Vous êtes « natif du numérique » ? — Ce n’est pas si grave, mais…

La vie privée est-elle un problème de vieux cons ? demandait Jean-Marc Manach dans un excellent ouvrage. Bien sûr que non, mais on aimerait tant nous le faire croire…

« Natifs numériques », « natifs du numérique », « génération numérique »… Ce genre d’expressions, rencontrées dans les grands médias désireux d’agiter le grelot du jeunisme, peut susciter quelque agacement. D’autant que cette catégorie soi-disant sociologique se transforme bien vite en cible marketing pour les appétits des mastodontes du Web qui ont tout intérêt à présenter la jeunesse connectée comme le parangon des usages du net.

En s’attaquant à cette dénomination, Cory Doctorow [1] entend aussi remettre en cause ce préjugé. Selon lui, les adolescents sont tout à fait soucieux de la confidentialité et de leur vie privée. Mais ils sont loin de maîtriser tous les risques qu’ils sont susceptibles de prendre et comme nous tous, ils ont besoin d’outils et dispositifs qui les aident…

Vous n’êtes pas un « natif numérique » : la vie privée à l’ère d’Internet

par Cory Doctorow sur ce blog


Traduction Framalang : Amargein, lamessen, r0u, teromene, goofy, Clunär

image de couverture du roman Homeland de Doctorow

On raconte que Frédéric II, à la tête du Saint-Empire Romain germanique, avait ordonné qu’un groupe d’enfants soit élevé sans aucune interaction humaine, afin que l’on puisse étudier leur comportement « naturel », sans que celui-ci ne soit corrompu par la culture humaine, et découvrir ainsi la véritable nature profonde de l’animal humain.

Si vous êtes né au tournant du XXIe siècle, vous avez certainement dû supporter au moins une fois que quelqu’un vous appelle « natif numérique ». Dans un premier temps, ça sonne de façon plutôt sympathique : une éducation préservée du monde hors ligne et très imprégnée d’une sorte de sixième sens mystique, donnant l’impression de savoir ce que devrait être Internet.

Mais les enfants ne sont pas d’innocents mystiques. Ce sont de jeunes personnes, qui apprennent à devenir adultes de la même manière que les autres : en commettant des erreurs. Tous les humains se plantent, mais les enfants ont une excuse : ils n’ont pas encore appris les leçons que ceux qui se sont déjà plantés peuvent leur éviter. Si vous voulez doubler vos chances de réussite, vous devez tripler vos risques d’échec.

Le problème quand vous êtes catalogué « natif numérique », c’est que cela transforme toutes vos erreurs en une vérité absolue sur la manière dont les humains sont censés utiliser Internet. Ainsi, si vous faites des erreurs concernant votre vie privée, non seulement les entreprises qui vous incitent à les commettre (pour en tirer profit) s’en sortent impunies, mais tous ceux qui soulèvent des problèmes de vie privée sont exclus d’emblée. Après tout, si les « natifs numériques » sont censés ne pas être soucieux de leur vie privée, alors quiconque s’en préoccupe sérieusement passe pour un dinosaure complètement à la ramasse, plus du tout en phase avec ’’les Jeunes’’.

« Vie privée » ne signifie pas que personne au monde ne doit être au courant de vos affaires. Cela veut dire que c’est à vous de choisir qui peut s’en mêler.

Quiconque y prête attention s’apercevra qu’en réalité, les enfants se soucient énormément de leur vie privée. Ils ne veulent surtout pas que leurs parents sachent ce qu’ils disent à leurs amis. Ils ne veulent pas que leurs amis les voient dans leurs relations avec leurs parents. Ils ne veulent pas que leurs professeurs apprennent ce qu’ils pensent d’eux. Ils ne veulent pas que leurs ennemis connaissent leurs peurs et leurs angoisses.

Ceux qui veulent s’insinuer dans la vie privée des jeunes ne communiquent pas du tout sur ce point. Facebook est une entreprise dont le modèle économique repose sur l’idée que si elle vous espionne suffisamment et vous amène à révéler malgré vous suffisamment sur votre vie, elle pourra vous vendre des tas de trucs à travers la publicité ciblée. Quand on l’interpelle sur ce point, elle se justifie en disant que puisque les jeunes finissent par dévoiler tant de choses de leur vie personnelle sur Facebook, ça ne doit pas être un problème, vu que les natifs numériques sont censés savoir comment se servir d’Internet. Mais quand les gamins grandissent et commencent à regretter ce qu’ils ont dévoilé sur Facebook, on leur dit qu’eux non plus ne comprennent plus ce que ça signifie d’être un natif numérique, puisqu’ils sont devenus adultes et ont perdu le contact avec ce qui fait l’essence même d’Internet.

Dans « It’s Complicated: The Social Lives of Networked Teens[2] » [NdT « La vie sociale des jeunes connectés, un problème complexe »], une chercheuse nommée danah boyd[3] résume plus de dix ans d’étude sur la manière dont les jeunes utilisent les réseaux, et dévoile une lutte continue, voire désespérée, pour préserver leur vie privée en ligne. Par exemple, certains des jeunes interviewés par Boyd suppriment leur compte Facebook à chaque fois qu’ils s’éloignent de leur ordinateur. Si vous supprimez votre compte Facebook, vous avez six semaines pour changer d’avis et réactiver votre compte, mais durant le temps où vous êtes désinscrit, personne ne peut voir votre profil ou quelque partie que ce soit de votre journal (’’timeline’’). Ces jeunes se réinscrivent sur Facebook à chaque fois qu’ils reviennent devant leur ordinateur, mais s’assurent de cette manière que personne ne peut interagir avec leur double numérique à moins qu’ils ne soient là pour répondre, supprimant les informations si elles commencent à leur causer des problèmes.


C’est assez extraordinaire. Cela nous enseigne deux choses : premièrement, que les jeunes vont jusqu’à prendre des mesures extrêmes pour protéger leur vie privée ; deuxièmement, que Facebook rend extrêmement difficile toute tentative de protection de notre vie privée.


Vous avez certainement entendu un tas d’informations concernant Edward Snowden et la NSA. En juin dernier, Edward Snowden, un espion étatsunien, s’envola pour Hong Kong et remit à un groupe de journalistes étatsuniens des documents internes à la NSA. Ces documents décrivent un système d’une ampleur presque inimaginable — et absolument illégal — de surveillance d’Internet de la part des agences de surveillance étatsuniennes. Celles-ci choisissent littéralement au hasard un pays et enregistrent le moindre appel téléphonique passé depuis ce pays, juste pour voir si cela fonctionne et peut être transposé dans d’autres pays. Ils puisent littéralement dans le flux complet d’informations circulant entre les centres de données de Google ou de Yahoo, enregistrant les parcours de navigation/, les e-mails, les discussions instantanées et d’autres choses dont personne ne devrait avoir connaissance chez des milliards de personnes innocentes, y compris des centaines de millions d’Étatsuniens.

Tout cela a modifié les termes du débat sur la vie privée. Tout à coup, les gens ordinaires qui ne se préoccupaient pas de la vie privée s’y sont intéressés. Et ils ont commencé à penser à Facebook et au fait que la NSA avait récolté beaucoup de données par leur biais. Facebook a collecté ces données et les a mises à un endroit où n’importe quel espion pouvait les trouver. D’autres personnes dans le monde y avaient déjà pensé. En Syrie, en Égypte et dans beaucoup d’autre pays, rebelles ou agents du gouvernement ont mis en place des barrages que vous ne pouvez franchir qu’en vous connectant à votre compte Facebook de sorte qu’ils ont accès à votre liste d’amis. Si vous êtes ami-e avec les mauvaises personnes, vous êtes abattu ou emprisonné ou bien vous disparaissez.

Les choses ont été si loin que Marck Zuckerberg — qui avait dit à tout le monde que la vie privée était morte tout en dépensant 30 millions de dollars pour acheter les quatre maisons à côté de la sienne afin que personne ne voie ce qu’il faisait chez lui — a écrit une lettre ouverte au gouvernement des États-Unis pour lui reprocher d’avoir « tout gâché ». Comment avait-il tout gâché ? Ils ont montré au gens d’un seul coup que toutes leurs données privées étaient en train de migrer de leur ordinateur vers ceux de Facebook.


Les enfants savent intuitivement ce que vaut la vie privée. Mais comme ce sont des enfants, ils ont du mal à comprendre tous les détails. C’est un long processus que d’apprendre à bien la gérer, car il se passe beaucoup de temps entre le moment où on commence à négliger la protection de sa vie privée et celui où les conséquences de cette négligence se font sentir. C’est un peu comme l’obésité ou le tabagisme. Dans les cas où une action et ses conséquences sont clairement distinctes, c’est une relation que les gens ont beaucoup de peine à comprendre. Si chaque bouchée de gâteau se transformait immédiatement en bourrelet de graisse, il serait bien plus facile de comprendre quelle quantité de gâteau était excessive.

Les enfants passent donc beaucoup de temps à réfléchir sur leur vie privée préservée de leur parents, des enseignants et de ceux qui les tyrannisent, mais ils ne se demandent pas à quel point leur vie privée sera protégée vis-à-vis de leurs futurs employeurs, de l’administration et de la police. Hélas, au moment où ils s’en rendent compte, il est déjà trop tard.

Il y a toutefois de bonne nouvelles. Vous n’avez pas à choisir entre une vie privée et une vie sociale. De bons outils sont disponibles pour protéger votre vie privée, qui vous permettent d’aller sur Internet sans avoir à livrer les détails intimes de votre vie aux futures générations d’exploitants de données. Et parce qu’ il y a des millions de personnes qui commencent à avoir peur de la surveillance — grâce à Snowden et aux journalistes qui ont soigneusement fait connaître ses révélations — de plus en plus d’énergie et d’argent sont utilisés pour rendre ces outils plus faciles à utiliser.


La mauvaise nouvelle, c’est que les outils propices à la vie privée tendent à être peu pratiques. C’est parce que, avant Snowden, quasiment tout ceux qui se sentaient concernés par l’adéquation entre leur vie privée et la technologie étaient déjà experts d’un point de vue technologique. Non pas parce que les nerds ont besoin de plus de vie privée que les autres, mais parce qu’ils étaient les plus à même de comprendre quel genre d’espionnage était possible et ce qui était en jeu. Mais, comme je le dis, cela change vite (et les choses ne font que s’améliorer).

L’autre bonne nouvelle c’est que vous êtes des « natifs numériques », au moins un peu. Si vous commencez à utiliser des ordinateurs étant enfant, vous aurez une certains aisance avec eux, là où d’autres auront à travailler dur pour y parvenir. Comme Douglas Adams l’a écrit :


1. Tout ce qui existe dans le monde où vous êtes né est normal et ordinaire, et ce n’est qu’un rouage dans le mécanisme naturel du système.

2. Tout ce qui est inventé entre le moment de vos quinze ans et celui de vos trente-cinq est nouveau, excitant et révolutionnaire et vous pourrez probablement y faire carrière.

3. Tout ce qui sera inventé après vos trente-cinq ans est contraire à l’ordre naturel des choses.

Si j’étais un enfant aujourd’hui, je saurais tout au sujet des sécurités opérationnelles. J’apprendrais à me servir d’outils pour garder mes affaires entre moi et les personnes avec qui j’aurais décidé de les partager. J’en ferais une habitude, et j’inciterais mes amis à adopter cette habitude aussi (après tout, ça ne change rien si tous vos e-mails sont chiffrés mais que vous les envoyez à des idiots qui les gardent tous sur les serveurs de Google sous une forme déchiffrée, là où la NSA peut venir y fourrer son nez).

Voici quelques liens vers des outils de sécurité pour vous y initier :

  • Tout d’abord, téléchargez une version de Tails (pour « The Amnesic Incognito Live System »). Il s’agit d’un système d’exploitation que vous pouvez utiliser pour démarrer votre ordinateur sans avoir à vous soucier si le système d’exploitation installé est exempt de tout virus, enregistreur de frappe ou autre logiciel-espion. Il est fourni avec une tonne d’outils de communication sécurisés, ainsi que tout ce dont vous avez besoin pour produire les contenus que vous souhaitez diffuser de par le monde.
  • Ensuite, téléchargez une version du Tor Browser Bundle, une version spéciale de Firefox qui envoie automatiquement votre trafic à travers quelque chose appelé TOR (The Onion Router, le routeur en oignon, à ne pas confondre avec Tor Books, qui publie mes nouvelles). Cela vous permet de naviguer sur Internet avec beaucoup plus d’intimité et d’anonymat que vous n’en auriez normalement.
  • Apprenez à utiliser GPG, qui est une excellente manière de chiffrer vos courriers électroniques. Il existe une extension pour Chrome qui vous permet d’utiliser GPG avec GMail et une autre pour Firefox.
  • Si vous appréciez les messageries instantanées, procurez-vous OTR (« ’’Off The Record messaging’’ »), un outil pour sécuriser ses conversations en ligne, incluant des fonctionnalités telles que « l’inviolabilité des messages passés » (une façon de dire que même si quelqu’un arrive à le casser demain, il ne pourra pas lire les conversations interceptées aujourd’hui).

Une fois que vous aurez maîtrisé ce genre de choses, mettez-vous à réfléchir à votre téléphone. Les appareils sous Android sont de loin plus faciles à sécuriser que les iPhones d’Apple (Apple essaie de verrouiller ses téléphones pour que vous ne puissiez pas y installer d’autres logiciels que ceux de leur logithèque, et en raison de la loi DMCA de 1998, il est illégal de créer un outil pour les déverrouiller (’’jailbreaker’’). Il existe de nombreux systèmes d’exploitation concurrents d’Android, avec des niveaux variables de sécurité. Le meilleur point de départ est Cyanogenmod, qui vous facilitera l’utilisation d’outils de confidentialité sur votre mobile.

Il existe également des quantités de projets commerciaux qui traitent la vie privée bien mieux que le tout-venant. Je suis par exemple consultant de l’entreprise Wickr, qui reproduit les fonctionnalités de Snapchat mais sans moucharder à tout moment. Wickr a cependant beaucoup de concurrents, il vous suffit de regarder dans votre logithèque préférée pour vous en convaincre, mais assurez-vous d’avoir bien lu comment l’entreprise qui a conçu l’application vérifie que rien de louche ne vient interférer avec vos données supposées secrètes.

Tout ceci est en constante évolution, et ce n’est pas toujours facile. Mais c’est un excellent exercice mental que de chercher comment votre usage d’Internet peut vous compromettre. C’est aussi une bonne pratique dans un monde où des milliardaires voyeurs et des agences d’espionnage hors de contrôle essayent de transformer Internet en l’outil de surveillance le plus abouti. Si vous trouvez particulièrement pénible que vos parents espionnent votre historique de navigation, attendez que tous les gouvernements et toutes les polices du monde en fassent autant.

Notes

[1] Lisez ses très bons romans, notamment Little Brother

[2] Lien direct vers le téléchargement de cet essai au format PDF, en anglais : http://www.danah.org/books/ItsComplicated.pdf

[3] …et non Danah Boyd, c’est elle qui insiste pour ne pas mettre de capitales à ses nom et prénom, dit sa page Wikipédia




Une déclaration de Snowden : le 5 juin on redémarre le Net !

Texte original paru le 4 juin 2014 sur le portail de l’opération Reset The Net. Au bas de la page d’accueil figurent les liens vers les objectifs et initiatives, ainsi que les logos des entreprises et organisations qui soutiennent ce mouvement. On y trouve pêle-mêle le parti Pirate et Google, Mozilla et l’Electronic Frontier Foundation, Piwik et Amnesty international…

snowden Au fait, avez-vous signé la pétition pour réclamer le droit d’asile en France pour Edward Snowden ?

Edward Snowden a publié cette déclaration par l’intermédiaire de son avocat pour soutenir l’initiative Reset The Net, que l’on peut traduire par Réinitialiser le Net.

Il y a un an, nous avons appris que l’Internet est sous surveillance, que nos activités sont surveillées pour créer des dossiers permanents sur nos vies privées — peu importe si nos vies sont celles de gens ordinaires qui n’ont rien à se reprocher…

Aujourd’hui, nous pouvons commencer à agir efficacement pour arrêter la collecte de nos communications en ligne, même si le Congrès des États-Unis ne parvient pas à l’obtenir. C’est pourquoi je vous demande de vous joindre à moi le 5 Juin pour la Réinitialisation du Net, quand les gens et les entreprises du monde entier vont se concerter pour concevoir des solutions technologiques qui pourront mettre un terme aux programmes de surveillance de la masse de n’importe quel gouvernement. C’est le début d’une période où nous les peuples commençons à protéger nos droits universels humains avec des lois naturelles[1] plutôt qu’avec les lois des nations.

Nous avons la technologie : adopter le chiffrement est la première mesure efficace que tout le monde peut prendre pour mettre fin à la surveillance de masse. C’est pourquoi je suis très heureux pour l’opération Réinitialiser le net — il marquera le moment où nous nous transformerons une expression politique en action concrète et où nous nous protégerons en agissant à grande échelle.

Rejoignez notre action le 5 Juin, et ne demandez pas le droit à votre vie privée. Reprenez-le.

— Edward Snowden

reset the net carrés promo

Notes

[1] En V.O : …where we the people begin to protect our universal human rights with the laws of nature rather than the laws of nations. Perplexité de ma part pour la traduction de ces “laws of nature”. S’agit-il de « nature… humaine » ? si quelqu’un a une idée…




Plus rien ne marche, qu’est-ce qu’on fait ?

Désormais conscients et informés que nos actions et nos données en ligne sont faciles à espionner et l’enjeu de monétisation en coulisses, il nous restait l’espoir que quelques pans des technologies de sécurité pouvaient encore faire échec à la surveillance de masse et au profilage commercial. Pas facile pour les utilisateurs moyens d’adopter des outils et des pratiques de chiffrement, par exemple, cependant de toutes parts émergent des projets qui proposent de nous aider à y accéder sans peine.

Mais quand les experts en sécurité, quittant un moment leur regard hautain sur le commun des mortels à peine capables de choisir un mot de passe autre que 123AZERTY, avouent qu’ils savent depuis longtemps que tout est corrompu directement ou indirectement, jusqu’aux services soi-disant sécurisés et chiffrés, le constat est un peu accablant parce qu’il nous reste tout à reconstruire…

Plus rien ne fonctionne

article original : Everything is broken par Quinn Norton

Traduction Framalang : Diab, rafiot, Omegax, Scailyna, Amine Brikci-N, EDGE, r0u, fwix, dwarfpower, sinma, Wan, Manu, Asta, goofy, Solarus, Lumi, mrtino, skhaen

Un beau jour un de mes amis a pris par hasard le contrôle de plusieurs milliers d’ordinateurs. Il avait trouvé une faille dans un bout de code et s’était mis à jouer avec. Ce faisant, il a trouvé comment obtenir les droits d’administration sur un réseau. Il a écrit un script, et l’a fait tourner pour voir ce que ça donnerait. Il est allé se coucher et il a dormi environ quatre heures. Le matin suivant, en allant au boulot, il a jeté un coup d’œil et s’est aperçu qu’il contrôlait désormais près de 50 000 ordinateurs. Après en avoir pratiquement vomi de trouille, il a tout arrêté et supprimé tous les fichiers associés. Il m’a dit que finalement il avait jeté le disque dur au feu. Je ne peux pas vous révéler de qui il s’agit, parce qu’il ne veut pas finir dans une prison fédérale ; et c’est ce qui pourrait lui arriver s’il décrivait à qui que ce soit la faille qu’il a découverte. Cette faille a-t-elle été corrigée ? Sans doute… mais pas par lui. Cette histoire n’est en rien exceptionnelle. Passez quelque temps dans le monde des hackers et de la sécurité informatique, et vous entendrez pas mal d’histoires dans ce genre et même pires que celle-là.

Il est difficile d’expliquer au grand public à quel point la technologie est chancelante, à quel point l’infrastructure de nos vies ne tient qu’avec l’équivalent informatique de bouts de ficelle. Les ordinateurs et l’informatique en général sont détraqués.

Quand c’est codé avec les pieds, bonjour les vautours

Pour un bon nombre d’entre nous, en particulier ceux qui ont suivi l’actualité en matière de sécurité et les questions d’écoutes sauvages, rien de surprenant dans toutes les dernières révélations. Si nous ne connaissions pas les détails, nous savions tous, dans le monde de la sécurité, que la technologie est vacillante et malade. Depuis des années nous voyons tourner les vautours qui veulent profiter de cet état de fait. La NSA n’est pas et n’a jamais été le grand prédateur unique fondant sur Internet. C’est simplement le plus gros de ces charognards. S’ils arrivent à aller aussi loin, ce n’est pas parce que leurs employés sont des dieux des maths.

Si la NSA s’en sort si bien, c’est parce que les logiciels en général sont merdiques.

Huit mois avant que Snowden ne fasse ses révélations, j’ai twitté ça :

tweetQuinnNorton.png

« alerte de sécu : tout a une faille 0 day, tout le monde est suivi à la trace, toutes les données fuitent, tout est vulnérable, tout est compromis jusqu’à l’os. »

J’en étais arrivée à cette conclusion un peu désespérée : chercher des logiciels de qualité est un combat perdu d’avance. Comme ils sont écrits par des gens n’ayant ni le temps ni l’argent nécessaires, la plupart des logiciels sont publiés dès qu’ils fonctionnent assez bien pour laisser leurs auteurs rentrer chez eux et retrouver leur famille. Pour nous le résultat est épouvantable.

Si les logiciels sont aussi mauvais, c’est parce qu’ils sont très complexes, et qu’il cherchent à parler à d’autres logiciels, soit sur le même ordinateur, soit au travers du réseau. Même votre ordinateur ne peut plus être considéré comme unique : c’est une poupée russe, et chaque niveau est fait de quantité d’éléments qui essaient de se synchroniser et de parler les uns avec les autres. L’informatique est devenue incroyablement complexe, alors que dans le même temps les gens sont restés les mêmes, pétris de la même boue grise originelle pleine d’une prétention à l’étincelle divine.

Le merdier qu’est votre ordinateur sous Windows est tellement complexe que personne sur Terre ne sait tout ce qu’il fait vraiment, ni comment.

Maintenant imaginez des milliards de petites boites opaques qui essaient en permanence de discuter les unes avec les autres, de se synchroniser, de travailler ensemble, partageant des bouts de données, se passant des commandes… des tous petits bouts de programmes aux plus gros logiciels, comme les navigateurs – c’est ça, Internet. Et tout ça doit se passer quasi-simultanément et sans accrocs. Sinon vous montez sur vos grand chevaux parce que le panier de la boutique en ligne a oublié vos tickets de cinéma.

On n’arrête pas de vous rappeler que le téléphone avec lequel vous jouez à des jeux stupides et que vous laissez tomber dans les toilettes au troquet du coin est plus puissant que les ordinateurs utilisés pour la conquête de l’espace il y a de cela quelques décennies à peine. La NASA dispose d’une armée de génies pour comprendre et maintenir ses logiciels. Votre téléphone n’a que vous. Ajoutez à cela un mécanisme de mises à jour automatiques que vous désactivez pour qu’il ne vous interrompe pas au beau milieu d’une séance de Candy Crush…

À cause de tout ça, la sécurité est dans un état effrayant. En plus d’être truffés de bugs ennuyeux et de boîtes de dialogue improbables, les programmes ont souvent un type de faille piratable appelée 0 day (« zéro jour ») dans le monde de la sécurité informatique. Personne ne peut se protéger des 0 days. C’est justement ce qui les caractérise : 0 représente le nombre de jours dont vous disposez pour réagir à ce type d’attaque. Il y a des 0 days qui sont anodins et vraiment pas gênants, il y a des 0 days très dangereux, et il y a des 0 days catastrophiques, qui tendent les clés de la maison à toute personne qui se promène dans le coin. Je vous assure qu’en ce moment même, vous lisez ceci sur une machine qui a les trois types de 0days. Je vous entends d’ici me dire : « Mais, Quinn, si personne ne les connaît comment peux-tu savoir que je les ai ? » C’est parce que même un logiciel potable doit avoir affaire avec du code affreux. Le nombre de gens dont le travail est de rendre le logiciel sûr peut pratiquement tenir dans un grand bar, et je les ai regardé boire. Ce n’est pas rassurant. La question n’est pas : « est-ce que vous allez être attaqué ? » mais : « quand serez-vous attaqué ? »

Considérez les choses ainsi : à chaque fois que vous recevez une mise à jour de sécurité (apparemment tous les jours avec mon ordi sous Linux), tout ce qui est mis à jour a été cassé, rendu vulnérable depuis on ne sait combien de temps. Parfois des jours, parfois des années. Personne n’annonce vraiment cet aspect des mises à jour. On vous dit « Vous devriez installer cela, c’est un patch critique ! » et on passe sous silence le côté « …parce que les développeurs ont tellement merdé que l’identité de vos enfants est probablement vendue en ce moment même à la mafia estonienne par des script kiddies accrocs à l’héro ».

Les bogues vraiment dangereux (et qui peut savoir si on a affaire à eux lorsqu’on clique sur le bouton « Redémarrer ultérieurement » ?) peuvent être utilisés par des hackers, gouvernements, et d’autres horreurs du net qui fouillent à la recherche de versions de logiciels qu’ils savent exploiter. N’importe quel ordinateur qui apparaît lors de la recherche en disant « Hé ! Moi ! Je suis vulnérable ! » peut faire partie d’un botnet, en même temps que des milliers, ou des centaines de milliers d’autres ordinateurs. Souvent les ordinateurs zombies sont possédés à nouveau pour faire partie d’un autre botnet encore. Certains botnets patchent les ordinateurs afin qu’ils se débarrassent des autres botnets, pour qu’ils n’aient pas à vous partager avec d’autres hackers. Comment s’en rendre compte si ça arrive ? Vous ne pouvez pas ! Amusez-vous à vous demander si votre vie en ligne va être vendue dans l’heure qui suit ! La prochaine fois que vous penserez que votre grand-mère n’est pas cool, pensez au temps qu’elle a passé à aider de dangereux criminels russes à extorquer de l’argent à des casinos offshore avec des attaques DDoS.

Récemment un hacker anonyme a écrit un script qui prenait le contrôle d’appareils embarqués Linux. Ces ordinateurs possédés scannaient tout le reste d’Internet et ont créé un rapport qui nous en a appris beaucoup plus que ce que nous savions sur l’architecture d’Internet. Ces petites boîtes hackées ont rapporté toutes leurs données (un disque entier de 10 To) et ont silencieusement désactivé le hack. C’était un exemple délicieux et utile d’un individu qui a hacké la planète entière. Si ce malware avait été véritablement malveillant, nous aurions été dans la merde.

Et ceci parce que les ordinateurs sont tous aussi inévitablement défectueux : ceux des hôpitaux et des gouvernements et des banques, ceux de votre téléphone, ceux qui contrôlent les feux de signalisation et les capteurs et les systèmes de contrôle du trafic aérien. Chez les industriels, les ordinateurs destinés à maintenir l’infrastructure et la chaîne de fabrication sont encore pires. Je ne connais pas tous les détails, mais ceux qui sont les plus au courant sont les personnes les plus alcooliques et nihilistes de toute la sécurité informatique. Un autre de mes amis a accidentellement éteint une usine avec un ‘“ping”’ malformé au début d’un test d’intrusion. Pour ceux qui ne savent pas, un ‘“ping”’ est seulement la plus petite requête que vous pouvez envoyer à un autre ordinateur sur le réseau. Il leur a fallu une journée entière tout faire revenir à la normale.

Les experts en informatique aiment prétendre qu’ils utilisent des logiciels d’un genre complètement différent, encore plus géniaux, qu’eux seuls comprennent, des logiciels faits de perfection mathématique et dont les interfaces semblent sortir du cul d’un âne colérique. C’est un mensonge. La forme principale de sécurité qu’ils offrent est celle que donne l’obscurité – il y a si peu de gens qui peuvent utiliser ces logiciels que personne n’a le moindre intérêt à concevoir des outils pour les attaquer. Sauf si, comme la NSA, vous voulez prendre le contrôle sur les administrateurs systèmes.

Une messagerie chiffrée et bien codée, il ne peut rien nous arriver, hein ?

Prenons un exemple que les experts aiment mettre sous le nez des gens normaux qui ne l’utilisent pas : OTR. OTR, ou Off The Record messaging, ajoute une couche de chiffrement aux échanges via messagerie instantanée. C’est comme si vous utilisiez AIM ou Jabber et que vous parliez en code sauf que c’est votre ordinateur qui fait le code pour vous. OTR est bien conçu et robuste, il a été audité avec attention et nous sommes bien sûrs qu’il ne contient aucune de ces saloperies de vulnérabilités zéro jour.

Sauf que OTR n’est pas vraiment un programme que vous utilisez tel quel.

Il existe un standard pour le logiciel OTR, et une bibliothèque, mais elle ne fait rien par elle-même. OTR est implémentée dans des logiciels pour des neuneus par d’autres neuneus. À ce stade, vous savez que ça va se terminer dans les pleurs et les grincements de dents.

La partie principale qu’utilise OTR est un autre programme qui utilise une bibliothèque appelée ‘“libpurple”’. Si vous voulez voir des snobs de la sécurité aussi consternés que les ânes qui ont pondu leur interface, apportez-leur ‘“libpurple”’. ‘“Libpurple”’ a été écrit dans un langage de programmation appelé C.

Le C est efficace dans deux domaines : l’élégance, et la création de vulnérabilités jour zéro critiques en rapport avec la gestion de la mémoire.

Heartbleed, le bogue qui a affecté le monde entier, permettant la fuite de mots de passe et de clés de chiffrement et qui sait quoi encore ? – Du classique et superbe C.

La ‘“libpurple”’ a été écrite par des gens qui voulaient que leur client de discussion open source parle à tous les systèmes de messagerie instantanée du monde, et se foutaient complètement de la sécurité ou du chiffrement. Des gens du milieu de la sécurité qui en ont examiné le code ont conclu qu’il y avait tellement de façons d’exploiter la ‘“libpurple”’ que ça n’était probablement pas la peine de la patcher. Elle doit être jetée et réécrite de zéro. Ce ne sont pas des bugs qui permettent à quelqu’un de lire vos messages chiffrés, ce sont des bugs qui permettent à n’importe qui de prendre le contrôle total de votre ordinateur, regarder tout ce que vous tapez ou lisez et même probablement vous regarder vous mettre les doigts dans le nez devant la webcam.

Ce magnifique outil qu’est OTR repose sur la ‘“libpurple”’ dans la plupart des systèmes où il est utilisé. Je dois éclaircir un point, car même certains geeks n’en ont pas conscience : peu importe la force de votre chiffrement si celui qui vous attaque peut lire vos données par-dessus votre épaule, et je vous promets que c’est possible. Qu’il sache le faire ou pas encore, cela reste néanmoins possible. Il y a des centaines de bibliothèques comme ‘“libpurple”’ sur votre ordinateur : des petits bouts de logiciels conçus avec des budgets serrés aux délais irréalistes, par des personnes ne sachant pas ou ne se souciant pas de préserver la sécurité de votre système.

Chacun de ces petits bugs fera l’affaire quand il s’agit de prendre le contrôle de tout le reste de votre ordinateur. Alors on met à jour, on remet à jour, et peut-être que ça mettra les intrus dehors, ou peut-être pas. On n’en sait rien ! Quand on vous dit d’appliquer les mises à jour, on ne vous dit pas de réparer votre navire. On vous dit de continuer à écoper avant que l’eau n’atteigne votre cou.

oldSchoolSecurity.jpg (Crédit image : sridgway, licence CC BY 2.0)

Pour prendre un peu de recul par rapport à cette scène d’horreur et de désolation, je dois vous dire que la situation est tout de même meilleure que par le passé. Nous disposons aujourd’hui d’outils qui n’existaient pas dans les années 90, comme le ‘“sandboxing”’, qui permet de confiner des programmes écrits stupidement là où ils ne peuvent pas faire beaucoup de dégâts. (Le « sandboxing » consiste à isoler un programme dans une petite partie virtuelle de l’ordinateur, le coupant ainsi de tous les autres petits programmes, ou nettoyant tout ce que ce programme essaie de faire avant que d’autres puissent y accéder).

Des catégories entières de bugs horribles ont été éradiqués comme la variole. La sécurité est prise plus au sérieux que jamais, et il y a tout un réseau de personnes pour contrer les logiciels malveillants 24h sur 24. Mais ils ne peuvent pas vraiment garder la main. L’écosystème de ces problèmes est tellement plus vaste qu’il ne l’était ne serait-ce qu’il y a dix ans, qu’on ne peut pas vraiment dire que l’on fait des progrès.

Les gens, eux aussi, sont cassés

« Je vous fais confiance… » est ce que j’aime le moins entendre de la part des mes sources Anonymous. C’est invariablement suivi de bribes d’informations qu’ils n’auraient jamais dû me confier. Il est naturel de partager quelque chose de personnel avec quelqu’un en qui on a confiance. Mais c’est avec exaspération que je dois rappeler aux Anons qu’avant d’être connectés à un autre être humain ils sont d’abord connectés à un ordinateur, relayé à travers un nombre indéterminé de serveurs, switches, routeurs, câbles, liaisons sans fil, et en bout de chaîne, mon ordinateur parfaitement ciblé par les attaques. Tout ceci se déroule le temps d’une longue inspiration. Cela semble une évidence, mais il est bon de le rappeler : les humains ne sont pas conçus pour penser de cette manière.

Personne n’arrive à utiliser les logiciels correctement. Absolument tout le monde se plante. OTR ne chiffre pas avant le premier message, un fait que des éminents professionnels de la sécurité et des hackers qui subissent une chasse à l’homme dans une vingtaine de pays oublient en permanence. Gérer toutes les clés de chiffrement et de déchiffrement dont vous avez besoin pour garder vos données en sûreté sur plusieurs appareils, sites, et comptes est théoriquement possible, de la même façon que réaliser une appendicectomie sur soi-même est théoriquement possible. Il y a un gars qui a réussi à le faire en Antarctique, pourquoi pas moi, hein ?

Tous les experts en programmes malveillants que je connais ont un jour oublié ce que faisait là un certain fichier, ont cliqué dessus pour le voir et ensuite compris qu’ils avaient exécuté un quelconque logiciel malveillant qu’ils étaient censés examiner. Je sais cela parce que ça m’est arrivé une fois avec un PDF dans lequel je savais qu’il y avait quelque chose de mauvais. Mes amis se sont moqués de moi, puis m’ont tous confessé discrètement qu’ils avaient déjà fait la même chose. Si quelques-uns des meilleurs spécialiste de rétro-ingénierie de logiciels malveillants ne peuvent surveiller leurs fichiers malveillants, qu’espérer de vos parents avec cette carte postale électronique qui est prétendument de vous ?

Les pièces jointes exécutables (ce qui inclut les documents Word, Excel, et les PDF) des emails que vous recevez chaque jour peuvent provenir de n’importe qui (on peut écrire à peu près ce que l’on veut dans le champ « De : » d’un email) et n’importe laquelle de ces pièces jointes pourrait prendre le contrôle de votre ordinateur aussi facilement qu’une vulnérabilité jour zéro. C’est certainement de cette façon que votre grand-mère s’est retrouvée à travailler pour des criminels russes, ou que vos concurrents anticipent tous vos plans produits. Mais dans le monde d’aujourd’hui, vous ne pourrez sûrement pas conserver un emploi de bureau si vous refusez d’ouvrir des pièces jointes. Voilà le choix qui s’offre à vous : prendre en permanence le risque de cliquer sur un dangereux programme malveillant, ou vivre sous un pont, laissant sur la pelouse de votre ancienne maison des messages pour dire à vos enfants combien vous les aimez et combien ils vous manquent.

Les experts de la sécurité et de la vie privée sermonnent le public à propos des métadonnées et des réseaux d’échange de données, mais prendre en compte ces choses est aussi naturel que de se faire une batterie de tests sanguins tous les matins, et à peu près aussi facile. Les risques sur le plan sociétal de renoncer à notre vie privée sont énormes. Et pourtant, les conséquences pour chacun de ne pas y renoncer sont immédiatement handicapantes. Il s’agit au final d’un combat d’usure entre ce que l’on veut pour nous-mêmes et nos familles, et ce que l’on doit faire pour vivre dans notre communauté en tant qu’humains – un champ de mines monétisé par les entreprises et monitoré par les gouvernements.

Je travaille en plein là-dedans, et je ne m’en sors pas mieux. J’ai dû une fois suivre un processus pour vérifier mon identité auprès d’un informateur méfiant. J’ai dû prendre une série de photos montrant où je me trouvais ainsi que la date. Je les ai mises en ligne, et on m’a permis de procéder à l’interview. Au final, il se trouve qu’aucune de ces vérifications n’avait été envoyées, parce que j’avais oublié d’attendre la fin du chargement avant d’éteindre nerveusement mon ordinateur. « Pourquoi m’avez-vous quand même permis de vous voir ? » demandais-je à ma source. « Parce qu’il n’y a que vous qui pourrait faire une chose aussi stupide », m’a-t-il répondu.

Touché.

Mais si cela m’arrive à moi, une adulte relativement bien entraînée qui fait attention à ce genre de sujets systématiquement, quelle chance ont les gens avec de vrais boulots et de vraies vies ?

Finalement, c’est la culture qui est cassée.

Il y a quelques années, j’ai rencontré plusieurs personnes respectées qui travaillent dans la confidentialité et la sécurité logicielle et je leur ai posé une question. Mais d’abord j’ai dû expliquer quelque chose : « La plupart des gens n’ont pas de droits d’administration sur les ordinateurs qu’ils utilisent. »

computerClassBolts.jpg (Crédit image : amelungc, licence CC BY 2.0)

C’est-à-dire que la plupart des gens qui utilisent un ordinateur dans le monde n’en sont pas propriétaires… Que ce soit dans un café, à l’école, au travail, installer une application bureautique n’est pas directement à la portée d’une grande partie du monde. Toute les semaines ou toutes les deux semaines, j’étais contacté par des gens prêts à tout pour améliorer la sécurité et les options de confidentialité, et j’ai essayé de leur apporter mon aide. Je commençais par « Téléchargez le… » et on s’arrêtait là. Les gens me signalaient ensuite qu’ils ne pouvaient pas installer le logiciel sur leur ordinateur. En général parce que le département informatique limitait leurs droits dans le cadre de la gestion du réseau. Ces gens avaient besoin d’outils qui marchaient sur ce à quoi ils avaient accès, principalement un navigateur.

Donc la question que j’ai posée aux hackers, cryptographes, experts en sécurité, programmeurs, etc. fut la suivante : quelle est la meilleure solution pour les gens qui ne peuvent pas télécharger de nouveau logiciel sur leurs machines ? La réponse a été unanime : aucune. Il n’y a pas d’alternative. On me disait qu’ils feraient mieux de discuter en texte brut, « comme ça ils n’ont pas un faux sentiment de sécurité ». À partir du moment où ils n’ont pas accès à de meilleurs logiciels, ils ne devraient pas faire quoi que ce soit qui puisse déranger les gens qui les surveillent. Mais, expliquais-je, il s’agit d’activistes, d’organisateurs, de journalistes du monde entier qui ont affaire à des gouvernements et des sociétés et des criminels qui peuvent vraiment leur faire du mal, ces gens sont vraiment en danger. On me répondait alors que dans ce cas, ils devraient s’acheter leurs propres ordinateurs.

Et voilà, c’était ça la réponse : être assez riche pour acheter son propre ordinateur, ou bien littéralement tout laisser tomber. J’ai expliqué à tout le monde que ce n’était pas suffisant, j’ai été dénigrée lors de quelques joutes verbales sans conséquences sur Twitter, et je suis passée à autre chose. Peu de temps après, j’ai compris d’où venait l’incompréhension. Je suis retourné voir les mêmes experts et j’ai expliqué : dans la nature, dans des situations vraiment dangereuses – même quand les gens sont traqués par des hommes avec des armes – quand le chiffrement et la sécurité échouent, personne n’arrête de parler. Ils espèrent seulement ne pas se faire prendre.

La même impulsion humaine qui nous pousse vers le hasard et les loteries depuis des milliers d’années soutient ceux qui luttent même quand les chances sont contre eux. « Peut-être bien que je m’en sortirai, autant essayer ! » Pour ce qui est de l’auto-censure des conversations dans une infrastructure hostile, les activistes non techniques s’en sortent de la même manière que les Anons, ou que les gens à qui l’on dit de se méfier des métadonnées, ou des réseaux d’échanges de données, ou de ce premier message avant que l’encodage OTR ne s’active. Ils foirent.

Cette conversation a été un signal d’alerte pour quelques personnes de la sécurité qui n’avaient pas compris que les personnes qui devenaient activistes et journalistes faisaient systématiquement des choses risquées. Certains ont rallié mon camp, celui où on perd son temps à des combats futiles sur Twitter et ils ont pris conscience que quelque chose, même quelque chose d’imparfait, pouvait être mieux que rien. Mais beaucoup dans le domaine de la sécurité sont toujours dans l’attente d’un monde parfait dans lequel déployer leur code parfait.

Alors apparaît l’Intelligence Community (Communauté du renseignement), ils s’appellent entre eux le IC. Nous pourrions trouver ça sympathique s’ils arrêtaient d’espionner tout le monde en permanence, et eux aimeraient bien que l’on cesse de s’en plaindre. Après avoir passé un peu de temps avec eux, je pense savoir pourquoi ils ne se préoccupent pas de ceux qui se plaignent. Les IC font partie des humains les plus surveillés de l’histoire. Ils savent que tout ce qu’ils font est passé au peigne fin par leurs pairs, leurs patrons, leurs avocats, d’autres agences, le président, et parfois le Congrès. Ils vivent surveillés, et ne s’en plaignent pas.

Dans tous les appels pour augmenter la surveillance, les fondamentaux de la nature humaine sont négligés. Vous n’allez pas apprendre aux espions que ce n’est pas bien en faisant encore plus qu’eux. Il y aura toujours des failles, et tant qu’elles existeront ou pourront être utilisées ou interprétées, la surveillance sera aussi répandue que possible. Les humains sont des créatures généralement égocentriques. Les espions, qui sont humains, ne comprendront jamais pourquoi vivre sans vie privée est mal aussi longtemps qu’ils le feront.

Et pourtant ce n’est pas cela le pire. La catastrophe culturelle qu’ils provoquent rend plus facile leur boulot d’épier le monde. Les aspects les plus dérangeants des révélations, ce sont le marché des failles 0 day, l’accumulation des moyens de les exploiter, l’affaiblissement des standards. La question est de savoir qui a le droit de faire partie de ce « nous » qui est censé être préservé de ces attaques, écoutes et décryptages et profilages. Quand ils ont attaqué Natanz avec Stuxnet et laissé tous les autres centres nucléaires vulnérables, nous avons été tranquillement avertis que le « nous » en question commençait et finissait avec l’IC lui-même. Voilà le plus grand danger.

Quand le IC ou le DOD ou le pouvoir exécutif sont les seuls vrais Américains, et que le reste d’entre nous ne sommes que des Américains de deuxième classe, ou pire les non-personnes qui ne sont pas associées aux États-Unis, alors nous ne pouvons que perdre toujours plus d’importance avec le temps. À mesure que nos désirs entrent en conflit avec le IC, nous devenons de moins en moins dignes de droits et de considération aux yeux du IC. Quand la NSA accumule des moyens d’exploiter les failles, et que cela interfère avec la protection cryptographique de notre infrastructure, cela veut dire qu’exploiter des failles contre des gens qui ne sont pas de la NSA ne compte pas tellement. Nous sécuriser passe après se sécuriser eux-mêmes.

En théorie, la raison pour laquelle nous sommes si gentils avec les soldats, que nous avons pour habitude d’honorer et de remercier, c’est qu’ils sont supposés se sacrifier pour le bien des gens. Dans le cas de la NSA, l’inverse s’est produit. Notre bien-être est sacrifié afin de rendre plus aisé leur boulot de surveillance du monde. Lorsque cela fait partie de la culture du pouvoir, on est en bonne voie pour que cela débouche sur n’importe quel abus.

Mais le plus gros de tous les problèmes culturels repose toujours sur les épaules du seul groupe que je n’aie pas encore pris à partie – les gens normaux, qui vivent leurs vies dans cette situation démentielle. Le problème des gens normaux avec la technologie est le même qu’avec la politique, ou la société en général. Les gens pensent être isolés et sans pouvoir, mais la seule chose qui maintient les gens seuls et sans pouvoir est cette même croyance. Ceux qui travaillent ensemble ont un énorme et terrible pouvoir. Il existe certainement une limite à ce que peut faire un mouvement organisé de personnes qui partagent un rêve commun, mais nous ne l’avons pas encore trouvée.

Facebook et Google semblent très puissants, mais ils vivent à peu près à une semaine de la ruine en permanence. Ils savent que le coût de départ des réseaux sociaux pris individuellement est élevé, mais sur la masse, c’est une quantité négligeable. Windows pourrait être remplacé par quelque chose de mieux écrit. Le gouvernement des États-Unis tomberait en quelques jours devant une révolte générale. Il n’y aurait pas besoin d’une désertion totale ou d’une révolte générale pour tout changer, car les sociétés et le gouvernement préfèreraient se plier aux exigences plutôt que de mourir. Ces entités font tout ce qu’elles peuvent pour s’en sortir en toute impunité – mais nous avons oublié que nous sommes ceux qui les laissons s’en sortir avec ces choses.

Si les ordinateurs ne satisfont pas nos besoins de confidentialité et de communication, ce n’est pas en raison d’une quelconque impossibilité mathématique. Il existe un grand nombre de systèmes qui pourraient chiffrer nos données de façon sécurisée et fédérée, nous disposons de nombreuses façons de retrouver la confidentialité et d’améliorer le fonctionnement par défaut des ordinateurs. Si ce n’est pas ainsi que les choses se passent en ce moment c’est parce que nous n’avons pas exigé qu’il en soit ainsi, et non pas parce que personne n’est assez malin pour que ça arrive.

C’est vrai, les geeks et les PDG et les agents et les militaires ont bousillé le monde. Mais en fin de compte, c’est l’affaire de tous, en travaillant ensemble, de réparer le monde.




Se libérer de Google ? Chiche ! — Si on commençait par la recherche ?

Les lecteurs de ce blog savent que Framasoft s’est engagé à se libérer par étapes des outils de Google : Framasoft a déjà dit bye-bye à Gmail, s’est libéré des GoogleGroups, de Google analytics et de la publicité, des polices de caractère Google… Tout cela demande à la fois de la détermination, un travail technique conséquent et des logiciels ou services de substitution fiables. Ce n’est pas forcément à la portée du simple utilisateur. Que peut-il commencer par faire pour se libérer de l’emprise de Google ?

L’article qui suit est un appel à l’action. Une action ambitieuse : se libérer partout de Google. Mais une action qui peut commencer par ce qui est à notre portée : choisir d’autres moteurs de recherche.

Est-il possible de faire vaciller la toute-puissance de Google en remplaçant Google par un moteur de recherche qui ne soit pas notoirement en ligne directe avec la NSA ? Ce n’est pas irréaliste car désormais un très grand nombre de gens sont devenus conscients grâce à Snowden tant de la surveillance étatique de masse que du viol commercial de nos données privées en ligne.

Il est temps de se libérer de Google. Partout.

Texte original en diffusion virale sur ce pastebin

Traduction Framalang simon, r0u, Lam’, goofy

Il s’est écoulé presque un an depuis les révélations des documents de Snowden. C’est à ce moment que de nombreuses personnes – moi compris – ont pris conscience de la surveillance omniprésente qui nous environne. Pas uniquement l’espionnage de la part des gouvernements, mais aussi la collecte de données par les entreprises. Et d’hier à aujourd’hui, les progrès pour repousser cet environnement oppressant ont été décevants.

Globalement, nous savons ce qu’il faudrait faire. En premier lieu, nous devons exercer une pression permanente et importante sur nos gouvernements respectifs pour obtenir une réforme significative. Les politiciens doivent savoir qu’ils ne pourront pas compter sur le soutien des peuples si ceux-ci ne peuvent obtenir le respect de leurs droits fondamentaux.

Il est aussi évident que de nombreux changements technologiques et commerciaux doivent avoir lieu, comme l’utilisation accrue du chiffrement (en particulier le chiffrement coté client), et une adoption bien plus étendue du logiciel libre (voir cet article de fsf.org).

Il ne fait aucun doute que nous devons bien davantage décentraliser les technologies de l’information. Ce problème est bien expliqué dans cet article du New Yorker :

« l’État sécuritaire a tendance à aimer les monopoles. Un monopole qui s’appuie sur la coopération augmente et étend le pouvoir de l’État, comme une prothèse technologique (l’Allemagne en offre des exemples plus extrêmes encore que les États-Unis). En règle générale, quand une ou plusieurs sociétés dominent tout un pan de l’industrie de l’information, on peut s’attendre à ce que les agences de renseignements exigent leur coopération et leur partenariat. Au fil du temps, la firme devient un exécuteur bien récompensé de la volonté de l’État. Si l’Histoire peut enseigner quelque chose, c’est que plus des entreprises comme Google ou Facebook resteront dominantes sur le long terme, plus il est probable qu’elles deviendront des partenaires au service d’agences de renseignement des États-Unis et d’autre gouvernements »

Il est évident que continuer à encourager les géants technologiques comme Google, Facebook, Microsoft et les autres ne peut qu’amener à l’élimination progressive de notre vie privée, et donc de notre liberté. Fondamentalement, on peut considérer que toute entreprise suffisamment grande agira dans ses propres intérêts, souvent au détriment de la population. Et dans cette optique, les détails de nos vies privée sont devenus leur nouvel Eldorado. L’information est le pouvoir. Elle est lucrative. C’est la raison pour laquelle les géants technologiques (et bien d’autres sociétés) orientent une part toujours plus importante de leur modèle économique vers la surveillance.

Mais ils n’appellent pas cela de la surveillance. Ils appellent cela le Big data, et ils en chantent les louanges comme si c’était le nouvel évangile. Ils peuvent passer des heures à expliquer comment le Big Data bénéficiera à tous, rendra les choses plus efficaces, évitera le gaspillage, etc. Mais bien entendu, là-dessus nous pouvons leur faire confiance, s’ils utilisent le Big Data c’est d’abord pour nous manipuler, de façon à dynamiser leur chiffre d’affaires.

« Les consommateurs traversent les événements de la vie, souvent sans faire attention, ou très peu, aux changements de leurs habitudes d’achats. Mais les commerçants, eux, s’en rendent compte et y sont très attentifs. À ces moments particuliers, note Andreasen. « Les consommateurs sont vulnérables à la pression du marketing. En d’autres termes, une pub qui intervient au bon moment, envoyée après un récent divorce ou une acquisition immobilière, peut changer les habitudes d’achats de quelqu’un pendant des années. » (Source : cet article du New York Times).

Et Big Data ne signifie pas seulement manipulation. Cela signifie aussi discrimination et prédation.

« Dans un cas particulièrement grave, un télévendeur s’est servi sur le compte en banque d’un vétéran de l’armée de 92 ans après avoir reçu des informations du courtier de données InfoUSA, qui propose des listes comme “vieux mais gentil”. L’objectif était d’atteindre des personnes décrites comme “crédules… qui veulent croire que la chance peut tourner”. » (Source : article de businessinsider).

Pour le formuler en employant les termes du mouvement Occupy, « le Big Data est un outil de plus à la disposition des 1 % pour consolider leur pouvoir, et garder plus efficacement les 99 % sous contrôle. »

Sans contre-pouvoir pour s’opposer à ces développements, les 1 % ne peuvent que continuer. Quand on voit la façon dont les gouvernements ont été enivrés par le pouvoir que leur donne la surveillance – essentiellement rendue possible par le Big Data – il est évident qu’ils ne vont pas intervenir ou véritablement régler ce problème. Nous devons le faire par nous-mêmes.

Il faut s’opposer fermement au Big Data, tout autant qu’à la surveillance étatique. Parce qu’en définitive, Big Data signifie Grand Contrôle et Grand Pouvoir pour celui qui peut collecter le plus d’informations sur n’importe qui.

« Tant que nous ne sommes pas tous connectés toute la journée, nous sommes implicitement hors ligne. Ne serait-ce pas merveilleux si nous pouvions récolter des données vitales géolocalisées et les utiliser pour personnaliser l’expérience hors ligne comme le font maintenant les sociétés pour notre expérience en ligne ? “Personnaliser votre expérience vitale” est une façon moins brutale de dire en réalité « encore plus de contrôle de vos vies » (Source : article de gigaom.com)

Nous devons susciter une migration en masse vers les alternatives proposées par les logiciels libres, pour diffuser une meilleure maîtrise des ordinateurs, et une connaissance plus approfondie des techniques utilisées pour tout ce qui concerne les données.

Mais il s’agit d’un défi de taille. Amener une personne à changer ne serait-ce qu’une petite habitude informatique est comme lui arracher une dent. Il faut lui donner de bonnes raisons bien tangibles. Elles doivent toucher la vie quotidienne du foyer, et les changements doivent être faits un à la fois. Pour ceux d’entre nous qui ont le plus d’expérience et de connaissances en informatique, il n’est pas raisonnable d’espérer que quiconque va changer si on lui dit carrément « Eh, c’est pas du tout comme ça qu’il faut utiliser ton ordinateur. Arrête tout, et fais plutôt comme ceci… »

Voilà l’idée : les gens n’ont pas besoin de changer toutes leurs habitudes informatiques d’un seul coup pour faire la différence. Amener tout le monde à se défaire d’un coup de mauvaises habitudes est un objectif irréaliste, mais on peut cibler exactement un changement à la fois et s’y mettre vraiment. Chaque changement individuel peut sembler minuscule, voire insignifiant, en regard de l’objectif qui est de sécuriser complètement les données personnelles de chacun, mais cela peut envoyer une onde de choc qui va se propager dans le système tout entier.

Et nous devrions commencer par ce qui est à portée de main. Nous devrions arrêter d’utiliser les moteurs de recherche des géants technologiques et faire tout notre possible pour que tout le monde en fasse autant.

Soyons clair, cela veut dire : finies les recherches sur Google, finies les recherches sur Bing, et finies les recherches sur Yahoo. Voilà la règle d’or : si l’entreprise figure sur les diaporamas du système Prism de la NSA, n’utilisez pas son moteur de recherche.

Pour les remplacer, utilisez plutôt une des solutions alternatives qui tendent à être recommandées. Que ce soit Ixquick, DuckDuckGo, StartPage, Disconnect, MetaGer, ou pour les plus déterminés, Seeks ou YaCy.

Tout le monde peut basculer vers un moteur de recherche différent. Si vous pouvez aller sur google.com, vous pouvez aller sur duckduckgo.com (ou l’un des autres). Cela peut donner une impulsion nouvelle, comme une façon de dire aux autres « regardez, vous pouvez faire la différence. Vous pouvez rendre le monde meilleur. Tout ce que vous avez à faire c’est de changer votre moteur de recherche. Facile, non ? »

Voici un aperçu du volume des recherches effectuées en février dernier sur les principaux moteurs (en supposant que je lise le tableau correctement dans cet article de searchengineland.com) :

Google : 11,941 milliards

Microsoft : 3,257 milliards

Yahoo : 1,822 milliards

Ask : 477 millions

AOL : 235 millions

11,941 milliards de recherches chaque mois… Quand l’affaire Prism a commencé à éclater, les recherches sur DuckDuckGo sont passées de 1,7 million par jour à 3 millions en moins de deux semaines (voir cet article du Guardian), et ce n’était qu’une simple réaction non concertée des gens. Imaginez ce que ce serait avec un effort coordonné, dédié au seul but de réduire le nombre des recherches effectuées sur les moteurs des géants technologiques. Nous pouvons amener les recherches mensuelles sur Google à diminuer de presque 12 milliards à 6 milliards, 3 milliards, et ainsi de suite jusqu’à ce que leur part ressemble un peu plus à celle d’AOL.

Voici donc notre objectif final :

  1. Retirer Google, Microsoft, Yahoo et AOL de la liste des moteurs les plus utilisés.
  2. Faire en sorte que cette liste inclue des moteurs comme Disconnect, DuckDuckGo, Ixquick, MetaGer, StartPage et/ou YaCy.

Bien que les recherches ne soient pas le seul moyen pour ces entreprises de faire de l’argent, cela les impactera tout de même durement. Elles constituent la principale source de leurs revenus publicitaires. Des marchés entiers se sont constitués autour des optimisations des moteurs de recherches. Si le nombre de vues et de clics sur les moteurs des géants s’effondre, il en sera de même pour leurs profits. Cela attirera l’attention. Un maximum.

C’est à notre portée, mais il nous faut faire passer le mot aussi loin et aussi largement que possible. Copiez-collez ce billet sur tous les sites que vous fréquentez. Partagez-le. Utilisez vos propres mots pour exposer vos convictions avec passion. Faites des infographies accrocheuses, ou d’autres œuvres graphiques, sur ce mouvement et postez-les sur des sites comme Reddit, Imgur, Tumblr, etc. Traduisez-le, faites-le connaître.

Remplacez votre moteur de recherche par défaut par l’un de ceux qui sont listés ci-dessus, sur tous les navigateurs de tous les appareils que vous utilisez. Incitez vos amis et votre famille à faire de même. Cela pourrait être la partie la plus difficile, mais ne vous découragez pas. Faites-le avec humour. Donnez leur des raisons de vouloir faire ce changement. Négociez, si nécessaire ; dites-leur qu’en échange vous préparez le dîner.

Si vous gérez un site web, envisagez d’ajouter quelque chose à ce sujet, pour diffuser encore plus le message.

Si vous utilisez encore un grand réseau social comme Twitter ou Facebook, ce qui est mal (des alternatives existent), ralliez-vous autour d’un hashtag[1] comme, par exemple, #nongoogle, #ungoogle ou tout ce que vous voudrez. Faites-en une tendance.

Dans le même ordre d’idée, il faut aussi parler du langage. Le saint Graal de la publicité est de faire rentrer dans l’usage le nom de l’entreprise pour faire référence au produit. Ainsi par exemple nous appelons les scratch des Velcro. Dans le cas des recherches en ligne, dire à quelqu’un de « googler » quelque chose c’est soutenir leur produit. Cela fait de Google la norme et barre la route qui mène à la fin de leur domination sur la recherche en ligne. Ce que nous devons faire, c’est désigner cette action par son nom : une recherche, ou carrément utiliser les termes « nongoogle » ou « ungoogle » pour expliciter notre intention de faire progresser ce mouvement.

Si nous pouvons y parvenir, ce sera une énorme victoire concrète dans la lutte pour nos droits à la vie privée et les libertés civiles. Alors s’il vous plaît, passez le mot et… passez à l’action ! Il est temps de commencer à faire des recherches libérées de Google.

Je publie ceci sous licence CC0 1.0

<3 Copier est un acte d’amour. Merci de copier <3

Notes

[1] (GoofyNote) « mot-dièse » d’après le JO du 23/01/13 ahaha mais oui bien sûr, vous trouvez ça ridicule. Demandez-vous toutefois si hashtag (mot à mot : dièse-étiquette) n’est pas tout aussi risible dans la langue de Britney Spears.  




Réponse de la FSF à la décision de Mozilla d’accepter des DRM

La semaine dernière, l’annonce de Mozilla d’accepter les DRM dans Firefox a fait couler beaucoup d’encre sur la Toile.

Nous vous proposons ci-dessous la réponse traduite de la Free Software Foundation de Richard Stallman.

866480.jpg

La FSF condamne le partenariat entre Mozilla et Adobe pour le soutien aux DRM

FSF condemns partnership between Mozilla and Adobe to support Digital Restrictions Management

14 mai 2014 – Free Software Foundation
(Traduction[1] : r0u, Olivier, Julien, MonsieurTino, audionuma, marc, Teromene, goofy + anonymes)

Boston, Massachusetts, États-Unis d’Amérique – mercredi 14 mai 2014 – En réponse à l’annonce de Mozilla de soutenir – à contrecœur – les DRM dans son navigateur web Firefox, John Sullivan, le président exécutif de la Free Software Foundation, a fait le commentaire suivant :


« Une semaine seulement après la Journée Mondiale contre les DRM, Mozilla a annoncé son partenariat avec l’éditeur de logiciel propriétaire Adobe pour implémenter le support web des restrictions numériques (DRM) dans son navigateur Firefox, en utilisant les Extension de Contenus Chiffrés (Encrypted Media Extension, EME).

La Free Software Foundation est profondément déçue par l’annonce de Mozilla. La décision compromet des principes importants dans le but d’apaiser des craintes infondées de pertes de part de marché face aux autres navigateurs. Elle associe Mozilla avec une entreprise opposée au mouvement du logiciel libre et aux idéaux fondamentaux de Mozilla.

Même si Mozilla ne va pas directement embarquer le greffon propriétaire d’Adobe, le navigateur va, de façon officielle, encourager les utilisateurs de Firefox à installer le plugin d’Adobe quand une page embarquera uncontenu nécessitant l’utilisation de DRM. Nous sommes d’accord avec Cory Doctorow sur l’absence de différence significative entre « installer des DRM » et « installer du code qui installe des DRM »

Nous sommes conscients que Mozilla fait ceci à contrecœur, et nous le croyons d’autant plus qu’il s’agit de Mozilla et non de Microsoft ou Amazon. Cependant, presque tous ceux qui intègrent les DRM disent qu’ils sont forcés à le faire, et cette absence de responsabilisation permet à cette pratique de persister. Avec cette annonce, Mozilla se place malheureusement – dans ce cas – dans la même catégorie que ses concurrents propriétaires.

Contrairement à ses concurrents, Mozilla va prendre des mesures pour réduire certains des principaux défauts des DRM, en essayant d’isoler le greffon dans un « bac à sable ». Mais cette approche ne peut résoudre le problème éthique fondamental des logiciels propriétaires, ou les problèmes qui apparaissent inévitablement quand un logiciel propriétaire est installé sur un ordinateur.

Dans cette annonce, Mitchell Baker assure que Mozilla avait les mains liées. Mais juste après, elle vante la « valeur » que peut apporter Adobe et suggère qu’il existe un équilibre nécessaire entre les DRM et la liberté de l’utilisateur.

Il n’y a rien de nécessaire dans les DRM, et entendre Mozilla faire l’éloge d’Adobe – l’entreprise qui a été et continue d’être une opposante farouche au logiciel libre et à l’Internet libre – est choquant. Avec la mise en place de ce partenariat, nous nous inquiétons de la capacité et de la volonté de Mozilla à critiquer les pratiques d’Adobe dans le futur.

Nous comprenons que Mozilla craigne de perdre des utilisateurs. Cory Doctorow souligne qu’ils n’ont pas apporté de preuves qui confirmeraient cette crainte ni fait de véritable examen de cette situation. Plus important encore, la popularité n’est pas une fin en soi. Cela est particulièrement vrai pour la Fondation Mozilla, une organisation à but non lucratif avec une mission éthique. Dans le passé, Mozilla s’est distingué et a connu le succès en protégeant la liberté de ses utilisateurs et en expliquant l’importance de cette liberté : en publiant le code source de Firefox, en autorisant des tiers à le modifier, et en respectant les standards du Web face aux tentatives d’imposer des technologies propriétaires.

La décision prise aujourd’hui renverse la situation, en allouant les ressources de Mozilla pour livrer ses utilisateurs à Adobe et à des distributeurs de médias hostiles. Dans ce processus, Firefox perd son identité, qui le différenciait de ses compétiteurs propriétaires – Internet Explorer et Chrome – qui tous deux implémentent EME d’une manière bien pire.

Évidemment, un certain nombre d’utilisateurs veulent uniquement et simplement que les médias avec restrictions comme ceux de Netflix fonctionnent dans Firefox, et ils seront irrités si ce n’est pas le cas. Ce n’est pas surprenant étant donné que la majeure partie du monde n’est pas familière des problèmes éthiques qui entourent le logiciel propriétaire. Ce débat a été et reste une occasion unique de présenter ces concepts aux utilisateurs et de les inviter à s’unir pour adopter certaines décisions difficiles.

Voir Mozilla se compromettre sans faire publiquement l’effort de rallier les utilisateurs contre ce supposé « choix forcé » est doublement décevant. Ils devraient revenir sur cette décision. Mais qu’ils le fassent ou non, nous les appelons à se joindre à nous en allouant autant de leurs ressources pour éliminer définitivement les DRM qu’ils en utilisent à l’heure actuelle pour les soutenir. La FSF aura d’autres déclarations et actions à faire sur ce sujet dans les jours à venir. Pour le moment, les utilisateurs qui se sentent concernés par ce problème sont invités à :



  • Rejoindre notre effort pour empêcher l’approbation de l’EME au W3C. Tandis que l’annonce d’aujourd’hui rend évident le fait qu’un rejet par le W3C de l’EME ne va pas empêcher son implémentation, elle clarifie aussi le fait que le W3C peut rejeter l’EME sans crainte, de façon à envoyer le message que les DRM ne font pas partie de notre vision d’un Web libre.
  • Utiliser une version de Firefox qui ne contient pas le code EME : comme son code source est disponible sous une licence qui permet à qui le veut de le modifier et de le distribuer sous un autre nom, nous nous attendons à ce que des versions sans EME soient mises à disposition, et vous devriez plutôt utiliser celles-ci. Nous les listerons dans le répertoire des logiciels libres.
  • Faire un don pour soutenir le travail de la Free Software Foundation et notre campagne Defective by Design pour mettre un terme aux DRM. Jusqu’à ce qu’elles soient complètement supprimées, Mozilla et d’autres seront constamment tentées de capituler, et les utilisateurs seront forcés de continuer à utiliser des systèmes propriétaires. Même si ce n’est pas pour nous, donnez à un autre groupe luttant contre les restrictions numériques. »

Notes

[1] Une traduction proposée en direct live de l’atelier « La tête dans les nuages ? » lors de Vosges Opération Libre.




Vers un espace numérique libre ? Une lecture philosophique de Véronique Bonnet

Le 19 avril dernier Véronique Bonnet était à Bar-le-Duc pour y donner une conférence à la Médiathèque Jean Jeukens intitulée : « Vers un espace numérique libre ? Une lecture philosophique. »

L’espace numérique qui s’édifie est-il le digne héritier des idéaux des Lumières, de la Déclaration des droits de l’homme et du citoyen, notamment de son article 11, et de la Déclaration Universelle des droits de l’homme ?

La devise des Lumières, « ose savoir », peut-elle s’accomplir plus que jamais, dans nos pratiques informatiques très ostensiblement émancipatrices, portails numériques, écritures échangées, confrontées,et collaboratives, exercices qui forment tant le citoyen que le citoyen du monde ?

L’affaire Snowden appelle à une vigilance analogue à celle que préconisait Kant, attentif dans Qu’est-ce que les Lumières ? à la ruse de certains despotes éclairés. Ceux-ci prétendaient que leurs peuples n’était pas mûrs pour la liberté pour les placer sous surveillance, les infantiliser, en vue de les assujettir encore davantage, sous prétexte de les préparer à devenir majeurs.

Depuis trente ans, l’éthique du free software, mouvement initié par Richard Matthew Stallman, invite à une prise en mains effectivement autonome, par chacun, de son informatique. Pour déjouer les dispositifs privateurs et aller, sans ambiguïté ni spoliation, vers un authentique espace numérique libre.

Voir aussi sur le Framablog : Richard Stallman, Rousseau et Kant

<a href="http://vimeo.com/92630460" title="Vidéo de Vimeo" iframe='‘ > <!-- Mauvais code -->

Captation vidéo réalisée par la Médiathèque Jean Jeukens, le 19 avril 2014, sous licence Creative Commons By-SA.




Le Royaume-Uni traite les journalistes comme des terroristes, croyez-moi, je le sais

« Sarah Harrison est une journaliste britannique et chercheur en droit qui travaille avec l’équipe de défense juridique de WikiLeaks. Elle a aidé le lanceur d’alerte Edward Snowden à obtenir l’asile, suite à ses révélations, en 2013, sur plusieurs programmes de surveillance de masse américains et britannique. »

Voici ce qu’on peut lire sur sa fiche Wikipédia et qui justifie aux yeux du gouvernement de son pays qu’on la considère plus comme une terroriste que comme une journaliste[1].

Un témoignage accablant.

Sarah Harrison

Le Royaume-Uni traite les journalistes comme des terroristes – croyez-moi, je le sais

Britain is treating journalists as terrorists – believe me, I know

Sarah Harrison – 14 mars 2014 – The Guardian
(Traduction : loicwood, MrTino, Kcchouette, Romane, r0u, lumi, aKa + anonymes)

Mes liens avec WikiLeaks et Edward Snowden signifient que je suis considérée comme une menace et que je ne peux pas revenir au Royaume-Uni. Nous avons besoin d’une feuille de route pour la liberté d’expression.

La liberté d’expression et la liberté de la presse sont attaquées au Royaume-Uni. Je ne peux pas revenir en Angleterre, mon pays, à cause de mon travail journalistique avec Wikileaks et le lanceur d’alerte de la NSA, Edward Snowden. Il y a des choses que je pense même ne pas pouvoir écrire. Par exemple, si je déclarais que j’espère que mon travail à WikiLeaks puisse changer les comportements du gouvernement, ce travail journalistique serait considéré comme un crime selon le « UK Terrorism Act » (NdT : Loi contre le terrorisme au Royaume-Uni) datant de 2000.

Cette loi définit le terrorisme comme « tout acte ou menace d’action ayant pour but d’influencer le gouvernement ou une organisation gouvernementale internationale » ou « conçue dans le but de faire prospérer une cause politique, religieuse, raciale ou idéologique » ou « conçue pour interférer ou perturber un système électronique ». Par ailleurs, la loi indique que « gouvernement » signifie le gouvernement de n’importe quel pays­ – y compris les États-Unis. Le Royaume-Uni a utilisé cette loi afin d’ouvrir une enquête pour terrorisme contre Snowden et les journalistes qui ont coopéré avec lui, et ont utilisé ce prétexte pour entrer dans les bureaux du Guardian et demander la destruction de leurs disques durs relatifs à Snowden. Ce pays est en train de devenir un pays qui ne différencie plus les terroristes des journalistes.

Le jugement récent de l’affaire Miranda le démontre. David Miranda assistait le journaliste Glenn Greenwald et transitait par l’aéroport d’Heathrow l’été dernier, en possession des documents du journaliste, quand il fut arrêtéen vertu de l’article 7 de la loi contre le terrorisme. L’article 7 permet aux autorités d’arrêter une personne dans tous les ports, aéroports et gares du Royaume-Uni, de la détenir jusqu’à neuf heures, et n’accorde aucun droit à garder le silence. Cette loi vous oblige à répondre aux questions et à fournir tous les documents que vous possédez, et c’est ainsi que Miranda a été forcé de remettre ses documents relatifs à l’affaire Snowden. Par la suite, Miranda a intenté un procès contre le gouvernement britannique sur la légalité de sa détention, afin de démontrer que cette loi bafouait son droit de faire son travail de journaliste librement. La cour a outrageusement utilisé une question de transparence politique pour ignorer la liberté d’expression telle que définie par la Convention européenne des droits de l’homme.

Si le Royaume-Uni se met à enquêter sur nous, les journalistes, pour terrorisme en prenant et en détruisant nos documents, en nous forçant à donner nos mots de passe et à répondre aux questions – comment être sûrs de pouvoir protéger nos sources ? Mais comme il y a désormais un précédent, aucun journaliste ne peut être certain que s’il sort, entre ou transite par le Royaume-Uni, cela ne peut lui arriver. Mes avocats m’ont conseillé de ne pas rentrer chez moi.

L’avocate américaine de Snowden, Jesselyn Radack, fut questionnée à propos de Julian Assange et de son client lors de son récent passage au Royaume-Uni. Je suis fortement liée à ces deux hommes : je travaille pour l’un, et j’ai aidé et protégé l’autre pendant quatre mois. En outre, si l’article 7 est utilisé pour m’arrêter dès que je débarque au pays, je ne pourrais pas répondre à de telles questions ou renoncer à quoi que ce soit, car ce serait un risque pour le travail journalistique de WikiLeaks, pour nos collaborateurs et nos sources. Comme je n’ai pas le droit au silence d’après cet article, je commettrais un crime aux yeux du gouvernement. Une condamnation pour « terrorisme » aurait de sévères conséquences pour ma liberté de circulation à travers les frontières internationales.

L’article 7 ne concerne pas vraiment la capture de terroristes, de part la façon même dont il a été rédigé. Le jugement de l’affaire Miranda établit qu’il a dans ce cas « constitué une interférence indirecte avec la liberté de la presse » et est certes « en mesure, selon le contexte, d’être déployé pour interférer avec la liberté journalistique ». Les forces de l’ordre peuvent détenir quelqu’un non pas parce qu’elles le suspectent d’être impliqué dans des activités terroristes, mais pour voir « si quelqu’un semble » – même indirectement – « faciliter » le terrorisme, tel qu’il est bizarrement défini par cette loi.

Le juge Ouseley, qui a également présidé l’affaire d’extradition d’Assange, a déclaré dans son jugement qu’un officier peut agir sur la base « d’un simple pressentiment ou d’une intuition ». Il est donc maintenant décrété par nos tribunaux qu’il est acceptable d’interférer sur la liberté de la presse, sur la base d’une intuition – tout cela au nom de la « sécurité nationale ». Aujourd’hui, au lieu d’« assurer la stabilité d’une nation pour son peuple », la sécurité nationale utilise ces lois pour justifier leurs propres infractions, que ce soit pour envahir un autre pays ou espionner leurs propres citoyens. Cette loi – c’est maintenant clair comme du cristal – est consciencieusement et stratégiquement mise en oeuvre pour menacer les journalistes. Elle est devenu un moyen pour sécuriser l’opacité derrière laquelle notre gouvernement peut construire un tout nouveau Big Brother du 21ème siècle.

Cette érosion des droits humains fondamentaux présente de dangereux risques de dérive. Si le gouvernement peut se permettre de nous espionner – pas seulement en collusion avec, mais aux ordres, des États-Unis – alors quels contrôles et contrepoids nous sont laissés ? Peu de nos représentants font quoi que ce soit à l’encontre de cette restriction abusive pour les libertés de la presse. La députée des verts Caroline Lucas a déposé une « Early Day Motion » (NdT : pratique parlementaire britannique consistant à déposer une motion à la Chambre des Communes afin de sensibiliser les députés sur un sujet particulier) le 29 janvier, mais seuls 18 députés l’ont signée jusqu’à présent.

Depuis mon refuge à Berlin, toute cette affaire à des relents d’adoption du passé allemand, plutôt que son futur. Je me suis demandé dans quelle mesure l’histoire britannique aurait été plus pauvre si le gouvernement de l’époque avait eu un tel instrument abusif à sa disposition. Que serait-il arrivé à toutes ces campagnes publiques menées afin d’« influencer le gouvernement » ? Je peux voir les suffragettes qui se battaient pour leur droit de vote être menacées d’inaction, les marcheurs de Jarrow être qualifiés de terroristes et Dickens être enfermé à la prison de Newgate.

Dans leur volonté de piétiner nos traditions, les autorités britanniques et les agences d’État sont saisies par un extrémisme qui est très dangereux pour la vie publique anglaise tout comme la (réelle ou imaginaire) lutte contre le terrorisme. Comme le souligne Ouseley, le journalisme au Royaume-Uni ne possède pas de « statut constitutionnel ». Mais il n’y a aucun doute que ce pays a besoin d’une feuille de route pour la liberté d’expression pour les années à venir. La population anglaise doit se battre pour montrer au gouvernement que nous préserverons nos droits et nos libertés, quelles que soient les mesures coercitives et les menaces qu’il nous lance.

Notes

[1] On notera que même Paris Match en a parlé : Elle a aidé Snowden, Sarah Harrison contrainte à l’exil.




Le web a 25 ans ! Tim Berners-Lee en appelle à une charte de l’Internet

« Le 12 mars 1989, Tim Berners-Lee propose un projet pour en finir avec certaines problématiques rencontrées lors du partage des informations au CERN (Centre européen pour la recherche nucléaire). Sa proposition table sur la mise en place d’un système distribué s’appuyant largement sur les liens hypertexte. Comme on le sait, le principe a rencontré un succès tel qu’il a été généralisé les années suivantes pour toute sorte d’informations publiques. Le web était né. » (source PC Inpact)

Le problème c’est qu’envisagé au départ comme un bien commun à tous, il a subi depuis de nombreuses attaques de ce qu’on pourrait appeler « l’État/marché »…

Remarque : Ne pas confondre web et internet (le premier n’étant qu’une sous-partie du second).

 

Tim Berners-Lee

 

Une Magna Carta en ligne : Berners-Lee en appelle à une déclaration des droits pour le web

Jemima Kiss – 12 mars 2014 – The Guardian
(Traduction : Penguin, Juliette, diab, Achille, Diin, goofy, lamessen, Kcchouette, Mooshka)

An online Magna Carta: Berners-Lee calls for bill of rights for web

L’inventeur du web nous met en garde sur le fait que la neutralité subit des attaques soutenues des gouvernements et des entreprises.

L’inventeur du World Wide Web croit qu’une « Magna Carta » en ligne à l’échelle mondiale est nécessaire afin de protéger et d’ancrer l’indépendance du moyen de communication qu’il a créé et les droits de ses utilisateurs.

Sir Tim Berners-Lee a déclaré au Guardian que le web a fait l’objet d’attaques croissantes de la part des gouvernements et d’influentes sociétés, et que de nouvelles règles s’imposaient pour protéger « l’ouverture et la neutralité » du système.

Parlant exactement 25 ans après qu’il a écrit la première ébauche de la première proposition de ce qui allait devenir le World Wide Web, l’informaticien a déclaré : « Nous avons besoin d’une constitution mondiale – une déclaration des droits ».

L’idée d’une Grande Charte de Berners-Lee s’inscrit dans le cadre d’une initiative appelée Le web que nous voulons, nous invitant à créer un projet de lois numériques dans chaque pays – principes qu’il espère soutenus par des institutions publiques, des fonctionnaires gouvernementaux et des entreprises.

« Sauf à avoir un Internet libre et neutre sur lequel nous pouvons nous appuyer sans nous soucier de ce qui se passe en coulisses, nous ne pouvons pas avoir un gouvernement ouvert, une bonne démocratie, un bon système de santé, des communautés reliées entre elles et une diversité culturelle. Ce n’est pas naïf de croire que l’on peut avoir cela, mais c’est naïf de penser que l’on peut l’obtenir en restant les bras croisés. »

Berners-Lee a été un critique virulent de la surveillance des citoyens américains et anglais à la suite des révélations faites par le lanceur d’alerte de la NSA Edward Snowden. Compte tenu de ce qui a vu le jour, dit-il, les gens sont à la recherche d’une profonde révision dans la façon dont les services de sécurité ont été gérés.

Ses opinions font également écho dans l’industrie de la technologie, où il est particulièrement en colère sur les efforts fournis par la NSA et le GCHQ anglais pour saper les outils de sécurité et de cryptage – ce que beaucoup d’experts de sécurité affirment comme étant contre-productif et compromettant vis-à-vis de la sécurité de chacun.

Les principes de la vie privée, liberté d’expression et l’anonymat responsable seront étudiés dans cette Grande Charte. « Ces problèmes nous ont pris par surprise » a déclaré Berners-lee. « Nos droits sont bafoués de plus en plus souvent de tous les côtés et le danger est que nous nous y habituons. Je tiens donc à utiliser ce 25e anniversaire pour nous inviter à mettre la main à la pâte afin de reprendre la main et définir le web que nous voulons pour les 25 prochaines années. »

La proposition pour la constitution du web devrait aussi examiner l’impact des lois sur le copyright et les problèmes socio-culturels en rapport avec les éthiques de la technologie.

Alors que la régulation régionale et les sensibilités culturelles du web peuvent varier, Berners-Lee affirme croire en un document partagé sur les principes que pourrait apporter une norme internationale sur les valeurs d’un web ouvert.

Il demeure optimiste sur le le fait que cette campagne Le web que nous voulons puisse atteindre le grand public, malgré son manque apparent de prise de conscience dans l’affaire Snowden.

« Je ne dirais pas que les gens au Royaume-Uni sont indifférents. Je dirais qu’ils ont plus confiance en leur gouvernement que dans d’autres pays. Ils optent pour l’attitude : Comme nous avons voté pour eux, laissons les agir et faire leurs preuves. »

« Mais nous avons besoin que nos avocats et nos politiciens comprennent la programmation, comprennent ce qui peut être fait avec un ordinateur. Nous avons également besoin de revoir une grande partie de la législation, comme ces lois sur le copyright qui mettent les gens en prison pour protéger les producteurs de films. Il s’agit également de préserver et protéger l’expression des individus et la démocratie quotidienne dont nous avons besoin pour gérer le pays », poursuit-il.

Berners-Lee se prononce fermement en faveur du changement de l’élément à la fois clé et controversé de la gouvernance d’Internet qui supprimerait une petite, mais symbolique, partie du contrôle américain. Les États-Unis s’agrippent au contrat IANA, qui contrôle la base de données principale de tous les noms de domaines, mais ont fait face à une pression de plus en plus importante à la suite de l’affaire Snowden.

Il explique: « Notre demande du retrait du lien explicite menant vers la chambre du commerce des États-Unis est en souffrance depuis longtemps. Les États-Unis ne peuvent pas avoir une place prépondérante dans quelque chose qui n’est pas national. Il y a grand élan vers une séparation et une indépendance même si les États-Unis conservent une approche qui maintient les gouvernements et les entreprises à l’écart. »

Berners-Lee réitère aussi son inquiétude quant au fait que le web pourrait être balkanisé par des pays et des organisations qui morcelleraient l’espace numérique pour travailler selon leurs propres règles, qu’il s’agisse de censure, de régulation ou de commerce.

Nous avons tous un rôle à jouer dans ce futur, dit-il en citant les récents mouvements de résistance aux propositions de régulation du droit du copyright.

Il dit : « Le point-clé c’est d’amener les gens à se battre pour le web, de les amener à voir les dommages qui seraient causés par un web fracturé. Comme tout système humain, le web a besoin d’une régulation et bien-sûr que nous avons besoin de lois nationales, mais nous ne devons pas transformer le réseau en une série de cloisonnements nationaux. »

Berners-Lee fit également une apparition lors des Jeux Olympiques de Londres en 2012, en écrivant les mots “this is for everyone” (NdT : « Ceci est pour tout le monde ») sur un ordinateur au centre du stade. Il est demeuré fermement attaché au principe d’ouverture, d’inclusion et de démocratie depuis son invention du web en 1989, en choisissant de ne pas commercialiser son modèle. Il rejette l’idée qu’un contrôle gouvernemental ou commercial sur un moyen de communication aussi puissant soit inévitable, « Tant qu’ils ne m’auront pas ôté les mains du clavier, je continuerai à défendre cela. »

Le créateur du web accessible à tous

Ayant grandi dans le sud-ouest de Londres, Tim Berners-Lee était un fervent ferrovipathe, ce qui l’a amené à s’intéresser au modèle des chemins de fer puis à l’électronique.

Cela dit, les ordinateurs étaient déjà un concept familier dans la famille – ses deux parents ayant travaillé à la création du premier ordinateur commercialisé du monde, le Ferranti Mk1.

Berners-Lee sortit major de sa promotion en physique à Oxford et a ensuite travaillé à divers postes d’ingénieur. Mais ce fut au CERN, l’Organisation européenne pour la recherche nucléaire à Genève, qu’il prit part aux projets qui mèneront à la création du world wide web.

Son but était de permettre aux chercheurs du monde entier de partager des documents et ses premières propositions furent jugées « vagues mais intéressantes » par un directeur au CERN.

Il a combiné des technologies existantes telles que l’Internet et l’hypertexte pour produire un immense système interconnecté de stockage de documents. Berners-Lee l’appela le world wide web (NdT : la toile d’araignée mondiale), bien que ses collaborateurs francophones trouvaient cela difficile à prononcer.

Le web a d’abord été ouvert aux nouveaux utilisateurs en 1991. puis, en 1992, le premier navigateur a été créé pour parcourir et sélectionner les millions de documents déjà existants.

Bien que le web ait vu la création et la perte de fortunes innombrables, Berners-Lee et son équipe se sont assurés qu’il était libre d’utilisation pour tous.

Berners-Lee travaille maintenant, par le biais de diverses organisations, à s’assurer que le web soit accessible à tous et que le concept de neutralité du net soit respecté par les gouvernements et les entreprises.

Crédit photo : Wikimédia Commons