Avons-nous vendu notre âme aux Gafam ?

Attaqué par les pouvoirs d’État redoutant la liberté qu’il donne à chacun, Internet est aussi l’objet d’une constante mise en coupe réglée par les puissances économiques qui exploitent notre paresseuse inertie. Car c’est bien notre renoncement qui leur donne un énorme pouvoir sur nous-mêmes, ce sont nos données et nos secrets que nous leur livrons prêts à l’usage. Et ceci tandis que le futur redouté est en somme déjà là : les objets connectés sont intrusifs et démultiplient un pistage au plus près de notre intimité qui intéresse les GAFAM. Voici un échantillon de nos petites lâchetés face aux grandes manœuvres, extrait du livre récemment paru d’un grand spécialiste en sécurité informatique.

Comment nous avons vendu nos âmes – et bien davantage – aux géants de l’Internet

par BRUCE SCHNEIER
bruce-blog3
Cet article paru dans The Guardian est une adaptation de Data and Goliath, publié chez Norton Books.

Traduction Framalang :  KoS, Piup, goofy et un anonyme

De la télévision qui nous écoute à la poupée qui enregistre les questions de votre enfant, la collecte de données est devenue à la fois dangereusement intrusive et très rentable. Est-il temps pour les gouvernements d’agir pour freiner la surveillance en ligne ?

  *    *    *   *   *

L’an dernier, quand mon réfrigérateur est tombé en panne, le réparateur a remplacé l’ordinateur qui le pilotait. J’ai pris alors conscience que je raisonnais à l’envers à propos des réfrigérateurs : ce n’est pas un réfrigérateur avec un ordinateur, c’est un ordinateur qui garde les aliments au froid. Eh oui c’est comme ça, tout est en train de devenir un ordinateur. Votre téléphone est un ordinateur qui effectue des appels. Votre voiture est un ordinateur avec des roues et un moteur. Votre four est un ordinateur qui cuit les lasagnes. Votre appareil photo est un ordinateur qui prend des photos. Même nos animaux de compagnie et le bétail sont maintenant couramment équipés de puces ; on peut considérer que mon chat est un ordinateur qui dort au soleil toute la journée.

Les ordinateurs sont intégrés dans toutes sortes de produits qui se connectent à Internet. Nest, que Google a racheté l’an dernier pour plus de 3 milliards de dollars, fait un thermostat connecté à Internet. Vous pouvez acheter un climatiseur intelligent qui apprend vos préférences et optimise l’efficacité énergétique. Des appareils qui pistent les paramètres de votre forme physique, tels que Fitbit ou Jawbone, qui recueillent des informations sur vos mouvements, votre éveil et le sommeil, et les utilisent pour analyser à la fois vos habitudes d’exercice et de sommeil. Beaucoup de dispositifs médicaux commencent à être connectés à Internet et ils collectent toute une gamme de données biométriques. Il existe – ou il existera bientôt – des appareils qui mesurent en permanence nos paramètres vitaux, les humeurs et l’activité du cerveau.

Nous n’aimons pas l’admettre, mais nous sommes sous surveillance de masse.

Cette année, nous avons vu apparaître deux nouveautés intéressantes dans le domaine des technologies qui surveillent nos activités : les téléviseurs Samsung qui écoutent les conversations dans la pièce et les envoient quelque part pour les transcrire – juste au cas où quelqu’un demande à la TV de changer de chaîne – et une Barbie qui enregistre les questions de vos enfants et les revend à des tiers.

Tous ces ordinateurs produisent des données sur leur activité et une majeure partie sont des données de surveillance. C’est la localisation de votre téléphone, à qui vous parlez et ce que vous dites, ce que vous recherchez et écrivez. C’est votre rythme cardiaque. Les entreprises recueillent, stockent et analysent ces données, souvent à notre insu, et généralement sans notre consentement. En se basant sur ces données, ils tirent des conclusions sur les choses avec lesquelles nous ne sommes pas d’accord, ou auxquelles nous sommes opposés et qui peuvent affecter nos vies profondément. Nous n’aimons pas l’admettre, mais nous sommes sous surveillance de masse.

La surveillance sur Internet a évolué en une architecture scandaleusement vaste, robuste et rentable. Vous êtes traqué à peu près partout où vous allez, par de nombreuses entreprises et intermédiaires : 10 entreprises différentes sur un site, une douzaine sur un autre. Facebook vous traque sur tous les sites possédant un bouton Like (que vous soyez connecté ou non), tandis que Google vous traque sur tous les sites avec un bouton Google+ ou qui utilisent Google Analytics pour analyser leur trafic.

La plupart des entreprises qui vous traquent ont des noms dont vous n’avez jamais entendu parler : Rubicon Project, AdSonar, Quantcast, Undertone, Traffic Marketplace. Si vous voulez voir qui vous traque, installez un de ces plug-ins qui vérifient vos cookies sur votre navigateur web. Je vous garantis que vous serez étonné. Un journaliste a découvert que 105 entreprises différentes traquaient ses utilisations d’Internet sur une période de 36 heures. En 2010, le site a priori anodin qu’est Dictionary.com a installé installait plus de 200 cookies pisteurs dans votre navigateur quand vous le visitiez.

Ce n’est pas différent sur votre smartphone. Les applications vous traquent aussi. Elles traquent votre localisation et parfois téléchargent votre carnet d’adresses, votre agenda, vos favoris et votre historique de recherche. En 2013 le rappeur Jay Z et Samsung se sont associés pour offrir la possibilité aux personnes qui téléchargeaient une application d’écouter son nouvel album avant la sortie. L’application demandait la possibilité de voir tous les comptes du téléphone, de traquer la localisation et les personnes en contact avec l’utilisateur. Le jeu Angry Birds collecte votre localisation même lorsque vous ne jouez pas. Ce n’est plus Big Brother, ce sont des centaines de « little brothers » indiscrets et bavards.

La surveillance est le modèle économique de l’Internet

La plupart des données de surveillance d’Internet sont anonymes par nature, mais les entreprises sont de plus en plus capables de corréler les informations recueillies avec d’autres informations qui nous identifient avec certitude. Vous vous identifiez volontairement à un grand nombre de services sur Internet. Vous le faites souvent avec un nom d’utilisateur, mais de plus en plus les noms d’utilisateur sont liés à votre nom réel. Google a essayé de renforcer cela avec sa « politique du vrai nom », qui obligeait les utilisateurs de Google Plus à s’enregistrer avec leur nom légal, jusqu’à ce qu’il l’abandonne en 2014. Facebook exige aussi des vrais noms. À chaque fois que vous utilisez votre carte de crédit, votre vraie identité est liée à tous les cookies mis en place par les entreprises impliquées dans cette transaction. Et toute la navigation que vous faites sur votre smartphone est associée à vous-même en tant que propriétaire du téléphone, bien que le site puisse ne pas le savoir.

La surveillance est le modèle économique de l’Internet pour deux raisons principales : les gens aiment la gratuité et ils aiment aussi les choses pratiques. La vérité, cependant, c’est qu’on ne donne pas beaucoup le choix aux gens. C’est la surveillance ou rien et la surveillance est idéalement invisible donc vous ne devez pas vous en soucier. Et tout est possible parce que les lois ont échoué à faire face aux changements dans les pratiques commerciales.

En général, la vie privée est quelque chose que les gens ont tendance à sous-estimer jusqu’à ce qu’ils ne l’aient plus. Les arguments tels que « je n’ai rien à cacher » sont courants, mais ne sont pas vraiment pertinents. Les personnes qui vivent sous la surveillance constante se rendent rapidement compte que la vie privée n’est pas d’avoir quelque chose à cacher. Il s’agit de l’individualité et de l’autonomie personnelle. Il faut être en mesure de décider à qui vous révélez et dans quelles conditions. Il faut être libre d’être un individu sans avoir à se justifier constamment vis-à-vis d’un surveillant.

Cette tendance à sous-estimer la vie privée est exacerbée délibérément par les entreprises qui font en sorte que la vie privée ne soit pas un point essentiel pour les utilisateurs. Lorsque vous vous connectez à Facebook, vous ne pensez pas au nombre d’informations personnelles que vous révélez à l’entreprise ; vous discutez avec vos amis. Quand vous vous réveillez le matin, vous ne pensez pas à la façon dont vous allez permettre à tout un tas d’entreprises de vous suivre tout au long de la journée ; vous mettez simplement votre téléphone portable dans votre poche.

Ces entreprises sont analogues à des seigneurs féodaux et nous sommes leurs vassaux

Mais en acceptant les modèles économiques basés sur la surveillance, nous remettons encore plus de pouvoir aux puissants. Google contrôle les deux tiers du marché de la recherche des États-Unis. Près des trois quarts de tous les utilisateurs d’Internet ont des comptes Facebook. Amazon contrôle environ 30% du marché du livre aux États-Unis, et 70% du marché de l’ebook. Comcast détient environ 25% du marché du haut débit aux USA. Ces entreprises ont un énorme pouvoir et exercent un énorme contrôle sur nous tout simplement en raison de leur domination économique.

Notre relation avec la plupart des entreprises d’Internet dont nous dépendons n’est pas une relation traditionnelle entreprise-client. C’est avant tout parce que nous ne sommes pas des clients – nous sommes les produits que ces entreprises vendent à leurs vrais clients. Ces entreprises sont analogues à des seigneurs féodaux et nous sommes leurs vassaux, leurs paysans et – les mauvais jours – leurs serfs. Nous sommes des fermiers pour ces entreprises, travaillant sur leurs terres, produisant des données qu’elles revendent pour leur profit.

Oui, c’est une métaphore, mais c’est souvent comme cela qu’on le ressent. Certaines personnes ont prêté allégeance à Google. Elles ont des comptes Gmail, utilisent Google Calendar, Google Docs et utilisent des téléphones Android. D’autres ont prêté allégeance à Apple. Elles ont des iMacs, iPhones et iPads et laissent iCloud se synchroniser automatiquement et tout sauvegarder. D’autres encore ont laissé Microsoft tout faire. Certains d’entre nous ont plus ou moins abandonné les courriels pour Facebook, Twitter et Instagram. On peut préférer un seigneur féodal à un autre. On peut répartir notre allégeance entre plusieurs de ces entreprises ou méticuleusement en éviter une que l’on n’aime pas. Malgré tout, il est devenu extrêmement difficile d’éviter de prêter allégeance à l’une d’entre elles au moins.

Après tout, les consommateurs ont beaucoup d’avantages à avoir des seigneurs féodaux. C’est vraiment plus simple et plus sûr que quelqu’un d’autre possède nos données et gère nos appareils. On aime avoir quelqu’un d’autre qui s’occupe de la configuration de nos appareils, de la gestion de nos logiciels et du stockage de données. On aime ça quand on peut accéder à nos courriels n’importe où, depuis n’importe quel ordinateur, et on aime que Facebook marche tout simplement, sur n’importe quel appareil, n’importe où. Nous voulons que notre agenda apparaisse automatiquement sur tous nos appareils. Les sites de stockage dans le nuage font un meilleur travail pour sauvegarder nos photos et fichiers que si nous le faisions nous-mêmes ; Apple a fait du bon travail en gardant logiciels malveillants en dehors de son app store. On aime les mise à jours automatiques de sécurité et les sauvegardes automatiques ; les entreprises font un bien meilleur travail de protection de nos données que ce que l’on n’a jamais fait. Et on est vraiment content, après avoir perdu un ordiphone et en avoir acheté un nouveau, que toutes nos données réapparaissent en poussant un simple bouton.

Dans ce nouveau monde informatisé, nous n’avons plus à nous soucier de notre environnement informatique. Nous faisons confiance aux seigneurs féodaux pour bien nous traiter et nous protéger de tout danger. C’est le résultat de deux évolutions technologiques.

La première est l’émergence de l’informatique dans le nuage. Pour faire simple, nos données ne sont plus ni stockées, ni traitées par nos ordinateurs. Tout se passe sur des serveurs appartenant à diverses entreprises. Il en résulte la perte du contrôle de nos données. Ces entreprises accèdent à nos données – aussi bien le contenu que les métadonnées – dans un but purement lucratif. Elles ont soigneusement élaboré des conditions d’utilisation de service qui décident quelles sortes de données nous pouvons stocker sur leurs systèmes, et elles peuvent supprimer la totalité de notre compte si elles soupçonnent que nous violons ces conditions. Et elles livrent nos données aux autorités sans notre consentement, ni même sans nous avertir. Et ce qui est encore plus préoccupant, nos données peuvent être conservées sur des ordinateurs situés dans des pays dont la législation sur la protection des données est plus que douteuse.

Nous avons cédé le contrôle

La seconde évolution est l’apparition d’appareils grand public sous le contrôle étroit de leur fabricant : iPhones, iPad, téléphones sous Android, tablettes Kindles et autres ChromeBooks. Avec comme conséquence que nous ne maîtrisons plus notre environnement informatique. Nous avons cédé le contrôle sur ce que nous pouvons voir, ce que nous pouvons faire et ce que nous pouvons utiliser. Apple a édicté des règles concernant les logiciels pouvant être installés sur un appareil sous iOS. Vous pouvez charger vos propres documents sur votre Kindle, mais Amazon a la possibilité d’effacer à distance les livres qu’ils vous ont vendus. En 2009, ils ont effacés des Kindles de leurs clients certaines éditions du roman de George Orwell 1984, en raison d’un problème de copyright. Il n’y a pas de façon plus ironique pour illustrer ce sujet.

Amazon is watching what you read
Amazon is watching what you read

Ce n’est pas qu’une question de matériel. Il devient difficile de simplement acheter un logiciel et de l’utiliser sur votre ordinateur comme vous en avez envie. De plus en plus, les distributeurs de logiciels se tournent vers un système par abonnement (c’est ce qu’a choisi Adobe pour le Creative Cloud en 2013) qui leur donne beaucoup plus de contrôle. Microsoft n’a pas encore renoncé à son modèle de la vente, mais s’arrange pour rendre très attrayant l’abonnement à MS Office. Et il est difficile de désactiver l’option d’Office 365 qui stocke vos documents dans le cloud de Microsoft. Les entreprises nous incitent à aller dans ce sens parce que cela nous rend plus rentables en tant que clients ou utilisateurs.

Compte tenu de la législation en vigueur, la confiance est notre seule possibilité. Il n’existe pas de règles cohérentes et prévisibles. Nous n’avons aucun contrôle sur les actions de ces entreprises. Je ne peux pas négocier les règles concernant le moment où Yahoo va accéder à mes photos sur Flickr. Je ne peux pas exiger une plus grande sécurité pour mes présentations sur Prezi ou ma liste de tâches sur Trello. Je ne connais même pas les fournisseurs de cloud chez lesquels ces entreprises ont délocalisé leurs infrastructures. Si l’une de ces entreprises supprime mes données, je ne ai pas le droit d’exiger qu’on me les restitue. Si l’une de ces entreprises donne au gouvernement l’accès à mes données, je n’ai aucun recours. Et si je décide d’abandonner ces services, il y a de grandes chances que je ne puisse pas emporter facilement mes données avec moi.

Les données, c’est le pouvoir, et ceux qui ont nos données ont du pouvoir sur nous.

Le politologue Henry Farrell observe : « Une grande partie de notre vie se déroule en ligne, ce qui est une autre façon de dire que la majeure partie de notre vie est menée selon les règles fixées par les grandes entreprises privées, qui ne sont soumises ni à beaucoup de règlementation, ni à beaucoup de concurrence réelle sur le marché. »

La bonne excuse habituelle est quelque chose comme « les affaires sont les affaires ». Personne n’est obligé d’adhérer à Facebook ni d’utiliser la recherche Google ni d’acheter un iPhone. Les clients potentiels choisissent de se soumettre à des rapports quasi-féodaux en raison des avantages énormes qu’ils en tirent. Selon ce raisonnement, si ça ne leur plaît pas, ils ne devraient pas y souscrire.

Ce conseil n’est pas viable. Il n’est pas raisonnable de dire aux gens que s’ils ne veulent pas que leurs données soient collectées, ils ne devraient pas utiliser les mails, ni acheter en ligne, ni utiliser Facebook ni avoir de téléphone portable. Je ne peux pas imaginer des étudiants suivre leur cursus sans faire une seule recherche sur Internet ou Wikipédia, et encore moins au moment de trouver un emploi, par la suite. Ce sont les outils de la vie moderne. Ils sont nécessaires pour une carrière et une vie sociale. Se retirer de tout n’est pas un choix viable pour la plupart d’entre nous, la plupart du temps ; cela irait à l’encontre de ce que sont devenues les normes très réelles de la vie contemporaine.

À l’heure actuelle, le choix entre les fournisseurs n’est pas un choix entre la surveillance ou pas de surveillance, mais seulement un choix entre les seigneurs féodaux qui vont vous espionner. Cela ne changera pas tant que nous n’aurons pas de lois pour protéger à la fois nous-mêmes et nos données de ces sortes de relations. Les données, c’est le pouvoir, et ceux qui ont nos données ont du pouvoir sur nous.

Il est grand temps que le gouvernement intervienne pour rééquilibrer les choses.

*  *  *  *  *

Crédit image : « Amazon is watching you » par Mike Licht, Licence CC BY 2.0




Nous voulons (aussi) du matériel libre !

…nous dit Richard Stallman. Le logiciel a ses licences libres, la culture et la création artistique ont aussi leurs licences libres. Mais depuis quelques années les créations physiques libres se multiplient, ce qui rend urgent de poser les questions des libertés associées aux objets, comme aux modèles de conception qui permettent de les réaliser. Avec beaucoup d’acuité et de précision, Richard Stallman examine ces nouveaux problèmes et évalue la possibilité d’adapter à ce nouveau domaine les principes libristes employés pour les logiciels.

La version originale en anglais de cet article a été publiée en deux parties dans wired.com en mars 2015 :

  1. Pourquoi nous avons besoin de plans libres pour le matériel
  2. Les plans du matériel doivent être libres, voici comment procéder

L’article ci-dessous reprend le texte publié sur le site gnu.org. C’est le fruit d’une traduction collaborative entre Sébastien Poher et Framalang (Thérèse Godefroy, aziliz, Omegax, Piup, r0u, sebastienc, goofy) – Révision : trad-gnu@april.org.

 

Matériel libre et plans libres pour le matériel

par Richard M. Stallman

3Dprinterbot
Dans quelle mesure peut-on appliquer les idées du logiciel libre au matériel ? Est-ce une obligation morale de rendre libres les plans de notre matériel, tout comme c’en est une de rendre libre notre logiciel ? Est-ce que conserver notre liberté nous oblige à refuser le matériel construit sur des plans non libres ?

Définitions

L’expression « logiciel libre »1 se réfère à la liberté et non au prix ; en gros, elle signifie que les utilisateurs du logiciel sont libres de le faire fonctionner, de le copier et de le redistribuer, avec ou sans modification. Plus précisément, la définition repose sur les quatre libertés essentielles. Pour bien faire ressortir que free fait référence à la liberté et non au prix, nous accolons souvent le mot français ou espagnol « libre » à free.

Si l’on transpose directement ce concept au matériel, matériel libre signifie que l’utilisateur est libre de l’utiliser, de le copier
et de le redistribuer, avec ou sans modification. Toutefois, il n’y a pas de système de copie pour les objets matériels, à part la reproduction des clefs, de l’ADN et de la forme extérieure d’objets plastiques. La plupart des composants matériels sont fabriqués sur plan. Le plan précède le matériel.

Par conséquent, le concept dont nous avons vraiment besoin est celui de plan libre pour le matériel. C’est simple, il s’agit d’un plan dont l’utilisateur peut se servir (c’est-à-dire à partir duquel il peut fabriquer le matériel) et qu’il peut copier et redistribuer, avec ou sans modification. Un tel plan doit offrir les quatre libertés, évoquées plus haut, qui définissent le logiciel libre. Le terme « matériel libre » désigne alors un matériel pour lequel un plan libre est disponible.

Lorsque les gens découvrent le concept de logiciel libre pour la première fois, ils l’assimilent souvent à « possibilité d’en obtenir gratuitement un exemplaire ». Il est vrai que beaucoup de programmes libres sont disponibles à prix nul, puisque cela ne vous coûte rien de télécharger votre propre copie, mais ce n’est pas le sens de free dans free software (de fait, certains programmes espions tels que Flash Player ou Angry Birds sont gratuits, bien qu’ils ne soient pas libres). Accoler le mot « libre » à free aide à clarifier ce point.

Pour le matériel, cette confusion tend à aller dans l’autre direction ; les composants matériels ont un coût de production, donc ceux qui sont produits dans un but commercial ne peuvent être gratuits (à moins qu’il ne s’agisse de produits d’appel ou de vente liée), mais cela n’empêche pas leurs plans d’être libres. Les objets que vous fabriquez avec votre imprimante 3D peuvent être très bon marché, mais ils ne seront pas totalement gratuits car vous devez payer pour le matériau brut. D’un point de vue éthique, l’enjeu de la liberté prime absolument sur l’enjeu du prix, car un appareil qui refuse la liberté à ses utilisateurs vaut moins que rien.

Les expressions « matériel ouvert » et « matériel open source » sont utilisées par certains avec la même signification que « matériel libre », mais elles minimisent la problématique de la liberté. Elles sont dérivées de l’expression « logiciel open source », qui correspond plus ou moins au logiciel libre, mais passe sous silence la liberté et ne présente pas la problématique en termes d’opposition bien-mal. Pour souligner l’importance de la liberté, nous ne manquons pas d’y faire référence chaque fois que cela est pertinent ; puisqu’« open » ne permet pas cette distinction, ne le substituons pas à « libre ».

Matériel et logiciel

Le matériel et le logiciel sont fondamentalement différents. Un programme,même sous sa forme compilée exécutable, est une collection de données qui peut être interprétée comme instructions par un ordinateur. Comme toute autre création numérique, on peut le copier et le modifier en se servant d’un ordinateur. Un exemplaire de programme n’a pas de forme physique ni matérielle intrinsèque.

Au contraire, le matériel est une structure physique et sa nature physique est cruciale. Alors que le plan du matériel peut être représenté par des données, même par un programme dans certains cas, le plan n’est pas le matériel. Le plan d’un CPU ne peut pas exécuter un programme. Vous n’irez pas très loin en essayant de taper sur le plan d’un clavier ni en affichant des pixels sur le plan d’un écran.

De plus, alors que vous pouvez vous servir d’un ordinateur pour modifier ou copier le plan d’un composant matériel, un ordinateur ne peut pas convertir ce plan dans la structure physique qu’il décrit. Cela demande un équipement de fabrication.

La frontière entre matériel et logiciel

Où se situe la frontière, dans un appareil numérique, entre matériel et logiciel ? Nous pouvons la déterminer en appliquant les définitions suivantes : le logiciel est la partie opérante d’un appareil qui peut être copiée et modifiée dans un ordinateur ; le matériel est la partie opérante qui ne peut pas l’être. C’est le meilleur moyen de faire la distinction car cela renvoie à des conséquences pratiques.

Entre le matériel et le logiciel, il existe une zone grise occupée par les micrologiciels [firmware] qui peuvent être mis à jour ou remplacés, mais ne sont pas conçus pour être mis à jour ou remplacés une fois le produit vendu. En termes conceptuels, la zone grise est plutôt mince. En pratique, ceci est important car de nombreux produits sont concernés. Nous pouvons donc presque considérer ces micrologiciels comme du matériel.

Certaines personnes ont prétendu que préinstaller des micrologiciels et des circuits logiques programmables de type « FPGA » (réseau de portes programmables in situ) « effacerait la frontière entre matériel et logiciel », mais je pense qu’il s’agit là d’une mauvaise interprétation des faits. Un micrologiciel installé lors de l’utilisation est un logiciel ordinaire ; un micrologiciel intégré à un appareil et non modifiable est un logiciel par nature, mais nous pouvons le traiter comme si c’était un circuit. Dans le cas des FPGA, le circuit FPGA lui-même est du matériel, mais le schéma logique de portes chargé dans ce circuit FPGA est une sorte de micrologiciel.

Faire fonctionner des schémas de portes libres sur des FPGA pourrait être une méthode utile pour créer des appareils numériques libres au niveau des circuits. Toutefois, pour rendre ces FPGA utilisables dans le monde du libre, nous avons besoin d’outils de développement libres adaptés. L’obstacle à cela est que le format du fichier de schéma logique de portes chargé dans le FPGA est secret. Jusqu’à récemment, il n’existait aucun modèle de FPGA pour lequel ces fichiers pouvaient être reproduits sans outils non libres (privateurs).

Grâce aux efforts de rétroingénierie, il est maintenant possible de compiler des programmes écrits en C et de les exécuter sur le circuit FPGA Xilinx Spartan 6 LX9. Ces outils ne gèrent pas encore le code HDL (langage de description de matériel), cela n’offre donc pas une alternative utilisable pour de vrais circuits numériques. D’un autre côté, ce modèle de FPGA se fait vieux. Ces outils constituent une formidable avancée en comparaison de la situation d’il y a quelques années, mais la route est encore longue avant que les FPGA ne soient totalement utilisables en toute liberté.

Quant au code HDL lui-même, il peut agir en tant que logiciel (lorsqu’il s’exécute dans un émulateur ou après chargement dans un FPGA) ou en tant que schéma de composant matériel (lorsqu’il est mis en œuvre dans des semiconducteurs inamovibles ou dans un circuit imprimé).

La question éthique posée par les imprimantes 3D

Sur le plan éthique, le logiciel doit être libre, car un programme non libre est source d’injustice. Faut-il avoir la même optique en ce qui concerne la conception de matériel ?

Il le faut, sans aucun doute, dans les domaines concernés par l’impression 3D (ou plus généralement par toute fabrication personnelle). Les modèles servant à imprimer des objets utiles, pratiques (c’est-à-dire fonctionnels plutôt que décoratifs) doivent être libres parce qu’ils sont réalisés dans un but utilitaire. Les utilisateurs doivent en avoir le contrôle, tout comme ils doivent avoir le contrôle des logiciels qu’ils utilisent. Diffuser un modèle non libre pour un objet fonctionnel est aussi mal que de diffuser un programme non libre.

Soyez attentifs à choisir des imprimantes 3D fonctionnant avec du logiciel exclusivement libre ; la Free Software Foundation homologue de telles imprimantes. Certaines imprimantes 3D sont conçues à partir de plans libres mais la Makerbot est de conception non libre.

Devons-nous refuser le matériel numérique non libre ?

La conception non libre d’un matériel numérique (*) engendre-t-elle une injustice ? Devons-nous, au nom de nos libertés, rejeter tous les matériels numériques créés à partir de plans non libres, tout comme nous devons rejeter le logiciel non libre ?

Étant donné qu’il y a un parallèle conceptuel entre les plans du matériel et le code source du logiciel, beaucoup de bidouilleurs de matériel informatique sont prompts à condamner les plans non libres au même titre que le logiciel non libre. Je ne suis pas d’accord, car la situation est différente pour le matériel et le logiciel.

De nos jours, les technologies de fabrication des puces et des circuits ont beaucoup de similitudes avec la presse à imprimer : elles se prêtent parfaitement à une production de masse dans une usine. Cela ressemble plus à la façon dont on copiait des livres en 1950 qu’à la façon dont on copie du logiciel aujourd’hui.

La liberté de copier et de modifier le logiciel est un impératif éthique car ces activités sont à la portée de ceux qui utilisent le logiciel : l’équipement qui vous permet d’utiliser le logiciel (un ordinateur) est suffisant pour le recopier et le modifier. Les ordinateurs mobiles d’aujourd’hui sont trop peu puissants pour être adaptés à cet usage, mais n’importe qui peut se procurer un ordinateur assez puissant.

De plus, même si vous-même n’êtes pas programmeur, il vous suffit d’un ordinateur pour télécharger et exécuter la version modifiée par une personne capable d’effectuer cette modification. Et de fait les non-programmeurs téléchargent des logiciels et en font tourner tous les jours. C’est pourquoi le logiciel libre change véritablement les choses pour eux.

Dans quelle mesure cela est-il transposable au matériel ? Ceux qui utilisent du matériel numérique ne savent pas toujours modifier le schéma d’un circuit ou d’une puce, mais tous ceux qui possèdent un ordinateur ont l’équipement nécessaire pour le faire. Jusque-là, le matériel et le logiciel sont similaires, mais ensuite vient la grande différence.

Vous ne pouvez pas compiler et exécuter les plans d’un circuit ou d’une puce sur votre ordinateur. Construire un circuit complexe représente beaucoup de travail méticuleux et cela suppose que vous disposiez de la carte. Fabriquer une puce n’est pas faisable par une personne isolée aujourd’hui ; seule la production de masse permet de réduire suffisamment les coûts. Avec la technologie actuelle, les utilisateurs ne peuvent pas télécharger et faire tourner le plan d’un composant numérique modifié par Amélie la bricoleuse, alors qu’ils peuvent le faire avec un logiciel modifié par Amélie la programmeuse. Ainsi, les quatre libertés ne donnent pas aux utilisateurs le même contrôle collectif sur un plan de matériel que sur un logiciel. C’est à partir de là que le raisonnement démontrant que tout logiciel doit être libre cesse de s’appliquer aux technologies actuelles de fabrication du matériel.

En 1983, il n’y avait pas de système d’exploitation libre mais il était clair que si nous en disposions, nous pourrions l’utiliser immédiatement et accéder à la liberté du logiciel. Tout ce qui manquait était le code d’un système de ce type.

En 2015, même si nous avions des plans libres pour un processeur de PC, les puces produites en série à partir de ces plans ne nous donneraient pas la même liberté dans le domaine du matériel. Si nous achetons un produit fabriqué en série dans une usine, cette dépendance envers l’usine cause la plupart des problèmes rencontrés avec les plans non libres. Pour que des plans libres nous donnent la liberté du matériel, nous avons besoin de technologies de fabrication nouvelles.

Nous pouvons envisager un avenir dans lequel nos « fabricateurs » personnels pourront fabriquer des puces et nos robots pourront les assembler et les souder avec les transformateurs, interrupteurs, touches, écrans, ventilateurs, etc. Dans ce monde futur, nous fabriquerons tous nos propres ordinateurs (ainsi que nos fabricateurs et nos robots) et nous serons en mesure d’utiliser à notre avantage les plans modifiés par ceux qui maîtrisent la conception du matériel. Les arguments pour rejeter le logiciel non libre s’appliqueront alors aussi aux plans du matériel.

Ce monde futur se situe à plusieurs années de distance, au moins. En attendant, il n’est pas nécessaire de rejeter par principe le matériel dont les plans ne sont pas libres.


* Ici, « matériel numérique » recouvre également le matériel utilisant quelques circuits et composants analogiques en plus des circuits et composants numériques.

Nous avons besoin de plans libres pour le matériel numérique

Bien que dans la situation actuelle nous n’ayons pas besoin de rejeter le matériel numérique issu de plans non libres, nous avons besoin de développer des plans libres et nous devons les utiliser quand c’est faisable. Ils procurent des avantages aujourd’hui, et à l’avenir ils pourraient être la seule façon d’utiliser du logiciel libre.

La disponibilité de plans libres pour le matériel offre des avantages pratiques. De nombreuses entreprises peuvent fabriquer le même, ce qui réduit la dépendance à un fournisseur unique. Des groupes peuvent s’organiser pour les fabriquer en grande quantité. Lorsqu’on possède les schémas ou le code HDL des circuits, on peut étudier les plans des composants pour y déceler d’éventuelles erreurs ou fonctionnalités malveillantes (il est connu que la NSA a introduit des faiblesses intentionnelles dans certains matériels informatiques). En outre, ces plans libres pourraient servir de modules élémentaires dans la conception d’ordinateurs et autres appareils complexes, dont les spécifications seraient publiées et dont moins de composants pourraient être utilisés contre nous.

Il nous sera peut-être possible d’utiliser des schémas libres pour certains composants de nos ordinateurs et de nos réseaux, ainsi que pour les systèmes embarqués, avant de pouvoir nous en servir pour fabriquer des ordinateurs complets.

Les plans libres pour le matériel pourraient même devenir essentiels avant que nous puissions fabriquer le matériel nous-mêmes, s’ils deviennent la seule façon d’éviter le logiciel non libre. Comme le matériel commercial le plus courant est de plus en plus conçu pour assujettir les utilisateurs, il devient de moins en moins compatible avec le logiciel libre, car ses spécifications sont confidentielles et il oblige le code à être certifié par quelqu’un d’autre que vous. Les puces des modems de téléphones mobiles et même certains accélérateurs graphiques exigent déjà un micrologiciel certifié par le fabricant. Tout programme, tournant sur votre ordinateur, que quelqu’un d’autre a le droit de modifier mais pas vous, est un instrument de pouvoir injuste envers vous ; du matériel qui impose cette exigence est du matériel malveillant. En ce qui concerne les puces des modems de téléphones mobiles, tous les modèles actuellement disponibles sont malveillants.

Un jour, le matériel numérique de conception libre pourrait être l’unique plateforme permettant de faire tourner du logiciel libre. Ayons pour but d’avoir à notre disposition d’ici là les plans numériques libres requis, et espérons que nous aurons les moyens de fabriquer le matériel correspondant à des coûts suffisamment bas pour tous les utilisateurs.

Si vous concevez du matériel, veuillez s’il vous plaît libérer vos plans. Si vous utilisez du matériel, rejoignez notre effort en insistant auprès des entreprises, en faisant pression sur elles, pour qu’elles rendent libres les plans de leur matériel.

Niveaux de conception

Le logiciel a plusieurs niveaux de conception ; par exemple, un paquet peut inclure des bibliothèques, des commandes et des scripts. Mais du point de vue de la liberté du logiciel, ces niveaux ne présentent pas de différence significative parce qu’il est possible de rendre libre chacun d’entre eux. La conception des composants d’un programme est de même nature que la conception du code qui les combine ; de même, compiler les composants à partir de leur code source est de même nature que compiler le programme à partir de son code source. Rendre l’ensemble libre nécessite simplement de poursuivre le travail jusqu’à ce qu’il soit terminé.

Par conséquent, nous insistons pour que les programmes soient libres à tous les niveaux. Pour qu’un programme puisse être considéré comme libre, chaque ligne de code qui le compose doit être libre, de sorte qu’on puisse le compiler à partir du seul code source libre.

Les objets physiques, en revanche, sont souvent construits à partir de composants qui eux-mêmes sont conçus et construits dans différentes sortes d’usines. Par exemple, un ordinateur est constitué de puces, mais la conception (ou la fabrication) des puces est très différente de la conception (ou de la fabrication) de l’ordinateur à partir de ces puces.

Ainsi, nous avons besoin de distinguer des niveaux dans les plans d’un produit numérique (et peut-être de certains autres types de produits). Le circuit qui connecte les puces est l’un de ces niveaux ; le plan de chaque puce en est un autre. Dans un FPGA, l’interconnexion des cellules primitives constitue un niveau, tandis que les cellules primitives elles-mêmes en sont un autre. Dans un avenir idéal, nous voudrions que le plan soit libre à tous les niveaux. Dans les circonstances actuelles, le simple fait de rendre libre un niveau est une amélioration significative.

Cependant, si à l’un des niveaux le plan fait appel à des parties libres et à des parties non libres – par exemple un circuit HDL « libre » qui incorpore des processeurs softcore privateurs – nous devons conclure que le plan dans son ensemble est non libre à ce niveau. De même pour les « assistants » ou les « macros » non libres, s’ils définissent une partie des interconnexions des puces ou bien les parties des puces dont les connexions sont programmables. Les parties libres peuvent constituer une étape vers notre objectif futur de liberté des plans, mais pour atteindre cet objectif il faudra remplacer les parties non libres. Elles ne pourront jamais être acceptables dans le monde du libre.

Licences et copyright adaptés aux plans libres pour le matériel

Pour rendre libre le plan d’un matériel, il faut le publier sous une licence libre. Nous recommandons la licence publique générale GNU, version 3 ou ultérieure. Nous avons conçu la version 3 de la GPL en envisageant cet usage.

Placer des circuits ou des formes d’objets non décoratifs sous copyleft ne va pas aussi loin que l’on pourrait le supposer. Le copyright sur ces plans s’applique uniquement à la manière dont le plan est dessiné ou écrit. Le copyleft étant une façon d’utiliser le droit du copyright, son effet ne se fait sentir que dans la mesure où le copyright s’applique.

Par exemple, un circuit, en tant que topologie, ne peut pas faire l’objet d’un copyright (et par conséquent ne peut pas être placé sous copyleft). Les définitions de circuits écrit en HDL peuvent être placées sous copyright (et donc sous copyleft), mais le copyleft ne régit que les détails de l’expression du code HDL, pas la topologie du circuit qu’il génère. De même, un dessin ou le diagramme d’un circuit peut être placé sous copyright, donc sous copyleft, mais cela ne couvre que le dessin ou le diagramme, pas la topologie du circuit. N’importe qui peut légalement dessiner le même circuit d’une façon apparemment différente, ou écrire une définition différente en code HDL qui produise le même circuit.

Étant donné que le copyright ne régit pas les circuits physiques, lorsque des gens construiront des exemplaires du circuit, la licence des plans n’aura aucune incidence juridique sur ce qu’ils feront avec les appareils qu’ils auront construits.

En ce qui concerne les dessins d’objets et les modèles pour imprimantes 3D, le copyright ne s’applique pas à un dessin différent de la forme du même objet purement fonctionnel. Il ne couvre pas non plus les objets physiques utilitaires fabriqués à partir du dessin. Sous le régime du copyright, chacun est libre de les fabriquer et de les utiliser (et c’est une liberté dont nous avons grand besoin). Aux États-Unis, le copyright ne régit pas les aspects fonctionnels de ce que décrit le plan, mais en revanche il couvre les aspects décoratifs. Quand un objet a des aspects décoratifs et des aspects fonctionnels, on se trouve en situation délicate (*).

Tout ceci est peut-être vrai également dans votre pays, ou non. Avant de produire des objets pour un usage commercial ou en grande quantité, vous devriez consulter un juriste local. Le copyright n’est pas le seul problème qu’il vous soit nécessaire de prendre en compte. Vous pourriez être attaqué au plan des brevets, très probablement détenus par des entités qui n’avaient rien à voir avec l’élaboration des plans que vous utilisez ; et d’autres problèmes juridiques peuvent aussi se présenter.

Gardez à l’esprit que le droit du copyright et le droit des brevets sont radicalement différents. C’est une erreur de supposer qu’ils aient quoi que ce soit en commun. C’est pourquoi le terme « propriété intellectuelle » est source de pure confusion et doit être totalement rejeté.


* Un article de Public Knowledge donne des renseignements utiles sur cette complexité (pour ce qui est des États-Unis) bien qu’il tombe dans l’erreur commune consistant à utiliser l’expression fallacieuse « propriété intellectuelle » et le terme de propagande « protection ».

Promotion du matériel libre par le biais des dépôts

Pour favoriser la liberté des plans de matériel, le moyen le plus efficace est d’édicter des règles dans les dépôts où ils sont publiés. Les opérateurs de ces dépôts doivent mettre la liberté des personnes qui vont utiliser les plans au-dessus des préférences des personnes qui les réalisent. Cela suppose d’exiger la liberté des plans d’objets utiles comme condition préalable à leur publication.

Pour les objets décoratifs, cet argument ne s’applique pas, aussi ne devons-nous pas insister pour qu’ils soient libres. Cependant, nous devons insister pour qu’ils puissent être partagés. Ainsi, un dépôt qui gère à la fois des objets décoratifs et des objets fonctionnels doit avoir une politique appropriée en matière de licence pour chaque catégorie.

Pour les plans d’appareils numériques, je suggère que le dépôt préconise instamment la GNU GPL v3 ou ultérieure, la licence Apache 2.0 ou la CC-0. Pour les modèles 3D d’objets fonctionnels, le dépôt doit demander à l’auteur du modèle de choisir l’une des quatre licences suivantes : GNU GPL v3 ou ultérieure, Apache 2.0, CC-SA, CC-BY ou CC-0. Pour les modèles d’objets décoratifs, le choix doit être entre la GNU GPL v3 ou ultérieure, la licence Apache 2.0, la CC-0 ou n’importe laquelle des licences Creative Commons.

image satirique, un policier armé dit à un homme qui s'enfuit effrayé qu'il n'a rien à craindre car son arme est du matériel libre créé à partir de plans libres. Le fuyard dit merci à RMS

Le dépôt doit exiger que tous les plans soient publiés en tant que code source, étant entendu que les codes sources en formats secrets utilisables uniquement par des logiciels privateurs de conception ne sont pas vraiment adéquats. Pour les modèles 3D, le format STL n’est pas le format préféré pour les modifications et par conséquent n’est pas du code source, aussi le dépôt ne doit-il pas l’accepter, sauf peut-être s’il accompagne le vrai code source.

Il n’y a aucune raison de choisir un format unique pour le code source des plans de matériel, mais les formats sources qui ne peuvent pas être reconnus par des logiciels libres doivent être acceptés avec réticence dans le meilleur des cas.

Matériel libre et garanties

En général, les auteurs de plans libres pour du matériel n’ont aucune obligation morale d’offrir une garantie à ceux qui mettent en œuvre ces plans. Il s’agit d’un problème différent de celui de la vente de matériel physique, qui doit être accompagné d’une garantie du vendeur ou du fabricant.

Conclusion

Nous avons déjà des licences appropriées pour rendre libres nos plans de matériel. Ce dont nous avons besoin est de reconnaître que c’est notre devoir en tant que communauté, et d’insister pour que nos plans soient libres lorsque nous fabriquons nous-même des objets.


Note de traduction

  1. En anglais, free software. Le mot free a deux signification : « libre » et « gratuit ».

Cette page peut être utilisée suivant les conditions de la licence Creative Commons attribution de paternité, pas de modification, 3.0 États-Unis (CC BY-ND 3.0 US). Copyright © 2015 Richard Stallman




Surveillance n’est pas synonyme de sécurité

Aux suites des attentats de janvier, le Framablog titrait « Patriot act à la française ? Pour nous, c’est NON ! ». Le projet de loi sur le renseignement de 2015, faisant suite aux lois antiterroristes de 2014 et à la loi de programmation militaire 2013 témoigne d’une volonté claire de légaliser la surveillance de masse en France.

Cory Doctorow, écrivain et activiste bien connu du monde Libre, nous rappelle encore une fois que surveillance et sécurité ne sont pas des synonymes… Son écriture est tellement riche que nous avons choisi d’éluder deux passages dont les références intensément anglo-saxonnes auraient demandé bien des explications nous détournant de son propos simple et efficace.

Pouhiou

Non, messieurs les ministres, plus de surveillance ne nous apportera pas plus de sécurité !

Traduction Framalang par : Simon, goofy, audionuma, Vinm, nilux, yog, Joe, r0u, Maéva, sc
Source : Article de Cory Doctorow sur The Guardian

 

Cory Doctorow CC-BY-SA Jonathan Worth

On se croirait dans Un jour sans fin. Cette sensation, lorsque les mêmes mauvaises idées sur Internet refont surface. On se réveille à la case départ, comme si tout ce pourquoi nous nous sommes battus avait été balayé pendant la nuit.[…]

Le fait que des tueurs déséquilibrés aient assassiné des défenseurs de la liberté d’expression ne rend pas moins stupide et ni moins irréalisable la surveillance de masse (à ne pas confondre avec, vous savez, la surveillance de djihadistes soupçonnés de préparer des actes de terrorisme, à quoi les barbouzes français ont échoué, probablement parce qu’ils étaient trop occupés à chercher des aiguilles dans les bottes de foin avec leur surveillance de masse).

La semaine dernière, lors d’un débat intitulé « l’après Snowden » à la London School of Economics and Political Science (LSE), un intervenant a rappelé que des projets de surveillance de masse avaient déjà été proposés — et débattus à la LSE — depuis des dizaines d’années, et qu’à chaque fois ils avaient été jugés dénués d’intérêt. Ils coûtent cher et ils détournent les policiers des personnes qui ont fait des choses vraiment suspectes (comme les frères Tsarnaïev auxquels les agences d’espionnage américaines ont cessé de s’intéresser car elles étaient trop occupées avec les montagnes de données issues de leurs « détecteurs de terrorisme » pour suivre effectivement des gens qui avaient annoncé leur intention de commettre des actes terroristes).

De fait, il y a eu des tentatives pour créer des bases de données de surveillance centralisées dès que les gens « normaux » ont commencé à utiliser des ordinateurs dans leur vie quotidienne. […]

Pourquoi cette idée ne cesse-t-elle de revenir, malgré les preuves connues de son inefficacité ? Un jour, j’ai posé cette question à Thomas Drake et Bill Binney, deux lanceurs d’alerte de l’ère pré-Snowden. Ils ne savaient pas vraiment pourquoi, mais l’un d’eux m’a dit qu’il pensait que c’était une conséquence de l’émergence d’une fonction publique hégémonique : avec des espions aux budgets extensibles à l’infini, toujours plus de rapports sur l’organigramme, toujours plus de pouvoir, et d’accès à des postes haut placés — et fortement rémunérés dans le secteur privé lorsqu’ils quittent le gouvernement.

Ce dernier point à propos des postes dans le secteur privé sonne particulièrement vrai. Keith Alexander, anciennement directeur de la NSA, a bien quitté son poste de fonctionnaire pour fonder une société de conseil en sécurité qui facture ses prestations 1 million de dollars par mois. L’espionnage est un business, après tout : les opérateurs BT et Vodafone reçoivent de l’argent du GCHQ contre un accès illégal à leurs installations de fibre optique. L’énorme data center de la NSA à Bluffdale dans l’Utah, construit par des entreprises privées, a couté 1,5 milliard de dollars au contribuable américain.

N’oubliez pas qu’Edward Snowden ne travaillait pas pour la NSA : il était sous-traitant de Booz Allen Hamilton, une entreprise qui s’est fait 5,4 milliards de dollars en 2014. Chaque nouveau grand projet de surveillance de la NSA est un contrat potentiel pour Booz Allen Hamilton.

Autrement dit, l’espionnage généralisé n’attrape pas les terroristes, mais il rapporte gros aux sous-traitants de l’armée et aux opérateurs telecom. Dans la surveillance de masse, politique et modèle économique vont de pair.

Nous vivons dans un monde où les mesures politiques ne s’inspirent plus des observations. […] Il y a un curieux contraste entre ce que les gouvernements disent vouloir faire et ce qu’ils font réellement. Que l’objectif stratégique soit d’attraper des terroristes, éduquer des enfants ou améliorer la santé publique, les tactiques déployées par le gouvernement n’ont pas grand-chose à voir avec ce que les observations suggéreraient de faire.

Au contraire, systématiquement et peu importe le domaine, les mesures qui l’emportent sont celles qui ont un modèle économique rentable. Des mesures qui créent de la richesse en abondance pour un petit nombre d’acteurs, suffisamment d’argent concentré dans assez peu de mains pour qu’il reste de quoi financer le lobbying qui perpétuera cette politique.

C’est un peu comme à l’épicerie : la vraie nourriture, comme les fruits, la viande, les œufs, etc. ne sont que de la nourriture. Il n’y a pas grand-chose à dire à leur sujet. Vous ne pouvez pas vanter les qualités nutritionnelles des carottes (pour la santé) : vous devez en extraire le bêta-carotène et le vendre comme une essence magique de carotte bonne pour la santé (et peu importe que la substance s’avère cancérigène une fois extraite de la carotte). C’est pourquoi Michael Pollen conseille de ne manger que la nourriture dont personne ne vante les bienfaits. Mais la majorité des choses disponibles dans votre épicerie, et pour lesquelles on vous fera de la publicité sont les choses que Michael Pollen déconseille fortement de manger, à savoir des produits avec des marges tellement juteuses qu’elles génèrent un surplus de profit qui permet d’en financer la publicité.

« Ne pas être constamment espionné » ne correspond à aucun modèle économique. Les avantages d’une telle politique sont diffus. D’une part, vous ne serez pas interdit de vol à cause d’un algorithme incompréhensible, vous ne serez pas arrêté pour avoir pris le mauvais virage puis pris pour cible par un devin du Big Data qui trouvera vos déplacements inhabituels, vous rendant intéressant à ses yeux. D’autre part, vous serez libre de discuter de sujets intimes avec les gens que vous avez choisis. De savoir que votre gouvernement protège votre ordinateur plutôt que d’en faire une arme au cas où il décide d’en faire un traître, un espion dans votre environnement. Combinés, ces avantages valent bien plus pour nous que l’argent sale de British Telecom vaut pour ses actionnaires, mais nos avantages sont diffus et sur le long terme, alors que ceux de BT sont concentrés et sur le court terme.

Alors on nous ressert la « Charte de l’Espionnage », encore et encore. Parce que les lobbyistes ont l’argent pour appuyer son adoption et la marteler dans la presse à chaque fois qu’elle ressurgit. La mort de défenseurs de la liberté d’expression vaut de l’or quand il s’agit de l’exploiter pour demander un renforcement de la surveillance.

L’automne dernier, à l’ORGCon, j’ai vu une représentante de Reprieve (NdT : association de lutte contre la torture et la peine de mort) qui parlait de son travail consistant à compter et mettre des noms sur les victimes des frappes de drones US, notamment au Pakistan et au Yémen. Ces frappes sont dirigées par la CIA à l’aide de métadonnées (dixit Michael Hayden, ancien directeur de la CIA : « Nous tuons les gens en nous basant sur des méta-données ») telles que les identifiants uniques transmis par la puce radio de votre téléphone portable. Si des recoupements de métadonnées permettent aux analystes de la CIA de déduire qu’ils ont trouvé un terroriste, un drone se dirige vers ce téléphone et tue quiconque se trouve à proximité; mais même la CIA est souvent incapable de dire qui était la cible et qui d’autre a pu être tué.

Jennifer Gibson, la représentante de Reprieve, a expliqué que c’était lié à une modification du mode de fonctionnement de la CIA. Historiquement, la CIA était une agence de renseignement humain (« Humint »), qui faisait son travail en envoyant sur le terrain des espions déguisés qui parlaient aux populations. Aujourd’hui, c’est devenu une deuxième NSA, une agence de renseignement électronique (« Sigint »), qui aspire des données et tente d’y trouver un sens. Pourquoi les États-Unis se retrouvent-il avec deux agences de renseignement électronique au détriment de leurs capacités de renseignement humain ? Après tout, ce serait stratégiquement intéressant pour les États-Unis de savoir qui ils ont tué.

Je pense que c’est parce que le Sigint a un modèle économique. Il existe des marchés publics pour le Sigint. Et qui dit marchés publics, dit déjeuners dans des groupes de réflexion (think tank) grassement financés et dans les bureaux des lobbyistes pour dire aux membres du comité sur le renseignement du Sénat à quel point ces marchés sont importants pour le gouvernement. Les marchés publics sont propices aux avantages en nature. Ils créent de l’emploi dans le privé. Ils reviennent dans le circuit législatif par le biais de contributions aux campagnes.

Il n’y a pas grand-chose à se mettre sous la dent au sein de l’Humint. En dehors de l’occasionnel billet d’avion et de quelques postiches pour se déguiser, l’Humint consiste principalement à embaucher des gens pour qu’ils aillent fouiner à droite à gauche. Cela peut impliquer la corruption de fonctionnaires ou d’autres informateurs, mais c’est n’est pas le genre d’investissement gouvernemental qui rameute les lobbyistes au Capitole ou à Westminster.

Je pense qu’on admet généralement ceci dans le milieu politique depuis des années : si vous pensez qu’une chose peut être bonne pour la société, vous devez trouver comment elle peut enrichir davantage quelques personnes, de façon à ce qu’elles se battent pour la défendre jour après jour. C’est comme ça que le commerce de droits d’émission de carbone est né ! Une bonne leçon pour les activistes qui souhaitent atteindre leur objectif en créant un modèle économique autour de leur proposition politique : les gens que vous rendrez riches se battront pour que soit adoptée la mesure que vous proposez si elle les rend le plus riche possible, quitte à la détourner des améliorations pour la société qu’elle est censé apporter.




Censurer un article en trollant le copyright : 25 000 $

À l’heure où la France a appliqué les premières censures administratives de sites web sans intervention d’un juge, on a besoin de bonne nouvelles. C’est chez WordPress, la célèbre plate-forme de blog basée sur le CMS éponyme, que l’on peut en trouver…

Abuser de l’arsenal judiciaire étasunien très coercitif qui permet aux ayants droit de faire plier les hébergeurs de contenus, le Digital Millenium Copyright Act (ou DMCA pour les intimes), aura coûté cher à ce troll du copyright… Et cette délibération nous prouve que la Justice sait encore faire la différence entre droits des auteurs et censure idéologique…

C’est étrange, car j’entends régulièrement un discours voulant faire des libristes des libéraux, réduisant les défenseurs des Internets à des bandits désirant une zone de non-droit… Alors que les libristes qui se battent contre les censures abusives sont, pour celles et ceux que je connais, des personnes éprises d’une chose simple : plus de justice.

Pouhiou

Image piquée à l'article "Putain de DNS menteurs" de reflets.info.
Image piquée à l’article « Putain de DNS menteurs » de reflets.info.

WordPress gagne 25 000 $ face à une demande de retrait abusive sous la loi DMCA

Traduction Framalang par : kl, r0u, KoS, simon, Omegax, Mcflyou + les anonymes
Source : torrentfreak

WordPress vient de remporter une importante victoire judiciaire contre un homme qui a abusé du DMCA pour censurer l’article d’un journaliste critique. Le tribunal a confirmé que la demande de retrait était illégitime et a accordé à WordPress environ 25.000$ de dommages et intérêts et de frais d’avocats.

Automattic, la compagnie derrière la célèbre plate-forme de blog WordPress, a fait face à une augmentation spectaculaire des demandes de retraits liées au DMCA au cours des dernières années.

La plupart des requêtes sont légitimes et ciblent bien du contenu piraté. Néanmoins, il y a également des cas où la demande de retrait est clairement abusive.

Afin d’endiguer ces requêtes frauduleuses, WordPress a décidé de saisir la justice aux côtés d’Oliver Hotham, un étudiant en journalisme qui a vu un de ses articles publié sur WordPress censuré à cause d’une demande de retrait infondée.

Hotham a écrit un article sur « Straight Pride UK » (NdT : groupuscule britannique prônant les valeurs hétérosexuelles, par opposition à Gay Pride), article incluant une réponse qu’il avait reçu de Nick Steiner, attaché de presse de cette organisation. Ce dernier, n’ayant pas apprécié l’article d’Hotham, a envoyé à WordPress une demande de retrait, au motif que celui-ci enfreignait son droit d’auteur.

WordPress et Hotham ont porté l’affaire devant une Cour fédérale de Californie, où ils ont demandé réparation pour les dommages que cet abus leur avait causé.

Cette affaire est l’une des rares où un fournisseur de services a intenté une action contre un abus DMCA. Le défenseur, toutefois, n’a pas répondu à la cour, qui a demandé à WordPress de déposer une requête pour jugement par défaut.

La compagnie a fait valoir le fait qu’elle était confrontée en tant que fournisseur de services en ligne à une responsabilité écrasante et entravante sur les droits d’auteur lorsqu’elle négligeait de retirer le contenu litigieux. Les gens comme Steiner exploitent cette faiblesse pour censurer les critiques ou les concurrents.
« L’avertissement de Steiner concernant le retrait du contenu frauduleux a obligé WordPress à enlever l’article d’Hotham sous peine de perdre la protection prévue dans les accords de sécurité du DMCA », souligne WordPress.

« Steiner n’a pas fait ça pour protéger une quelconque propriété intellectuelle légitime, mais dans le but de censurer la légitime expression critique de Hotham au sujet de Straight Pride UK. Il a forcé WordPress à supprimer un contenu totalement légal de son site internet. Le résultat est que la réputation de WordPress en a souffert. » rajoute la compagnie.

Après examen du cas, le magistrat américain Joseph Spero a écrit un rapport et une recommandation en faveur de WordPress et d’Hotham (pdf), et le juge de la cour de district Phyllis Hamilton a rendu un jugement par défaut cette semaine.
« Le tribunal a trouvé le rapport correct, bien motivé et approfondi, et l’a adopté en tous points, » écrit le juge Hamilton

« Il est ordonné et décrété que le défendeur Nick Steiner paie des dommages et intérêts à hauteur de 960.00 $ pour le travail et le temps d’Hotham, de 1,860.00 $ pour le temps passé par les salariés d’Automattic, et de 22,264.00 $ pour les frais d’avocat engagés par Automattic, pour une sanction arbitrale s’élevant au total à 25,084.00 $. »
Cette affaire est principalement une victoire symbolique, mais elle est importante. Elle devrait envoyer un signal clair aux autres détenteurs de copyright : les fausses demandes de recours DMCA ne restent pas toujours impunies.




La mère Zaclys : petite asso et grands services !

Notre campagne degooglisons a vocation non à se substituer aux initiatives mais à en inciter l’émergence et à mettre en avant celles qui existent. C’est pourquoi, chez Framasoft, on pourrait être un peu jaloux de la mère Zaclys, mais on est surtout admiratifs de la réussite et de l’esprit qui anime cette petite association.

Comme vous allez le lire dans l’interview que nous ont accordée ses responsables, cette association déjà ancienne et bien implantée a récemment « décollé » et gagné en visibilité jusqu’à compter aujourd’hui plus de 12 000 utilisateurs et presque 1200 adhérents.
Nous avons voulu en savoir plus et comprendre ce qu’elle propose, comment elle fonctionne et où elle veut aller. La Mère Zaclys a accepté de répondre à nos 42 questions.

 

1. Bonjour, pouvez-vous vous présenter brièvement ? C’est qui, la mère Zaclys ? Pourquoi ce nom bizarre ?

Bonjour ! Pour présenter la Mère Zaclys, je serais tenté de reprendre les termes que l’on peut trouver sur notre page d’accueil :

zaclys_accueil

Nous proposons un ensemble de services alternatifs tels que le partage de photos, l’envoi de gros fichiers, l’hébergement cloud… et même une boîte mail depuis le début de cette année.

Concernant le nom « Zaclys », nous le tenons d’une vieille dame qui vivait dans un moulin perdu au cœur des forêts de Haute-Saône, avant la guerre. La légende dit qu’elle remontait au village pour faire les veillées traditionnelles de Franche-Comté, et qu’une nuit d’hiver elle serait rentrée chez elle trop alcoolisée et qu’elle se serait endormie dans un fossé. À cette époque nous cherchions un nom international à la Yahoo, Google, Ebay et tous ces mots qui font gagner au Scrabble 🙂

2. Vous existez depuis plusieurs années, comment avez-vous évolué depuis les débuts ?

Nous avons créé en 1998 une première association, « Zacly Multimédias », dont l’objet était :

« la promotion et la sauvegarde du patrimoine culturel de nos 5 villages des bois chargés d’histoire, et le développement des nouvelles technologies ».

La mère Zacly (la vraie, celle dont je viens de conter l’histoire) symbolisait bien le patrimoine et surtout les 5 villages des bois (5 villages de Haute-Saône). C’était l’emblème parfait, une légende mythique de nos forêts au centre géographique des villages concernés. Et le nom composé « Zacly Multimédias » présentait bien les deux parties a priori contradictoires de l’objet de cette association : l’authenticité locale, les racines, et de l’autre le multimédia, Internet, etc.

Au milieu des années 2000, nous avons eu envie de créer un site internet, dont le but était le partage des savoir-faire. Du cercle des 5 villages, nous voulions passer à quelque chose de plus vaste pour toucher plus de monde, mais toujours en gardant les notions de partage et de solidarité. C’est ainsi que Zaclypedia.com est né (c’est aujourd’hui le service « Astuces » de Zaclys.com) et mis en ligne en novembre 2008. Dans les faits, chacun pouvait (et peut encore) créer des articles pratiques pour partager un savoir-faire.

zaclys-gégé
Le point déterminant pour la suite, c’est que nous avions créé une « médiathèque personnelle », une sorte de galerie où l’on pouvait stocker des images, et cela pour illustrer les articles en question. Suite à cela, nous avons constaté que les membres n’utilisaient pas leur médiathèque pour illustrer des articles, mais bien pour stocker et partager des photos. Cela nous a étonnés, sachant qu’il existait déjà un certain nombre de (gros) sites pour faire cela. Nous avons alors commencé à comprendre que beaucoup de gens cherchaient des alternatives à ce qui existait déjà, particulièrement des solutions françaises et pratiques. Nous avons donc développé Album, et ouvert de nouveaux services par la suite.

En 2013, nous nous sommes dit qu’il fallait vraiment actualiser nos statuts, ceux de 1998 étaient pour le moins obsolètes 🙂 Mais au lieu de tout modifier, nous avons préféré créer une nouvelle association, qui était une évolution de l’association initiale. Nous avons gardé le nom de la vieille dame lors du choix du nom de domaine zaclys.com, déjà parce que tous nos membres connaissaient ce nom, mais aussi et surtout pour les mêmes raisons qu’en 1998. « La Mère Zaclys » colle toujours aussi bien à l’esprit qui anime l’association actuelle : l’alternatif, la liberté et le « libre », l’authenticité, la simplicité, le partage, l’artisanal, le local, l’intemporel, etc.

17. Des adhérents et des services qui se sont multipliés, mais combien de bénévoles actifs pour s’occuper de tout ça ? qui est derrière en termes techniques ?

Notre équipe est constituée d’un nombre impressionnant de personnes : 3 😉
Le bureau de l’association est constitué des mêmes personnes qui assurent le suivi technique de cette chère mère Zaclys. Pour présenter les choses simplement, nous avons un programmeur/administrateur système, un comptable/support aux membres/référent cloud, et un graphiste/référent communication. Un grand nombre de domaines sont couverts, parfois de manière transversale, par cette équipe petite mais très motivée.
Ensuite, nous avons aussi des membres actifs. Ils nous écrivent des tutoriels, participent à l’entraide sur le forum, font partie des bêta-testeurs lors du lancement de nouveaux services…
Nous les en remercions d’ailleurs chaleureusement.

23. Vous proposez un tas de services… pourquoi vous faites tout ça, vous voulez être le Google de la Haute-Saône et bientôt maîtres du monde ?

Devenir calife à la place du calife ? Non merci. On n’aime pas les califes, ils abusent trop souvent de leur autorité 😉
Même si, dès le début, nos valeurs sont celles de la liberté et du partage, c’est dans notre cheminement que nous avons constaté que beaucoup de gens cherchaient de l’alternatif et de la confidentialité. Nous n’avons donc fait que de nous développer dans cette voie, complètement compatible avec la nôtre. D’ailleurs c’est souvent en étant à l’écoute des utilisateurs, en répondant à des besoins réels que nos évolutions se font, en douceur. Que demander de plus ?
Ah si, ce que l’on pourrait demander de plus, c’est que l’information circule davantage : oui on peut se passer des services des géants du web, qui sont, certes très performants, mais aussi très dangereux au niveau liberté et confidentialité.
Alors pour répondre à votre question, voilà notre but : proposer des services alternatifs, et puisque le choix est inutile si on ignore qu’on l’a, avoir la meilleure visibilité possible pour qu’un maximum de personnes puissent choisir. On a beau avoir de bonnes intentions, on ne peut pas faire beaucoup de choses quand on est petit. À ce propos merci de nous donner la possibilité de nous exprimer ici.
De plus nous avons eu, depuis le début, l’objectif de proposer des services faciles et simples, que même nos grand-mères doivent pouvoir utiliser. Des services accessibles : gratuits pour les fonctions de base, et moins de 10 euros par an pour toutes les fonctions, parce qu’être membre d’une association, ça change tout. Nous voulions qu’un maximum de gens puissent échanger les photos de famille, avec la grand-mère à l’autre bout de la France, qui n’a qu’un clic à faire pour voir l’album, et cela sans créer de compte.
Nous privilégions également l’éducation et la création, en offrant l’adhésion annuelle à toutes les écoles primaires et à tous les fablabs qui en feraient la demande.

24. Selon vous, qu’est-ce qui vous a récemment propulsés ?

Même si c’est dans des proportions encore bien modestes, nous avons en effet bien progressé ces deux dernières années. La satisfaction de nos membres est selon toute vraisemblance la première cause à cela. Nous n’avons jamais fait de publicité pour nos services, mais nos membres parlent de nous autour d’eux, écrivent à notre sujet sur des forums. Ils trouvent nos services utiles, et ont un contact « humain » avec l’équipe. Ils sont donc satisfaits, et c’est cela notre meilleure publicité.
De plus, notre gamme de services commence à devenir bien étoffée. Cela convient à ceux qui veulent se passer complètement des services des géants, mais également à ceux qui ont juste besoin d’un cloud, ou d’une adresse mail, ou d’un hébergement pour les photos.

8. Et ces services, ils sont libres ? open source ? On peut les installer sur un serveur perso ?

Nous avons commencé avec les services Astuces, Album et Envoi, qui sont des services « maison ». Puis nous avons étoffé notre offre de services en utilisant des projets open source reconnus, comme ownCloud (pour le service «Cloud ») ou Roundcube (pour le service « Mail »). L’important pour nous est que nos services puissent être utilisés sur la plupart des plateformes, et avec la plupart des outils libres, depuis n’importe quel navigateur, depuis n’importe où. Par ailleurs, ce sont des outils dont le développement est très suivi. Ils évoluent donc rapidement et n’ont rien à envier aux solutions propriétaires. Enfin, on peut avoir un contact avec les développeurs et se faire entendre lorsqu’il y a un point à améliorer. On peut même contribuer à leur développement. Chacun peut choisir de s’installer son cloud ou son mail sur son propre serveur. En revanche ça demande du temps et des compétences. C’est pourquoi beaucoup préfèrent se tourner vers notre solution intermédiaire : les serveurs ownCloud dédiés. Ils ont alors leur propre serveur, on leur prépare tout et on les aide en cas de besoin pour l’administration de leur Cloud.

33. Bon si j’adhère je peux profiter de vos services, mais qu’est-ce qui me garantit que mes données personnelles seront protégées des intrus de tous poils ? Bénédicte Dupuis-Morizeau se tient au courant et elle va vous demander si ses données seront chiffrées sur vos serveurs etc. Quelles précautions prenez-vous ?

Quand on parle de protection, il faut déjà penser aux intrusions « internes ». Vous voyez ce que je veux dire. Une entreprise privée américaine attirera plus de sollicitations en tout genre ou même de malveillance qu’une association à but non lucratif française, on n’a pas les mêmes acteurs en présence, les risques de ce côté-là ne sont pas du tout les mêmes. Pas de revente de nos données à des partenaires commerciaux par exemple. Pour se faire une idée, il suffit de comparer nos conditions d’utilisation avec celles des géants, et vous aurez tout de suite compris.
Quant au niveau de la sécurité vis-à-vis de « l’extérieur », eh bien on peut se vanter d’avoir un administrateur système, très compétent en la matière, qui fait tout ce qu’il faut pour sécuriser au maximum toute l’infrastructure.

Nous avons le souci extrême de la confidentialité des données de nos membres. Par exemple, chaque accès aux photos, et même aux vignettes ou pochettes d’album, est vérifié systématiquement. À l’instant où l’auteur modifie les règles de partage de son album ou les listes des invités, chaque accès à chaque fichier est immédiatement bloqué.
Nous améliorons en permanence les règles de sécurité, en fonction de l’actualité, des technologies et des retours utilisateurs. Des sondes et des alertes automatiques surveillent en permanence l’activité des serveurs, et nous réactualisons régulièrement nos firewalls et plusieurs technos de défense que je ne citerai pas.
Tous les échanges avec nos services sont chiffrés sous ssl/tls. Depuis ce début d’année 2015 où nous avons investi dans des serveurs plus récents et plus performants, tous nos services sont mêmes passés au dessus de 80% au test Calomel SSL, certains à 90, d’autres à 100, et nous allons encore améliorer ça dans les mois à venir .

Concernant le chiffrement, non, les données ne sont pas chiffrées sur les serveurs. C’est à l’étude et vous pouvez déjà le faire sur l’offre cloud dédié. Cela dit, les données sont tout de même anonymisées (aucun nom de fichier sur le service Album par exemple) et mises sur des espaces de stockage avec des liens sécurisés. Les disques durs sont triplés depuis 2015 en RAID 1, ce qui est rare aussi, et nous doublons avec des sauvegardes déportées quotidiennes sous trois technos différentes.

Pour terminer au sujet de la sécurité, il faut savoir que le risque majeur, c’est d’abord la boite mail de l’internaute. Si vous utilisez un mot de passe trop simpliste, ou si vous le tapez sur un ordinateur infecté par un virus, un pirate peut d’une manière ou d’une autre gagner l’accès de votre boite mail. Ça lui donne l’accès à tous vos services en ligne : dans votre boite traînent des mails avec vos identifiants. Et même sans cela, il peut utiliser votre boite mail pour demander en ligne un rappel ou un changement de mot de passe, et cela sur la plupart des sites internet que vous utilisez. Alors il ne faut pas non plus tomber dans la paranoïa, sinon on ne fait plus rien. Mais il faut faire attention à ce qu’on fait, c’est vrai pour nous comme pour les utilisateurs.

41. C’est le moment d’aborder la question critique pour toutes les associations, celle du financement. Comment fonctionnez-vous matériellement ? Parce que des serveurs de plus en plus costauds, ça n’est pas gratuit…

Oh non ce n’est pas gratuit ! Ça l’est d’autant moins que nous avons, en février, fait largement évoluer notre infrastructure qui commençait à devenir insuffisante. Et nous avons aussi multiplié nos frais d’hébergement.
Pour supporter les frais, nos revenus dépendent en très grande partie des cotisations de nos adhérents. Sans ça, nous ne pourrions tout simplement pas fonctionner.
Nous avons également les revenus tirés de la location/infogérance de serveurs cloud dédiés. Ce service, assez jeune mais prometteur, a pour cible les associations et les petites structures ayant besoin d’un serveur Cloud administrable.
Nous avons, dans une moindre mesure, un partenariat avec Photobox pour des tirages photos qui peuvent être commandés directement depuis le service Album, mais ça reste marginal.

musicienJaloux du succès de son épouse, le père Zaclys lance un service de musique live on demand

(photo Will Langenberg https://stocksnap.io, licence CC0)

Enfin, nous avons des revenus d’affiliation d’Amazon, ainsi que la publicité Adsense (pour les non-membres). Les revenus sont insignifiants, et nous abandonnerons ces deux partenariats dès que des annonceurs locaux se manifesteront à nous. Avis aux amateurs : bandeaux à 30€/mois pour les premiers à contribuer ! Quoi qu’il arrive, nous allons nous couper de ces sociétés qui ont une philosophie à l’opposé de la nôtre. À la place nous étudions actuellement la possibilité de demander certaines subventions pour booster le développement de nos services. Chose que nous n’avons jamais faite jusqu’à présent, pour avoir une totale liberté à la création de l’association.

42. Et demain, si tout va bien ? Vous envisagez comment la suite de la mère Zaclys ? Vous resterez associatif ou bien vous allez créer une entreprise ? Vous cherchez des recrues ? c’est le moment de lancer un appel à contributions…

Notre objectif premier est de pouvoir nous salarier au sein de l’association. Nous travaillons actuellement sur notre temps libre, et nous en manquons cruellement ! Pouvoir se salarier, cela voudrait dire pouvoir passer tout notre temps à gérer et développer les services proposés. Nous pourrions alors concrétiser tous nos projets, et améliorer de manière significative tout ce que nous proposons actuellement.
Et si tout va très très bien, pourquoi pas nous tourner dans le futur vers une SCOP (société coopérative et participative) par exemple. Nous garderions notre même philosophie, tout en élargissant nos possibilités de développement.
Mais nous n’en sommes pas encore là 🙂

Concernant des recrues, nos avons des besoins oui, et ils sont multiples. Je dirais que nous avons besoin de tout ce que font nos membres actifs en ce moment, mais de manière plus soutenue : compléter nos documentations en créant des tutoriels, des vidéos, participer à notre forum, et surtout parler des services de la Mère Zaclys autour de soi et dans les forums. Nous sommes présents sur Diaspora* depuis peu grâce aux recommandations de nos membres et sur les autres réseaux. C’est peut-être le meilleur vecteur pour faire connaître nos services.
Et bien sûr, adhérer à l’association. Les adhésions font vivre le site et ses services, et nous remercions encore une fois nos membres de nous soutenir dans cette belle aventure !
Puisse-t-elle se prolonger longtemps, et que mille mères Zaclys fleurissent !

 




Le confort ou la liberté ?

Quitter les GAFAM, du moins s’efforcer de le faire progressivement comme on s’efforce de renoncer peu à peu à une dépendance, ce n’est pas une mince affaire, tous ceux qui comme Framasoft ont entamé ce processus en savent quelque chose. La tentation est grande pour ceux qui ne disposent pas des compétences techniques suffisantes de renoncer ou bien de s’arrêter à mi-chemin. Nous ne sommes pas de ceux qui leur jetteront la pierre, car nous cherchons plutôt à inciter et accompagner, tel est l’esprit de notre campagne Dégooglisons Internet.
Le cas de Dan Gillmor, dont nous traduisons ci-dessous les propos, sans être original, est intéressant parce qu’il met honnêtement sa propre expérience en perspective. Chroniqueur des technologies numériques depuis longtemps déjà, il a vu passer différentes modes ou tendances mais il a évolué, parfois à contre-courant, jusqu’au point où il explique aujourd’hui faire ses adieux à des produits et des entreprises qui brident beaucoup trop sa liberté. Il nous invite à le suivre sur cette voie, en montrant quelle part de confort personnel nous freine encore.

Goofy

Voici pourquoi je dis au revoir à Apple, Google et Microsoft

J’ai davantage confiance dans les communautés que dans les entreprises

Traduction Framalang de l’article : Why I’m Saying Goodbye to Apple, Google and Microsoft par Dan Gillmor
Cette traduction a d’abord été publiée sur la plateforme Medium

danGillmorQuand je suis devenu chroniqueur des nouvelles technologies au milieu des années 1990, l’Internet public commençait tout juste sa première grande envolée. À l’époque, je conseillais à mes lecteurs d’éviter les batailles semi-politiques et même quasi-religieuses que les défenseurs de telle ou telle plateforme technologique semblaient apprécier. Je les exhortais à apprécier la technologie pour ce qu’elle est — un outil  —  et à utiliser ce qui fonctionnait le mieux.

Pourquoi dans ce cas suis-je maintenant en train d‘écrire ce texte avec un portable sous GNU/Linux, un système d’exploitation libre, et non pas sur une machine de marque Apple ou Windows ? Et pourquoi mes téléphones et tablettes fonctionnent-ils avec un dérivé d’Android qui améliore la confidentialité, appelé CyanogenMod, et non pas sous iOS d’Apple ni avec un Android standard ?

C’est parce que, tout d’abord, je peux faire très bien mon travail en les utilisant. Je peux jouer à des jeux. Je peux surfer sans cesse. Les plateformes alternatives ont atteint un stade où elles sont capables de gérer à peu près tout ce dont j’ai besoin.

Plus important encore, j’ai migré vers ces plateformes alternatives parce que j’ai changé d’avis sur ce que doivent être les technologies. Je crois aujourd’hui qu’il est essentiel de tenir compte de mes instincts et mes valeurs, de manière de plus en plus large, dans les technologies que j’utilise.

Ces principes ont pour origine un constat fondamental :

nous perdons le contrôle sur les outils qui nous promettaient autrefois un droit égal à l’expression et l’innovation, et cela doit cesser.

Le pouvoir de contrôle se centralise à nouveau, là où les entreprises et les gouvernements puissants créent des goulots d’étranglement. Ils utilisent ces points d’étranglement pour détruire notre vie privée, limiter notre liberté d’expression, et verrouiller la culture et le commerce. Trop souvent, nous leur donnons notre autorisation — nous bradons notre liberté contre un peu plus de confort  —  mais beaucoup de choses se passent à notre insu, et plus encore sans notre permission.

Les outils que j’utilise sont maintenant, dans la mesure du possible, fondés sur des valeurs de la communauté, et non pas celles des entreprises.

Je ne réagis pas ici avec des fantasmes paranoïaques. Je transpose, dans le domaine de la technologie, certains des principes qui ont conduit tant de gens à adopter le slow food ou un mode de vie végétarien, à minimiser leur empreinte carbone ou à faire des affaires uniquement avec des entreprises socialement responsables.

Et je n’ai pas non plus l’intention de faire de sermons. Mais si je peux convaincre ne serait-ce qu’un petit nombre d’entre vous de me rejoindre, même de façon limitée, j’en serais très heureux.

Je suis le premier à reconnaître, en même temps, que j’ai encore un long chemin à parcourir pour atteindre la véritable liberté en technologie. Peut-être que c’est impossible, ou pratiquement, à court et moyen terme. Mais c’est un cheminement  —  un voyage continu  —  qui en vaut la peine. Et si nous sommes assez nombreux à nous lancer dans l’aventure, nous pouvons faire la différence.

Une partie de ma conversion résulte d’un constante répugnance pour la manie du contrôle qu’exercent les entreprises et le gouvernement.

Si nous croyons en la liberté, nous devons prendre conscience que nous prenons des risques pour être plus libres. Si nous croyons en la concurrence, nous avons parfois à intervenir en tant que société pour nous assurer qu‘elle est respectée.

Une façon dont nous essayons de garantir une concurrence loyale est l’application des lois visant à la promouvoir, notamment par des règles antitrust destinées à empêcher les entreprises hégémoniques d’abuser de leur position dominante. Un exemple classique est apparu dans les années 1990 : Microsoft, une société qui a défié et surpassé IBM et tous les autres dans son ascension vers la domination totale sur le marché du système d’exploitation et celui des logiciels de bureautique.

Les logiciels de Microsoft n’étaient pas les meilleurs dans de nombreux cas, mais ils étaient plus que suffisant s —  et les stratégies de l’entreprise allaient de « brillante » à « épouvantable », souvent les deux en même temps. L’administration Clinton, faiblarde au début de la décennie, a finalement compris qu’elle devait empêcher Microsoft de tirer parti injustement de l’hégémonie de Windows / Office pour encadrer la génération suivante de l’informatique et des communications, et à la fin des années 1990 des procès antitrust ont contribué à l’émergence d’innovateurs tels que Google.

Dans mes billets je me suis attaqué régulièrement à Microsoft pour ses diverses transgressions. Au tournant du siècle, mon dégoût pour les pratiques commerciales de cette entreprise a atteint son point d’ébullition.

J’ai fait ma « déclaration d’indépendance » personnelle vis-à-vis de cette entreprise de logiciels, au moins dans la mesure du possible à l’époque. Je suis revenu à un Macintosh d’Apple  —  qui avait alors adopté un système d’exploitation sérieux, moderne, qui tournait sur le matériel de grande qualité  —  et en-dehors de quelques emplois occasionnels de Microsoft Office, je me suis largement dispensé d’envoyer de l’argent à une entreprise que je ne respectais pas. Apple m’a facilité la migration, parce que MacOS et Mac devenaient d’une classe incomparable à cette époque — et beaucoup de gens ont découvert, comme je l’ai fait, que l’écosystème de Windows était plus source d’ennuis que de satisfaction.

Lors de conférences de presse dans la Silicon Valley, du début au milieu des années 2000, j’étais souvent l’un des deux seuls journalistes avec un ordinateur portable Mac (l’autre était John Markoff du New York Times, qui avait adopté le Mac dès le début et y resté fidèle). Une décennie plus tard, à peu près tout le monde dans la presse technique a opté pour le Mac. Apple a fait un travail absolument spectaculaire d‘innovation technologique dans les 15 dernières années au moins. J’avais l’habitude de dire que pendant que Windows avait tendance à se mettre en travers de mon chemin, le Mac OS avait tendance à me laisser le champ libre. Pendant des années, je l’ai recommandé à tous ceux qui voulait l’entendre.

Et pourtant, maintenant, quand j’assiste à des événements sur les technologies, je suis une des rares personnes qui n’utilisent pas un Mac ou un iPad. Que s’est-il passé ?

Trois choses : la puissance croissante de Apple et une nouvelle génération de géants de la technologie ; la réaffirmation de mon exigence personnelle de geek pour une justice sociale ; et des alternatives sérieuses.

À l’époque où Steve Jobs était PDG, Apple reflétait sa personnalité et ses qualités. C’était passionnant à bien des égards, parce qu’il exigeait quelque chose de proche de la perfection. Mais depuis, celui qui était le perdant a révolutionné l’informatique mobile et il est devenu le vainqueur et un jour nous avons tous pris conscience que c’était une des entreprises les plus puissantes, rentables et profitables de la planète. Apple est devenu le genre d’entreprise que je préfère ne pas soutenir : elle veut exercer un contrôle maniaque sur ses clients, sur les développeurs de logiciels et sur la presse ; et j’en suis venu à penser que c’est même dangereux pour l’avenir des réseaux ouverts et la technologie contrôlée par l’utilisateur.

Dans le même temps, Google et Facebook, entre autres, sont apparus comme des puissances de nature différente : des entités centralisées qui utilisent la surveillance comme un modèle économique, qui nous dépouillent de notre vie privée en échange du confort d’utilisation qu’ils offrent. Nos appareils mobiles — et même nos ordinateurs, les outils-clés pour la liberté technologique dans les décennies précédentes — sont de plus en plus bridés et limitent la façon dont nous pourrions les utiliser.

J’avais périodiquement joué avec Linux et d’autres alternatives sur mon PC au cours des années, mais j’avais toujours trouvé l’exercice fastidieux et finalement, impraticable. Mais je ne ai jamais cessé de prêter attention à ce que les gens brillants comme Richard Stallman, Cory Doctorow et d’autres disaient, à savoir que nous allions et étions entraînés vers une voie dangereuse. Dans une conversation avec Cory un jour, je lui ai parlé de son usage de Linux comme système d’exploitation sur son ordinateur principal. Il m’a dit qu’il était important de mettre ses actes en conformité avec ses convictions — et, soit dit en passant, que ça marchait bien.

Pouvais-je faire moins, surtout étant donné que j’avais fait part publiquement de mes inquiétudes sur les dérives en cours ?

Donc, il y a environ trois ans, j’ai installé une distribution Ubuntu  — elle figure parmi les plus populaires et elle est bien maintenue — sur un ordinateur portable ThinkPad de Lenovo, et j’ai commencé à l’utiliser comme mon système principal. Pendant un mois ou deux, j’étais à la ramasse, je faisais des erreurs de frappe et il me manquait quelques applications pour Mac sur lesquelles je comptais. Mais j’ai trouvé des logiciels pour Linux qui fonctionnent au moins assez bien, sinon parfois mieux que leurs homologues pour Mac et Windows.

Mais un jour j’ai pris conscience que mes doigts et mon cerveau s’étaient parfaitement adaptés au nouveau système. Maintenant, c’est avec un Mac que je suis un peu embarrassé.

J’ai possédé plusieurs autres ThinkPad. Mon modèle actuel est un T440s, qui me semble offrir la meilleure combinaison de taille, poids, évolutivité, service à la clientèle et prix. Ubuntu prend en charge beaucoup de matériel, mais a été particulièrement favorable à ThinkPad au fil des ans. Il est également possible d’acheter des ordinateurs avec Linux pré-installé, y compris plusieurs ordinateurs portables de Dell, pour éviter beaucoup de tracas (après la violation incroyablement irresponsable de la sécurité de ses clients Windows par Lenovo dans un récent scandale, je suis heureux a) de ne pas utiliser Windows, et b) de disposer de solutions matérielles alternatives).

Pratiquement tous les types de logiciels dont j’ai besoin sont disponibles pour Linux, même si souvent ils ne sont pas aussi léchés que les produits Windows ou Mac qu’ils remplacent. LibreOffice est un substitut de Microsoft Office adéquat pour les usages que j’en fais. Thunderbird de Mozilla gère bien ma messagerie électronique. La plupart des principaux navigateurs existent dans leur version Linux ; j’utilise Mozilla Firefox le plus souvent.

Il reste quelques tâches que je ne peux pas réaliser aussi bien avec Linux, comme du screencasting complexe — pouvoir enregistrer ce qui se passe sur l’écran, ajouter une piste de voix off, peut-être un encart vidéo, et zoomer pour mettre en évidence des éléments spécifiques. Je serais heureux de payer pour quelque chose comme ça avec Linux, mais ce n’est tout simplement pas disponible, autant que je le sache. Je reviens donc à Windows, le système d’exploitation fourni avec le ThinkPad, pour exécuter un programme appelé Camtasia.

Comme l’informatique mobile est devenue le marché dominant, j’ai eu tout à repenser sur cette plateforme aussi. Je considère toujours l’iPhone comme la meilleure combinaison de logiciels et de matériel qu’une entreprise ait jamais offerte, mais l’hystérie du contrôle d’Apple est inacceptable. Je me suis décidé pour Android, qui était beaucoup plus ouvert et facilement modifiable.

Mais le pouvoir et l’influence de Google m’inquiètent aussi, même si j’en espère plus que de beaucoup d’autres entreprises de haute technologie. Android de Google, en lui-même, est excellent, mais l’entreprise a fait de l’utilisation de son logiciel une partie intégrante de la surveillance. Et les développeurs d’applications prennent des libertés répugnantes, collectent les données par pétaoctets pour en faire dieu sait quoi (les experts en sécurité en qui j’ai confiance disent que l’iPhone est d’une conception plus sûre que la plupart des appareils Android). Comment puis-je rester ferme sur mes principes à l’ère du portable ?

Un mouvement communautaire a émergé autour d’Android, ses acteurs partent du logiciel de base pour l’améliorer. L’une des modifications les plus importantes consiste à donner aux utilisateurs davantage de contrôle sur les paramètres de confidentialité que Google n’en permet avec Android standard.

Un des projets parmi les plus solides est CyanogenMod. Il a été préchargé sur un de mes téléphones, un nouveau modèle appelé le OnePlus One, et je l’ai installé sur un ancien téléphone Google. Non seulement je me sers des paramètres avancés de protection de la vie privée (Privacy Guard), mais ma messagerie est chiffrée par défaut — une fonctionnalité que chaque fabricant de téléphone et fournisseur de service devrait imiter (Apple le fait, mais les fournisseurs d’appareils sous Android sont lents à réagir).

CyanogenMod est devenu plus qu’une communauté de bénévoles. Certains de ses créateurs ont lancé une société à but lucratif, qui a levé des fonds auprès d’investisseurs de la Silicon Valley. Comme beaucoup d’autres dans le monde des alternatives Android, je crains que cela ne mène Cyanogen à adopter de mauvais comportements et l’éloigne de son principe de base qui consiste à donner le contrôle à l’utilisateur. Si cela se produit, je peux essayer beaucoup d’autres versions créées par la communauté d’Android (cette préoccupation concerne également OnePlus, qui, après un différend avec CyanogenMod, se dirige vers un système d’exploitation propriétaire).

Le nerd qui est en moi — j’ai appris un langage de programmation au lycée et j’ai eu des ordinateurs depuis la fin des années 1970 — trouve tout cela amusant, du moins quand ce n’est pas inquiétant. J’adore explorer la technologie que j’utilise. Pour d’autres, qui veulent juste des trucs pour travailler, j‘aimerais que tout cela soit simple comme bonjour. Il est vrai que les choses s’améliorent : tout devient plus facile, plus fiable et certainement de meilleure qualité. Mais il reste du travail à faire pour retrouver un certain contrôle, en particulier du côté du mobile.

Et maintenant, après tout ce que j’ai fait pour devenir plus indépendant, je dois le confesser : j’utilise encore des logiciels de Google et Microsoft, ce qui fait un peu de moi un hypocrite. Google Maps est une des rares applications qui me soient indispensables sur mon smartphone (Open Street Map est un projet génial, mais pas encore assez merveilleux pour moi) et comme je l’ai expliqué plus haut, j’ai parfois encore besoin de Windows. Le chemin vers la liberté des technologies fait de nombreux détours, parce que tout cela comporte des nuances sans fin.

Donc je continue à chercher des moyens de réduire davantage ma dépendance à des pouvoirs centralisés. Un de mes appareils, une tablette déjà ancienne qui tourne avec CyanogenMod, est un banc d’essai pour une existence encore plus libérée de Google.

Elle est suffisante pour une utilisation à la maison, et de mieux en mieux à mesure que je trouve davantage de logiciels libres — la plus grande partie par l’intermédiaire de la bibliothèque de téléchargement « F-Droid » — qui gèrent ce dont j’ai besoin. J’ai même installé une version de nouvelle tablette OS Ubuntu, mais elle ne est pas prête, comme on dit, pour un usage quotidien. Peut-être que Firefox OS fera l’affaire.

Mais j’ai abandonné l’idée que le logiciel libre et le open hardware pourraient devenir un jour la norme pour les consommateurs — même si les logiciels libres et open source sont au cœur de la structure même d’Internet.

Si trop peu de gens sont prêts à essayer, cependant, les valeurs par défaut vont gagner. Et les valeurs par défaut, c’est Apple, Google et Microsoft.

Notre système économique s’adapte à des solutions communautaires, lentement mais sûrement. Mais avouons-le : nous semblons collectivement préférer le confort à l’indépendance, du moins pour le moment. Je suis convaincu que de plus en plus de gens prennent conscience des inconvénients du marché que nous avons passé, sciemment ou non, et qu’un jour, nous pourrons collectivement l’appeler un pacte faustien.

Je garde l’espoir que davantage de fournisseurs de matériel verront leur intérêt à aider leurs clients à se libérer du contrôle propriétaire. C’est pourquoi j’étais si heureux de voir Dell, une entreprise autrefois très liée à Microsoft, proposer un ordinateur portable sous Linux. Si les plus petits joueurs dans l’industrie ne se satisfont pas d’être des pions des entreprises de logiciels et opérateurs mobiles, ils ont une alternative, eux aussi. Ils peuvent nous aider à faire de meilleurs choix.

En attendant, je vais continuer à encourager autant de personnes que possible à trouver des moyens de prendre le contrôle par eux-mêmes. La liberté demande un peu de travail, mais ça en vaut la peine. J’espère que vous envisagerez d’entreprendre ce voyage avec moi.




Sécurité de nos données : sur qui compter ?

Un des meilleurs experts indépendants en sécurité informatique résume ici parfaitement ce qui selon lui constitue un véritable problème : notre dépendance aux commodités que nous offrent les entreprises hégémoniques de l’Internet. Nous bradons bien facilement nos données personnelles en échange d’un confort d’utilisation dont on ne peut nier sans hypocrisie qu’il nous rend la vie quotidienne plus facile.

Dès lors que nous ne pouvons renoncer aux facilités que nous procurent Google, Facebook et tous les autres, pouvons-nous espérer que les technologies de sécurité nous épargnent un pillage de nos données personnelles ? Rien n’est moins sûr, selon Bruce Schneier, qui en appelle plutôt à la loi qu’à la technique.

 

Goofy.

 

Traduction Framalang : Simon, Docendo, KoS, goofy, audionuma, seb, panini, lamessen, Obny, r0u

Article original : Everyone Wants You To Have Security, But Not from Them

Ils veulent tous notre sécurité, mais pas grâce à d’autres

Bruce Schneier, exepert en sécurité informatiquepar Bruce Schneier

En décembre dernier, le PDG de Google Eric Schmidt a été interviewé lors d’une conférence sur la surveillance de l’Institut CATO. Voici une des choses qu’il a dites, après avoir parlé de certaines des mesures de sécurité que son entreprise a mises en place après les révélations de Snowden : « si vous avez des informations importantes, l’endroit le plus sûr pour les garder, c’est chez Google. Et je peux vous assurer que l’endroit le plus sûr pour ne pas les conserver en sécurité, c’est partout ailleurs ».

J’ai été surpris, parce que Google collecte toutes vos informations pour vous présenter la publicité la plus ciblée possible. La surveillance est le modèle économique d’Internet, et Google est l’une des entreprises les plus performantes en la matière. Prétendre que Google protège vos données mieux que quiconque, c’est méconnaître profondément ce pourquoi Google conserve vos données gratuitement.

Je m’en suis souvenu la semaine dernière lorsque je participais à l’émission de Glenn Back avec le pionnier de la cryptographie Whitfield Diffie. Diffie a déclaré :


Vous ne pouvez pas avoir de vie privée sans sécurité, et je pense que nous avons des défaillances flagrantes en sécurité informatique, pour des problèmes sur lesquels nous travaillons depuis 40 ans. Vous ne devriez pas vivre avec la peur d’ouvrir une pièce jointe dans un message. Elle devrait être confinée ; votre ordinateur devrait être en mesure de la traiter. Et si nous avons continué depuis des dizaines d’années sans résoudre ces problèmes, c’est en partie parce que c’est très difficile, mais aussi parce que beaucoup de gens veulent que vous soyez protégés contre tout le monde… sauf eux-mêmes. Et cela inclut tous les principaux fabricants d’ordinateurs qui, grosso modo, veulent contrôler votre ordinateur pour vous. Le problème, c’est que je ne suis pas sûr qu’il existe une alternative viable.

Cela résume parfaitement Google. Eric Schmidt veut que vos données soient sécurisées. Il veut que Google soit le lieu le plus sûr pour vos données tant que vous ne vous préoccupez pas du fait que Google accède à vos données. Facebook veut la même chose : protéger vos données de tout le monde sauf de Facebook. Les fabricants de matériels ne sont pas différents. La semaine dernière, on a appris que Lenovo avait vendu des ordinateurs avec un logiciel publicitaire préinstallé, appelé Superfish, qui casse la sécurité des utilisateurs pour les espionner à des fins publicitaires.

C’est la même chose pour les gouvernements. Le FBI veut que les gens utilisent un chiffrement fort, mais veut des portes dérobées pour pouvoir accéder à vos données. Le Premier ministre britannique David Cameron veut que vous ayez une sécurité efficace, tant qu’elle n’est pas trop forte pour vous protéger de son gouvernement. Et bien sûr, la NSA dépense beaucoup d’argent pour s’assurer qu’il n’y a pas de sécurité qu’elle ne puisse casser.

Les grandes entreprises veulent avoir accès à vos données pour leurs profits ; les gouvernements les veulent pour des raisons de sécurité, que ces raisons soient bonnes ou moins bonnes. Mais Diffie a soulevé un point encore plus important : nous laissons beaucoup d’entreprises accéder à nos informations parce que cela nous facilite la vie.

J’ai abordé ce point dans mon dernier livre, Data and Goliath :


Le confort est l’autre raison pour laquelle nous cédons volontairement des données hautement personnelles à des intérêts privés, en acceptant de devenir l’objet de leur surveillance. Comme je ne cesse de le dire, les services basés sur la surveillance sont utiles et précieux. Nous aimons pouvoir accéder à notre carnet d’adresses, notre agenda, nos photos, nos documents et tout le reste sur n’importe quel appareil que nous avons à portée de la main. Nous aimons des services comme Siri et Google Now, qui fonctionnent d’autant mieux quand ils savent des tonnes de choses sur nous. Les applications de réseaux sociaux facilitent les sorties entre amis. Les applications mobiles comme Google Maps, Yelp, Weather et Uber marchent bien mieux et plus rapidement lorsqu’elles connaissent notre localisation. Permettre à des applications comme Pocket ou Instapaper de connaître nos lectures semble un prix modique à payer pour obtenir tout ce que l’on veut lire à l’endroit qui nous convient. Nous aimons même quand la publicité cible précisément ce qui nous intéresse. Les bénéfices de la surveillance dans ces applications, et d’autres, sont réels et non négligeables.

trap

Comme Diffie, je doute qu’il existe une alternative viable. Si Internet est un exemple de marché de masse à l’échelle de la planète, c’est parce que toute l’infrastructure technique en est invisible. Quelqu’un d’autre s’en occupe pour vous. On veut une sécurité forte, mais on veut aussi que les entreprises aient accès à nos ordinateurs, appareils intelligents et données. On veut que quelqu’un d’autre gère nos ordinateurs et smartphones, organise nos courriels et photos, et nous aide à déplacer nos données entre nos divers appareils.
Tous ces « quelqu’un d’autre » vont nécessairement avoir la capacité de violer notre vie privée, soit en jetant carrément un coup d’œil à nos données soit en affaiblissant leur sécurité de façon à ce qu’elles soient accessibles aux agences nationales de renseignements, aux cybercriminels, voire les deux. La semaine dernière, on apprenait que la NSA s’était introduite dans l’infrastructure de la société néerlandaise Gemalto pour voler les clés de chiffrement de milliards, oui, des milliards de téléphones portables à travers le monde. Cela a été possible parce que nous, consommateurs, ne voulons pas faire l’effort de générer ces clés et configurer notre propre sécurité lorsque nous allumons pour la première fois nos téléphones ; nous voulons que ce soit fait automatiquement par les fabricants. Nous voulons que nos données soient sécurisées, mais nous voulons que quelqu’un puisse les récupérer intégralement lorsque nous oublions notre mot de passe.

Nous ne résoudrons jamais ces problèmes de sécurité tant que nous serons notre pire ennemi. C’est pourquoi je crois que toute solution de sécurité à long terme ne sera pas seulement technologique, mais aussi politique. Nous avons besoin de lois pour protéger notre vie privée de ceux qui respectent les lois, et pour punir ceux qui les transgressent. Nous avons besoin de lois qui exigent de ceux à qui nous confions nos données qu’ils protègent nos données. Certes, nous avons besoin de meilleures technologies de sécurité, mais nous avons également besoin de lois qui imposent l’usage de ces technologies.

Crédit photo : Nicubunu (CC BY-SA 2.0)




To Do : ouvrir le Web une bonne fois pour toutes.

C’est bientôt le week-end. On le sait, les libristes s’ennuient durant les week-end, tant ils croulent sous le temps libre, tant elles n’ont rien d’autre à faire que jouer à SuperTuxKart.

C’est là que Brewster Kahle entre en scène. Oh, ce n’est pas quelqu’un de très connu, rien qu’un bibliothécaire du Web. Simplement le fondateur de Internet Archive (et de la fondation Internet Memory), le projet qui a pour ambition de sauvegarder Internet… Le genre de monsieur à donner un discours au rassemblement NetGain de la Ford Foundation devant un parterre de financiers, dirigeantes et autres huiles essentielles qui veulent du bien au Web.

Voilà que Brewster Kahle nous lance un défi. Des devoirs pour remplir notre week-end désœuvré. Il nous propose, rien de moins, que de verrouiller le Web en mode ouvert en inscrivant cette ouverture dans le code même…

…alors, vous faites quoi, ce week-end ?

Pouhiou.

Ouvrir le Web pour de bon, un appel pour un Web distribué.

par Brewster Kahle (source), article sous licence CC-BY-NC (à la demande de l’auteur)

Traduction : Docendo, goofy, yog, Vincent, nilux, r0u, Asta, et les anonymes.

Bonjour, je suis Brewster Kahle, fondateur d’Internet Archive. Depuis 25 ans, nous construisons cette fabuleuse chose qu’est le Web. Aujourd’hui, je veux vous expliquer comment nous pouvons ouvrir le Web pour de bon.

Pour reprendre une célèbre phrase de Larry Lessig, l’une de mes idoles, « Le code est la loi. » La façon dont nous programmons le Web déterminera la façon dont nous vivons en ligne. Nous avons donc besoin d’incorporer nos valeurs à l’intérieur de notre code.

La liberté d’expression a besoin d’être incorporée à la base de notre code. La vie privée devrait être incorporée à la base de notre code. Un accès universel à toutes les connaissances. Mais aujourd’hui, ces valeurs ne sont pas intégrées au Web.

Reverse of the cover sheet CC-BY Carl Malamud
Reverse of the cover sheet CC-BY Carl Malamud

Il s’avère que notre World Wide Web est très fragile. Mais il est énorme. Chez Internet Archive, nous sauvegardons chaque semaine 1 milliard de pages. Nous savons aujourd’hui que les pages web existent en moyenne 100 jours avant de changer ou disparaître. Elles clignotent sur leurs serveurs.

De plus le Web est extrêmement accessible, à moins que vous ne viviez en Chine. Le gouvernement chinois a bloqué les sites d’Internet Archive, du New York Times et d’autres encore. D’autres pays le font aussi de temps en temps.

Donc le Web n’est pas fiable — et le Web n’est pas privé. Des particuliers, des sociétés, des pays peuvent observer en douce ce que vous êtes en train de lire. Et ils le font. Nous savons désormais que les lecteurs de Wikileaks ont été ciblés par le GCHQ (NdT : Government Communications Headquarters, le service de renseignements électroniques du gouvernement britannique) et la NSA. Dans le monde bibliothécaire, nous connaissons l’importance de la vie privée du lecteur.

En revanche le Web est amusant. Nous avons au moins une bonne chose sur trois. Nous avons donc besoin d’un Web fiable, privé, mais toujours amusant. Je crois qu’il est temps de franchir un nouveau cap. Et c’est à notre portée.

Imaginez des « sites web distribués » tout aussi fonctionnels que des blogs WordPress, des sites Wikimédia, ou même Facebook. Mais comment est-ce possible ?

Comparez le Web actuel à l’Internet (le réseau de « tuyaux » par lequel transite le Web). Internet a été conçu pour pouvoir fonctionner même quand une partie de lui-même tombe en panne. Internet est un système véritablement distribué. Nous avons besoin d’un Web Nouvelle Génération; un Web véritablement distribué.

Voici une autre façon de le concevoir : prenez le Cloud Amazon. Le Cloud Amazon distribue vos données, les déplace d’ordinateur en ordinateur, remplace les machines lorsqu’elles tombent en panne, les rend disponibles aux utilisateurs, et les réplique quand leur utilisation augmente. C’est une excellente idée. Et si nous rendions le Web Nouvelle Génération semblable à un gigantesque Cloud Amazon, mais qui fonctionnerait sur l’Internet lui-même ?

Il fonctionnerait en partie sur la technologie pair à pair (peer-to-peer), qui permet à des systèmes de ne pas dépendre d’un hébergeur central ou de la politique d’un pays. Dans un modèle peer-to-peer, les personnes qui utilisent le Web distribué fournissent aussi une partie du stockage et de le bande passante pour le faire fonctionner.

Au lieu de n’avoir qu’un serveur web par site web, nous en aurions un grand nombre. Plus il y aurait de gens et d’organisations impliquées dans le Web distribué,  plus il serait rapide et sécurisé. Le Web nouvelle génération nécessiterait aussi un système d’authentification sans connexion et mots de passes centralisés. C’est là que le chiffrement entre en jeu.

Il doit aussi être privé : pour que personne ne sache ce que vous lisez. Les bouts d’information seront distribués à travers Internet ; personne ne pourrait donc vous pister depuis un portail central.

Et cette fois le Web aurait une mémoire. Nous y intégrerions un mécanisme de versionnage pour qu’il s’archive au fur et à mesure. Le Web ne serait plus condamné à rester dans le présent.

Et puis il devrait être amusant : suffisamment malléable pour stimuler l’imagination de milliers d’inventeurs. Comment savons-nous que cela pourrait fonctionner ? Il suffit de voir les nombreuses avancées du Web depuis sa naissance en 1992.

Nos ordinateurs sont 1000 fois plus puissants qu’à cette époque. Le JavaScript permet de faire tourner dans nos navigateurs des programmes sophistiqués, grâce auxquels les lecteurs actuels du web distribué en deviendraient les bâtisseurs. Le chiffrement à clé publique est désormais légal, nous pouvons donc l’utiliser à des fins d’authentification et de vie privée. Nous avons également la technologie Block Chain, qui permet à la communauté Bitcoin d’avoir une base de données globale sans point de contrôle central.

J’ai vu chacun de ces éléments fonctionner indépendamment, mais pas rassemblés en un nouveau Web. C’est le défi que je nous lance.

Financeurs, leaders, visionnaires ! Cela pourrait être notre coup d’éclat. Et tout reste à faire ! Si nous savons où nous allons, nous pouvons paver le chemin.

code is law CC-BY-SA FSCONS
code is law CC-BY-SA FSCONS

Selon l’équation de Larry Lessig, « Le Code = La Loi ». Nous pouvons incorporer le premier Amendement à la base du code d’une nouvelle génération du Web.

Nous pouvons ouvrir le Web une bonne fois pour toutes.

Faire de son ouverture quelque chose d’irrévocable.

Nous pouvons le construire

Nous pouvons le faire ensemble.