et la GHCQ comptent parmi les adversaires globaux, car nous savons qu’ils surveillent une large portion d’Internet. On ne peut savoir de manière sûre à quelle fréquence ces agences de renseignement peuvent mettre en échec l’anonymat du réseau Tor. Récemment, le réseau Tor a fait l’objet d’une attaque par Botnet. Il est probable que la guerre contre le chiffrement a déjà commencé.

Même si cela leur est possible, utiliser Tor nous procure toujours plusieurs avantages. Cela rend leur travail plus difficile, et nous laissons moins de données nous identifiant sur les serveurs par lesquels nous nous connectons au réseau Tor. Cela rend une attaque MITM plus difficile dans notre réseau local ou au niveau de notre fournisseur d’accès à internet (FAI). Et même si certains circuits Tor peuvent être infiltrés par un adversaire global, si suffisamment de personnes font transiter leur trafic par le même nœud Tor au même moment, il sera difficile pour l’adversaire de dire quel trafic correspond à quel circuit.

Le moyen le plus simple pour utiliser Tor est de télécharger et d’installer le Tor Browser Bundle.
intallation de TorBrowser Des informations détaillées sur l’installation et la configuration de Tor selon votre système d’exploitation figurent sur le site du projet Tor. Elles sont malheureusement en anglais. Vous trouverez une documentation en français pour Ubuntu sur cette page.

Lorsque Snowden a répondu aux questions sur le site du Guardian depuis une « connexion sécurisée à Internet », il routait probablement son trafic par le réseau Tor. Il peut avoir également eu recours à un « pont » pour se connecter au réseau Tor afin de rendre le fait qu’il utilise Tor à partir de son adresse IP moins évident pour les oreilles indiscrètes.

(à suivre…)

Copyright: Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance est publié sous licence Creative Commons Attribution 3.0 Unported License.