Surveillance n’est pas synonyme de sécurité

Aux suites des attentats de janvier, le Framablog titrait « Patriot act à la française ? Pour nous, c’est NON ! ». Le projet de loi sur le renseignement de 2015, faisant suite aux lois antiterroristes de 2014 et à la loi de programmation militaire 2013 témoigne d’une volonté claire de légaliser la surveillance de masse en France.

Cory Doctorow, écrivain et activiste bien connu du monde Libre, nous rappelle encore une fois que surveillance et sécurité ne sont pas des synonymes… Son écriture est tellement riche que nous avons choisi d’éluder deux passages dont les références intensément anglo-saxonnes auraient demandé bien des explications nous détournant de son propos simple et efficace.

Pouhiou

Non, messieurs les ministres, plus de surveillance ne nous apportera pas plus de sécurité !

Traduction Framalang par : Simon, goofy, audionuma, Vinm, nilux, yog, Joe, r0u, Maéva, sc
Source : Article de Cory Doctorow sur The Guardian

 

Cory Doctorow CC-BY-SA Jonathan Worth

On se croirait dans Un jour sans fin. Cette sensation, lorsque les mêmes mauvaises idées sur Internet refont surface. On se réveille à la case départ, comme si tout ce pourquoi nous nous sommes battus avait été balayé pendant la nuit.[…]

Le fait que des tueurs déséquilibrés aient assassiné des défenseurs de la liberté d’expression ne rend pas moins stupide et ni moins irréalisable la surveillance de masse (à ne pas confondre avec, vous savez, la surveillance de djihadistes soupçonnés de préparer des actes de terrorisme, à quoi les barbouzes français ont échoué, probablement parce qu’ils étaient trop occupés à chercher des aiguilles dans les bottes de foin avec leur surveillance de masse).

La semaine dernière, lors d’un débat intitulé « l’après Snowden » à la London School of Economics and Political Science (LSE), un intervenant a rappelé que des projets de surveillance de masse avaient déjà été proposés — et débattus à la LSE — depuis des dizaines d’années, et qu’à chaque fois ils avaient été jugés dénués d’intérêt. Ils coûtent cher et ils détournent les policiers des personnes qui ont fait des choses vraiment suspectes (comme les frères Tsarnaïev auxquels les agences d’espionnage américaines ont cessé de s’intéresser car elles étaient trop occupées avec les montagnes de données issues de leurs « détecteurs de terrorisme » pour suivre effectivement des gens qui avaient annoncé leur intention de commettre des actes terroristes).

De fait, il y a eu des tentatives pour créer des bases de données de surveillance centralisées dès que les gens « normaux » ont commencé à utiliser des ordinateurs dans leur vie quotidienne. […]

Pourquoi cette idée ne cesse-t-elle de revenir, malgré les preuves connues de son inefficacité ? Un jour, j’ai posé cette question à Thomas Drake et Bill Binney, deux lanceurs d’alerte de l’ère pré-Snowden. Ils ne savaient pas vraiment pourquoi, mais l’un d’eux m’a dit qu’il pensait que c’était une conséquence de l’émergence d’une fonction publique hégémonique : avec des espions aux budgets extensibles à l’infini, toujours plus de rapports sur l’organigramme, toujours plus de pouvoir, et d’accès à des postes haut placés — et fortement rémunérés dans le secteur privé lorsqu’ils quittent le gouvernement.

Ce dernier point à propos des postes dans le secteur privé sonne particulièrement vrai. Keith Alexander, anciennement directeur de la NSA, a bien quitté son poste de fonctionnaire pour fonder une société de conseil en sécurité qui facture ses prestations 1 million de dollars par mois. L’espionnage est un business, après tout : les opérateurs BT et Vodafone reçoivent de l’argent du GCHQ contre un accès illégal à leurs installations de fibre optique. L’énorme data center de la NSA à Bluffdale dans l’Utah, construit par des entreprises privées, a couté 1,5 milliard de dollars au contribuable américain.

N’oubliez pas qu’Edward Snowden ne travaillait pas pour la NSA : il était sous-traitant de Booz Allen Hamilton, une entreprise qui s’est fait 5,4 milliards de dollars en 2014. Chaque nouveau grand projet de surveillance de la NSA est un contrat potentiel pour Booz Allen Hamilton.

Autrement dit, l’espionnage généralisé n’attrape pas les terroristes, mais il rapporte gros aux sous-traitants de l’armée et aux opérateurs telecom. Dans la surveillance de masse, politique et modèle économique vont de pair.

Nous vivons dans un monde où les mesures politiques ne s’inspirent plus des observations. […] Il y a un curieux contraste entre ce que les gouvernements disent vouloir faire et ce qu’ils font réellement. Que l’objectif stratégique soit d’attraper des terroristes, éduquer des enfants ou améliorer la santé publique, les tactiques déployées par le gouvernement n’ont pas grand-chose à voir avec ce que les observations suggéreraient de faire.

Au contraire, systématiquement et peu importe le domaine, les mesures qui l’emportent sont celles qui ont un modèle économique rentable. Des mesures qui créent de la richesse en abondance pour un petit nombre d’acteurs, suffisamment d’argent concentré dans assez peu de mains pour qu’il reste de quoi financer le lobbying qui perpétuera cette politique.

C’est un peu comme à l’épicerie : la vraie nourriture, comme les fruits, la viande, les œufs, etc. ne sont que de la nourriture. Il n’y a pas grand-chose à dire à leur sujet. Vous ne pouvez pas vanter les qualités nutritionnelles des carottes (pour la santé) : vous devez en extraire le bêta-carotène et le vendre comme une essence magique de carotte bonne pour la santé (et peu importe que la substance s’avère cancérigène une fois extraite de la carotte). C’est pourquoi Michael Pollen conseille de ne manger que la nourriture dont personne ne vante les bienfaits. Mais la majorité des choses disponibles dans votre épicerie, et pour lesquelles on vous fera de la publicité sont les choses que Michael Pollen déconseille fortement de manger, à savoir des produits avec des marges tellement juteuses qu’elles génèrent un surplus de profit qui permet d’en financer la publicité.

« Ne pas être constamment espionné » ne correspond à aucun modèle économique. Les avantages d’une telle politique sont diffus. D’une part, vous ne serez pas interdit de vol à cause d’un algorithme incompréhensible, vous ne serez pas arrêté pour avoir pris le mauvais virage puis pris pour cible par un devin du Big Data qui trouvera vos déplacements inhabituels, vous rendant intéressant à ses yeux. D’autre part, vous serez libre de discuter de sujets intimes avec les gens que vous avez choisis. De savoir que votre gouvernement protège votre ordinateur plutôt que d’en faire une arme au cas où il décide d’en faire un traître, un espion dans votre environnement. Combinés, ces avantages valent bien plus pour nous que l’argent sale de British Telecom vaut pour ses actionnaires, mais nos avantages sont diffus et sur le long terme, alors que ceux de BT sont concentrés et sur le court terme.

Alors on nous ressert la « Charte de l’Espionnage », encore et encore. Parce que les lobbyistes ont l’argent pour appuyer son adoption et la marteler dans la presse à chaque fois qu’elle ressurgit. La mort de défenseurs de la liberté d’expression vaut de l’or quand il s’agit de l’exploiter pour demander un renforcement de la surveillance.

L’automne dernier, à l’ORGCon, j’ai vu une représentante de Reprieve (NdT : association de lutte contre la torture et la peine de mort) qui parlait de son travail consistant à compter et mettre des noms sur les victimes des frappes de drones US, notamment au Pakistan et au Yémen. Ces frappes sont dirigées par la CIA à l’aide de métadonnées (dixit Michael Hayden, ancien directeur de la CIA : « Nous tuons les gens en nous basant sur des méta-données ») telles que les identifiants uniques transmis par la puce radio de votre téléphone portable. Si des recoupements de métadonnées permettent aux analystes de la CIA de déduire qu’ils ont trouvé un terroriste, un drone se dirige vers ce téléphone et tue quiconque se trouve à proximité; mais même la CIA est souvent incapable de dire qui était la cible et qui d’autre a pu être tué.

Jennifer Gibson, la représentante de Reprieve, a expliqué que c’était lié à une modification du mode de fonctionnement de la CIA. Historiquement, la CIA était une agence de renseignement humain (« Humint »), qui faisait son travail en envoyant sur le terrain des espions déguisés qui parlaient aux populations. Aujourd’hui, c’est devenu une deuxième NSA, une agence de renseignement électronique (« Sigint »), qui aspire des données et tente d’y trouver un sens. Pourquoi les États-Unis se retrouvent-il avec deux agences de renseignement électronique au détriment de leurs capacités de renseignement humain ? Après tout, ce serait stratégiquement intéressant pour les États-Unis de savoir qui ils ont tué.

Je pense que c’est parce que le Sigint a un modèle économique. Il existe des marchés publics pour le Sigint. Et qui dit marchés publics, dit déjeuners dans des groupes de réflexion (think tank) grassement financés et dans les bureaux des lobbyistes pour dire aux membres du comité sur le renseignement du Sénat à quel point ces marchés sont importants pour le gouvernement. Les marchés publics sont propices aux avantages en nature. Ils créent de l’emploi dans le privé. Ils reviennent dans le circuit législatif par le biais de contributions aux campagnes.

Il n’y a pas grand-chose à se mettre sous la dent au sein de l’Humint. En dehors de l’occasionnel billet d’avion et de quelques postiches pour se déguiser, l’Humint consiste principalement à embaucher des gens pour qu’ils aillent fouiner à droite à gauche. Cela peut impliquer la corruption de fonctionnaires ou d’autres informateurs, mais c’est n’est pas le genre d’investissement gouvernemental qui rameute les lobbyistes au Capitole ou à Westminster.

Je pense qu’on admet généralement ceci dans le milieu politique depuis des années : si vous pensez qu’une chose peut être bonne pour la société, vous devez trouver comment elle peut enrichir davantage quelques personnes, de façon à ce qu’elles se battent pour la défendre jour après jour. C’est comme ça que le commerce de droits d’émission de carbone est né ! Une bonne leçon pour les activistes qui souhaitent atteindre leur objectif en créant un modèle économique autour de leur proposition politique : les gens que vous rendrez riches se battront pour que soit adoptée la mesure que vous proposez si elle les rend le plus riche possible, quitte à la détourner des améliorations pour la société qu’elle est censé apporter.




Censurer un article en trollant le copyright : 25 000 $

À l’heure où la France a appliqué les premières censures administratives de sites web sans intervention d’un juge, on a besoin de bonne nouvelles. C’est chez WordPress, la célèbre plate-forme de blog basée sur le CMS éponyme, que l’on peut en trouver…

Abuser de l’arsenal judiciaire étasunien très coercitif qui permet aux ayants droit de faire plier les hébergeurs de contenus, le Digital Millenium Copyright Act (ou DMCA pour les intimes), aura coûté cher à ce troll du copyright… Et cette délibération nous prouve que la Justice sait encore faire la différence entre droits des auteurs et censure idéologique…

C’est étrange, car j’entends régulièrement un discours voulant faire des libristes des libéraux, réduisant les défenseurs des Internets à des bandits désirant une zone de non-droit… Alors que les libristes qui se battent contre les censures abusives sont, pour celles et ceux que je connais, des personnes éprises d’une chose simple : plus de justice.

Pouhiou

Image piquée à l'article "Putain de DNS menteurs" de reflets.info.
Image piquée à l’article « Putain de DNS menteurs » de reflets.info.

WordPress gagne 25 000 $ face à une demande de retrait abusive sous la loi DMCA

Traduction Framalang par : kl, r0u, KoS, simon, Omegax, Mcflyou + les anonymes
Source : torrentfreak

WordPress vient de remporter une importante victoire judiciaire contre un homme qui a abusé du DMCA pour censurer l’article d’un journaliste critique. Le tribunal a confirmé que la demande de retrait était illégitime et a accordé à WordPress environ 25.000$ de dommages et intérêts et de frais d’avocats.

Automattic, la compagnie derrière la célèbre plate-forme de blog WordPress, a fait face à une augmentation spectaculaire des demandes de retraits liées au DMCA au cours des dernières années.

La plupart des requêtes sont légitimes et ciblent bien du contenu piraté. Néanmoins, il y a également des cas où la demande de retrait est clairement abusive.

Afin d’endiguer ces requêtes frauduleuses, WordPress a décidé de saisir la justice aux côtés d’Oliver Hotham, un étudiant en journalisme qui a vu un de ses articles publié sur WordPress censuré à cause d’une demande de retrait infondée.

Hotham a écrit un article sur « Straight Pride UK » (NdT : groupuscule britannique prônant les valeurs hétérosexuelles, par opposition à Gay Pride), article incluant une réponse qu’il avait reçu de Nick Steiner, attaché de presse de cette organisation. Ce dernier, n’ayant pas apprécié l’article d’Hotham, a envoyé à WordPress une demande de retrait, au motif que celui-ci enfreignait son droit d’auteur.

WordPress et Hotham ont porté l’affaire devant une Cour fédérale de Californie, où ils ont demandé réparation pour les dommages que cet abus leur avait causé.

Cette affaire est l’une des rares où un fournisseur de services a intenté une action contre un abus DMCA. Le défenseur, toutefois, n’a pas répondu à la cour, qui a demandé à WordPress de déposer une requête pour jugement par défaut.

La compagnie a fait valoir le fait qu’elle était confrontée en tant que fournisseur de services en ligne à une responsabilité écrasante et entravante sur les droits d’auteur lorsqu’elle négligeait de retirer le contenu litigieux. Les gens comme Steiner exploitent cette faiblesse pour censurer les critiques ou les concurrents.
« L’avertissement de Steiner concernant le retrait du contenu frauduleux a obligé WordPress à enlever l’article d’Hotham sous peine de perdre la protection prévue dans les accords de sécurité du DMCA », souligne WordPress.

« Steiner n’a pas fait ça pour protéger une quelconque propriété intellectuelle légitime, mais dans le but de censurer la légitime expression critique de Hotham au sujet de Straight Pride UK. Il a forcé WordPress à supprimer un contenu totalement légal de son site internet. Le résultat est que la réputation de WordPress en a souffert. » rajoute la compagnie.

Après examen du cas, le magistrat américain Joseph Spero a écrit un rapport et une recommandation en faveur de WordPress et d’Hotham (pdf), et le juge de la cour de district Phyllis Hamilton a rendu un jugement par défaut cette semaine.
« Le tribunal a trouvé le rapport correct, bien motivé et approfondi, et l’a adopté en tous points, » écrit le juge Hamilton

« Il est ordonné et décrété que le défendeur Nick Steiner paie des dommages et intérêts à hauteur de 960.00 $ pour le travail et le temps d’Hotham, de 1,860.00 $ pour le temps passé par les salariés d’Automattic, et de 22,264.00 $ pour les frais d’avocat engagés par Automattic, pour une sanction arbitrale s’élevant au total à 25,084.00 $. »
Cette affaire est principalement une victoire symbolique, mais elle est importante. Elle devrait envoyer un signal clair aux autres détenteurs de copyright : les fausses demandes de recours DMCA ne restent pas toujours impunies.




Le confort ou la liberté ?

Quitter les GAFAM, du moins s’efforcer de le faire progressivement comme on s’efforce de renoncer peu à peu à une dépendance, ce n’est pas une mince affaire, tous ceux qui comme Framasoft ont entamé ce processus en savent quelque chose. La tentation est grande pour ceux qui ne disposent pas des compétences techniques suffisantes de renoncer ou bien de s’arrêter à mi-chemin. Nous ne sommes pas de ceux qui leur jetteront la pierre, car nous cherchons plutôt à inciter et accompagner, tel est l’esprit de notre campagne Dégooglisons Internet.
Le cas de Dan Gillmor, dont nous traduisons ci-dessous les propos, sans être original, est intéressant parce qu’il met honnêtement sa propre expérience en perspective. Chroniqueur des technologies numériques depuis longtemps déjà, il a vu passer différentes modes ou tendances mais il a évolué, parfois à contre-courant, jusqu’au point où il explique aujourd’hui faire ses adieux à des produits et des entreprises qui brident beaucoup trop sa liberté. Il nous invite à le suivre sur cette voie, en montrant quelle part de confort personnel nous freine encore.

Goofy

Voici pourquoi je dis au revoir à Apple, Google et Microsoft

J’ai davantage confiance dans les communautés que dans les entreprises

Traduction Framalang de l’article : Why I’m Saying Goodbye to Apple, Google and Microsoft par Dan Gillmor
Cette traduction a d’abord été publiée sur la plateforme Medium

danGillmorQuand je suis devenu chroniqueur des nouvelles technologies au milieu des années 1990, l’Internet public commençait tout juste sa première grande envolée. À l’époque, je conseillais à mes lecteurs d’éviter les batailles semi-politiques et même quasi-religieuses que les défenseurs de telle ou telle plateforme technologique semblaient apprécier. Je les exhortais à apprécier la technologie pour ce qu’elle est — un outil  —  et à utiliser ce qui fonctionnait le mieux.

Pourquoi dans ce cas suis-je maintenant en train d‘écrire ce texte avec un portable sous GNU/Linux, un système d’exploitation libre, et non pas sur une machine de marque Apple ou Windows ? Et pourquoi mes téléphones et tablettes fonctionnent-ils avec un dérivé d’Android qui améliore la confidentialité, appelé CyanogenMod, et non pas sous iOS d’Apple ni avec un Android standard ?

C’est parce que, tout d’abord, je peux faire très bien mon travail en les utilisant. Je peux jouer à des jeux. Je peux surfer sans cesse. Les plateformes alternatives ont atteint un stade où elles sont capables de gérer à peu près tout ce dont j’ai besoin.

Plus important encore, j’ai migré vers ces plateformes alternatives parce que j’ai changé d’avis sur ce que doivent être les technologies. Je crois aujourd’hui qu’il est essentiel de tenir compte de mes instincts et mes valeurs, de manière de plus en plus large, dans les technologies que j’utilise.

Ces principes ont pour origine un constat fondamental :

nous perdons le contrôle sur les outils qui nous promettaient autrefois un droit égal à l’expression et l’innovation, et cela doit cesser.

Le pouvoir de contrôle se centralise à nouveau, là où les entreprises et les gouvernements puissants créent des goulots d’étranglement. Ils utilisent ces points d’étranglement pour détruire notre vie privée, limiter notre liberté d’expression, et verrouiller la culture et le commerce. Trop souvent, nous leur donnons notre autorisation — nous bradons notre liberté contre un peu plus de confort  —  mais beaucoup de choses se passent à notre insu, et plus encore sans notre permission.

Les outils que j’utilise sont maintenant, dans la mesure du possible, fondés sur des valeurs de la communauté, et non pas celles des entreprises.

Je ne réagis pas ici avec des fantasmes paranoïaques. Je transpose, dans le domaine de la technologie, certains des principes qui ont conduit tant de gens à adopter le slow food ou un mode de vie végétarien, à minimiser leur empreinte carbone ou à faire des affaires uniquement avec des entreprises socialement responsables.

Et je n’ai pas non plus l’intention de faire de sermons. Mais si je peux convaincre ne serait-ce qu’un petit nombre d’entre vous de me rejoindre, même de façon limitée, j’en serais très heureux.

Je suis le premier à reconnaître, en même temps, que j’ai encore un long chemin à parcourir pour atteindre la véritable liberté en technologie. Peut-être que c’est impossible, ou pratiquement, à court et moyen terme. Mais c’est un cheminement  —  un voyage continu  —  qui en vaut la peine. Et si nous sommes assez nombreux à nous lancer dans l’aventure, nous pouvons faire la différence.

Une partie de ma conversion résulte d’un constante répugnance pour la manie du contrôle qu’exercent les entreprises et le gouvernement.

Si nous croyons en la liberté, nous devons prendre conscience que nous prenons des risques pour être plus libres. Si nous croyons en la concurrence, nous avons parfois à intervenir en tant que société pour nous assurer qu‘elle est respectée.

Une façon dont nous essayons de garantir une concurrence loyale est l’application des lois visant à la promouvoir, notamment par des règles antitrust destinées à empêcher les entreprises hégémoniques d’abuser de leur position dominante. Un exemple classique est apparu dans les années 1990 : Microsoft, une société qui a défié et surpassé IBM et tous les autres dans son ascension vers la domination totale sur le marché du système d’exploitation et celui des logiciels de bureautique.

Les logiciels de Microsoft n’étaient pas les meilleurs dans de nombreux cas, mais ils étaient plus que suffisant s —  et les stratégies de l’entreprise allaient de « brillante » à « épouvantable », souvent les deux en même temps. L’administration Clinton, faiblarde au début de la décennie, a finalement compris qu’elle devait empêcher Microsoft de tirer parti injustement de l’hégémonie de Windows / Office pour encadrer la génération suivante de l’informatique et des communications, et à la fin des années 1990 des procès antitrust ont contribué à l’émergence d’innovateurs tels que Google.

Dans mes billets je me suis attaqué régulièrement à Microsoft pour ses diverses transgressions. Au tournant du siècle, mon dégoût pour les pratiques commerciales de cette entreprise a atteint son point d’ébullition.

J’ai fait ma « déclaration d’indépendance » personnelle vis-à-vis de cette entreprise de logiciels, au moins dans la mesure du possible à l’époque. Je suis revenu à un Macintosh d’Apple  —  qui avait alors adopté un système d’exploitation sérieux, moderne, qui tournait sur le matériel de grande qualité  —  et en-dehors de quelques emplois occasionnels de Microsoft Office, je me suis largement dispensé d’envoyer de l’argent à une entreprise que je ne respectais pas. Apple m’a facilité la migration, parce que MacOS et Mac devenaient d’une classe incomparable à cette époque — et beaucoup de gens ont découvert, comme je l’ai fait, que l’écosystème de Windows était plus source d’ennuis que de satisfaction.

Lors de conférences de presse dans la Silicon Valley, du début au milieu des années 2000, j’étais souvent l’un des deux seuls journalistes avec un ordinateur portable Mac (l’autre était John Markoff du New York Times, qui avait adopté le Mac dès le début et y resté fidèle). Une décennie plus tard, à peu près tout le monde dans la presse technique a opté pour le Mac. Apple a fait un travail absolument spectaculaire d‘innovation technologique dans les 15 dernières années au moins. J’avais l’habitude de dire que pendant que Windows avait tendance à se mettre en travers de mon chemin, le Mac OS avait tendance à me laisser le champ libre. Pendant des années, je l’ai recommandé à tous ceux qui voulait l’entendre.

Et pourtant, maintenant, quand j’assiste à des événements sur les technologies, je suis une des rares personnes qui n’utilisent pas un Mac ou un iPad. Que s’est-il passé ?

Trois choses : la puissance croissante de Apple et une nouvelle génération de géants de la technologie ; la réaffirmation de mon exigence personnelle de geek pour une justice sociale ; et des alternatives sérieuses.

À l’époque où Steve Jobs était PDG, Apple reflétait sa personnalité et ses qualités. C’était passionnant à bien des égards, parce qu’il exigeait quelque chose de proche de la perfection. Mais depuis, celui qui était le perdant a révolutionné l’informatique mobile et il est devenu le vainqueur et un jour nous avons tous pris conscience que c’était une des entreprises les plus puissantes, rentables et profitables de la planète. Apple est devenu le genre d’entreprise que je préfère ne pas soutenir : elle veut exercer un contrôle maniaque sur ses clients, sur les développeurs de logiciels et sur la presse ; et j’en suis venu à penser que c’est même dangereux pour l’avenir des réseaux ouverts et la technologie contrôlée par l’utilisateur.

Dans le même temps, Google et Facebook, entre autres, sont apparus comme des puissances de nature différente : des entités centralisées qui utilisent la surveillance comme un modèle économique, qui nous dépouillent de notre vie privée en échange du confort d’utilisation qu’ils offrent. Nos appareils mobiles — et même nos ordinateurs, les outils-clés pour la liberté technologique dans les décennies précédentes — sont de plus en plus bridés et limitent la façon dont nous pourrions les utiliser.

J’avais périodiquement joué avec Linux et d’autres alternatives sur mon PC au cours des années, mais j’avais toujours trouvé l’exercice fastidieux et finalement, impraticable. Mais je ne ai jamais cessé de prêter attention à ce que les gens brillants comme Richard Stallman, Cory Doctorow et d’autres disaient, à savoir que nous allions et étions entraînés vers une voie dangereuse. Dans une conversation avec Cory un jour, je lui ai parlé de son usage de Linux comme système d’exploitation sur son ordinateur principal. Il m’a dit qu’il était important de mettre ses actes en conformité avec ses convictions — et, soit dit en passant, que ça marchait bien.

Pouvais-je faire moins, surtout étant donné que j’avais fait part publiquement de mes inquiétudes sur les dérives en cours ?

Donc, il y a environ trois ans, j’ai installé une distribution Ubuntu  — elle figure parmi les plus populaires et elle est bien maintenue — sur un ordinateur portable ThinkPad de Lenovo, et j’ai commencé à l’utiliser comme mon système principal. Pendant un mois ou deux, j’étais à la ramasse, je faisais des erreurs de frappe et il me manquait quelques applications pour Mac sur lesquelles je comptais. Mais j’ai trouvé des logiciels pour Linux qui fonctionnent au moins assez bien, sinon parfois mieux que leurs homologues pour Mac et Windows.

Mais un jour j’ai pris conscience que mes doigts et mon cerveau s’étaient parfaitement adaptés au nouveau système. Maintenant, c’est avec un Mac que je suis un peu embarrassé.

J’ai possédé plusieurs autres ThinkPad. Mon modèle actuel est un T440s, qui me semble offrir la meilleure combinaison de taille, poids, évolutivité, service à la clientèle et prix. Ubuntu prend en charge beaucoup de matériel, mais a été particulièrement favorable à ThinkPad au fil des ans. Il est également possible d’acheter des ordinateurs avec Linux pré-installé, y compris plusieurs ordinateurs portables de Dell, pour éviter beaucoup de tracas (après la violation incroyablement irresponsable de la sécurité de ses clients Windows par Lenovo dans un récent scandale, je suis heureux a) de ne pas utiliser Windows, et b) de disposer de solutions matérielles alternatives).

Pratiquement tous les types de logiciels dont j’ai besoin sont disponibles pour Linux, même si souvent ils ne sont pas aussi léchés que les produits Windows ou Mac qu’ils remplacent. LibreOffice est un substitut de Microsoft Office adéquat pour les usages que j’en fais. Thunderbird de Mozilla gère bien ma messagerie électronique. La plupart des principaux navigateurs existent dans leur version Linux ; j’utilise Mozilla Firefox le plus souvent.

Il reste quelques tâches que je ne peux pas réaliser aussi bien avec Linux, comme du screencasting complexe — pouvoir enregistrer ce qui se passe sur l’écran, ajouter une piste de voix off, peut-être un encart vidéo, et zoomer pour mettre en évidence des éléments spécifiques. Je serais heureux de payer pour quelque chose comme ça avec Linux, mais ce n’est tout simplement pas disponible, autant que je le sache. Je reviens donc à Windows, le système d’exploitation fourni avec le ThinkPad, pour exécuter un programme appelé Camtasia.

Comme l’informatique mobile est devenue le marché dominant, j’ai eu tout à repenser sur cette plateforme aussi. Je considère toujours l’iPhone comme la meilleure combinaison de logiciels et de matériel qu’une entreprise ait jamais offerte, mais l’hystérie du contrôle d’Apple est inacceptable. Je me suis décidé pour Android, qui était beaucoup plus ouvert et facilement modifiable.

Mais le pouvoir et l’influence de Google m’inquiètent aussi, même si j’en espère plus que de beaucoup d’autres entreprises de haute technologie. Android de Google, en lui-même, est excellent, mais l’entreprise a fait de l’utilisation de son logiciel une partie intégrante de la surveillance. Et les développeurs d’applications prennent des libertés répugnantes, collectent les données par pétaoctets pour en faire dieu sait quoi (les experts en sécurité en qui j’ai confiance disent que l’iPhone est d’une conception plus sûre que la plupart des appareils Android). Comment puis-je rester ferme sur mes principes à l’ère du portable ?

Un mouvement communautaire a émergé autour d’Android, ses acteurs partent du logiciel de base pour l’améliorer. L’une des modifications les plus importantes consiste à donner aux utilisateurs davantage de contrôle sur les paramètres de confidentialité que Google n’en permet avec Android standard.

Un des projets parmi les plus solides est CyanogenMod. Il a été préchargé sur un de mes téléphones, un nouveau modèle appelé le OnePlus One, et je l’ai installé sur un ancien téléphone Google. Non seulement je me sers des paramètres avancés de protection de la vie privée (Privacy Guard), mais ma messagerie est chiffrée par défaut — une fonctionnalité que chaque fabricant de téléphone et fournisseur de service devrait imiter (Apple le fait, mais les fournisseurs d’appareils sous Android sont lents à réagir).

CyanogenMod est devenu plus qu’une communauté de bénévoles. Certains de ses créateurs ont lancé une société à but lucratif, qui a levé des fonds auprès d’investisseurs de la Silicon Valley. Comme beaucoup d’autres dans le monde des alternatives Android, je crains que cela ne mène Cyanogen à adopter de mauvais comportements et l’éloigne de son principe de base qui consiste à donner le contrôle à l’utilisateur. Si cela se produit, je peux essayer beaucoup d’autres versions créées par la communauté d’Android (cette préoccupation concerne également OnePlus, qui, après un différend avec CyanogenMod, se dirige vers un système d’exploitation propriétaire).

Le nerd qui est en moi — j’ai appris un langage de programmation au lycée et j’ai eu des ordinateurs depuis la fin des années 1970 — trouve tout cela amusant, du moins quand ce n’est pas inquiétant. J’adore explorer la technologie que j’utilise. Pour d’autres, qui veulent juste des trucs pour travailler, j‘aimerais que tout cela soit simple comme bonjour. Il est vrai que les choses s’améliorent : tout devient plus facile, plus fiable et certainement de meilleure qualité. Mais il reste du travail à faire pour retrouver un certain contrôle, en particulier du côté du mobile.

Et maintenant, après tout ce que j’ai fait pour devenir plus indépendant, je dois le confesser : j’utilise encore des logiciels de Google et Microsoft, ce qui fait un peu de moi un hypocrite. Google Maps est une des rares applications qui me soient indispensables sur mon smartphone (Open Street Map est un projet génial, mais pas encore assez merveilleux pour moi) et comme je l’ai expliqué plus haut, j’ai parfois encore besoin de Windows. Le chemin vers la liberté des technologies fait de nombreux détours, parce que tout cela comporte des nuances sans fin.

Donc je continue à chercher des moyens de réduire davantage ma dépendance à des pouvoirs centralisés. Un de mes appareils, une tablette déjà ancienne qui tourne avec CyanogenMod, est un banc d’essai pour une existence encore plus libérée de Google.

Elle est suffisante pour une utilisation à la maison, et de mieux en mieux à mesure que je trouve davantage de logiciels libres — la plus grande partie par l’intermédiaire de la bibliothèque de téléchargement « F-Droid » — qui gèrent ce dont j’ai besoin. J’ai même installé une version de nouvelle tablette OS Ubuntu, mais elle ne est pas prête, comme on dit, pour un usage quotidien. Peut-être que Firefox OS fera l’affaire.

Mais j’ai abandonné l’idée que le logiciel libre et le open hardware pourraient devenir un jour la norme pour les consommateurs — même si les logiciels libres et open source sont au cœur de la structure même d’Internet.

Si trop peu de gens sont prêts à essayer, cependant, les valeurs par défaut vont gagner. Et les valeurs par défaut, c’est Apple, Google et Microsoft.

Notre système économique s’adapte à des solutions communautaires, lentement mais sûrement. Mais avouons-le : nous semblons collectivement préférer le confort à l’indépendance, du moins pour le moment. Je suis convaincu que de plus en plus de gens prennent conscience des inconvénients du marché que nous avons passé, sciemment ou non, et qu’un jour, nous pourrons collectivement l’appeler un pacte faustien.

Je garde l’espoir que davantage de fournisseurs de matériel verront leur intérêt à aider leurs clients à se libérer du contrôle propriétaire. C’est pourquoi j’étais si heureux de voir Dell, une entreprise autrefois très liée à Microsoft, proposer un ordinateur portable sous Linux. Si les plus petits joueurs dans l’industrie ne se satisfont pas d’être des pions des entreprises de logiciels et opérateurs mobiles, ils ont une alternative, eux aussi. Ils peuvent nous aider à faire de meilleurs choix.

En attendant, je vais continuer à encourager autant de personnes que possible à trouver des moyens de prendre le contrôle par eux-mêmes. La liberté demande un peu de travail, mais ça en vaut la peine. J’espère que vous envisagerez d’entreprendre ce voyage avec moi.




Sécurité de nos données : sur qui compter ?

Un des meilleurs experts indépendants en sécurité informatique résume ici parfaitement ce qui selon lui constitue un véritable problème : notre dépendance aux commodités que nous offrent les entreprises hégémoniques de l’Internet. Nous bradons bien facilement nos données personnelles en échange d’un confort d’utilisation dont on ne peut nier sans hypocrisie qu’il nous rend la vie quotidienne plus facile.

Dès lors que nous ne pouvons renoncer aux facilités que nous procurent Google, Facebook et tous les autres, pouvons-nous espérer que les technologies de sécurité nous épargnent un pillage de nos données personnelles ? Rien n’est moins sûr, selon Bruce Schneier, qui en appelle plutôt à la loi qu’à la technique.

 

Goofy.

 

Traduction Framalang : Simon, Docendo, KoS, goofy, audionuma, seb, panini, lamessen, Obny, r0u

Article original : Everyone Wants You To Have Security, But Not from Them

Ils veulent tous notre sécurité, mais pas grâce à d’autres

Bruce Schneier, exepert en sécurité informatiquepar Bruce Schneier

En décembre dernier, le PDG de Google Eric Schmidt a été interviewé lors d’une conférence sur la surveillance de l’Institut CATO. Voici une des choses qu’il a dites, après avoir parlé de certaines des mesures de sécurité que son entreprise a mises en place après les révélations de Snowden : « si vous avez des informations importantes, l’endroit le plus sûr pour les garder, c’est chez Google. Et je peux vous assurer que l’endroit le plus sûr pour ne pas les conserver en sécurité, c’est partout ailleurs ».

J’ai été surpris, parce que Google collecte toutes vos informations pour vous présenter la publicité la plus ciblée possible. La surveillance est le modèle économique d’Internet, et Google est l’une des entreprises les plus performantes en la matière. Prétendre que Google protège vos données mieux que quiconque, c’est méconnaître profondément ce pourquoi Google conserve vos données gratuitement.

Je m’en suis souvenu la semaine dernière lorsque je participais à l’émission de Glenn Back avec le pionnier de la cryptographie Whitfield Diffie. Diffie a déclaré :


Vous ne pouvez pas avoir de vie privée sans sécurité, et je pense que nous avons des défaillances flagrantes en sécurité informatique, pour des problèmes sur lesquels nous travaillons depuis 40 ans. Vous ne devriez pas vivre avec la peur d’ouvrir une pièce jointe dans un message. Elle devrait être confinée ; votre ordinateur devrait être en mesure de la traiter. Et si nous avons continué depuis des dizaines d’années sans résoudre ces problèmes, c’est en partie parce que c’est très difficile, mais aussi parce que beaucoup de gens veulent que vous soyez protégés contre tout le monde… sauf eux-mêmes. Et cela inclut tous les principaux fabricants d’ordinateurs qui, grosso modo, veulent contrôler votre ordinateur pour vous. Le problème, c’est que je ne suis pas sûr qu’il existe une alternative viable.

Cela résume parfaitement Google. Eric Schmidt veut que vos données soient sécurisées. Il veut que Google soit le lieu le plus sûr pour vos données tant que vous ne vous préoccupez pas du fait que Google accède à vos données. Facebook veut la même chose : protéger vos données de tout le monde sauf de Facebook. Les fabricants de matériels ne sont pas différents. La semaine dernière, on a appris que Lenovo avait vendu des ordinateurs avec un logiciel publicitaire préinstallé, appelé Superfish, qui casse la sécurité des utilisateurs pour les espionner à des fins publicitaires.

C’est la même chose pour les gouvernements. Le FBI veut que les gens utilisent un chiffrement fort, mais veut des portes dérobées pour pouvoir accéder à vos données. Le Premier ministre britannique David Cameron veut que vous ayez une sécurité efficace, tant qu’elle n’est pas trop forte pour vous protéger de son gouvernement. Et bien sûr, la NSA dépense beaucoup d’argent pour s’assurer qu’il n’y a pas de sécurité qu’elle ne puisse casser.

Les grandes entreprises veulent avoir accès à vos données pour leurs profits ; les gouvernements les veulent pour des raisons de sécurité, que ces raisons soient bonnes ou moins bonnes. Mais Diffie a soulevé un point encore plus important : nous laissons beaucoup d’entreprises accéder à nos informations parce que cela nous facilite la vie.

J’ai abordé ce point dans mon dernier livre, Data and Goliath :


Le confort est l’autre raison pour laquelle nous cédons volontairement des données hautement personnelles à des intérêts privés, en acceptant de devenir l’objet de leur surveillance. Comme je ne cesse de le dire, les services basés sur la surveillance sont utiles et précieux. Nous aimons pouvoir accéder à notre carnet d’adresses, notre agenda, nos photos, nos documents et tout le reste sur n’importe quel appareil que nous avons à portée de la main. Nous aimons des services comme Siri et Google Now, qui fonctionnent d’autant mieux quand ils savent des tonnes de choses sur nous. Les applications de réseaux sociaux facilitent les sorties entre amis. Les applications mobiles comme Google Maps, Yelp, Weather et Uber marchent bien mieux et plus rapidement lorsqu’elles connaissent notre localisation. Permettre à des applications comme Pocket ou Instapaper de connaître nos lectures semble un prix modique à payer pour obtenir tout ce que l’on veut lire à l’endroit qui nous convient. Nous aimons même quand la publicité cible précisément ce qui nous intéresse. Les bénéfices de la surveillance dans ces applications, et d’autres, sont réels et non négligeables.

trap

Comme Diffie, je doute qu’il existe une alternative viable. Si Internet est un exemple de marché de masse à l’échelle de la planète, c’est parce que toute l’infrastructure technique en est invisible. Quelqu’un d’autre s’en occupe pour vous. On veut une sécurité forte, mais on veut aussi que les entreprises aient accès à nos ordinateurs, appareils intelligents et données. On veut que quelqu’un d’autre gère nos ordinateurs et smartphones, organise nos courriels et photos, et nous aide à déplacer nos données entre nos divers appareils.
Tous ces « quelqu’un d’autre » vont nécessairement avoir la capacité de violer notre vie privée, soit en jetant carrément un coup d’œil à nos données soit en affaiblissant leur sécurité de façon à ce qu’elles soient accessibles aux agences nationales de renseignements, aux cybercriminels, voire les deux. La semaine dernière, on apprenait que la NSA s’était introduite dans l’infrastructure de la société néerlandaise Gemalto pour voler les clés de chiffrement de milliards, oui, des milliards de téléphones portables à travers le monde. Cela a été possible parce que nous, consommateurs, ne voulons pas faire l’effort de générer ces clés et configurer notre propre sécurité lorsque nous allumons pour la première fois nos téléphones ; nous voulons que ce soit fait automatiquement par les fabricants. Nous voulons que nos données soient sécurisées, mais nous voulons que quelqu’un puisse les récupérer intégralement lorsque nous oublions notre mot de passe.

Nous ne résoudrons jamais ces problèmes de sécurité tant que nous serons notre pire ennemi. C’est pourquoi je crois que toute solution de sécurité à long terme ne sera pas seulement technologique, mais aussi politique. Nous avons besoin de lois pour protéger notre vie privée de ceux qui respectent les lois, et pour punir ceux qui les transgressent. Nous avons besoin de lois qui exigent de ceux à qui nous confions nos données qu’ils protègent nos données. Certes, nous avons besoin de meilleures technologies de sécurité, mais nous avons également besoin de lois qui imposent l’usage de ces technologies.

Crédit photo : Nicubunu (CC BY-SA 2.0)




Vmarker : un tableau numérique interactif libre

Les tableaux numériques interactifs sont de plus en plus présents au sein des salles de classes. Même si ce matériel ne change pas en soi la manière de travailler (on peut voir des TNI utilisés de manière très frontale), ils ouvrent des possibilités intéressantes en termes d’interactions avec et entre les élèves ainsi qu’au niveau de la richesse des ressources proposées.

Mais un TNI pose deux grands problèmes aussi bien au niveau du logiciel que du matériel : le coût et un écosystème privateur.

Pour ce qui concerne le logiciel, le logiciel libre OpenSankoré fait des merveilles et peut être utilisé avec n’importe quel TNI. Au niveau du matériel, plusieurs bidouillages étaient possibles notamment le célèbre TNWii mais rien qui n’était réalisable par n’importe quel enseignant.

Depuis quelque temps, il existait un petit boitier économique permettant de transformer votre vidéoprojecteur en TNI : Vmarker. Et voici que depuis février, les développeurs de ce projet ont choisi de libérer aussi bien les composants logiciel et matériel de ce produit.

Profitons-en pour rencontrer Ludwig Theunis.

vmarkerproduits

Merci à audionuma, FMy1, goofy, Hugo, lolo le 13, Ludwig, obny, Vincent, yog et autres anonymes du groupe Framalang pour la traduction.

 

Bonjour Ludwig, peux-tu te présenter ?

Je m’appelle donc Ludwig Theunis, je vis en Belgique, en Flandre. J’ai 46 ans. J’ai fait des études en électronique. J’ai commencé comme ingénieur appliqué à KUKA Belgium (automatisation avec des robots).

Après dix ans à KUKA, j’ai décidé de me réorienter professionnellement et j’ai commencé à enseigner dans l’école où j’ai commencé l’électronique. J’ai d’abord enseigné l’informatique et l’automatique. Ensuite, j’ai été de plus en plus responsable de la formation en informatique. Aujourd’hui, je suis développeur et mainteneur de la plateforme d’apprentissage open source que nous utilisons (chamilo).

En parallèle, nous gérons avec mon fils quelques projets impliquant de l’informatique et de l’électronique.

 

Peux-tu nous présenter Vmarker ?

Le projet Vmarker a débuté en 2010 quand un collègue m’a montré une solution de Tableau Numérique Interactif (TNI) réalisée avec une Wiimote (télécommande de Wii).

Je me suis jeté sur cette solution pour la mettre en place dans notre école. Mais après quelques essais, je n’étais pas totalement convaincu que ce soit utilisable par n’importe quel enseignant. Donc, avec mon fils, nous avons essayé de résoudre plusieurs problèmes liés à la Wiimote. Nous en sommes arrivés à la conclusion que la meilleure chose à faire était de revoir la conception du produit et d’en supprimer ce qui n’était pas nécessaire tout en y ajoutant ce dont nous avions besoin.

Bien sûr, la difficulté était de trouver le matériel adéquat. Au bout d’un moment, nous avons réussi à trouver tous les composants nécessaires pour construire un prototype.

Le capteur doit être capable de détecter des points ou des taches de rayonnement infrarouge et de déterminer leurs coordonnées. Le type de capteur que nous utilisons (similaire à celui de la wii) donne cette information directement. Donc, nous (mon fils en fait) avons conçu un appareil qui convertit cette information en un signal de souris USB. Comme nous utilisons une interface USB pour l’alimentation et les communications, nous avons décidé que cet appareil se comporterait comme une simple souris USB. Nous n’avons donc pas eu besoin d’utiliser de logiciel particulier sur le PC pour faire cette transformation, contrairement à ce que fait la solution à base de Wiimote. Cela rend notre appareil portable. Pour pouvoir utiliser le capteur Vmarker, le système d’exploitation doit être capable d’utiliser et de comprendre une interface USB de classe HID (Human Interface Device, dispositif d’interface humaine) respectant les standards.

Durant le développement, nous avons décidé d’ajouter des fonctionnalités manquantes, la plus importante étant le clic droit. Pour pouvoir faire la différence entre les clics droit et gauche, nous avons ajouté des modulations du signal infrarouge du stylo infrarouge.

Pour cela, nous avons dû développer un stylo infrarouge spécial et ajouter un second récepteur au capteur pour décoder le signal infrarouge.

En 2011 notre premier prototype fonctionnait et un peu plus tard nous avons lancé la production du Vmarker.

Au fil des années, nous avons amélioré l’utilisation, ajouté un logiciel bien utile pour la configuration et fait évoluer le stylo infrarouge pour arriver à ce qu’il est aujourd’hui.

vmarker4stages

Les différentes évolutions du système Vmarker : des prototypes à la version actuelle.

 

Cela ressemble un peu à un tnWii en plus sophistiqué ?

Comme vous pouvez le lire plus haut, c’est comme une wii, sans les inconvénients.

Pas de batterie, pas besoin de logiciel spécifique, pas d’appariement bluetooth. Vous branchez, ça marche !

 

Quel est ton rôle dans le projet Vmarker ?

Mes rôles dans ce projet sont variés. Tout d’abord je suis l’instigateur du projet, ce qui rend le développement de celui-ci difficile, étant donné que la facilité d’utilisation est pour moi fondamentale. J’ai testé les prototypes, conçu les spécifications définissant ce que ça devait être capable de faire. Et j’ai aussi essayé de trouver des solutions aux obstacles que nous avons rencontré.

Je fais la promotion du produit et j’en organise les ventes (sur le web), de l’emballage à l’expédition et l’administration qui va avec. Je fais aussi l’assemblage final du matériel et j’effectue des tests de qualité dessus avant l’expédition.

 

Puisque tu n’es pas seul à travailler sur Vmarker, peux-tu présenter l’équipe ?

Je mène ce projet avec mon fils, Robin. Robin est développeur de la solution Vmarker. Comme moi, il a étudié l’électronique (mais à un niveau supérieur au mien).

Actuellement, il est doctorant à l’ESAT-MICAS (Université de Leuven, KUL). Pendant son temps libre, il développe le logiciel et le matériel de nos projets.

Il a développé le matériel, le logiciel embarqué et l’utilitaire de la solution Vmarker. Il est en permanence à la recherche de solutions, prototypant et testant pour faire marcher nos idées.

 

Vmarker dispose de fonctionnalités supplémentaires par rapport à un TNI classique. Lesquelles ?

Avec la Wiimote vous avez deux types d’utilisations : vous pouvez configurer la télécommande comme un TNI classique, qui détecte la position d’un stylo infrarouge sur la surface et déplace le curseur de l’ordinateur à la position correspondante. Comme pour tout tableau blanc interactif.

Ou alors vous pouvez utiliser la Wiimote comme vous pouvez l’utiliser avec une Wii, le capteur dans la main et vous déplacez alors le curseur grâce aux mouvements de la Wiimote, à distance. C’est quelque chose dont les TNI classiques ne sont pas capables. Avec cette option, il devient alors possible de se déplacer dans la classe tout en ayant la possibilité de contrôler l’ordinateur.

Avec la solution Vmarker, nous avons combiné les deux modes opératoires en un seul. Le capteur peut lire la position du stylo infrarouge sur le tableau comme la Wiimote ou tableau blanc interactif quelconque.

Mais notre capteur Vmarker peut aussi détecter le mouvement du stylo infrarouge Vmarker et convertir ce mouvement en un déplacement du curseur. Pour cela, vous n’avez pas besoin d’être devant le tableau. Vous pouvez le faire depuis le fond de la classe.

 

Pourquoi avoir décidé de rendre libre Vmarker ?

Vmarker n’a jamais eu pour but d’amasser un tas d’argent, son but premier est d’avoir une solution de qualité et financièrement accessible, pour que les ressources des institutions scolaires soient dépensées à bon escient.

Nous avons décidé de rendre le projet libre car à nos yeux il a atteint une maturité qui nous permet de continuer son développement à un rythme moins soutenu. Il est néanmoins suffisamment stable pour que d’autres personnes remplies de bonnes idées puissent contribuer, améliorer ou trouver d’autres applications ou usages totalement différents de ces capteurs.

Nous voulons donner à d’autres la possibilité de partir d’une base solide sans avoir à « réinventer la roue ».

 

Sur le site, on découvre que le partenaire en France est iMaugis (que nous avons déjà eu l’occasion de rencontrer ). Est-ce que ce type de partenaire vous a incités à rendre Vmarker libre ?

Oui, c’est aussi lui qui en est responsable, mais nous avons toujours eu l’esprit libre. Nous utilisons des logiciels libres comme GNU/Linux, OpenOffice, php, mysql, Chamilo depuis plusieurs années et aujourd’hui encore.

 

As-tu des liens particuliers avec OpenSankoré, qui est le parfait complément de VMarker ?

Oui, François Bocquet (NdT : Il a pendant trois ans coordonné le suivi et les évolutions d’OpenSankoré) a été un des premiers à acheter et à tester la solution Vmarker.

Il l’apprécie toujours et en fait la promotion. Nous avons échangé beaucoup de courriels et nous nous sommes rencontrés au BETT2014. Nous apprécions beaucoup ces échanges.

OpenSankoré est bien meilleur que le logiciel privateur vendu avec le matériel TBI car il ne vous rend pas dépendant du matériel. Avec OpenSankoré, vous pouvez être sûr de la pérennité de vos contenus numériques lorsque le TNI sera remplacé par une autre solution.

 

Et pour le futur, des évolutions majeures pour VMarker sont-elles prévues ?

Nous cherchons à trouver une meilleure solution pour résoudre certains inconvénients liés à l’utilisation de la technologie optique infrarouge.

Nous avons plusieurs possibilités mais il est trop tôt pour donner plus de détails là-dessus parce que la direction à prendre est encore incertaine. Et l’évolution des technologies est si rapide qu’il est difficile de faire des prédictions. Il se peut que la technologie idéale pour fabriquer la prochaine génération de tableaux numériques interactifs abordables n’existe pas aujourd’hui et émerge demain. En conséquence, nous sommes en recherche constante de solutions, en nous documentant à propos des nouveaux développements technologiques et des nouvelles avancées dans ce domaine.

Actuellement, nous travaillons sur plusieurs projets (pendant notre temps libre). Dans les mois à venir nous lancerons un nouveau produit, mais ça n’a pas grand chose à voir avec les TNI.

Une petite démo sous Ubuntu pour finir.

 

 

Vidéo de démo de VMarker sous Ubuntu




Un Internet plus ouvert pour lutter contre le terrorisme.

À l’heure où l’on publie les décrets d’application d’une loi permettant la censure de sites sans passer par le pouvoir judiciaire… À l’heure où le choc émotionnel après les actes barbares est suivi de velléités politiques d’un Patriot Act à la française

…nous avons retrouvé et traduit une déclaration qui date de 2005.

Il y a près de dix ans, 60 chef d’états et le secrétaire général des Nations unies se retrouvaient à Madrid pour un sommet s’inscrivant dans une semaine d’hommages aux victimes des attentats de 2004.

Il y a donc près de dix ans, Kofi Annan, alors secrétaire général de l’ONU y déclarait :

Je dois malheureusement dire que les spécialistes des droits de l’homme, y compris ceux du système des Nations unies, considèrent tous, sans exception, que nombre de mesures qu’adoptent actuellement les États pour lutter contre le terrorisme constituent une atteinte aux droits de l’homme et aux libertés fondamentales.

Il y a près de dix ans, le sous-groupe Internet de ce sommet formulait une série de recommandations pour lutter contre le terrorisme en tenant compte de ce formidable outil d’expression et d’interconnexion qu’est Internet.

C’était il y a près de dix ans : une éternité en « temps Internet »… Et ce n’a jamais été autant d’actualité.

Pouhiou.

madrid summit on democracy - CC-BY Wendy Seltzer
Madrid summit on democracy – CC-BY Wendy Seltzer

L’infrastructure de la démocratie.

Renforcer l’ouverture d’Internet pour un monde plus sûr.

Source.

Traduction framalang : Narcisse, Tim, Monsieur Tino, audionuma et les anonymes…

Recommandations proposées par le groupe de travail sur Internet du Sommet international sur la démocratie, le terrorisme et la sécurité.

I. Au XXIe siècle, Internet fait partie des piliers d’une société démocratique, parce que les valeurs au cœur d’Internet et de la démocratie sont très proches.
  1. Les fondements d’Internet sont : ouverture, participation et liberté d’expression pour tous, ce qui augmente la diversité et la portée des informations et idées diffusées.
  2. Internet permet de communiquer et de collaborer entre différents pays et différentes croyances.
  3. Internet rapproche des familles et des cultures dispersées à travers le monde, met les citoyens en relation et les aide à créer des sociétés civiles
  4. Internet peut favoriser le développement économique en connectant ses utilisateurs à l’information et à des marchés.
  5. Internet présente des idées et des points de vue différents aux personnes isolées qui pourraient être séduites par la violence politique.
  6. Internet n’échappe pas à la loi et les principes législatifs qui sont appliqués dans le monde réel doivent l’être également aux activités humaines sur Internet.
II. Les systèmes décentralisés — le pouvoir du nombre — peuvent vaincre un adversaire centralisé.
  1. Les réseaux terroristes sont très décentralisés et distribués. Une action centralisée ne peut donc en elle-même lutter contre le terrorisme.
  2. Le terrorisme est l’affaire de tous. Internet nous relie tous. Des citoyens connectés sont la meilleure défense contre la propagande terroriste.
  3. Comme nous l’avons vu à la suite des attaques du 11 mars, la réponse a été spontanée et rapide car les citoyens ont pu utiliser Internet pour s’organiser entre eux.
  4. Comme nous pouvons le constater sur les blogs et les autres médias citoyens, ce sont des discussions ouvertes, entre interlocuteurs dont les avis divergent, qui font émerger la vérité.
III. La meilleure sanction contre l’abus d’ouverture : plus d’ouverture.
  1. Les environnements ouverts et transparents sont plus sûrs et plus stables que ceux qui sont fermés et opaques.
  2. Même si certains services en ligne peuvent être interrompus, Internet est un système planétaire très résistant aux attaques, même les plus sophistiquées et les plus distribuées.
  3. Les interconnexions humaines qui ont lieu via Internet mettent en échec les divisions que les terroristes essayent de susciter.
  4. Le fait qu’Internet soit ouvert peut être exploité par les terroristes, mais tout comme dans les gouvernements démocratiques, l’ouverture réduit les risques d’actes terroristes et augmente l’efficacité des réponses au terrorisme.
IV. La régulation bien intentionnée de l’Internet dans les démocraties en place pourrait menacer le développement des démocraties émergentes.
  1. Le terrorisme ne peut détruire Internet, mais une réponse législative trop zélée face au terrorisme le pourrait. Les gouvernements devraient faire preuve d’une extrême prudence avant d’imposer des modifications des fonctionnalités au cœur d’Internet.
  2. Certaines initiatives gouvernementales qui pourtant semblent raisonnables violent les principes de base qui ont fait le succès d’Internet.
  3. Certains prônent par exemple la fin de l’anonymat, ce qui n’arrêtera certainement aucun terroriste déterminé, mais aura un effet dissuasif sur les actions politiques ce qui aura pour conséquence de réduire la liberté et la transparence. Ainsi par un effet boule de neige inattendu, la restriction de l’anonymat menacera la liberté d’expression, en particulier dans les pays en pleine transition démocratique.
V. En conclusion, nous prions l’ensemble des délégués réunis ici à Madrid de :
  1. Soutenir la cause d’un Internet ouvert, pilier de la démocratie du XXIe siècle et outil essentiel à la lutte contre le terrorisme
  2. Considérer Internet comme un moyen de communication indispensable et investir dans sa consolidation contre les attaques et sa capacité à refonctionner rapidement en cas de dégâts.
  3. Favoriser un accès plus large et plus égalitaire à Internet, en s’employant à réduire la fracture numérique.
  4. Protéger la liberté d’expression et d’association, soutenir la mise à disposition pour tous de moyens communication anonymes.
  5. Résister aux tentatives de gouvernance internationale d’Internet, qui pourraient avoir des conséquences indésirables et vont à l’encontre de la nature démocratique d’Internet : privilégier les initiatives qui partent de la base.



Une voix pour la neutralité du Net

…et pas n’importe quelle voix ! Vous le savez sans doute, le combat pour la neutralité du Net est mené avec constance et détermination par la Quadrature du Net qui lui consacre une section entière et des dossiers très fouillés sur son site.

Aujourd’hui les institutions européennes sont la proie des groupes de pression très puissants qui s’activent ouvertement pour remettre en cause le principe de neutralité pourtant acté clairement par le Parlement européen en avril de l’année dernière.

Qu’appelle-t-on au juste la neutralité du Net ? En quoi est-ce important pour chaque citoyen ?

Pour comprendre simplement l’enjeu, nous vous proposons ici une claire et brève intervention de celui qui a inventé le Web.

sir_tim_berners-lee_1

La neutralité du Net est un enjeu décisif pour l’avenir de l’Europe.

par Sir Tim Berners-Lee, fondateur et directeur de la fondation World Wide Web

Article original publié sur le blog d’Andrus Ansip, membre du Parlement européen.
Traduction Framalang : Simon, Goofy, r0u, Framasky, panini, Narcisse, audionuma

En tant qu’inventeur du World Wide Web, on me demande souvent : « Et ensuite ? Quelle sera la prochaine révolution sur le Web ? »
Eh bien la vérité c’est que je n’en sais rien. Pourquoi ? Lorsque j’ai créé le Web, je l’ai conçu intentionnellement pour qu’il soit un espace neutre de création et de collaboration, qui repose sur l’ouverture offerte par Internet. Selon la vision que j’en avais, n’importe qui n’importe où dans le monde pourrait partager des connaissances et des idées sans avoir besoin d’acheter une licence ni de demander la permission, ni à moi ni à un quelconque PDG, ministère ou comité. Cette ouverture a déclenché un raz de marée d’innovations et continue de provoquer de nouvelles percées dans les sciences, le commerce, la culture et bien d’autres domaines encore.

Pourtant, aujourd’hui, un élément clé de l’ouverture qui sous-tend le Web et plus largement Internet, est menacé. Je suis en train de parler de la « neutralité d’Internet » — le principe suivant lequel chaque paquet de données doit être traité équitablement par le réseau. En pratique, cela signifie qu’il ne devrait pas y avoir de censure : l’État ne devrait pas restreindre le contenu légal créé par les citoyens, comme le garantit l’article 11 de la Charte des droits fondamentaux de l’UE. Cela veut dire aussi qu’il ne devrait pas y avoir de restrictions motivées par des intérêts économiques. Un paquet de données — un courriel, une page web ou un appel vidéo — doit être traité de la même manière, peu importe qu’il soit envoyé par une petite ONG à Ljubljana ou une entreprise londonienne cotée au FTSE 100.

Maintenir la neutralité du Net est crucial pour l’avenir du Web et celui des droits humains, de l’innovation et du progrès en Europe. Une étude commandée par le gouvernement des Pays-Bas en juin 2013 a montré que la neutralité du Net stimule un cercle vertueux entre plus de compétitivité, des prix plus bas, une meilleure connexion et de plus grandes innovations, bénéficiant à tous les citoyens, ainsi qu’aux petites et grandes entreprises d’Internet.

Et pourtant, certaines entreprises et gouvernements prétendent que l’on devrait abandonner le principe de neutralité du Net. Jusqu’à maintenant, on a largement pu se passer de lois explicites pour protéger la neutralité du Net, mais comme Internet évolue, la situation a changé. Si on veut maintenir et développer Internet comme un moteur pour la croissance, on doit s’assurer que les fournisseurs d’accès ne soient pas capables de bloquer, étrangler ou restreindre le contenu légal et les services en ligne de leurs utilisateurs, que ce soit pour des raisons politiques ou économiques. Bien entendu, il ne s’agit pas seulement du blocage et du ralentissement réseau. Il s’agit aussi de d’arrêter la « discrimination positive », comme lorsque un opérateur Internet favorise un service particulier par rapport à un autre. Si nous n’interdisons pas explicitement cela, nous laissons un immense pouvoir entre les mains des opérateurs téléphoniques et fournisseurs de services en ligne. En effet, il pourront devenir des gardiens vigiles — capables de choisir les gagnants et les perdants du marché et de favoriser leurs propres sites, services et plateformes par rapport à tous les autres. Cela supprimera la compétition et éliminera de nouveaux services avant même qu’ils n’aient vu la lumière du jour. Imaginez qu’une nouvelle start-up ou un fournisseur de services doive demander la permission ou payer une redevance à un concurrent avant d’avoir pu attirer des clients ! Cela ressemble fort à de la corruption ou à de l’abus de position dominante — mais il s’agit exactement du type de scénario qui nous attend si nous abandonnons la neutralité du Net.

Ces inquiétudes ne sont pas imaginaires — la neutralité du Net est déjà attaquée. La Web Foundation a récemment sorti son Web Index 2014, une étude portant sur 86 pays. 74 % des pays répertoriés par le Web Index manquent de règles claires et efficaces sur la neutralité du Net ou montrent une discrimination tarifaire. Dans 95 % des pays étudiés où il n’existe pas de lois sur la neutralité du Net, on voit émerger des signes de discrimination du trafic — signe que la tentation pour les entreprises ou les gouvernements d’interférer semble irrésistible.
Le paysage actuel de la neutralité du Net dans les pays de l’Union européenne est assez hétéroclite. Certains états membres, comme les Pays-Bas (qui obtiennent le score élevé de 8 sur les 10 points possibles du Web Index), ont déjà inscrit ce principe dans leur législation. La République Tchèque, la Norvège et le Danemark sont également bien placés dans l’Index, avec un score de 7, alors que d’autres, comme la Pologne ou l’Italie, atteignent seulement 2 sur 10. Sanctuariser la neutralité du Net dans l’Union européenne tout entière pourrait augmenter le niveau de performance des pays de rang secondaire, pour finalement permettre à l’Europe de récolter le plein potentiel de l’Internet ouvert comme moteur de croissance et de progrès social.
Soumettre des règles fixant la neutralité du Net aux délibérations de l’Union européenne (dans le cadre d’un bouquet de propositions de lois intitulé Telecoms Single Market Regulation (Marché unique des télécommunications) permettrait de faire exactement cela. Le Parlement européen a pris clairement position en faveur de la neutralité du Net dans sa version de la loi du printemps 2014. C’est maintenant au tour du Conseil de l’Union européenne de déterminer sa position.

Le Conseil a prévu de conclure la phase de débats vers le mois de mars 2015, mais seulement si elle reste une priorité dans l’ordre du jour de la prochaine présidence lettonne. Pour que la neutralité du Net demeure une priorité haute sur l’agenda politique, tweetez-le à la présidence lettonne (@eu2015lv) et dites-leur que les citoyens et le monde des affaires de l’Union européenne ont besoin de la neutralité du Net maintenant, avant que la discrimination en ligne ne devienne la norme.

* * * * * * * *

Pour voir une excellente animation vidéo (de 3 minutes trente) sur la neutralité du Net, cliquez sur cette image :


Vidéo « Neutralité, j'écris ton nom » sur Youtube

Crédit photo




L’open source avec des mots simples.

Wrapped gifts, CC-BY Steven Depolo
Wrapped gifts, CC-BY Steven Depolo

Ah… il n’est pas si loin, le temps des réveillons et des repas de famille. Les retrouvailles, les dîners où l’on découvre sa belle-famille, les conversations qui défont et refont le monde… Seulement voilà, quand on travaille dans l’open source il est une question que l’on redoute particulièrement : « Mais dis-moi, ça consiste en quoi, ton travail, en fait ? »

Quelques fourchettes se posent, quelques nuques se tendent, l’oreille aux aguets. Il faut dire que, chez les Dupuis-Morizeau (notre sympathique famille-témoin qui a pris le relais des « Michus » depuis leur Normandie natale) l’open source relève de la charade…

On sait qu’il s’agit d’informatique. D’une informatique plutôt… « bien », comme ces légumes des AMAP qui ont meilleure presse que ceux des supermarchés. Mais… en quoi est-ce un métier ? Comment peut-on y gagner sa vie ? Est-ce réaliste dans notre monde où l’économie fait loi…?

Voici donc un petit guide pour expliquer le logiciel libre à votre belle-famille, lors de vos prochaines vacances.

Pouhiou.

Comment impressionner sa belle famille

L’open source pour les non-techniciens.

par Brian Proffitt.

Article original paru sur le blog de RedHat

Traduction Framalang : Simon, sinma, lamessen, McKael, goofy, niilos, nilux, Bussy, niilos, r0u, Tim, audionuma, r0u, Diab, et les anonymes…

En repensant à ces dernières vacances, je dois dire qu’au final, c’était plutôt détendu (ce n’est pas toujours acquis lorsque les proches font partie de l’équation.)

Cette année, j’ai passé Noël avec ma belle-famille et c’était la première fois qu’on se voyait vraiment depuis que j’ai commencé à travailler sur le projet oVirt. Tout ce que ma belle-famille savait était que j’avais obtenu un nouveau travail et que je voyageais beaucoup. Ce qui, naturellement, a suscité l’inévitable question : qu’est ce donc que je fais exactement ?

Difficile de répondre à cela aux gens en dehors du monde des TIC. Si je dis à un groupe de confrères, « je suis un animateur de communauté open source », je peux être raisonnablement sûr qu’ils auront au moins compris partiellement. Ils seront certainement encore à côté (de la plaque) dans leurs suppositions (« tu es un de ces hippies ? »), mais au moins on sera sur le terrain de la compréhension.

En-dehors des TIC, non seulement nous ne jouons pas dans la même cour de récré, mais il n’y a même pas une compréhension mutuelle des règles du jeu en cours.

Cette fois, c’est mon beau-père qui a posé la question. Je l’ai aidé à combattre les problèmes de sa machine Windows pendant des années, et il a retenu de nombreuses bonnes pratiques que j’ai essayé de lui transmettre (« ouvre ce genre de courriel et dis adieu à tes données » — ce genre de choses.) Pour expliquer l’open source en général, voilà ce que moi (ainsi que ma femme, par moments) je lui ai dit.

Imagine, ai-je commencé, que tous les logiciels qui tournent sur ton ordinateur sont comme une collection de livres dans une bibliothèque. Certains livres sont neufs, certains sont intéressants, certains ne le sont pas. Mais quels que soient leur sujet, ces livres ont un point commun : ce sont des livres. Ils sont comme ils sont, figés. Les mots inscrits sur les pages sont indélébiles, écrits par les auteurs et ils apparaîtront pour toujours comme ils ont été publiés.

Stockholm Public Library CC-BY Samantha Marx
Stockholm Public Library CC-BY Samantha Marx

De temps en temps, une nouvelle édition du livre peut paraître, en particulier si le livre est populaire. La nouvelle édition contiendra moins de coquilles et peut-être de l’information mise à jour. D’autres auteurs peuvent faire surface et écrire de nouveaux ouvrages, approfondis par rapport aux best-sellers, en complément. Mais tout au long de ce processus, ces livres sont figés à partir du moment où ils sont publiés.

C’est comme ça, disais-je, que la majorité des logiciels sur ton ordinateur fonctionnent. L’ordinateur peut les lire et les utiliser, mais personne, hormis les auteurs ou les éditeurs des logiciels, ne peut les changer.

Maintenant imagine le contenu de ces livres sur un support moins immuable. Par exemple une série de pages web. Le contenu commence de la même manière que pour les livres papiers, mais il est plus simple et plus rapide d’apporter des changements à ce contenu. Pas besoin de ré-imprimer le livre pour corriger « Appelez-moi Iggy ». Maintenant, ajoute à cela que comme tout peut être facilement modifié, tout le monde a le droit de lire un livre, et d’y apporter des changements. Et chacun de ces livres est gratuit.

C’est cela, lui disais-je, le logiciel open source. Il est installé tel quel, mais (si tu le souhaites), tu peux y apporter les modifications qui répondront à tes besoins. Un manuel rassemblant les instructions de réparation de tous les tracteurs au monde peut être réduit en un seul qui concerne seulement les tracteurs qui t’intéressent. Ou bien tu peux corriger toi-même toutes les fautes que tu trouveras dans le livre.

Puis vint l’inévitable question :

« Donc si tu donnes ces livres gratuitement, comment gagnes-tu de l’argent ? »

Eh bien, ai-je répondu, tu te rappelles les livres complémentaires que j’ai mentionnés ? Pense à eux comme des logiciels dont ton entreprise a besoin pour mener à bien son activité. Pour obtenir des logiciels meilleurs, plus efficaces, tu as besoin de les ajuster au logiciel libre de départ. Et ces ajustements, c’est là le plus important, demandent des compétences.

Knowledge experience narrative collaborative CC-BY Howard Lake
Knowledge experience narrative collaborative CC-BY Howard Lake

En effet, même si le logiciel est ouvert, il faut des compétences pour le modifier. De la même manière qu’il en faut pour écrire des livres. Si tu as ces compétences, alors c’est facile : récupérer le logiciel libre, y apporter ses modifications, et c’est parti. Mais ceux qui ont le plus de compétences et de connaissances sont, comme tu t’en doutes, les personnes qui ont écrit ce logiciel en premier lieu. Ainsi elles offriront leur aide à ceux qui en ont besoin. S’il s’agit d’entreprises commerciales, comme Red Hat, SUSE ou Canonical, elles monnaieront leur aide aux clients, ce qui générera un revenu.

Ça a semblé faire tilt.

« Donc toi tu écris les programmes ?»

— Non, étant donné que les gens de la communauté peuvent et vont le faire. Mon travail consiste à rendre le logiciel plus simple à utiliser (comment mieux lire le livre) et à écrire (en aidant à rassembler des procédures et des outils pour écrire des livres plus efficacement). Parce qu’on a besoin d’une certaine forme d’organisation. Donc je trouve des gens intéressés par l’évolution du logiciel et des gens qui trouvent un intérêt à utiliser ce logiciel. Et, comme il y a un intérêt commercial au logiciel, certains me rémunéreront pour faire ça.

De toute évidence, il y a des nuances que je n’ai pas approfondies, comme les licences permissives contre les licences restrictives, la gouvernance et les paramètres. Mais pour le moment, c’est là l’explication la plus efficace que j’ai utilisée pour illustrer l’idée d’open source et de la communauté. Dans cet esprit, n’hésitez pas à l’utiliser ou à l’améliorer.