Les algos peuvent vous pourrir la vie

Les algorithmes[1] ne sont guère qu’une série d’instructions pas-à-pas généralement exécutées par un programme sur une machine. Cependant leur complexité et leur opacité pour le commun des mortels sont redoutables, et bien plus encore leur omniprésence dans tous les compartiments de notre vie, y compris la plus intime. Si le code fait la loi, c’est justement parce que les algorithmes sont à la fois puissants, invasifs et sont devenus aujourd’hui indispensables.
L’article ci-dessous ne met pas l’accent sur les nombreux domaines où nous utilisons des algorithmes sans en avoir conscience, il pointe davantage les risques et menaces qu’ils représentent lorsque ce sont les algorithmes qui déterminent notre existence, à travers quelques exemples parmi bien d’autres. Il pose également l’intéressante question de la responsabilité de ceux qui élaborent les algorithmes. Suffira-t-il de réclamer des concepteurs d’algorithmes un sympathique engagement solennel à la manière de celui des acteurs du Web ?

Les codeurs dont les algos contrôlent nos vies, qui les contrôle ? Pouvons-nous avoir un droit de regard sur les algorithmes qui désormais menacent de régir nos vies ?

tweet_clochix.png

 

Les algorithmes sont formidables mais peuvent aussi ruiner des vies

Extrait de l’essai (en anglais) The Formula: How Algorithms Solve All Our Problems—and Create More par Luke Dormehl.

Source : article du magazine Wired Algorithms are great and all, but can also ruin our lives

Traduction Framalang : Wan, r0u, goofy, Sphinx, sinma, Omegax, ylluss, audionuma

Le 5 avril 2011, John Gass, 41 ans, a reçu un courrier du service d’enregistrement des véhicules motorisés (Registry of Motor Vehicles ou RMV) de l’État du Massachusetts. La lettre informait M. Gass que son permis de conduire avait été annulé, qu’il lui était désormais interdit de conduire et que cela prenait effet immédiatement. Le seul problème, c’est qu’en bon conducteur n’ayant pas commis d’infraction grave au code de la route depuis des années, M. Gass n’avait aucune idée du motif de ce courrier.

Après plusieurs appels téléphoniques frénétiques, suivis par une entrevue avec les fonctionnaires du service, il en a appris la raison : son image avait été automatiquement signalée par un algorithme de reconnaissance faciale conçu pour parcourir une base de données de millions de permis de conduire de l’État, à la recherche de possibles fausses identités criminelles. L’algorithme avait déterminé que Gass ressemblait suffisamment à un autre conducteur du Massachusetts pour présumer d’une usurpation d’identité, d’où le courrier automatisé du RMV.

Les employés du RMV se sont montrés peu compréhensifs, affirmant qu’il revenait à l’individu accusé de prouver son identité en cas d’erreur quelconque et faisant valoir que les avantages de la protection du public l’emportaient largement sur les désagréments subis par les quelques victimes d’une accusation infondée.

John Gass est loin d’être la seule victime de ces erreurs d’algorithmes. En 2007, un bogue dans le nouveau système informatique du Département des services de santé de Californie a automatiquement mis fin aux allocations de milliers de personnes handicapées et de personnes âgées à bas revenus. Leurs frais d’assurance maladie n’étant plus payés, ces citoyens se sont alors retrouvés sans couverture médicale.

Là où le système précédent aurait notifié les personnes concernées qu’elles n’étaient plus considérées comme éligibles aux allocations en leur envoyant un courrier, le logiciel maintenant opérationnel, CalWIN, a été conçu pour les interrompre sans avertissement, à moins de se connecter soi-même et d’empêcher que cela n’arrive. Résultat : un grand nombre de ceux dont les frais n’étaient plus pris en charge ne s’en sont pas rendu compte avant de recevoir des factures médicales salées. Encore beaucoup n’avaient-ils pas les compétences nécessaires en anglais pour naviguer dans le système de santé en ligne et trouver ce qui allait de travers.

Des failles similaires sont à l’origine de la radiation de votants des listes électorales sans notification, de petites entreprises considérées à tort comme inéligibles aux contrats gouvernementaux, et d’individus identifiés par erreur comme « parents mauvais payeurs ». Comme exemple notable de ce dernier cas, Walter Vollmer, mécanicien de 56 ans, a été ciblé à tort par le Service fédéral de localisation des parents, et s’est vu envoyer une facture de pension alimentaire à hauteur de 206 000 $. L’épouse de M. Vollmer, 32 ans, a par la suite montré des tendances suicidaires, persuadée que son mari avait eu une vie cachée pendant la majeure partie de leur mariage.

Une possibilité tout aussi alarmante : qu’un algorithme puisse ficher par erreur un individu comme terroriste. Un sort qui attend chaque semaine environ 1500 voyageurs malchanceux qui prennent l’avion. Parmi les victimes passées de ces erreurs de corrélation de données, on retrouve d’anciens généraux de l’armée, un garçon de quatre ans, ainsi qu’un pilote d‘American Airlines, qui a été détenu 80 fois au cours d’une même année.

Beaucoup de ces problèmes sont dus aux nouveaux rôles joués par les algorithmes dans l’application de la loi. Les budgets réduits menant à des réductions de personnel, les systèmes automatisés, auparavant de simples instruments administratifs, sont maintenant des décideurs à part entière.

Dans nombre de cas, le problème est plus vaste que la simple recherche d’un bon algorithme pour une tâche donnée. Il touche à la croyance problématique selon laquelle toutes les tâches possibles et imaginables peuvent être automatisées. Prenez par exemple l’extraction de données, utilisée pour découvrir les complots terroristes : de telles attaques sont statistiquement rares et ne se conforment pas à un profil bien défini comme, par exemple, les achats sur Amazon. Les voyageurs finissent par abandonner une grande partie de leur vie privée au profit des algorithmes d’extraction de données, avec peu de résultats, si ce n’est des faux-positifs. Comme le note Bruce Schneier, le célèbre expert en sécurité informatique :

Chercher des complots terroristes… c’est comme chercher une aiguille dans une botte de foin, ce n’est pas en accumulant davantage de foin sur le tas qu’on va rendre le problème plus facile à résoudre. Nous ferions bien mieux de laisser les personnes chargées d’enquêtes sur de possibles complots prendre la main sur les ordinateurs, plutôt que de laisser les ordinateurs faire le travail et les laisser décider sur qui l’on doit enquêter.

Bien qu’il soit clair qu’un sujet aussi brûlant que le terrorisme est un candidat parfait pour ce type de solutions, le problème central se résume encore une fois à cette promesse fantomatique de l’objectivité des algorithmes. « Nous sommes tous absolument effrayés par la subjectivité et l’inconstance du comportement humain », explique Danielle Citron, professeur de droit à l’Université du Maryland. « Et à l’inverse, nous manifestons une confiance excessive pour tout ce que peuvent accomplir les ordinateurs ».

Le professeur Citron suggère que l’erreur vient de ce que nous « faisons confiance aux algorithmes, parce que nous les percevons comme objectifs, alors qu’en réalité ce sont des humains qui les conçoivent, et peuvent ainsi leur inculquer toutes sortes de préjugés et d’opinions ». Autrement dit, un algorithme informatique a beau être impartial dans son exécution, cela ne veut pas dire qu’il n’a pas de préjugés codés à l’intérieur.

Ces erreurs de jugement, implicites ou explicites, peuvent être causées par un ou deux programmeurs, mais aussi par des difficultés d’ordre technique. Par exemple, les algorithmes utilisés dans la reconnaissance faciale avaient par le passé de meilleurs taux de réussite pour les hommes que pour les femmes, et meilleurs pour les personnes de couleur que pour les Blancs.

Ce n’est pas par préjugé délibéré qu’un algorithme ciblera plus d’hommes afro-américains que de femmes blanches, mais cela ne change rien au résultat. De tels biais peuvent aussi venir de combinaisons plus abstraites, enfouies dans le chaos des corrélations de jeux de données.

Prenez par exemple l’histoire de l’afro-américaine Latanya Sweeney, docteure de l’Université d’Harvard. En effectuant des recherches sur Google, elle fut choquée de découvrir que les résultats de ses recherches étaient accompagnés de publicités demandant : « Avez-vous déjà été arrêté(e) ? ». Ces annonces n’apparaissaient pas pour ses collègues blancs. Sweeney se lança alors dans une étude, démontrant que les outils d’apprentissage automatique utilisés par Google étaient incidemment racistes, en associant plus souvent des noms donnés à des personnes noires avec des publicités ayant trait aux rapports d’arrestation.

Le système de recommandation de Google Play révèle un problème similaire : il suggère aux utilisateurs qui téléchargent Grindr, un outil de réseautage social basé sur la localisation pour les gays, de télécharger également une application qui assure le suivi géolocalisé des délinquants sexuels. Au vu de ces deux cas, devons-nous conclure que les algorithmes ont fait une erreur, ou plutôt qu’ils sont révélateurs des préjugés inhérents à leurs concepteurs ? Ou, ce qui semble plus probable, ne seraient-ils pas révélateurs d’associations inappropriées et à grande échelle entre — dans le premier cas — les personnes noires et le comportement criminel, et — dans le deuxième cas — l’homosexualité et les agressions sexuelles ?

Peu importe la raison, peu importe la façon répréhensible dont ces corrélations codifiées peuvent exister, elles révèlent une autre face de la culture algorithmique. Quand un seul individu fait explicitement une erreur de jugement, il ne peut jamais affecter qu’un nombre fini de personnes. Un algorithme, quant à lui, a le potentiel d’influer sur un nombre de vies exponentiellement plus grand.

twittClochix2.png

Pour aller plus loin, 4 articles en français sur le même sujet :

Note

[1] Pour une définition plus élaborée voir Qu’est-ce qu’un algorithme




Quand on touche à la vie privée, c’est la démocratie qui est menacée (1/3)

Une conférence d’Eben Moglen

Nous proposons aujourd’hui la première partie d’une longue conférence d’Eben Moglen qui envisage les révélations de Snowden dans une perspective historique pour montrer comment ont été dévoyés les principes démocratiques au profit de la surveillance généralisée, et comment au-delà de la vie privée individuelle de chacun c’est le fragile équilibre démocratique qui est menacé.

Source : le Guardian Privacy under attack: the NSA files revealed new threats to democracy

Traduction : Thérèse et fatalerrors (Geoffray Levasseur), audionuma, Diab, Paul, Omegax, lumi, Paul, Goofy

Attaques contre la vie privée : les fichiers de la NSA ont révélé de nouvelles menaces pour la démocratie

Grâce à Edward Snowden, nous savons que l’appareil de répression a été secrètement intégré à l’État démocratique. Cependant, notre lutte pour préserver notre vie privée est loin d’être sans espoir.

Dans la troisième partie de son Histoire de la décadence et de la chute de l’Empire romain, Edward Gibbon expose deux raisons pour lesquelles l’esclavage dans lequel avaient sombré les Romains sous le règne de l’empereur Auguste et de ses successeurs les avait laissés plus misérables qu’aucun autre peuple esclave avant eux. En premier lieu, Gibbon déclare que les Romains avaient emporté avec eux, dans l’esclavage, la culture des peuples libres — leur langue et leur conception d’eux-mêmes en tant qu’êtres humains postulaient la liberté. Et en conséquence, selon Gibbon, malgré le poids de la corruption et de la violence militaire, les Romains ont longtemps gardé les sentiments, ou du moins les idées, d’un peuple né libre. En second lieu, l’Empire romain s’est étendu au monde entier et quand cet empire est tombé entre les mains d’une seule personne, le monde était devenu une prison sûre et morne pour ses ennemis. Comme l’écrit Gibbon, résister était fatal et il était impossible de s’échapper.

Le pouvoir de cet Empire romain résidait dans le contrôle des communications par ceux qui gouvernaient. La mer Méditerranée était leur lac. Et d’un bout à l’autre de leur empire, depuis l’Écosse jusqu’à la Syrie, ils ont tracé des voies qui quinze siècles plus tard étaient toujours les artères principales du transport européen. C’est par ces routes que l’empereur envoyait ses armées. Grâce à ces routes, les informations importantes remontaient jusqu’à lui. Les empereurs ont inventé les services de postes pour transporter messagers et dépêches à la plus grande vitesse possible.

En utilisant cette infrastructure pour tout ce qui impliquait l’administration du pouvoir, l’empereur avait fait en sorte de devenir l’être humain le mieux informé de toute l’histoire du monde.

Ce pouvoir avait éradiqué les libertés humaines. « Souviens-toi », dit Cicéron à Marcellus en exil, « où que tu sois, tu es à égale distance du pouvoir du conquérant. »

L’empire des États-Unis, après la Seconde Guerre mondiale, dépendait lui aussi du contrôle des communications. Ceci est devenu plus évident quand, à peine 20 ans plus tard, les États-Unis se sont enfermés dans un affrontement d’anéantissement nucléaire avec l’Union soviétique. Dans une guerre de sous-marins tapis dans l’ombre sous les continents, capables d’éradiquer toute civilisation humaine en moins d’une heure, la règle d’engagement était : « lancement sur alerte » [1]. En conséquence, les États-Unis ont donné au contrôle des communications une importance aussi grande que l’avait fait l’empereur Auguste. Leurs grandes oreilles avaient la même soif de tout savoir.

Nous savons tous que les États-Unis ont pendant des décennies dépensé autant pour leur puissance militaire que toutes les autres puissances mondiales réunies. Nous, les Américains, prenons maintenant conscience de ce qu’implique le fait d’avoir consacré à l’interception de signaux et au cassage de chiffrements une proportion de nos ressources équivalente à celle du reste du monde.

Le système d’écoute des États-Unis est constitué d’un commandement militaire qui contrôle une main-d’œuvre civile importante. Une telle structure suppose à priori que cette activité de renseignement a pour cible l’étranger. Le contrôle militaire était à la fois le symbole et la garantie de la nature de l’activité qui était engagée. Une surveillance à grande échelle du territoire national sous contrôle militaire aurait violé le principe fondamental du contrôle par les citoyens.

Il s’agissait donc au contraire d’un service de renseignement extérieur responsable devant le Président en tant que commandant en chef militaire. La chaîne de commandement militaire garantissait le respect absolu du principe fondamental qui était « pas d’écoute ici ». La frontière entre la patrie et l’étranger séparait ce qui est anticonstitutionnel de ce qui est autorisé.

La distinction entre patrie et étranger était au moins crédible techniquement, étant donné la réalité des médias de communication du 20e siècle, qui étaient organisés hiérarchiquement et très souvent contrôlés par les États. Quand les services gouvernementaux des États-Unis choisissaient d’écouter les autres gouvernements étrangers — leurs forces armées, leurs communications diplomatiques et leurs hommes politiques partout où c’était possible — ils écoutaient dans un monde de cibles définies. Les principes de bases étaient : pénètre, enregistre et vole. Nous avons écouté, nous nous sommes introduits partout, nous avons fait du troc, nous avons volé.

Au début nous écoutions les forces armées et leurs gouvernements. Plus tard nous avons surveillé les flux des marchés internationaux pour peu que les intérêts de la sécurité nationale des États-Unis aient été engagés.

Le régime que nous avions construit pour nous défendre de l’anéantissement nucléaire fut restructuré à la fin du 20e siècle. En premier lieu, la guerre froide a touché à sa fin et l’Union soviétique a été dissoute. Une structure toute entière de sécurité nationale s’est réorientée d’elle-même. Il n’était plus nécessaire de surveiller un empire pointant vingt-cinq mille armes nucléaires sur nous. Désormais nous devions surveiller la population du monde dans son ensemble afin de localiser quelque milliers de personnes fomentant diverses formes de massacres. Ainsi, nous dit-on, espionner des sociétés entières est devenu normal.

En second lieu, la nature des communications humaines a changé. Le système que nous avions construit s’attaquait à des cibles définies : un branchement, un numéro de téléphone, une plaque d’immatriculation, une localisation géographique. La question au 20e siècle était de savoir combien de cibles il était possible de suivre simultanément dans un monde où chacune nécessitait infiltration, écoute et interception. Mais ensuite on a commencé à mettre au point une nouvelle forme de communication humaine. À partir du moment où nous avons créé Internet, deux des hypothèses de base ont commencé à faire défaut : la simplicité du « une cible, un branchement » a disparu et la différence entre l’intérieur et l’extérieur du pays s’est, elle aussi, évanouie.

Cette distinction a disparu aux États-Unis parce que c’est là que réside, pour le meilleur et pour le pire, une grande partie du réseau et des services qui lui sont associés. Par conséquent, la question « Va-t-on écouter à l’intérieur de nos frontières ? » a été, semble-t-il, réduite à « Allons-nous écouter ou non ? ».

C’est alors que s’est manifestée une administration américaine d’une extrême imprudence. Elle avait pour caractéristique de ne pas réfléchir longtemps avant d’agir. Confrontée à une catastrophe nationale qui constituait également une opportunité politique [2], rien ne se dressait entre elle et toutes les erreurs que l’empressement peut engendrer, et dont les enfants de ses enfants se repentiront à loisir. Ce qu’elle a fait — secrètement, avec l’assistance de juges choisis par un seul homme opérant en secret et avec la connivence de beaucoup de personnes honnêtes qui croyaient agir pour sauver la société — a été d’affranchir de la loi ceux qui nous écoutent.

Non seulement les circonstances avaient fait voler en éclats la simplicité de la règle « pas d’écoute à l’intérieur », non seulement les magouilles autour de la FISA [3] avaient amené cette administration dans une situation où aucune loi ne lui fournissait de points de repères utiles, mais de plus elle avait la ferme intention de le faire. Sa vision de la nature du pouvoir humain était « augustienne » à défaut d’être auguste [4]. L’administration désirait ce dont les personnes censées n’ont pas le droit de prendre la responsabilité. Et ainsi elle a failli et nous avons failli avec elle.

Nos grandes oreilles militaires ont envahi le cœur d’un Internet en pleine évolution

Nos journalistes ont failli. Le New York Times a laissé les élections de 2004 se dérouler sans rien révéler de ce qu’il savait sur les écoutes. Cette décision d’autocensure fut, comme tout type de censure ou d’autocensure, une blessure mortelle infligée à la démocratie. Nous, le peuple, n’avons pas exigé que soit mis un terme à tout cela dès le début. Or, à présent, nous en sommes déjà bien loin.

Nos grandes oreilles militaires ont envahi le cœur d’un Internet en pleine évolution, où des supercerveaux numériques bons pour le service militaire recueillent du renseignement sur la race humaine pour des raisons triviales et au nom du capitalisme. Aux USA, les sociétés de télécommunication jouissent de l’immunité juridique pour leur complicité, leur permettant d’aller encore plus loin.

L’invasion de notre réseau a été secrète et nous n’avons pas compris que nous devions résister. Mais la résistance est apparue telle une cinquième colonne au sein des grandes oreilles elles-mêmes. À Hong Kong, Edward Snowden a déclaré quelque chose de simple et d’utile : les analystes, a-t-il dit, ne sont pas des gens malintentionnés et ils ne veulent pas se considérer comme tels. Mais ils en sont arrivés à conclure que si un programme produit quoi que ce soit d’utile, il est justifié. Ce n’était pas le boulot des analystes d’évaluer l’éthique fondamentale du système à notre place.

En démocratie, cette tâche est confiée par le peuple aux dirigeants qu’il élit. Ces dirigeants ont failli — tout comme nous — parce qu’ils ont refusé d’adhérer à l’éthique de la liberté. Le personnel civil des agences fédérales est le premier à avoir ressenti cette défaillance. Depuis le milieu de la dernière décennie, des gens ont commencé à tirer la sonnette d’alarme à tous les niveaux. Ces employés courageux ont sacrifié leur carrière, effrayé leur famille et parfois souffert personnellement de persécutions, pour avoir dévoilé qu’il existait quelque chose de profondément mauvais. La réponse a été le règne par la peur. Deux administrations successives des États-Unis ont cherché à régler la question des lanceurs d’alerte parmi les « grandes oreilles » en leur réservant le traitement le plus impitoyable possible.

Snowden a dit à Hong Kong qu’il se sacrifiait afin de sauver le monde d’un tel système, qui « n’est contraint que par la réglementation ». Les idées politiques de Snowden méritent notre respect et notre profonde considération. Mais pour l’instant il me suffira de dire qu’il n’exagérait pas sur la nature des difficultés. Grâce à Snowden, nous avons appris que ceux qui écoutent ont entrepris de faire ce qu’ils ont sans cesse répété à l’opinion respectable des experts qu’ils ne feraient jamais. Ils ont toujours prétendu qu’ils n’essaieraient pas de casser le chiffrement qui sécurise le système financier mondial. C’était faux. Quand Snowden a révélé l’existence du programme Bullrun de la NSA, nous avons appris que l’agence avait menti pendant des années à ces financiers qui croient avoir droit à la vérité de la part du gouvernement qui leur appartient. La NSA n’avait pas seulement subverti des standards techniques en tentant de casser le chiffrement qui est la clé de voûte de l’industrie mondiale de la finance, elle avait aussi volé les clés d’autant de « coffres-forts » que possible. Avec cette révélation, la NSA a perdu la respectabilité qu’elle avait dans le monde entier. Leur inconscience dans la mise en danger de ceux qui n’acceptent pas les dangers émanant du gouvernement des États-Unis était à couper le souffle.

…ces dix dernières années, après la mise au rencart de l’éthique de la liberté, l’État a commencé à ancrer des procédés totalitaires dans la substance même de la démocratie.

L’empire des États-Unis était l’empire de la liberté exportée. Ce qu’il avait à offrir au monde entier c’était la liberté et l’indépendance. Après la colonisation, après les vols commis par l’Europe, après les diverses incarnations de l’horreur d’origine étatique, il promettait un monde libéré de l’oppression de l’État. Au siècle dernier, nous étions prêts à sacrifier nombre des plus grandes villes du monde et à accepter le sacrifice de dizaines de millions de vies humaines. C’était le prix à payer pour écraser des régimes que nous appelions « totalitaires », dans lesquels l’État devenait si puissant et si invasif qu’il ne reconnaissait plus aucune des limites de la sphère privée. Nous avons combattu désespérément jusqu’à la mort des systèmes dans lesquels l’État écoutait chaque conversation téléphonique et conservait la liste de toutes les personnes en relation avec chaque fauteur de trouble. Mais ces dix dernières années, après la mise au rencart de l’éthique de la liberté, l’État a commencé à ancrer des procédés totalitaires dans la substance même de la démocratie.

Proclamer que les procédés du totalitarisme sont compatibles avec le système de l’autogouvernance éclairée, individuelle et démocratique est sans précédent dans l’histoire. Un tel raisonnement devrait être voué à l’échec. Il devrait suffire de lui objecter que l’omniprésence d’écoutes invasives engendre la peur, et que cette peur est l’ennemie de la liberté raisonnée et organisée. Tenter d’ancrer des procédés totalitaristes au sein de l’autogouvernance constitutionnelle des États-Unis est en totale contradiction avec l’idéal américain. Mais il y a une incohérence encore plus profonde entre ces idéaux et le fait de soumettre à une surveillance de masse chacune des autres sociétés de la planète. Certains des serviteurs du système ont finalement compris que tout ceci était mis en place, non pas avec, mais contre l’ordre démocratique. Ils savaient que les amarres de leurs vaisseaux avaient été larguées dans le noir et sans drapeau. Quand ils ont lancé l’alerte, le système a lancé ses alertes en retour. Finalement — du moins à ce jour, et jusqu’à nouvel ordre — il y a eu Snowden, qui a vu tout ce qui se passait et observé le sort de ceux qui se sont mis à parler.

Il a compris, comme Chelsea Manning l’a aussi toujours compris, que lorsque vous portez l’uniforme, vous consentez au pouvoir. Il connaissait très bien son affaire. Tout jeune qu’il était, il a déclaré à Hong Kong : « J’ai été un espion toute ma vie. » Et il a fait ce qui demande un grand courage, lorsqu’on est en présence de ce qu’on croit être une injustice radicale. Il n’était pas le premier, il ne sera pas le dernier, mais il a sacrifié l’existence qu’il connaissait pour nous dire les choses que nous avions besoin de savoir. Snowden s’est rendu coupable d’espionnage pour le compte de la race humaine. Il en connaissait le prix, il savait pourquoi. Mais comme il l’a dit, seul le peuple des États-Unis pourra décider, au travers de sa réponse, si le sacrifice de sa vie en valait la peine. Aussi est-il de la plus haute importance que nous fassions l’effort de comprendre ce message : comprendre son contexte, son propos et sa signification, et tirer les conséquences concrètes du fait d’en avoir eu communication. Et même une fois que nous aurons compris, il sera difficile de juger Snowden, parce qu’il y a toujours beaucoup à dire d’un côté comme de l’autre lorsque quelqu’un a entièrement raison trop tôt.

Aux États-Unis, ceux qui furent des « antifascistes précoces » [5] ont souffert. Il n’était bon d’avoir raison que lorsque tous les autres avaient raison. Il était malvenu d’avoir raison quand seuls ceux que nous désapprouvions avaient un point de vue que nous adopterions nous-mêmes plus tard.

nous devons commencer par écarter, pour nos besoins immédiats, à peu près tout ce qu’ont dit les présidents, premiers ministres, chanceliers et sénateurs. Les discours publics de ces « leaders » constituent un catalogue remarquable de manipulations, de tromperies et de complets mensonges.

Snowden a été parfaitement précis. Il connaît son affaire. Il a été pour nous l’espion des injustices et nous a dit ce qu’il fallait pour que nous fassions ce travail et que nous le fassions bien. Et s’il est une responsabilité que nous avons, c’est celle d’apprendre, maintenant, avant que quelqu’un ne conclue qu’apprendre doit être interdit. En réfléchissant à la signification politique du message de Snowden et à ses conséquences, nous devons commencer par écarter, pour nos besoins immédiats, à peu près tout ce qu’ont dit les présidents, premiers ministres, chanceliers et sénateurs. Les discours publics de ces « leaders » constituent un catalogue remarquable de manipulations, de tromperies et de complets mensonges. Nous devons plutôt nous concentrer sur la pensée qui sous-tend les actions menées par Snowden. Ce qui importe le plus maintenant, c’est de savoir dans quelle mesure l’ensemble de la race humaine a été piégée dans ce système de surveillance envahissant.

Nous commencerons là où les dirigeants sont déterminés à ne pas s’arrêter, en nous demandant si une forme quelconque de gouvernement autonome démocratique, où que ce soit, est compatible avec ce type de surveillance massive et envahissante dans laquelle le gouvernement des États-Unis a entraîné non seulement son peuple, mais aussi le monde entier. En fait, ce ne devrait pas être une enquête compliquée.

L’anonymat est nécessaire à la conduite d’une politique démocratique. Non seulement nous devons pouvoir choisir avec qui nous discutons de politique, mais nous devons aussi être capables de nous protéger des représailles contre l’expression de nos idées politiques.

Pour quiconque vivait au 20e siècle, du moins en son milieu, il était évident que la liberté ne pouvait pas être compatible avec des procédés totalitaires. Ainsi, quand on observe les réactions aux révélations de Snowden, on voit que l’invasion massive de la vie privée déclenche une anxiété justifiée sur le sort de la liberté parmi les survivants du totalitarisme. Pour comprendre pourquoi, nous devons comprendre plus précisément ce que notre conception de la « vie privée » implique vraiment. Notre conception de la vie privée combine trois éléments. Le premier est la confidentialité, la possibilité que le contenu de nos messages ne soit connu que de ceux auxquels ils sont destinés. Le deuxième est l’anonymat, c’est-à-dire le secret sur qui envoie ou reçoit les messages, quand bien même le contenu n’en serait absolument pas confidentiel. Il est très important que l’anonymat soit une préoccupation que nous puissions avoir, à la fois lorsque nous publions et lorsque nous lisons. Le troisième est l’autonomie, notre capacité à libérer nos décisions de vie personnelle de toute force ayant violé notre confidentialité ou notre anonymat. Ces trois éléments — confidentialité, anonymat et autonomie — sont les principaux composants d’un subtil cocktail qu’on appelle « vie privée ».

Sans confidentialité, l’autogouvernance démocratique est impossible. Sans confidentialité, les gens ne peuvent discuter des affaires publiques avec ceux qu’il choisissent en excluant ceux avec qui ils ne souhaitent pas dialoguer. L’anonymat est nécessaire à la conduite d’une politique démocratique. Non seulement nous devons pouvoir choisir avec qui nous discutons de politique, mais nous devons aussi être capables de nous protéger des représailles contre l’expression de nos idées politiques. L’autonomie est viciée par l’invasion généralisée de la confidentialité et de l’anonymat. La libre prise de décision est impossible dans une société où chaque déplacement est surveillé, comme nous le démontreraient un bref regard sur la Corée du Nord, toute conversation avec ceux qui ont vécu les totalitarismes du 20e siècle ou toute étude historique des réalités quotidiennes de l’esclavage aux États-Unis avant la guerre civile.

(à suivre…)

Notes

[1] Launch on warning est une option stratégique mise en œuvre par les États-Unis et l’URSS pendant la guerre froide. Elle consiste à lancer une attaque nucléaire en riposte à toute détection d’un lancement d’arme stratégique par l’adversaire, sans attendre l’explosion. Pour éviter les fausses alertes, la qualité du renseignement est évidemment primordiale.

[2] Moglen fait ici bien sûr allusion aux attentats du 11 septembre 2001.

[3] Foreign Intelligence Surveillance Act, Loi de surveillance du renseignement étranger, votée par le 50e congrès en 1978.

[4] Auguste (adj.) : digne de vénération, en référence à l’empereur Auguste de l’Empire Romain, considéré d’ailleurs comme l’inventeur du renseignement organisé.

[5] groupe d’antifascistes dénonçant l’amitié entre les États-Unis et l’Italie, l’Espagne et l’Allemagne juste avant le début de la Seconde Guerre mondiale, souvent accusés à tort d’être des agents communistes




Le combat pour Internet est un combat pour des personnes

Blogueur, journaliste, essayiste, Cory Doctorow est une figure intellectuelle du Libre, notoire en particulier pour ses combats contre le copyright (…et bien sûr pour son œuvre romanesque : précipitez-vous sur Little Brother si vous ne l’avez pas encore lu ! Vous pouvez aussi contribuer à la version française en cours).

Nous avons souvent traduit ici ses tribunes et autres prises de position où il défend ardemment les libertés numériques. Aussi n’est-ce pas sans provocation malicieuse qu’il remet ici en cause ce qu’un excellent article de Calimaq nomme un des slogans les plus forts de la Culture Libre :

L’information veut être libre

À l’occasion de la conférence du dConstruct 2014 à Brighton, il intitule en effet son intervention « Information doesn’t want to be free » : l’information ne veut pas être libre. 

Il y aborde aussi l’épineuse question de la rémunération des artistes, énonce non sans humour trois « lois de Doctorow », mais surtout il ajoute son témoignage personnel de façon assez émouvante (écoutez la source audio de l’intégralité de la conférence en anglais) et nous fait comprendre que son combat pour Internet est un combat pour des personnes qui partout dans le monde ont désormais besoin d’Internet au quotidien comme d’un moyen d’accéder à un meilleur niveau de vie, à la culture, à l’éducation… et que c’est notre liberté d’accès à tous qui mérite le combat.

L’information ne veut pas être libre

par Cory Doctorow

Transcription effectuée par Marie-Alice 

Traduction Framalang : Marie-Alice, audionuma, KoS, Omegax, Goofy et des anonymes.

Bon, il y a pas mal de chances que les personnes qui assistent à des événements comme celui-ci gagnent leur vie avec une activité en ligne et même si vous ne gagnez pas votre vie en ligne aujourd’hui, vous le ferez probablement demain, parce que tout ce que nous faisons aujourd’hui implique Internet et Internet sera nécessaire pour tout ce que nous ferons demain.

Ce qu’il y a de merveilleux dans l’idée de gagner sa vie avec un travail créatif, c’est qu’il existe un grand nombre de façons de le faire. Pratiquement chaque artiste qui a un succès commercial est un cas particulier et gagne sa vie d’une manière différente de ce que font tous les autres. Presque tous ceux qui ont déjà entrepris de gagner leur vie à partir de la création artistique ont échoué, en fait la plupart des gens qui se disposent à gagner leur vie dans une activité de création perdront de l’argent dans l’affaire et c’est vrai non seulement maintenant, mais toujours, indépendamment de votre support, de votre époque ou de l’environnement technologique. Personne n’a jamais vraiment trouvé un plan qui transformerait tous ceux qui veulent être des artistes en membres de la classe moyenne de la société, à part leur dire : « si vous affirmez être un artiste on vous donne 40 000 livres par an jusqu’à ce que vous arrêtiez ».

Lancer une pièce à pile ou face et espérer qu’elle tombe sur la tranche…

En fait, gagner sa vie dans le domaine de la création est tellement rare que ce n’est peut-être qu’une sorte d’anomalie statistique, une probabilité infinitésimale. Imaginez que nous ayons une compétition de pile ou face, tout le monde serait aligné et jetterait sa pièce le plus grand nombre de fois possible, un certain nombre tomberait sur la tranche, une ou deux sur des millions et des millions et peut-être que les gens qui les auront lancées sont vraiment bons à pile ou face, peut-être qu’ils ont passé de nombreuses heures à s’entraîner, mais il est évident que le point commun des personnes dont la pièce est tombée sur la tranche n’est pas l’habileté. C’est la chance. C’est cet enchaînement parfait du lancer et de l’atterrissage chanceux. Si les gagnants du concours de pile ou face étaient célébrés, grassement payés et affichés sur les couvertures de magazines… il est probable que beaucoup de gens essayeraient de gagner leur vie en tant que lanceurs de pièces…

Après tout, les gens jouent au loto. Et si en plus le lancer de pièce à pile ou face était une expérience humaine qui donnait une satisfaction entière et profonde et créait une connexion authentique entre le lanceur et son public, alors vivre dans le monde du lancer de pièce serait tout à fait respectable. Et l’art, c’est ça. Parce que créer est inné pour nous. Les bébés font de l’art. On soigne le stress post-traumatique avec l’art-thérapie. Chanter, raconter des histoires, faire des dessins… ça semble faire partie intégrante de la condition humaine. Et on traite les artistes connus avec une déférence qui confine à l’adoration, ce qui rend la chose plutôt attractive, en tous cas vu de l’extérieur. Mais les arts sont intrinsèquement une activité non commercialisable. Les gens qui décident de vivre de leur art ne font pas un calcul économique réaliste. Ils comptent gagner le concours de lancer de pièce sur la tranche, où, même si on essaie encore et encore et qu’on s’entraîne énormément, il est impossible de gagner sans avoir beaucoup, beaucoup de chance.

Lorsque nous parlons de l’Internet et des arts, nous avons tendance à mettre l’accent sur les modèles économiques qui favorisent le plus les artistes. Mais c’est prendre le problème à l’envers. Il y a tellement de gens qui s’adonnent à une activité artistique à tout moment que, quel que soit le modèle économique en vigueur à un moment précis, nous ne manquerons jamais d’artistes qui attendent d’en profiter. Et quand nous essayons de préserver les modèles qui ont fonctionné l’an dernier, ce que nous disons en réalité, c’est que les gagnants de la loterie de l’année dernière devraient avoir la garantie de gagner cette année, ce qui est une bonne affaire pour les gagnants de la loterie — et je suis l’un des gagnants de la loterie, donc je ne suis pas tout à fait opposé à cette proposition — mais c’est le genre de remède qui peut s’avérer pire que le mal. Parce que les modèles économiques ne poussent pas hors-sol. Ils reflètent des réalités sociales plus vastes : les technologies, l’économie, la politique, les goûts du public… Quand vous figez les anciens modèles, vous le faites au détriment de tous ceux qui réussiraient dans les nouveaux. Et vous finissez par entrer en guerre contre les facteurs technologiques, économiques, politiques et sociaux qui déterminent les nouveaux modèles.

En tant qu’artiste qui a trouvé une place et un modèle économique pendant 20 ans, et qui espère continuer comme ça encore 20 ans, je voudrais présenter l’idée que notre priorité ne devrait pas être de protéger des modèles économiques. Ça devrait être de s’assurer que, quel que soit le modèle qui fonctionne en ce moment, ce modèle donne le contrôle, autant que possible, d’abord aux créateurs, ensuite à leurs investisseurs et, tout à la fin s’il en reste, aux revendeurs et plateformes qui leur permettent de trouver leur public.

Et pour ça, je vais proposer trois lois à toute épreuve pour que l’argent circule dans le bon sens. Des choses que les créateurs peuvent choisir, que les politiciens et régulateurs peuvent promulguer, que le public et les entreprises commerciales peuvent adopter, pour que l’argent finisse dans la poche de ceux qui sont le plus directement impliqués dans la création de l’art que l’on aime. Pour l’anecdote, au début j’avais une loi, et j’en ai parlé à mon agent, qui est aussi l’agent des ayants-droits d’Arthur C. Clarke, et il m’a dit « tu ne peux pas avoir qu’une seule loi, il t’en faut trois ! »

Voici donc la première règle, la « première loi de Doctorow ». À chaque fois que quelqu’un met un cadenas sur quelque chose qui vous appartient et refuse de vous donner la clé, ce n’est pas pour vous procurer un avantage. Donc si vous avez déjà uploadé une création intellectuelle numérique sur Steam, ou Amazon, ou Apple, on vous a présenté une petite case à cocher qui dit « Protéger ce fichier », ou peut-être « Activer la protection contre le piratage », et si vous êtes chez un grand éditeur ou label ou producteur — pour aller plus vite je les appellerai tous des éditeurs — ils ont probablement déjà fait ce choix à votre place et ils ont coché la case. Et ce que fait cette case une fois cochée, c’est d’ajouter une couche qui est appelée DRM pour digital rights management (gestion des droits numériques), et c’est censé empêcher les gens de faire des copies de votre œuvre sans votre permission.

Mais en pratique, le DRM ne fait pas ça très bien. Pour être efficace le DRM doit d’une façon ou d’une autre fournir au public la clé nécessaire pour défaire le chiffrement de l’œuvre, mais en même temps, d’une façon ou d’une autre restreindre ce qu’on en fera quand on aura la clé. Il faut que le public puisse défaire le chiffrement uniquement pour lire ou écouter ou regarder l’œuvre une fois, puis qu’il se débarrasse de la version en clair plutôt que de la partager avec des amis, ou de la regarder plus tard sans avoir besoin de la clé. Mais évidemment, cacher la clé à l’intérieur d’une chose que votre adversaire possède et qu’il peut inspecter et manipuler à volonté, c’est pas très malin, surtout quand votre adversaire comprend tous les gens au monde qui veulent avoir accès non seulement à votre œuvre mais à toutes les œuvres protégées par la même solution de DRM. Et quand dans ces gens il y a des thésards qui s’ennuient et qui sont équipés de microscopes électroniques à effet tunnel… ça ne peut pas durer bien longtemps ! D’ailleurs en sécurité on appelle ça la solution « vœu pieux ».

Bien évidemment, c’est illégal de casser les verrous, grâce aux lois comme l’EUCD de 2001 (European Union Copyright Directive, en français « Directive sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information »), qui a été transposée ici dans la législation britannique par la loi de 2003 pour la régulation du copyright et des droits voisins. Et il y a d’autres versions de cette loi dans à peu près tous les pays industrialisés au monde, et dans beaucoup de pays en voie de développement. Évidemment, ça n’empêche pas non plus les gens de faire sauter les verrous. En fait, la solution la plus simple pour faire sauter le verrou de n’importe quelle œuvre c’est d’aller sur the Pirate Bay et de télécharger une copie dont quelqu’un d’autre a déjà fait sauter le verrou, car après tout, pourquoi faire le boulot plusieurs fois ? En revanche, ça veut dire qu’une fois qu’Apple ou Amazon ou Adobe — et ça c’est juste ceux qui commencent par A — mettent leurs verrous sur votre propriété intellectuelle, vous en perdez le contrôle, et vous perdez le contrôle sur l’acheteur de votre œuvre.

Le client est désormais lié pour toujours à l’entreprise qui a installé le verrou, parce que le seul moyen de convertir un livre de l’iBook store d’Apple pour le lire sur Google Play, le seul moyen de le convertir pour l’ouvrir sur le Kindle d’Amazon, c’est de débloquer le verrou d’abord. Et la seule entreprise qui a légalement l’autorité pour convertir un livre d’iBooks… c’est Apple. De la même façon que seul Google a l’autorité pour convertir une vidéo de Google Play en vidéo pour Amazon, et ainsi de suite. Ce qui signifie qu’inévitablement, quand la plateforme commerciale dont la seule contribution à votre œuvre est de faire tourner un script dessus veut négocier une plus grosse part du prix de vente, vous ne pouvez plus vous passer de ces revendeurs. Parce que si vous arrêtez de vendre sur Amazon et que vous proposez une remise chez Google pour inciter vos clients à convertir leurs bibliothèques et vous suivre là-bas… aucun de vos meilleurs clients ne pourra se permettre financièrement d’accepter votre offre. Parce que leur seule possibilité pour passer d’Amazon à Google, ou d’Apple à Adobe, c’est de balancer toutes les œuvres qu’ils ont payées et de les racheter dans le nouveau format, ou alors de garder deux écosystèmes séparés et de passer de l’un à l’autre en fonction du revendeur de chaque œuvre, et ceci n’est pas un exemple hypothétique.

Vous avez dû entendre parler de ce qui arrive entre Amazon et l’un des 5 plus grands éditeurs au monde, Hachette, une entreprise qui s’y connaît en stratégie — le groupe qui les possède fabrique des bombes à sous-munitions à destination des pays en développement, donc ils savent penser en militaires : un des 5 plus grands éditeurs au monde est en train de perdre, de perdre lamentablement, contre Amazon sur la question du pourcentage sur chaque vente Amazon peut garder. Et Amazon va gagner sur toute la ligne, parce qu’Hachette a insisté depuis le début pour que tous ses livres soient vendus avec le DRM d’Amazon. Donc les clients d’Hachette, plus encore que ceux des autres éditeurs, sont enfermés dans l’écosystème Amazon. Et si Hachette décide de se passer des services d’Amazon, les clients resteront dans la cage dorée d’Amazon.

Il existe une autre division d’Amazon, Audible, qui contrôle 90% des livres audio vendus dans le monde. Ils sont les seuls fournisseurs de livres audio pour iTunes. Et ils ne vous donnent même pas la possibilité de vendre sans DRM ! Et ils ont déjà commencé à serrer la vis aux éditeurs et aux studios de livres audio, et ils ne vont pas lâcher le morceau. Maintenant, je vous parie un testicule — pas un des miens hein — qu’ils vont éjecter les fournisseurs hors de leur magasin, sauf s’ils acceptent de faire d’énormes concessions dans le partage des revenus et de la commercialisation de leurs livres. Tout comme Apple l’a fait avec les applications — également vendues avec DRM obligatoires — dès qu’ils ont réussi à imposer leur plateforme dominante obligatoire. Vous souvenez-vous quand Apple vendait vos applications pour 30 % et vous permettait de garder 100 % de l’argent que votre application gagnait ? Maintenant, ils vendent votre application pour 30 % et ils vous réservent 30 % de l’argent de votre application gagne, mais pas avant que beaucoup de gens aient investi leur fortune dans la création d’applications pour Apple. Et tous ces fournisseurs vont se rendre sans conditions. Parce que chaque grand consommateur de livres audio, les 20 % qui représentent 80 % des ventes, a déjà englouti des milliers de d’euros dans un investissement qui est verrouillé dans le coffre-fort d’Amazon jusqu’à ce que Amazon décide de le déverrouiller, autant dire jamais !

Chaque fois que quelqu’un vous promet de vous protéger en enfermant vos trucs sans vous donner de clé ? — Ce n’est pas pour vous protéger.

Ce qui m’amène à la loi n° 2. La célébrité ne vous rendra pas riche, mais vous ne pouvez pas vendre votre art sans elle. Vous avez entendu Tim O’Reilly dire « pour la plupart des artistes, le problème n’est pas le piratage mais l’obscurité ». Et il ne voulait pas dire qu’une fois célèbre vous devenez automatiquement riche, mais plutôt « si personne n’a entendu parler de vos trucs, personne ne les achètera ». Évidemment, de nombreuses personnes qui ont entendu parler de vos trucs ne les achèteront pas non plus, mais aucune des personnes qui ignorent jusqu’à votre existence ne vous donnera jamais rien. Au XXIe siècle, la manière dont les gens vous découvrent, c’est sur Internet. Par l’intermédiaire de moteurs de recherche et de réseaux sociaux, par l’intermédiaire d’hébergeurs de contenus en ligne comme YouTube… et la manière dont vous êtes payés pour vos trucs passe également par Internet : solutions de paiement comme PayPal, régies publicitaires comme Google, financement participatif comme Kickstarter.

Internet à donné naissance à de nombreux succès d’indépendants qui ont rassemblé toutes les fonctions d’un éditeur à partir de ces bribes éparses sur Internet. Certains d’entre eux sont des artistes qui ont débuté dans le système traditionnel et ont fait le saut vers le secteur indépendant comme Trent Reznor ou Amanda Palmer, certains sont des artistes qui ont débuté comme indépendants et sont devenus grand public comme Randall Munroe, l’auteur de xkcd, ou Hugh Howey, l’auteur de Wool [1] . Et certains artistes sont simplement restés des indépendants, comme Jonathan Coulton. Le monde du contenu de masse a été pris dans la même concentration industrielle que tous les autres secteurs. Il ne reste plus que 5 éditeurs, 4 labels et 4 studios de production dans le monde. Et quand la compétition entre les acheteurs (les éditeurs) diminue, les conditions négociée pour les vendeurs (les créateurs) sont moins avantageuses.

Et les contrats avec ces grands acteurs sont le reflet de ce marché. Vous savez, si vous signez avec un label musical, vous allez probablement devoir lui céder le droit de déduire de vos royalties, de chaque enveloppe de royalties, un pourcentage fixe pour la casse. Et qu’est-ce que la casse ? La casse date de l’époque des disques en vinyl ou en gomme-laque. Elle représente la fraction de produits physiques qui sont détruits par des chutes entre l’usine et le détaillant. Ils déduisent cela de vos royalties sur des mp3. Si vous êtes romancier, en signant avec un des cinq grands éditeurs, vous allez probablement devoir abandonner vos droits sur l’adaptation en BD, et peut-être vos droits sur un film ou à l’international, et presque toujours vos droits sur le livre audio. Et ainsi de suite.

Donc le secteur indépendant est une sorte de concurrence de la dernière chance par rapport aux grands acteurs. Les pires conditions que les grands acteurs puissent vous offrir, d’un point de vue financier, doivent être meilleures que les meilleures conditions que vous pouvez espérer sans eux. L’existence d’un secteur indépendant, même pour les artistes qui ne le choisissent pas, donne la limite basse des conditions que les éditeurs peuvent offrir. Donc logiquement, plus le secteur indépendant est compétitif et plus il y a d’entreprises qui fournissent des services, meilleurs sont les contrats pour les artistes, qu’ils signent avec des grands acteurs ou des indépendants.

Mais le secteur indépendant est en train de se faire écraser par les industries du divertissement. Par exemple, Viacom (NdT : le conglomérat états-unien des médias)  a demandé à la Cour suprême des États-Unis de voter que YouTube soit déclaré responsable de toute violation de copyright dans les vidéos qu’ils hébergent, sauf s’ils ont déterminé a priori, parfaitement et sans le moindre doute, si oui ou non ces vidéos respectent le copyright. Ce qui veut dire que chacune des 96 heures de vidéo qui sont chargées sur YouTube chaque minute devraient être étudiées par un avocat spécialiste du copyright pour décider si elle est légale. Sauf que même s’il y avait assez d’argent pour payer des avocats à faire ça — et ça voudrait dire le plein emploi pour quiconque a fait des études de droit, d’aujourd’hui jusqu’à… la fin des temps — il n’y a tout simplement pas assez d’avocats, ni à l’heure actuelle ni même dans toute l’histoire de l’humanité, pour entamer cette masse. En fait, on serait à court d’heures de travail d’avocats avant d’atteindre la mort thermodynamique de l’univers.

Mais il n’y a rien dans la proposition de Viacom de rendre YouTube responsable des violations de copyright qui ferait que Google ou n’importe quel autre service en ligne comme Twitter et Blogger et Facebook, ne soient pas eux-mêmes responsables de leur contenu. Alors comment une entreprise pourrait-elle s’en sortir dans la théorie de Viacom ? C’est très simple, elle ferait exactement comme ça se passe pour les entreprises du câble : si vous voulez faire passer quelque chose sur une chaîne câblée vous devez lui fournir la garantie que ça ne viole pas le copyright, et pour s’assurer que vous pouvez leur garantir cela les chaînes câblées vérifient que vous êtes assurés. Et quand vous allez voir l’assureur il vous fait engager un avocat pour évaluer votre œuvre et s’assurer qu’elle ne viole pas de copyright. En d’autres termes, n’importe qui pourra s’exprimer sur Internet du moment qu’il a autant d’argent qu’un grand label ou studio de production, et ceux qui n’ont pas cet argent ne pourront pas. Ce qui veut dire qu’on recopierait le monde extérieur en miniature dans le monde intérieur de l’Internet.

Empêcher Internet de créer des copies c’est comme empêcher l’eau d’être mouillée.

Et ça ne s’arrête pas là, parce que des tentatives comme TPP (le partenariat trans-pacifique), ACTA (l’accord commercial anti-contrefaçon), TTIP (le partenariat trans-atlantique pour le commerce et l’investissement), et les efforts ad hoc de forces de l’ordre comme ceux de la police de la City de Londres avec leur brigade en charge de la propriété intellectuelle, ont tous essayé d’élargir ce type de responsabilité, pas seulement aux hébergeurs de contenus mais aux fournisseurs de solutions de paiement, aux régies publicitaires, aux bureaux d’enregistrement des noms de domaine, aux plateformes de réseaux sociaux, et ainsi de suite. Mais de même que les DRM n’empêchent pas les gens de faire des copies, toutes ces régulations n’empêchent pas les gens de trouver des copies illégales. Le darknet d’une part échappe complètement à l’application de ce genre de lois, et d’autre part il existe des quantités d’autres voies pour trouver ces contenus. Après tout, le principe du réseau c’est de créer des copies. Vous savez qu’Internet fonctionne quand des copies sont créées rapidement, fidèlement et à bas coût. Empêcher Internet de créer des copies c’est comme empêcher l’eau d’être mouillée.

Du coup, tout ce que ça fait, c’est de réduire la diversité et la compétitivité et les services pour le secteur de la création indépendante, et ça vous rend plus difficile d’obtenir un contrat avantageux avec votre éditeur et de faire connaître votre travail pour pouvoir gagner votre vie avec. Parce que même si la célébrité ne vous rend pas riche, personne ne peut vous donner d’argent s’il n’a pas entendu parler de vous.

Et maintenant nous en arrivons à la troisième et dernière loi, la plus importante : l’information ne veut pas être libre. Vous avez peut-être entendu parler de ce débat sur le copyright et l’Internet pour déterminer si l’information veut être libre… mais j’ai eu une révélation au printemps dernier. J’ai invité l’information à une sorte de retraite dans les montagnes : on a loué une cabane dans les bois, on a fait du feu, on s’est peint le corps, on a dansé, on a chanté, on a bu du vin et pleuré sur nos parents, et quand ce fut terminé, une information à l’odeur de foin coupé m’a serré dans ses bras avec émotion et chuchoté sa confession à mon oreille : elle ne veut pas être libre. Tout ce qu’elle veut de nous, tout ce que l’information veut de chacun de nous, c’est qu’on arrête d’anthropomorphiser l’information. Parce que l’information n’est qu’une abstraction et elle ne peut pas vouloir le moindre fichu truc.

L’information ne veut pas être libre…

Je n’ai pas consacré ma vie à ce genre de choses parce que je veux aider l’information à atteindre ses objectifs. C’est un combat qui concerne les gens et les gens veulent être libres. À l’ère de l’information, vous ne pouvez être libre que si vous avez des systèmes d’information libres et équitables. Lorsque nous formulons la question de la régulation de l’Internet comme un moyen d’améliorer le sort des zéro virgule zéro zéro zéro un pour cent du monde qui gagnent leur vie dans les arts, nous traitons le Net comme s’il s’agissait d’un glorieux service de vidéo à la demande. Mais ce n’est pas le cas ! Et contrairement à ce qu’en pense du ministère de l’Intérieur, ce n’est pas un moyen de perfectionner le djihad, ce n’est pas un meilleur système de diffusion de la pornographie. Qu’est-ce que l’Internet ? c’est le système nerveux du 21e siècle à travers lequel passent toutes nos activités. Tout ce que nous faisons aujourd’hui implique l’Internet et l’Internet sera nécessaire pour tout ce que nous ferons demain.

… ce sont les gens qui veulent être libres

Ainsi, bien que les DRM soient effectivement une mauvaise affaire pour les créateurs, et les éditeurs, et le public, ce n’est qu’un problème secondaire. Le véritable coût des DRM, le voici : pour permettre leur fonctionnement, à peu près tous les pays du monde ont interdit de communiquer aux utilisateurs des informations leur permettant de supprimer les DRM. Et cela signifie qu’il est illégal de signaler des vulnérabilités, des défaillances dans le code des DRM. Ce qui veut dire que quiconque vous informe de vulnérabilités dans votre téléphone, ou votre ordinateur, ou votre thermostat, ou dans le micrologiciel de votre automobile, ou dans les logiciels qui pilotent votre prothèse auditive ou votre pacemaker, peut être jeté en prison pour ce motif. Ce qui veut dire que des équipements sur lesquels nous comptons pour des questions vitales deviennent des réservoirs à longue durée de vie de vulnérabilités prêtes à être exploitées par des malfrats et des voyeurs, des usurpateurs d’identité, des espions, des flics et des gouvernements.

Notre monde est fait d’ordinateurs. Votre voiture est un ordinateur qui file sur l’autoroute à 100 km/h avec vous enfermé dedans. Votre immeuble moderne, une maison neuve ou une institution publique sont des ordinateurs dans lesquels vous vivez. Quand vous retirez les ordinateurs de la plupart de ces bâtiments, ils cessent d’être habitables immédiatement. Si vous ne relancez pas les ordinateurs très rapidement, la plupart de ces bâtiments tombent en ruine, car sans la capacité de réguler leur respiration, ils commencent à pourrir presque instantanément.

Vous et moi, et tous ceux qui ont grandi avec un casque de walkman sur les oreilles, on a passé assez d’heures avec nos écouteurs à fond pour qu’un jour on ait tous besoin de prothèses auditives. Et cette aide auditive ne sera pas un gadget Bose rétro-hipster-analogue-à-transistors. Ce sera un ordinateur que vous mettrez dans votre tête. Et selon la façon dont cet ordinateur sera conçu et paramétré, il pourra vous empêcher d’entendre certaines choses. Il pourra vous faire entendre des choses qui n’existent pas. Il pourra dire aux autres ce que vous avez entendu.

J’étais dans un aéroport il ya quelques mois — je passe beaucoup de temps dans les aéroports — et bien sûr la première règle dans les zones d’attente des aéroports est ABC : Accéder à une prise, Brancher, Charger. Je suis donc arrivé le premier dans ce salon d’attente de l’aéroport, je me suis jeté tout de suite sur l’emplacement stratégique, la seule prise de courant disponible du lieu, j’ai branché mon ordinateur portable et j’étais assis là à travailler quand un type est arrivé et m’a demandé sans complexe « Je peux utiliser cette prise de courant ? ». J’ai répondu « vous voyez bien que je charge mon portable ! ». Alors il a retroussé sa jambe de pantalon et m’a montré la prothèse qu’il portait à partir du genou et m’a dit : « Je dois charger ma jambe ». Et là j’ai débranché mon portable et dit : « je vous en prie ». Piper les dés pour empêcher la divulgation des failles dans les dispositifs dont on dépend pour tout — pour absolument tout — est une idée complètement démente. Vous devriez être avoir le droit de connaître les failles dans votre iPhone, un appareil doté d’une caméra, d’un micro, d’un capteur de position, et qui connaît tous vos amis et ce que vous en dites. Vous devriez avoir le droit de connaître les failles dans votre iPhone, même si le fait que vous connaissez ces failles complique les choses pour Apple qui voudrait garder son monopole sur le marché des applications.

Et quand il s’agit d’augmenter la responsabilité des fournisseurs de services, l’effet majeur n’a rien à voir avec le domaine artistique. Parce que les 96 heures de vidéos qui débarquent dans la boîte de réception de YouTube chaque minute ne sont pas des films amateurs ou de la télé pirate… Ce sont des communications personnelles, des conversations, ce sont des images filmées par des dissidents dans des zones de guerre, il s’agit de la matière brute de la communication. C’est la même chose pour les tweets, les messages Facebook et tout le reste. Et c’est là qu’il y a toujours des cyniques pour dire « peuh, tout ça pour préserver toute cette merde sur Facebook, toutes ces conneries sur Twitter, toutes ces photos de chats… ». Et ça c’est la réaction typique des gens qui refusent de prendre au sérieux tout ce qui se passe sur Internet. Et là je suis censé répondre « non, non, il y a aussi des choses nobles sur Internet, il y a des victimes de maltraitance qui parlent de leur parcours pour s’en sortir, il y a des personnes qui dénoncent les violences policières et ainsi de suite … », et tout ça, c’est important, mais pour une fois je vais m’exprimer en faveur de toutes les choses banales et les plus triviales.

Quand ma femme descend le matin — je suis le premier levé, dès 5h du matin, je suis un lève-tôt — quand ma femme descend le matin donc, et que je lui demande si elle a bien dormi, ce n’est pas vraiment pour savoir si elle a bien dormi. Je dors à côté d’elle, je le sais bien comment elle a dormi ! Si je demande à ma femme si elle a bien dormi, c’est parce qu’il s’agit d’une communication sociale qui signifie en réalité : « Je te vois ce matin. Tu comptes pour moi. Je t’aime. Je suis là ». Et quand quelqu’un expose une chose importante et lourde de conséquences comme « j’ai le cancer » ou bien « j’ai gagné » ou « j’ai perdu mon emploi », ces moments mémorables ont du sens parce qu’ils sont basés sur ce faisceau de millions d’échanges apparemment insignifiants. Et si les échanges insignifiants des autres vous semblent banals, c’est parce que vous n’êtes pas le destinataire de ces échanges. Mais eux, si. Eux et leur réseau social. Et c’est le comble de l’arrogance d’affirmer que juste pour s’assurer que les gens regardent la télé comme il faut, on est prêts à les surveiller, les censurer, et abandonner complètement les canaux de communication où se font leurs échanges.

Nous avons mis en place des systèmes par lesquels n’importe quel fichier peut être supprimé d’Internet simplement en le montrant du doigt et en disant : « J’ai entendu dire que ce fichier porte atteinte à mes droits d’auteur », sans présenter la moindre preuve et sans conséquences judiciaires pour ceux qui en abusent. Cette procédure de « notification et retrait » fait régulièrement l’objet d’abus par toutes sortes de salauds, du roi de Thaïlande aux néo-nazis britanniques élevés au grain. Parce que si vous mettez en place un système de censure sans procédure officielle et sans poursuites en cas d’abus, il serait d’une naïveté criminelle de ne pas prévoir qu’il y aura des abus. Ici au Royaume-Uni, nous avons la loi sur l’économie numérique de 2010. La dernière loi de la dernière législature, passée dans les dernières heures avant qu’ils se mettent en campagne pour les élections. Suivant les injonctions du whip du parti tout député travailliste qui n’aurait pas voté pour cette loi aurait perdu son poste et le soutien du parti, à la veille de la campagne électorale. Elle a donc été adoptée sans aucun débat parlementaire et elle permet au secrétaire de l’entreprise, qui était alors Peter Mandelson, et maintenant Vince Cable, d’imposer une règle à sa seule discrétion qui dit que toute personne disposant d’une connexion internet qui est impliquée dans 3 accusations d’infraction à l’Internet sans preuve et même sans suite peut être déconnecté d’Internet pendant un an. Ce qui signifie que si vous êtes simplement accusé de vivre dans le voisinage d’un appareil connecté au réseau qu’un tiers inconnu peut ou non avoir utilisé pour écouter de la musique de façon inappropriée, vous et tous ceux qui vivent dans votre maison êtes condamnés à la peine de mort d’Internet pour un an.

Et Martha Lane Fox, qui est maintenant baronne Soho — bon, tous ces trucs d’aristocratie, ça fait très Donjons et Dragons, mais la baronne Soho est cool… — donc Martha Lane Fox, avant de devenir baronne Soho, avait un job encore plus incroyablement cool : son titre était « championne de l’inclusion numérique ». Et l’un de ses premiers actes a été de commissionner l’entreprise de conseil Pricewhaterhousecoopers pour étudier ce qui se passe quand les gens accèdent à Internet. Pour mener à bien leur mission ils sont allés dans une cité HLM du nord de l’Angleterre qui a bénéficié d’un accès gratuit à Internet pendant quelques années. Il se trouve que cette cité était juste à côté d’un nœud de raccordement du réseau, et ils ont été raccordés, ils ne l’ont pas demandé ou signé quoi que ce soit… Et PWC a comparé les habitants de cette cité à ceux de HLM voisins qui n’avaient pas eu ce coup de chance géographique. Et ils ont trouvé que les familles qui avaient été connectées, par rapport aux familles des autres HLM, faisaient de meilleures études, se nourrissaient plus sainement, avaient de meilleurs emplois, un plus grand pouvoir d’achat, moins de dettes, plus de mobilité sociale, une meilleure participation à la vie publique, étaient mieux informés sur la politique et votaient davantage.

Alors quand nous, en tant que société, sommes prêts à punir collectivement des familles entières qui sont accusées sans preuve de se divertir sans autorisation, en leur coupant le tuyau qui leur offre à lui seul la liberté d’expression, la liberté de la presse, la liberté de réunion, l’accès à l’éducation, à la santé, de la nutrition, à la richesse, à l’engagement civique et politique… il est parfaitement évident que ce n’est pas un combat pour l’information, mais pour des personnes. En ce qui me concerne, j’estime que je peux gagner ma vie sans qu’il soit nécessaire d’espionner tout le monde, sans devenir l’autorité de censure d’Internet, sans un système comme la loi sur l’économie numérique de Peter Mandelson qui est si manifestement injuste et grotesque. Mais même si ce n’était pas le cas, même si cela signifiait que je doive renoncer à gagner ma vie comme ça, je combattrais encore pour qu’Internet soit libre et équitable. Parce que, même si j’ai rêvé toute ma vie, ma vie entière, d’être un écrivain, même si j’aime être en mesure de subvenir aux besoins de ma famille avec le revenu de mes travaux créatifs, je veux léguer un monde libre et juste à ma fille bien avant de vouloir être un artiste, et cela compte bien plus que mon désir profond d’être un artiste.

Il existe des millions de façons de gagner de l’argent avec de l’art et des milliards de façons de faire faillite en essayant de gagner de l’argent dans les arts. Veiller à ce que les artistes qui réussissent obtiennent autant d’argent que possible dans le système en place est un objectif honorable, mais au-delà de cela, les artistes doivent être opposés à la censure, à la surveillance et au contrôle, parce que les arts ne devraient jamais être du côté de censure, de la surveillance et du contrôle ! Essayez n’importe quoi et faites tout ce que vous pouvez pour que votre pièce tombe sur la tranche, mais si vous avez besoin de casser l’Internet pour réussir votre truc… alors vous êtes du mauvais côté de l’histoire.

Merci.

Crédit photo : portrait de Cory Doctorow par Jonathan Worth (CC BY-SA 2.0)

Notes :

[1] Roman traduit en français sous le titre de Silo.




Internet. Pour un contre-ordre social

Nous publions ci-dessous une tribune de Christophe Masutti, membre de Framasoft,

Elle paraît simultanément dans le magazine Linux Pratique, que vous trouverez dans tous les bons points presse et que nous remercions vivement pour son autorisation..

Linux Pratique 85

Internet. Pour un contre-ordre social

Christophe Masutti – Framasoft
19 juillet 2014
Ce document est placé sous Licence Art Libre 1.3 (Document version 1.0)
Paru initialement dans Linux Pratique n°85 Septembre/Octobre 2014, avec leur aimable autorisation

De la légitimité

Michel Foucault, disparu il y a trente ans, proposait d’approcher les grandes questions du monde à travers le rapport entre savoir et pouvoir. Cette méthode a l’avantage de contextualiser le discours que l’on est en train d’analyser : quels discours permettent d’exercer quels pouvoirs ? Et quels pouvoirs sont censés induire quelles contraintes et en vertu de quels discours ? Dans un de ses plus célèbres ouvrages, Surveiller et punir[1], Foucault démontre les mécanismes qui permettent de passer de la démonstration publique du pouvoir d’un seul, le monarque qui commande l’exécution publique des peines, à la normativité morale et physique imposée par le contrôle, jusqu’à l’auto-censure. Ce n’est plus le pouvoir qui est isolé dans la forteresse de l’autorité absolue, mais c’est l’individu qui exerce lui-même sa propre coercition. Ainsi, Surveiller et punir n’est pas un livre sur la prison mais sur la conformation de nos rapports sociaux à la fin du XXe siècle.

Les modèles économiques ont suivi cet ordre des choses : puisque la société est individualiste, c’est à l’individu que les discours doivent s’adresser. La plupart des modèles économiques qui préexistent à l’apparition de services sur Internet furent considérés, au début du XXIe siècle, comme les seuls capables de générer des bénéfices, de l’innovation et du bien-être social. L’exercice de la contrainte consistait à susciter le consentement des individus-utilisateurs dans un rapport qui, du moins le croyait-on, proposait une hiérarchie entre d’un côté les producteurs de contenus et services et, de l’autre côté, les utilisateurs. Il n’en était rien : les utilisateurs eux-mêmes étaient supposés produire des contenus œuvrant ainsi à la normalisation des rapports numériques où les créateurs exerçaient leur propre contrainte, c’est-à-dire accepter le dévoilement de leur vie privée (leur identité) en guise de tribut à l’expression de leurs idées, de leurs envies, de leurs besoins, de leurs rêves. Que n’avait-on pensé plus tôt au spectaculaire déploiement de la surveillance de masse focalisant non plus sur les actes, mais sur les éléments qui peuvent les déclencher ? Le commerce autant que l’État cherche à renseigner tout comportement prédictible dans la mesure où, pour l’un il permet de spéculer et pour l’autre il permet de planifier l’exercice du pouvoir. La société prédictible est ainsi devenue la force normalisatrice en fonction de laquelle tout discours et tout pouvoir s’exerce désormais (mais pas exclusivement) à travers l’organe de communication le plus puissant qui soit : Internet. L’affaire Snowden n’a fait que focaliser sur l’un de ses aspects relatif aux questions des défenses nationales. Mais l’aspect le plus important est que, comme le dit si bien Eben Moglen dans une conférence donnée à Berlin en 2012[2], « nous n’avons pas créé l’anonymat lorsque nous avons inventé Internet. »

Depuis le milieu des années 1980, les méthodes de collaboration dans la création de logiciels libres montraient que l’innovation devait être collective pour être assimilée et partagée par le plus grand nombre. La philosophie du Libre s’opposait à la nucléarisation sociale et proposait un modèle où, par la mise en réseau, le bien-être social pouvait émerger de la contribution volontaire de tous adhérant à des objectifs communs d’améliorations logicielles, techniques, sociales. Les créations non-logicielles de tout type ont fini par suivre le même chemin à travers l’extension des licences à des œuvres non logicielles. Les campagnes de financement collaboratif, en particulier lorsqu’elles visent à financer des projets sous licence libre, démontrent que dans un seul et même mouvement, il est possible à la fois de valider l’impact social du projet (par l’adhésion du nombre de donateurs) et assurer son développement. Pour reprendre Eben Moglen, ce n’est pas l’anonymat qui manque à Internet, c’est la possibilité de structurer une société de la collaboration qui échappe aux modèles anciens et à la coercition de droit privé qu’ils impliquent. C’est un changement de pouvoir qui est à l’œuvre et contre lequel toute réaction sera nécessairement celle de la punition : on comprend mieux l’arrivée plus ou moins subtile d’organes gouvernementaux et inter-gouvernementaux visant à sanctionner toute incartade qui soit effectivement condamnable en vertu du droit mais aussi à rigidifier les conditions d’arrivée des nouveaux modèles économiques et structurels qui contrecarrent les intérêts (individuels eux-aussi, par définition) de quelques-uns. Nous ne sommes pas non plus à l’abri des resquilleurs et du libre-washing cherchant, sous couvert de sympathie, à rétablir une hiérarchie de contrôle.

Dans sa Lettre aux barbus[3], le 5 juin 2014, Laurent Chemla vise juste : le principe selon lequel « la sécurité globale (serait) la somme des sécurités individuelles » implique que la surveillance de masse (rendue possible, par exemple, grâce à notre consentement envers les services gratuits dont nous disposons sur Internet) provoque un déséquilibre entre d’une part ceux qui exercent le pouvoir et en ont les moyens et les connaissances, et d’autre part ceux sur qui s’exerce le pouvoir et qui demeurent les utilisateurs de l’organe même de l’exercice de ce pouvoir. Cette double contrainte n’est soluble qu’à la condition de cesser d’utiliser des outils centralisés et surtout s’en donner les moyens en « (imaginant) des outils qui créent le besoin plutôt que des outils qui répondent à des usages existants ». C’est-à-dire qu’il relève de la responsabilité de ceux qui détiennent des portions de savoir (les barbus, caricature des libristes) de proposer au plus grand nombre de nouveaux outils capables de rétablir l’équilibre et donc de contrecarrer l’exercice illégitime du pouvoir.

Une affaire de compétences

Par bien des aspects, le logiciel libre a transformé la vie politique. En premier lieu parce que les licences libres ont bouleversé les modèles[4] économiques et culturels hérités d’un régime de monopole. En second lieu, parce que les développements de logiciels libres n’impliquent pas de hiérarchie entre l’utilisateur et le concepteur et, dans ce contexte, et puisque le logiciel libre est aussi le support de la production de créations et d’informations, il implique des pratiques démocratiques de décision et de liberté d’expression. C’est en ce sens que la culture libre a souvent été qualifiée de « culture alternative » ou « contre-culture » parce qu’elle s’oppose assez frontalement avec les contraintes et les usages qui imposent à l’utilisateur une fenêtre minuscule pour échanger sa liberté contre des droits d’utilisation.

Contrairement à ce que l’on pouvait croire il y a seulement une dizaine d’années, tout le monde est en mesure de comprendre le paradoxe qu’il y a lorsque, pour pouvoir avoir le droit de communiquer avec la terre entière et 2 amis, vous devez auparavant céder vos droits et votre image à une entreprise comme Facebook. Il en est de même avec les formats de fichiers dont les limites ont vite été admises par le grand public qui ne comprenait et ne comprend toujours pas en vertu de quelle loi universelle le document écrit il y a 20 ans n’est aujourd’hui plus lisible avec le logiciel qui porte le même nom depuis cette époque. Les organisations libristes telles la Free Software Foundation[5], L’Electronic Frontier Foundation[6], l’April[7], l’Aful[8], Framasoft[9] et bien d’autres à travers le monde ont œuvré pour la promotion des formats ouverts et de l’interopérabilité à tel point que la décision publique a dû agir en devenant, la plupart du temps assez mollement, un organe de promotion de ces formats. Bien sûr, l’enjeu pour le secteur public est celui de la manipulation de données sensibles dont il faut assurer une certaine pérennité, mais il est aussi politique puisque le rapport entre les administrés et les organes de l’État doit se faire sans donner à une entreprise privée l’exclusivité des conditions de diffusion de l’information.

Les acteurs associatifs du Libre, sans se positionner en lobbies (alors même que les lobbies privés sont financièrement bien plus équipés) et en œuvrant auprès du public en donnant la possibilité à celui-ci d’agir concrètement, ont montré que la société civile est capable d’expertise dans ce domaine. Néanmoins, un obstacle de taille est encore à franchir : celui de donner les moyens techniques de rendre utilisables les solutions alternatives permettant une émancipation durable de la société. Peine perdue ? On pourrait le croire, alors que des instances comme le CNNum (Conseil National du Numérique) ont tendance à se résigner[10] et penser que les GAFA (Google, Apple, Facebook et Amazon) seraient des autorités incontournables, tout comme la soumission des internautes à cette nouvelle forme de féodalité serait irrémédiable.

Pour ce qui concerne la visibilité, on ne peut pas nier les efforts souvent exceptionnels engagés par les associations et fondations de tout poil visant à promouvoir le Libre et ses usages auprès du large public. Tout récemment, la Free Software Foundation a publié un site web multilingue exclusivement consacré à la question de la sécurité des données dans l’usage des courriels. Intitulé Email Self Defense[11], ce guide explique, étape par étape, la méthode pour chiffrer efficacement ses courriels avec des logiciels libres. Ce type de démarche est en réalité un symptôme, mais il n’est pas seulement celui d’une réaction face aux récentes affaires d’espionnage planétaire via Internet.

Pour reprendre l’idée de Foucault énoncée ci-dessus, le contexte de l’espionnage de masse est aujourd’hui tel qu’il laisse la place à un autre discours : celui de la nécessité de déployer de manière autonome des infrastructures propres à l’apprentissage et à l’usage des logiciels libres en fonction des besoins des populations. Auparavant, il était en effet aisé de susciter l’adhésion aux principes du logiciel libre sans pour autant déployer de nouveaux usages et sans un appui politique concret et courageux (comme les logiciels libres à l’école, dans les administrations, etc.). Aujourd’hui, non seulement les principes sont socialement intégrés mais de nouveaux usages ont fait leur apparition tout en restant prisonniers des systèmes en place. C’est ce que soulève très justement un article récent de Cory Doctorow[12] en citant une étude à propos de l’usage d’Internet chez les jeunes gens. Par exemple, une part non négligeable d’entre eux suppriment puis réactivent au besoin leurs comptes Facebook de manière à protéger leurs données et leur identité. Pour Doctorow, être « natifs du numérique » ne signifie nullement avoir un sens inné des bons usages sur Internet, en revanche leur sens de la confidentialité (et la créativité dont il est fait preuve pour la sauvegarder) est contrecarré par le fait que « Facebook rend extrêmement difficile toute tentative de protection de notre vie privée » et que, de manière plus générale, « les outils propices à la vie privée tendent à être peu pratiques ». Le sous-entendu est évident : même si l’installation logicielle est de plus en plus aisée, tout le monde n’est capable d’installer chez soi des solutions appropriées comme un serveur de courriel chiffré.

Que faire ?

Le diagnostic posé, que pouvons-nous faire ? Le domaine associatif a besoin d’argent. C’est un fait. Il est d’ailleurs remarqué par le gouvernement français, qui a fait de l’engagement associatif la grande « cause nationale de l’année 2014 ». Cette action[13] a au moins le mérite de valoriser l’économie sociale et solidaire, ainsi que le bénévolat. Les associations libristes sont déjà dans une dynamique similaire depuis un long moment, et parfois s’essoufflent… En revanche, il faut des investissements de taille pour avoir la possibilité de soutenir des infrastructures libres dédiées au public et répondant à ses usages numériques. Ces investissements sont difficiles pour au moins deux raisons :

  • la première réside dans le fait que les associations ont pour cela besoin de dons en argent. Les bonnes volontés ne suffisent pas et la monnaie disponible dans les seules communautés libristes est à ce jour en quantité insuffisante compte tenu des nombreuses sollicitations ;
  • la seconde découle de la première : il faut lancer un mouvement de financements participatifs ou des campagnes de dons ciblées de manière à susciter l’adhésion du grand public et proposer des solutions adaptées aux usages.

Pour cela, la première difficulté sera de lutter contre la gratuité. Aussi paradoxal que cela puisse paraître, la gratuité (relative) des services privateurs possède une dimension attractive si puissante qu’elle élude presque totalement l’existence des solutions libres ou non libres qui, elles, sont payantes. Pour rester dans le domaine de la correspondance, il est très difficile aujourd’hui de faire comprendre à Monsieur Dupont qu’il peut choisir un hébergeur de courriel payant, même au prix « participatif » d’1 euro par mois. En effet, Monsieur Dupont peut aujourd’hui utiliser, au choix : le serveur de courriel de son employeur, le serveur de courriel de son fournisseur d’accès à Internet, les serveurs de chez Google, Yahoo et autres fournisseurs disponibles très rapidement sur Internet. Dans l’ensemble, ces solutions sont relativement efficaces, simples d’utilisation, et ne nécessitent pas de dépenses supplémentaires. Autant d’arguments qui permettent d’ignorer la question de la confidentialité des courriels qui peuvent être lus et/ou analysés par son employeur, son fournisseur d’accès, des sociétés tierces…

Pourtant des solutions libres, payantes et respectueuses des libertés, existent depuis longtemps. C’est le cas de Sud-Ouest.org[14], une plate-forme d’hébergement mail à prix libre. Ou encore l’association Lautre.net[15], qui propose une solution d’hébergement de site web, mais aussi une adresse courriel, la possibilité de partager ses documents via FTP, la création de listes de discussion, etc. Pour vivre, elle propose une participation financière à la gestion de son infrastructure, quoi de plus normal ?

Aujourd’hui, il est de la responsabilité des associations libristes de multiplier ce genre de solutions. Cependant, pour dégager l’obstacle de la contrepartie financière systématique, il est possible d’ouvrir gratuitement des services au plus grand nombre en comptant exclusivement sur la participation de quelques uns (mais les plus nombreux possible). En d’autres termes, il s’agit de mutualiser à la fois les plates-formes et les moyens financiers. Cela ne rend pas pour autant les offres gratuites, simplement le coût total est réparti socialement tant en unités de monnaie qu’en contributions de compétences. Pour cela, il faut savoir convaincre un public déjà largement refroidi par les pratiques des géants du web et qui perd confiance.

Framasoft propose des solutions

Parmi les nombreux projets de Framasoft, il en est un, plus généraliste, qui porte exclusivement sur les moyens techniques (logiciels et matériels) de l’émancipation du web. Il vise à renouer avec les principes qui ont guidé (en des temps désormais très anciens) la création d’Internet, à savoir : un Internet libre, décentralisé (ou démocratique), éthique et solidaire (l.d.e.s.).

Framasoft n’a cependant pas le monopole de ces principes l.d.e.s., loin s’en faut, en particulier parce que les acteurs du Libre œuvrent tous à l’adoption de ces principes. Mais Framasoft compte désormais jouer un rôle d’interface. À l’instar d’un Google qui rachète des start-up pour installer leurs solutions à son compte et constituer son nuage, Framasoft se propose depuis 2010, d’héberger des solutions libres pour les ouvrir gratuitement à tout public. C’est ainsi que par exemple, des particuliers, des syndicats, des associations et des entreprises utilisent les instances Framapad et Framadate. Il s’agit du logiciel Etherpad, un système de traitement de texte collaboratif, et d’un système de sondage issu de l’Université de Strasbourg (Studs) permettant de convenir d’une date de réunion ou créer un questionnaire. Des milliers d’utilisateurs ont déjà bénéficié de ces applications en ligne ainsi que d’autres, qui sont listées sur Framalab.org[16].

Depuis le début de l’année 2014, Framasoft a entamé une stratégie qui, jusqu’à présent est apparue comme un iceberg au yeux du public. Pour la partie émergée, nous avons tout d’abord commencé par rompre radicalement les ponts avec les outils que nous avions tendance à utiliser par pure facilité. Comme nous l’avions annoncé lors de la campagne de don 2013, nous avons quitté les services de Google pour nos listes de discussion et nos analyses statistiques. Nous avons choisi d’installer une instance Bluemind, ouvert un serveur Sympa, mis en place Piwik ; quant à la publicité et les contenus embarqués, nous pouvons désormais nous enorgueillir d’assurer à tous nos visiteurs que nous ne nourrissons plus la base de données de Google. À l’échelle du réseau Framasoft, ces efforts ont été très importants et ont nécessité des compétences et une organisation technique dont jusque là nous ne disposions pas.

Nous ne souhaitons pas nous arrêter là. La face immergée de l’iceberg est en réalité le déploiement sans précédent de plusieurs services ouverts. Ces services ne seront pas seulement proposés, ils seront accompagnés d’une pédagogie visant à montrer comment[17] installer des instances similaires pour soi-même ou pour son organisation. Nous y attachons d’autant plus d’importance que l’objectif n’est pas de commettre l’erreur de proposer des alternatives centralisées mais d’essaimer au maximum les solutions proposées.

Au mois de juin, nous avons lancé une campagne de financement participatif afin d’améliorer Etherpad (sur lequel est basé notre service Framapad) en travaillant sur un plugin baptisé Mypads : il s’agit d’ouvrir des instances privées, collaboratives ou non, et les regrouper à l’envi, ce qui permettra in fine de proposer une alternative sérieuse à Google Docs. À l’heure où j’écris ces lignes, la campagne est une pleine réussite et le déploiement de Mypads (ainsi que sa mise à disposition pour toute instance Etherpad) est prévue pour le dernier trimestre 2014. Nous avons de même comblé les utilisateurs de Framindmap, notre créateur en ligne de carte heuristiques, en leur donnant une dimension collaborative avec Wisemapping, une solution plus complète.

Au mois de juillet, nous avons lancé Framasphère[18], une instance Diaspora* dont l’objectif est de proposer (avec Diaspora-fr[19]) une alternative à Facebook en l’ouvrant cette fois au maximum en direction des personnes extérieures au monde libriste. Nous espérons pouvoir attirer ainsi l’attention sur le fait qu’aujourd’hui, les réseaux sociaux doivent afficher clairement une éthique respectueuse des libertés et des droits, ce que nous pouvons garantir de notre côté.

Enfin, après l’été 2014, nous comptons de même offrir aux utilisateurs un moteur de recherche (Framasearx) et d’ici 2015, si tout va bien, un diaporama en ligne, un service de visioconférence, des services de partage de fichiers anonymes et chiffrés, et puis… et puis…

Aurons-nous les moyens techniques et financiers de supporter la charge ? J’aimerais me contenter de dire que nous avons la prétention de faire ainsi œuvre publique et que nous devons réussir parce qu’Internet a aujourd’hui besoin de davantage de zones libres et partagées. Mais cela ne suffit pas. D’après les derniers calculs, si l’on compare en termes de serveurs, de chiffre d’affaire et d’employés, Framasoft est environ 38.000 fois plus petit que Google[20]. Or, nous n’avons pas peur, nous ne sommes pas résignés, et nous avons nous aussi une vision au long terme pour changer le monde[21]. Nous savons qu’une population de plus en plus importante (presque majoritaire, en fait) adhère aux mêmes principes que ceux du modèle économique, technique et éthique que nous proposons. C’est à la société civile de se mobiliser et nous allons développer un espace d’expression de ces besoins avec les moyens financiers de 200 mètres d’autoroute en équivalent fonds publics. Dans les mois et les années qui viennent, nous exposerons ensemble des méthodes et des exemples concrets pour améliorer Internet. Nous aider et vous investir, c’est rendre possible le passage de la résistance à la réalisation.

Notes

[1] Michel Foucault, Surveiller et punir. Naissance de la prison, Paris : Gallimard, 1975; http://fr.wikipedia.org/wiki/Surveiller_et_punir

[2] Eben Moglen, « Why Freedom of Thought Requires Free Media and Why Free Media Require Free Technology », Re:Publica Conference, 02 mai 2012, Berlin; http://12.re-publica.de/panel/why-freedom-of-thought-requires-free-media-and-why-free-media-require-free-technology/

[3] Laurent Chemla, « Lettre aux barbus », Mediapart, 05/06/2014; http://blogs.mediapart.fr/blog/laurent-chemla/050614/lettre-aux-barbus

[4] Benjamin Jean, Option libre. Du bon usage des licences libres, Paris : Framasoft/Framabook, 2011; http://framabook.org/option-libre-du-bon-usage-des-licences-libres

[5] La FSF se donne pour mission mondiale la promotion du logiciel libre et la défense des utilisateurs; http://www.fsf.org/

[6] L’objectif de l’EFF est de défendre la liberté d’expression sur Internet, ce qui implique l’utilisation des logiciels libres; http://www.eff.org

[7] April. Promouvoir et défendre le logiciel libre; http://www.april.org

[8] Association Francophone des Utilisateurs de Logiciels Libres; https://aful.org

[9] Framasoft, La route est longue mais la voie est libre; http://framasoft.org

[10] Voir à ce sujet l’analyse du dernier rapport du CNNum sur « la neutralité des plateformes », par Stéphane Bortzmeyer; http://www.bortzmeyer.org/neutralite-plateformes.html

[11] Autodéfense courriel; https://emailselfdefense.fsf.org/fr/.

[12] Cory Doctorow, « Vous êtes “natif du numérique” ? – Ce n’est pas si grave, mais… », trad. fr. sur Framablog, le 6 juin 2014; https://framablog.org/index.php/post/2014/06/05/vous-etes-natifs-num%C3%A9riques-pas-grave-mais

[13] Sera-t-elle efficace ? c’est une autre question

[14] Plateforme libre d’hébergement mail à prix libre; https://www.sud-ouest.org

[15] L’Autre Net, hébergeur associatif autogéré; http://www.lautre.net

[16] Le laboratoire des projets Framasoft; https://framalab.org

[17] On peut voir ce tutoriel d’installation de Wisemapping comme exemple de promotion de la décentralisation; http://framacloud.org/cultiver-son-jardin/installation-de-wisemapping/

[18] Un réseau social libre, respectueux et décentralisé; https://framasphere.org

[19] Noeud du réseau Diaspora*, hébergé en France chez OVH; https://diaspora-fr.org/

[20] Voir au sujet de la dégooglisation d’Internet la conférence de Pierre-Yves Gosset lors des Rencontres Mondiales du Logiciel Libre, juillet 2014, Montpellier; http://video.rmll.info/videos/quelles-alternatives-a-google-retours-sur-lexperience-framacloud

[21] Cette vision du monde vaut bien celle de Google, qui faisait l’objet de la Une de Courrier International du mois de mai 2014. http://www.courrierinternational.com/article/2014/05/27/google-maitre-du-futur.




Ne plus nourrir les monstres

De toutes part des initiatives et des projets surgissent pour rendre aux utilisateurs la maîtrise de leurs usages numériques et de leur confidentialité. Mentionnons par exemple l’intérêt grandissant pour le réseau Tor (et l’usage de TorBrowser), les efforts pour démocratiser le chiffrement des communications, l’initiative de Mozilla pour conjuguer la décentralisation, le chiffrement et le logiciel libre ou encore la seconde jeunesse du projet caliop, bien d’autres encore…

Mais en attendant, que proposer aux utilisateurs qui sont encore très largement captifs des silos prédateurs ? Chez Framasoft, comme nous l’avons déjà fait à plusieurs reprises (framapad, framanews, framabag…), nous proposerons encore des solutions et services libres alternatifs utilisables par tout un chacun.

C’est un peu dans cette logique que s’inscrit la conclusion toute simple de l’article de Clochix ci-dessous. Comme la soumission au tyran exposée par La Boétie, notre servitude est volontaire : c’est nous qui avons alimenté délibérément le monstre qui nous effraie maintenant, et sa puissance (qui oserait défier Google tant son pouvoir est étendu ?) peut se désagréger si nous ne la reconnaissons plus pour telle.

D’où tire-t-il tous ces yeux qui vous épient, si ce n’est de vous ? (…) Soyez résolus à ne plus servir, et vous voilà libres. Je ne vous demande pas de le pousser, de l’ébranler, mais seulement de ne plus le soutenir, et vous le verrez, tel un grand colosse dont on a brisé la base, fondre sous son poids et se rompre.

Nous reprenons ici l’article initialement publié par Clochix sur son blog. Clochix se présente modestement comme « un apprenti geek intéressé par la liberté ».

Diversifions

par Clochix avatar_clochix

Souvent, lorsqu’un administrateur se connecte à une machine, celle-ci l’accueille d’un salutaire rappel : « un grand pouvoir donne de grandes responsabilités ». En informatique, les administrateurs (de réseaux, de machines, de bases de données, etc.) ont effectivement un grand pouvoir. Ils ont accès à de très nombreuses informations, directement à la source, sans être soumis à des restrictions d’accès. Ils ont souvent la capacité de lire la plupart des messages électroniques échangés et des documents internes de l’entreprise. Parfois, ils sont même amenés à le faire dans le cadre de leurs missions. Pouvoir accéder à des informations sensibles leur donne donc un certain pouvoir, et les soumet à une double responsabilité. Résister à la tentation d’abuser de leur pouvoir (aller lire des documents pour savoir si la direction prépare des licenciements ou si la jolie fille de la compta est célibataire), résister aux pressions (internes de sa hiérarchie qui voudrait fliquer un salarié, externes de personnes qui voudraient des renseignements sur la structure).

Tout pouvoir porte en lui la tentation de l’abus et le risque du détournement. Pour se protéger des abus, on ne peut se reposer uniquement sur la capacité des individus à résister à la tentation et à la pression. Et l’un des meilleurs garde-fous est à mon sens, non de contrôler les individus en situation de puissance, mais de limiter au maximum la concentration du pouvoir. Moins il y de pouvoir, moins on est tenté d’en abuser, et surtout moins les conséquences des abus sont dommageables. Il faut donc veiller à ne pas laisser trop de pouvoir s’accumuler entre les mêmes mains. Segmenter le système d’information pour éviter qu’un unique individu ait toutes les clés. Diversifier l’environnement pour éviter les points individuels de défaillance, que cette défaillance soit un panne, une attaque ou une indiscrétion.

Il y a quelques jours, quelqu’un a signalé que pour utiliser Hangout, un service de visioconférence de Google, il fallait désormais obligatoirement utiliser Chrome (alors que le service semble parfaitement fonctionner dans Firefox). Devant le tollé, un ingénieur de Google a rétropédalé, invoquant une simple erreur de formulation. Mais les faits sont têtus : trois jours plus tard, la page n’a toujours pas été corrigée (et j’avoue avoir vraiment beaucoup de mal à croire au caractère non intentionnel de cette restriction).

Ça n’est bien sûr qu’une anecdote minuscule. Google triche un peu pour inciter les internautes à installer et utiliser son navigateur. Et cette ridicule malhonnêteté n’aurait guère de conséquences si son auteur n’était l’un des principaux fournisseur de logiciels et de services au monde. Mais dans la position où est Google, cette simple magouille va probablement se traduire par quelques milliers d’utilisateurs qui migreront, sans vraiment l’avoir voulu, vers Chrome. Et les petits réseaux faisant les grandes rivières, de démonstrations réservées à Chrome en installations cachées dans les bagages d’autres logiciels, le nombre d’utilisateurs des produits de Google s’accroît. La quantité d’informations que Google collecte et, partant, sa capacité d’action augmente. Plus une entité est en situation de pouvoir, plus grande est la tentation d’abuser un peu de ce pouvoir à la marge, sur des points qui semblent sans conséquences. Et plus vastes deviennent les conséquences de ces micro-abus.

Le pouvoir de Google est aujourd’hui gigantesque, probablement bien plus important que la majorité d’entre nous ne l’imagine. Business Insider a récemment publié une interminable liste des multiples racines qui chaque jour alimentent davantage en données le ventre de l’ogre insatiable. Google a des capteurs partout. Sur internet, bien sûr, mais aussi dans le monde analogique, avec ses téléphones, ses satellites, demain ses voitures, lunettes, objets connectés… La quantité d’informations ainsi collectée dépasse l’imagination, tout comme les innombrables usages qu’il pourrait en faire. La puissance de Google est aujourd’hui terrifiante.

Et, sans vouloir retirer de mérite à ses ingénieurs, cette puissance, c’est en grande partie nous qui la confortons, qui la démultiplions chaque jour.

S’il est des individus qui cherchent explicitement la puissance, force est d’admettre que souvent c’est nous-mêmes qui déléguons notre pouvoir et créons les monstres devant lesquels nous tremblons ensuite. Les silos ne deviennent dangereux parce que nous leur en donnons les moyens. Personne ne nous oblige à abonder leur puissance, du moins au début. Mais chaque fois que nous utilisons Chrome, Gmail, Android, chaque fois que nous achetons un iGadget, racontons notre vie sur Facebook, commandons sur Amazon, nous leur donnons un tout petit peu plus d’informations, nous renforçons leur pouvoir, augmentons la tentation qu’ils en abusent, et les conséquences du moindre abus (et la liste de ces petits abus est déjà longue et publique, des censures d’Apple dans sa boutique aux pressions d’Amazon sur ses fournisseurs).

Le problème n’est donc pas Google ou Apple, Facebook, Microsoft ou Amazon, il est hors-sujet de disserter sur l’humanisme des intentions de leurs dirigeants ou leur capacité à résister à la pression de gouvernements ou de mafias. Inutile d’essayer de deviner comment toutes les informations que nous leur confions pourraient un jour se retourner contre nous. Non, l’unique question qui vaille est de savoir s’il est sain de laisser une aussi phénoménale puissance s’accumuler entre les mains d’un petit nombre d’acteurs, quels qu’ils soient.

Si vous pensez que la réponse à cette question est non, qu’il n’est pas sain que quiconque dispose d’autant d’informations, donc de pouvoir, alors il est grand temps d’agir, pendant que nous le pouvons encore. Et ça tombe bien, car l’effort pour agir concrètement sur la situation n’est pas insurmontable. Il suffit de ne plus mettre tous nos œufs dans le même panier. Ne plus confier tous nos échanges électroniques à deux ou trois acteurs. Ne plus tous et toutes utiliser les mêmes logiciels, systèmes d’exploitation, navigateur, etc.

Diversifier à défaut de décentraliser

En matière d’information comme dans la nature, c’est la diversité qui fait la force et la résilience d’un système. Il ne s’agit pas forcément de reprendre nous-mêmes le contrôle de toutes nos données. Je suis bien conscient que peu de gens ont les ressources (temps, compétences…) et l’envie de le faire. Mais de ne pas tout confier au même prestataire. De bâtir le meilleur garde-fou contre le totalitarisme, un réseau divers.




Les voitures-robots et l’ordinateur de ma grand-mère

Les voitures bourrées d’électronique sont déjà des ordinateurs et nous préparent aux voitures auto-guidées comme les prototypes de Google.

Plus que des métaphores mal ajustées qui ne permettent guère à nos grands-parents de comprendre les enjeux de la confidentialité et de la vie privée, les voitures de demain fournissent une analogie utile pour comprendre notre autonomie menacée : qui pilote mes logiciels, qui conduit ma navigation sur le Web, qui est aux commandes de mes usages en ligne, qui contrôle ma vitesse de connexion, qui m’autorise où non tel ou tel chemin secret, quelle supervision mesure mes trajectoires, quel radar du Net me flashe et capte mes données ?

Dans l’article qui suit Camille François estime que l’arrivée des voitures auto-conduites peut inciter les utilisateurs à réclamer des mesures et un débat maintenant urgents sur la maîtrise de nos vies en ligne.

Les voitures sans conducteur : vers une meilleure prise de conscience des enjeux de la surveillance ?

par Camille Francois

article original paru dans Wired : Self-Driving Cars Will Turn Surveillance Woes Into a Mainstream Worry Traduction Framalang : Camille François, Scailyna, Asta, paul, goofy, Omegax

Alors que les nouvelles technologies investissent progressivement tous les recoins de notre vie quotidienne, notre société peine encore à se doter des cadres juridiques et du débat public nécessaires pour en gérer les conséquences, surtout après les révélations sur l’espionnage par la NSA.

Ainsi les voitures sans chauffeur offrent-elles un nouvel exemple des enjeux de liberté et d’autonomie, trop souvent limités aux questions liées aux courriers électroniques et ordinateurs portables dans notre société de l’information.

Google vient de dévoiler une véritable voiture auto-conduite, sans volant, ni freins, ni pédales. Google prévoit que ces voitures sans-mains-sur-le-volant se promèneront sur les routes d’ici 2017— et c’est à nous de concevoir les lois et les règles qui régiront leur utilisation. Voilà qui rend ces questions de politique publique un peu urgentes.Comme le prototype de Google le révèle, les robo-autos du futur sont là. Comme il existe une longue tradition visant à associer liberté et autonomie aux véhicules personnels, chacun peut avoir une compréhension plus instinctive de ces enjeux.

Un exemple concret : l’ordinateur rangé dans le garage de ma grand-mère

Ma grand-mère est une Française de 80 ans, elle est tout à fait brillante, farouchement indépendante et très inspirante. Récemment, elle m’a envoyé un article du New York Times plié en quatre intitulé « Fermer les portes dérobées (backdoors) de la NSA ». Je l’ai appelée, désireuse de savoir pourquoi elle s’intéressait tout à coup aux « portes dérobées ». Nous avons souvent des conversations politiques passionnées et j’ai essayé plusieurs fois de l’entraîner dans une discussion sur les révélations de Snowden et leurs conséquences : sans succès. Elle m’a expliqué qu’elle était tombée sur « NSA » dans le titre d’un article, et sachant que cela pourrait m’intéresser, elle l’a glissé dans la lettre qu’elle venait de finir de rédiger. Était-elle préoccupée par les portes dérobées de la NSA ?, lui ai-je demandé… — Non, pas du tout.

…comme si quelqu’un avait un double des clés de chez moi sans que je le sache

Sa faible compréhension et son peu d’intérêt peuvent s’expliquer par au moins deux facteurs : des métaphores un peu bancales et une vision restreinte de l’informatique. Pour ceux qui n’ont pas de bagage technique, une « porte de derrière » ou « porte dérobée » est une métaphore qui porte à confusion. Techniquement, une porte dérobée est une méthode utilisée pour contourner le processus normal d’authentification et disposer ainsi d’un accès secret et à distance aux ordinateurs. Dans l’article du New York Times, le terme est employé au sens large pour « décrire une série de pratiques par lesquelles les gouvernements contraignent les entreprises du secteur privé ou obtiennent leur coopération pour qu’elles fournissent un accès aux données qu’elles contrôlent. »

« Alors n’importe qui peut entrer dans ton ordinateur sans que tu t’en aperçoives, exactement comme quelqu’un qui entrerait chez toi par la porte de derrière pendant que tu regardes par la porte de devant », ai-je tenté d’expliquer à ma grand-mère. « C’est absurde, a-t-elle répondu, s’il y avait une porte à l’arrière de ma maison, je pourrais voir les gens entrer. C’est ma maison après tout, ce que tu me décris, c’est plutôt comme si quelqu’un avait un double des clés de chez moi sans que je le sache. »

Une « porte de derrière » est une métaphore centrée sur l’expérience des programmeurs, pas des utilisateurs. C’est en effet depuis l’intérieur du code que l’on peut observer s’il existe différents moyens de pénétrer dans le programme. Si l’on se place du point de vue de l’utilisateur, par définition quand on ne voit pas le code, on peut pas observer de porte dérobée. Pas très instinctif comme métaphore.

back door

Voilà qui nous amène à aborder le deuxième problème : une représentation limitée de l’informatique. Ma grand-mère a un ordinateur de bureau qu’elle n’utilise qu’une fois par an. Il est rangé dans un coin, à distance de sa vie quotidienne.. Miss Teen America redoute que des gens activent à distance la webcam de son ordinateur portable pour prendre des photos d’elle déshabillée : pas ma grand-mère. Elle n’a pas non plus de smartphone qui pourrait nourrir ses inquiétudes sur l’accès distant ou le pistage grâce au GPS. Pour tous ceux qui considèrent les ordinateurs personnels comme un véhicule fondamental pour leur autonomie, liberté et capacités, c’est-à-dire pour la plupart de mes amis hackeurs par exemple, les portes dérobées sont un motif de vive contrariété. Pas pour ma grand-mère. Elle n’accorde aucune importance à ces outils, si bien que des vulnérabilités potentielles ne menacent pas sa façon de vivre. Et elle n’est pas la seule dans ce cas-là. C’est parfois le cas même pour des personnes dont l’opinion sur ces questions importe au plus haut point : en 2013 par exemple, Justice Elena Kagan a révélé que  huit des neuf membres de la Cour Suprême des États-Unis n’utilisaient jamais le courrier électronique.

Pourtant, il existe dans la vie quotidienne de ma grand-mère un ordinateur rempli de logiciels, connecté au réseau — et donc potentiellement accessible à distance — qu’elle considère comme la source principale et la plus importante de son autonomie personnelle. Simplement, elle ne le voit pas comme un ordinateur car c’est de sa voiture dont il s’agit. Comme un grand nombre de voitures commercialisées et présentes sur les routes aujourd’hui, la sienne embarque un logiciel d’assistance à la conduite et une petite antenne sur le toit. Sa voiture est aussi, littéralement, un ordinateur.

Ma grand-mère ne m’a jamais dit : « Tu dois apprendre la programmation informatique parce que c’est comme cela qu’on assure son indépendance son autonomie et le contrôle sur sa vie au XXIe siècle. » En revanche, elle a passé beaucoup de temps à me forcer à prendre des leçons de conduite « parce que c’est ainsi qu’une femme acquiert son indépendance, son autonomie, le contrôle de sa vie et sa liberté. » Je n’ai toujours pas de permis de conduire et cela l’énerve vraiment beaucoup. Pendant mon adolescence, elle me faisait lire les romans de Françoise Sagan et nous regardions Thelma et Louise ensemble. Ma grand-mère est française, mais possède cette conviction très américaine qui veut que la voiture, c’est la liberté.

« Ta voiture sait où tu vas, et choisira ton chemin »

C’est très clair : pour la majorité des gens, le lien entre la surveillance des autorités et la liberté est bien davantage perçu au travers de la voiture qu’au travers d’un ordinateur personnel. Vu que les objets seront de plus en plus nombreux à être connectés à l’Internet, les questions que cela soulève vont gagner en importance. Et la voiture pourrait devenir, pour reprendre l’expression de Ryan Carlo dans  un article de 2011 sur les drones, un « privacy catalyst », autrement dit un catalyseur pour la protection de la vie privée, un objet qui nous donnerait la possibilité d’adapter la législation sur la vie privée aux réalités du XXIe siècle, un objet qui redonnerait sa pleine signification à notre représentation du concept de violation de la vie privée.

« Ta voiture sait où tu vas, et choisira ton chemin » : il suffit que ma grand-mère songe à ces changements technologiques dans l’industrie de l’automobile pour que des questions abstraites sur l’autonomie ou la vie privée deviennent pour elle bien plus tangibles.

Du coup, elle a commencé à s’intéresser à ces questions. Et saisir « Privacy » et « Cars » dans un moteur de recherche l’a rapidement amenée à découvrir la déclaration de Jim Farley, vice-président marketing de Ford Global à la grande foire annuelle de l’électronique grand public, le Consumer Electronics Show : « Nous savons exactement qui enfreint la loi et à quel moment. Nous avons un GPS dans votre voiture et nous savons, par conséquent, ce que vous êtes en train de faire. » Elle s’est mise à récrire mentalement Thelma et Louise dans un monde où les voitures seraient sans conducteur et ouvertes à un accès distant par les autorités dans le but de veiller au respect de la loi. À coup sûr, les filles auraient été localisées et arrêtées ou leur voiture aurait été immobilisée à distance. « C’est un scénario pour un film de dix minutes, un clip sur YouTube ? » a-t-elle blagué.

La déclaration de Jim Farley a fait des vagues et suscité des réactions, le sénateur démocrate du Minnesota, Al Franken, a interpellé Ford sur sa politique en matière de gestion des données, Farley est revenu sur sa déclaration, la concurrence a pris position sur la question et le PDG de Ford, Allan Mulally, a lancé un appel pour la définition de limites et lignes directrices dans ce domaine.

Maintenant, ma grand-mère comprend le problème et se sent concernée. Et c’est important : pour que notre société façonne les règles qui feront de l’avenir des voitures auto-conduites un monde futur dans lequel nous voulons vivre, nous avons besoin que tous les membres de la société puissent prendre part au débat.

Nous devons nous demander : que se passera-t-il quand les voitures deviendront de plus en plus semblables à des ordinateurs ? Avec des voitures auto-conduites, allons-nous obtenir le meilleur de l’industrie informatique et de l’industrie automobile, ou le pire des deux mondes ?

« Auto-conduites » est d’ailleurs une appellation trompeuse. Les décisions de pilotage ne sont jamais prises « par la voiture » elle-même. Elles sont calculées par des algorithmes quand ce n’est pas le conducteur qui décide. Et ces algorithmes eux-mêmes ne viennent pas non plus de nulle part : ce sont des réponses minutieusement établies à des dilemmes mettant en jeu de façon complexe la sécurité, l’éthique, la loi et les impératifs commerciaux. Qualifier d’« auto-conduites » des voitures robotisées empêche de voir que nous renonçons à l’autonomie au profit des algorithmes, ce qui rend plus difficile d’aborder les questions de politique qui se posent.

voiture du futur

Les voitures auto-conduites arrivent — lentement et progressivement, et passeront par différentes étapes d’automatisation avant que les rues ne soient remplies de véhicules « sans main sur le volant » comme le prototype dévoilé récemment par Google — mais elles font certainement partie de notre futur proche. Elles représentent une promesse considérable pour l’environnement et pour la sécurité routière.

Elles incarnent aussi notre débat sur la liberté, l’autonomie et la vie privée quand il est question de systèmes informatisés. Elles révèlent à quel point l’accès à des systèmes informatisés par des gouvernements ou des particuliers peut devenir intrusif.

Camille FrançoisCamille François est chercheuse au Harvard Berkman Center on Internet and Society. Ses recherches portent sur sur la cyberpaix et la cyberguerre, les questions liées à la surveillance, la vie privée et la robotique. Elle est également chercheuse invitée à la Yale Law School, et au Columbia Arnold A. Saltzman Institute for War and Peace Studies

Crédits images




Le guide « Autodéfense courriel » de la FSF traduit en français par l’April et Framasoft

Reset The Net

L’April et Framasoft ont le plaisir d’annoncer la mise en ligne de la version française du guide « Autodéfense courriel » de la Fondation pour le Logiciel Libre. Cette dernière vient en effet d’annoncer la mise en ligne de traductions de son guide « Email Self-Defense » dont la version française a été assurée par l’April et Framasoft[1]. Le guide est désormais disponible en 7 langues en attendant d’autres traductions.

L’objectif du guide est de montrer à tout le monde que dans un monde de surveillance généralisée le chiffrement des courriels est nécessaire et accessible. Comme le disait récemment Edward Snowden « adopter le chiffrement est la première mesure efficace que tout le monde peut prendre pour mettre fin à la surveillance de masse ».

Le guide de la Fondation pour le Logiciel Libre est disponible en :

Outre le guide, une infographie est également disponible.

« Les traductions de ce guide le rendent accessible aux lecteurs non-anglophones. Cet effort a été possible par la mobilisation de bénévoles de l’April et de Framasoft pour la version française, nous les remercions chaleureusement » a déclaré Frédéric Couchet, délégué général de l’April.

-> Le guide « Autodéfense courriel »

L’image en illustration est sous licence CC-By et nous vient de Journalism++.

Notes

[1] Les personnes qui ont participé à la traduction sont Diab, Asta, rigelk, marc, simon, Guillaume/gyom, Régis Desroziers (r0u), Christian, Seb, Pierrick, goofy, Thérèse.




La surveillance de la NSA révélée par Snowden : un an après, on récapitule ?

Faire le point sur un an de révélations que nous devons à Snowden permet de comprendre comment nous sommes passés peut-être définitivement dans l’ère de la défiance. Quand la machine ubiquiste de surveillance de masse nous considère tous comme des suspects potentiels, nous ne pouvons faire autrement que de soupçonner à priori le plus vertueux des opérateurs téléphoniques ou des fournisseurs d’accès à l’internet d’être bon gré mal gré un complice de la NSA et de lui remettre les clés de nos vies privées, de nos engagements politiques etc. sans même parler de l’espionnage des grands de ce monde .

Cette liste tire sa force accusatrice de sa sècheresse factuelle. Chaque élément y est toutefois documenté par un lien (en anglais en général) vers un article de presse en ligne.

65 choses sur la surveillance par la NSA que nous savons maintenant mais que nous ignorions il y a un an

Article original sur le site de l’Electronic Frontier Foundation

par Nadia Kayyali et Katitza Rodriguez

Traduction Framalang : hack, Diab, teromene, r0u, Thérèsegoofy, mrtino

Voilà un an que le journal The Guardian a publié pour la première fois le Foreign Intelligence Surveillance Court order, révélé par Edward Snowden, ex-sous-traitant de la NSA. Le document démontrait que la NSA avait mené des opération de surveillance généralisée sur des millions de personnes innocentes. Depuis lors, toute une vague de révélations choquantes, de divulgations, d’aveux partiels des autorités gouvernementales, d’appels aux lois qui garantissent la liberté de l’information, et de poursuites judiciaires, a déferlé sans interruption. Pour l’anniversaire de cette première révélation, voici 65 choses sur la surveillance par la NSA que nous savons maintenant mais que nous ignorions il y a un an.

1. Nous avons vu un exemple des décisions de justice qui autorisent la NSA à récolter potentiellement tout appel téléphonique aux USA – ce qui veut dire qui vous appelez, qui vous appelle, quand, pendant combien de temps et quelquefois même où.

2. Nous avons découvert les diaporamas en Powerpoint de la NSA qui détaillent comment est menée la récolte « en amont », par la collecte d’informations captées directement dans l’infrastructure des opérateurs de télécoms.

3. La NSA a conçu une vaste « drague du Web » en s’assurant qu’elle peut intercepter non seulement les communications d’une cible lorsqu’elle fait partie d’une communication mais aussi celles qui « concernent une cible, même si la personne ciblée ne participe pas à une communication ».

4. La NSA a confirmé qu’elle recherche des données collectées selon les clauses de la section 702 des amendements à la FISA (FISA Amendments Act) pour avoir accès sans mandat aux communications des citoyens des USA, grâce à ce que le sénateur Ron Wyden a appelé « le vide juridique de la recherche via porte dérobée ».

5. Même si la NSA a déclaré de façon répétée qu’elle ne ciblait pas les citoyens des États-Unis, ses propres documents montrent que les fouilles de données menées sous l’égide de la section 702 sont conçues pour déterminer avec un degré de confiance de 51% seulement si la cible est étrangère.

6. Si la NSA n’établit pas l’origine étrangère d’une cible, elle ne va pas arrêter d’espionner cette cible pour autant. Au lieu de ça, la NSA va présumer que la cible est étrangère tant qu’elle ne peut être « identifiée positivement comme une personne des États-Unis ».

7. Un audit interne de la NSA révélé par une fuite a donné les détails de 2776 violations de règles ou de décisions judiciaires en une seule année.

8. Les hackers de la NSA ciblent les administrateurs systèmes, indépendamment du fait que ces administrateurs systèmes peuvent eux-mêmes être totalement innocents de tout acte répréhensible…

9. La NSA et la CIA ont infiltré des communautés de jeu en ligne comme World of Warcraft et Second Life pour récolter des données et mener leur surveillance.

10. Le gouvernement a détruit des preuves dans des procès pour espionnage intentés par l’EFF contre la NSA. Comble de l’ironie, le gouvernement a également prétendu que les clients de l’EFF avaient besoin de ces preuves pour établir la recevabilité de leur plainte.

11. Le directeur du renseignement national, James Clapper, a menti au Congrès lorsqu’il a été interrogé directement par le sénateur Ron Wyden pour savoir si la NSA était en train de rassembler des données de quelque nature que ce soit sur des millions d’habitants des USA.

12. Microsoft, comme d’autres sociétés, a collaboré étroitement avec le FBI afin de permettre à la NSA de « contourner le chiffrement pour avoir accès aux données des utilisateurs ».

13. Pendant la seule année 2013, le budget du renseignement était de 52,6 milliards de dollars — ce chiffre a été révélé par la fuite d’un document, et non par le gouvernement. Sur ce budget, 10,8 milliards de dollars ont été attribués à la NSA. Cela équivaut approximativement à 167 dollars par personne résidant aux Etats-Unis.

14. La Cour fédérale de la surveillance et du renseignement (Foreign Intelligence Surveillance Court) a rendu des décisions qui autorisent la NSA à partager des données brutes — non expurgées des informations permettant d’identifier les personnes — avec le FBI, la CIA et le Centre national de lutte antiterroriste (National Counterterrorism Center).

15. Conformément à un protocole d’accord (memorandum of understanding), la NSA partage régulièrement des données brutes avec Israël sans en expurger les informations personnelles permettant d’identifier les citoyens des USA.

16. Les divulgations de Snowden ont montré clairement que l’administration Obama avait induit la Cour suprême en erreur à propos de questions clés dans le procès intenté par l’ACLU à la NSA pour espionnage, Clapper v. Amnesty International, ce qui a conduit à un renvoi de l’affaire pour manque de preuves.

17. La NSA « a pénétré le système de communication interne d’Al Jazeera ». Les documents de la NSA font état de ce que « les cibles sélectionnés avaient un “fort potentiel en tant que sources de renseignement” ».

18. La NSA a utilisé des cookies soi-disant anonymes de Google comme balises de surveillance, aidant ainsi à pister les utilisateurs individuels.

19. La NSA « intercepte “des millions d’images par jour” – dont environ 55 000 “images de qualité suffisante pour la reconnaissance faciale” » et les traite avec de puissants logiciels de reconnaissance faciale.

20. Le programme de reconnaissance faciale de la NSA « peut maintenant comparer les photos des satellites d’espionnage avec les photos personnelles interceptées prises en extérieur, pour déterminer leur localisation ».

21. Bien que la réforme de la NSA se soit essentiellement focalisée sur la Section 215 du PATRIOT Act, et que la plupart des magistrats aient également poussé à réformer la Section 702 du FISA Amendments Act, certains des pires espionnages de la NSA ont été effectués conformément au décret 12333, que le président Obama pourrait abroger ou modifier dès aujourd’hui.

22. La NSA a collecté les informations de localisation des téléphones mobiles des citoyens des USA durant deux ans sous couvert d’un projet pilote ayant pour but de voir comment pourraient être analysées de telles informations dans ses énormes bases de données.

23. Au cours du seul mois de mars 2013, la NSA a rassemblé 97 milliards de renseignements en provenance de réseaux informatiques du monde entier, dont 3 milliards de renseignements des réseaux propres aux USA.

24. La NSA a ciblé Tor, un ensemble d’outils qui permet aux internautes de naviguer sur le net de manière anonyme.

25. Le programme MUSCULAR de la NSA infiltre des liens entre les data centers mondiaux des sociétés technologiques comme Google et Yahoo. De nombreuses sociétés ont répondu à MUSCULAR en chiffrant le trafic sur leur réseau interne.

27. Le programme XKEYSCORE analyse les courriers électroniques, les conversations en ligne et l’historique de navigation de millions de personnes n’importe où dans le monde.

28. À travers BULLRUN, la NSA sabote les outils de chiffrement auxquels se fient les utilisateurs ordinaires, les entreprises et les institutions financières, cibles ou non, dans un effort sans précédent visant à affaiblir la sécurité des utilisateurs d’Internet, vous y compris.

28. L’opération Dishfire a collecté 200 millions de textos par jour à travers le globe, qui peuvent être utilisés pour extraire des informations intéressantes sur vous : localisation, contacts, données de carte de crédit, appels manqués, alertes d’itinérance (qui indiquent que vous franchissez une frontière), cartes de visite électroniques, informations sur vos paiements par carte, alertes aux voyageurs, et renseignements sur vos réunions.

29. À travers l’opération CO-TRAVELER, les États-Unis collectent des informations de localisation provenant de relais de téléphonie mobile GSM, d’émetteurs Wi-Fi et de concentrateurs GPS, qui sont ensuite analysées en fonction du temps pour déterminer entre autres avec qui une cible voyage.

30. Un mémo de 2004 intitulé DEA – The “Other” Warfighter (DEA – « l’autre » combattant) montre que la NSA et la DEA « profitent d’échanges réciproques d’information ».

31. Quand la DEA agit sur les renseignements que sa division « Opérations spéciales » reçoit de la NSA, ils cachent la source de l’information à travers une « construction parallèle », une mascarade recréant une enquête imaginaire destinée à cacher la source de l’indice, non seulement au défenseur, mais à la Cour. Il s’agit de faire en sorte qu’aucun tribunal ne rende de décision sur la légalité ou la finalité de l’usage qui sont faits des données de la NSA dans les enquêtes ordinaires.

32. Le produit de la surveillance de la NSA finit régulièrement entre les mains de l’IRS (NdT : le fisc des États-Unis). Tout comme la DEA, l’IRS utilise la « construction parallèle » pour dissimuler l’origine de l’indice.

33. Même le Conseil de surveillance de la vie privée et des libertés civiles (Privacy and Civil Liberties Oversight Board), dont les membres sont triés sur le volet par le président des États-Unis, a recommandé que le gouvernement fasse cesser la collecte massive des enregistrements téléphoniques autorisée par la section 215 [NdT : du PATRIOT Act], cette collecte étant inefficace, illégale, et probablement anticonstitutionnelle.

34. La NSA a des projets pour infecter potentiellement des millions d’ordinateurs en y implantant des malwares dans le cadre du programme Tailored Access Operations (opérations d’accès personnalisé).

35. La NSA a eu un contrat secret de 10 millions de dollars avec la société de sécurité RSA pour créer une « porte dérobée » dans ses produits de chiffrement, largement utilisés par les entreprises.

36. « Dans le cadre d’une proposition visant à salir la réputation de ceux dont l’agence pense que les discours incendiaires radicalisent les autres », la NSA a surveillé leurs accès aux contenus pornographiques et rassemblé d’autres informations d’ordre explicitement sexuel.

37. La NSA et ses partenaires exploitent les applications mobiles, comme le jeu populaire Angry Birds, pour accéder à des informations privées sur les utilisateurs comme la localisation, l’adresse personnelle, le genre, et plus encore.

38. Le Washington Post a révélé que la NSA récolte « des centaines de millions de carnets d’adresses provenant de comptes personnels de courriel ou de messagerie instantanée du monde entier, dont beaucoup sont des citoyens des USA ».

Beaucoup de révélations de Snowden ont concerné les activités de la NSA à l’étranger, ainsi que les activités de certains des plus proches alliés de la NSA, comme son homologue britannique le GCHQ. Certaines de ces activités ont été des entreprises coopératives. En particulier, les « Cinq Yeux » – les États-Unis, la Nouvelle Zélande, l’Australie, le Royaume-Uni et le Canada – se communiquent mutuellement les données concernant leurs citoyens, constituant ainsi des failles susceptibles de saper la législation nationale.

39. La NSA a versé à son homologue britannique, le GCHQ, 155 millions de dollars ces trois dernières années « pour sécuriser l’accès aux programmes de collecte du renseignement britannique et les influencer ».

40. The Guardian a rapporté ceci : « Sur une période de six mois en 2008, [le GCHQ] a collecté les l’images de webcam – y compris une quantité importante de communications explicitement sexuelles – de plus d’1,8 millions de comptes utilisateurs Yahoo à l’échelle mondiale. »

41. Le GCHQ a utilisé des logiciels malveillants pour compromettre des réseaux appartenant à l’entreprise belge de télécommunications Belgacom.

42. Les principales entreprises de télécommunications, y compris BT, Vodafone, et Verizon business ont fourni au GCHQ un accès illimité à leurs câbles de fibre optique.

43. Le GCHQ a utilisé des attaques DDoS et autres méthodes pour interrompre les communications des Anonymous et de LulzSec, y compris les communications de personnes qui n’étaient accusées d’aucun délit.

44. La station Bude du GCHQ a surveillé des dirigeants de l’Union européenne, de l’Allemagne et d’Israël. Elle a également ciblé des organisations non gouvernementales comme Médecins du monde.

45. Partenaires de la NSA aux antipodes, les services de l’Australian Signals Directorate, ont été impliqués dans des violations de communications entre avocat et client couvertes par le secret professionnel, remettant en question un principe fondamental de notre système de justice pénal commun.

46. Les agents du renseignement australien ont espionné les téléphones mobiles du cabinet ministériel indonésien et du président Susilo Bambang.

47. En 2008, l’Australie a offert de partager les données brutes concernant ses citoyens avec ses partenaires du renseignement.

48. Le CSEC a aidé la NSA à espionner les dirigeants politiques durant le sommet du G20 au Canada.

49. Le CSEC et le CSIS ont été récemment réprimandés par le juge d’une cour fédérale pour l’avoir induit en erreur dans une demande de réquisition faite il y a 5 ans, à propos de l’utilisation des ressources des Cinq Yeux pour pister les Canadiens à l’étranger.

Ironie du sort, certaines opérations de la NSA ont ciblé des pays qui avaient collaboré directement avec l’agence en d’autres circonstances. Et certaines semblaient simplement non indispensables et disproportionnées.

50. Les documents de la NSA montrent que tous les gouvernements ne sont pas transparents sur leur propre niveau de coopération avec la NSA. Comme le rapporte The Intercept : « Peu de dirigeants élus ont connaissance de cet espionnage, voire aucun ».

51. La NSA intercepte, enregistre et archive chaque communication de téléphone mobile des Bahamas.

52. La NSA a surveillé les communications téléphoniques d’au moins 35 chefs d’États.

53. La NSA a espionné des diplomates français à Washington et aux Nations Unies.

54. La NSA a piraté les réseaux de l’entreprise chinoise Huawei et volé les sources de son code.

55. La NSA a posé des mouchards dans les ambassades de l’Union européenne à New York et à Washington. Elle a copié des disques durs dans les bureaux de l’UE à New York, et a mis sur écoute le réseau informatique interne des ambassades de Washington.

56. La NSA a collecté les métadonnées de plus de 45 millions d’appels téléphoniques italiens sur une période de 30 jours. Elle a également entretenu des stations de surveillance à Rome et à Milan.

57. La NSA a stocké les données d’approximativement 500  millions de connexions des systèmes de communication allemands chaque mois.

58. La NSA a collecté les données de plus de 60 millions d’appels téléphoniques espagnols sur une période de 30 jours, fin 2012 et début 2013, et a espionné des membres du gouvernement espagnol.

59. La NSA a collecté les données de plus de 70 millions d’appels téléphoniques français sur une période de 30 jours, fin 2012 et début 2013.

60. The Hindu, sur la base de documents de la NSA, a rapporté que « Sur une liste exhaustive des pays espionnés par les programmes de la NSA, l’Inde est en cinquième place. »

61. La NSA a pénétré le compte officiel de courriel de l’ancien président mexicain Felipe Calderon.

62. D’après The Guardian : « La NSA a, pendant des années, systématiquement écouté le réseau des télécommunications brésiliennes et et a intercepté, collecté et stocké sans discrimination les courriels et enregistrements téléphoniques de millions de Brésiliens ».

63. La NSA a surveillé les courriels, les appels téléphoniques et les textos de la présidente brésilienne Dilma Rousseff et de ses plus proches collaborateurs.

64. Les agences du renseignement allemand ont coopéré avec la NSA et ont implémenté le programme de la NSA XKeyscore, tandis que la NSA était en train d’espionner les dirigeants allemands.

65. Le quotidien norvégien Dagbladet a rapporté que la NSA a acquis des données sur 33 millions d’appels de téléphones mobiles norvégiens sur une période de 30 jours.

Il ne fait aucun doute que les relations internationales qu’Obama s’était engagé à restaurer, de même que la confiance du peuple des États-Unis dans le respect de sa vie privée et de ses droits constitutionnels, ont été sapées par la surveillance tous azimuts de la NSA. Mais un an après, le gouvernement des USA aussi bien que les gouvernements d’autres pays n’ont pas pris les mesures nécessaires pour faire en sorte que cette surveillance cesse. C’est pourquoi chacun doit se mobiliser – contactez votre député, rejoignez Reset the Net, et apprenez comment la loi internationale s’applique à la surveillance états-unienne aujourd’hui.

Toutes les images sous licence CC BY 2.0, par EFF, JeepersMedia et Richard Loyal French,