Best of

Tigr - CC byLe Framablog a ouvert ses portes en septembre 2006 et dépasse désormais le millier d’articles !

Il y a des billets circonstanciés et directement liés à l’actualité qui perdent de leur acuité avec le temps. Mais il en est d’autres qui conservent selon nous leur intérêt et qu’il nous semble dommage de définitivement ranger dans les limbes des archives et du temps qui passe[1].

Surtout si vous êtes un nouveau lecteur.

En voici une petite sélection non exhaustive. Quelqu’un qui aurait le courage de tous les parcourir bénéficierait d’une formation accélérée en logiciel et culture libres 😉

2012

2011

2010

  • Quand le hacker se découvre parasite ! : À l’intérieur du Net le hacker est pour certains une sorte de héros des temps modernes. Mais que se passe-t-il si on rejette en bloc cette modernité ? Grosse discussion dans les commentaires.
  • Le Loup et le Chien : De la (modeste) poésie sur le Framablog ? Si, si, c’est possible !

2009

2008

2007

2006

  • Framablog is open : Le tout premier billet qui annonce une couleur qui s’est un peu transformée depuis.

Notes

[1] Crédit photo : Tigr (Creative Commons By)




Des lois européennes pour renforcer la surveillance de masse  ?

Parmi les articles qui soulignent l’importance de ne pas sacrifier notre liberté de communication et d’expression par Internet à une illusoire sécurité, nous vous invitons aujourd’hui à prendre un peu de champ en adoptant le point de vue d’un juriste britannique.

Steve Peers se positionne sur le principe, et pas seulement sous l’effet d’une émotion ou d’une vision partisane franco-centrée. Il est assez bon connaisseur des institutions européennes pour savoir que l’arsenal des procédures légales en ce qui concerne la recherche et la transmission des informations est déjà suffisant dans la communauté européenne — et bien sûr la France n’est pas en reste.

C’est un professeur de droit de l’Université de l’Essex qui nous le dit : davantage de lois anti-terroristes en Europe, c’est une erreur dictée par la panique !

L’Europe a-t-elle vraiment besoin de nouvelles lois anti-terroristes ?

par Steve Peers

source : Does the EU need more anti-terrorist legislation?

Traduction Framalang : Framatophe, nilux, goofy, niilos, r0u, Asta, peupleLà, Diab, Jane Doe, lamessen

stevePeers.pngÀ la suite des attentats épouvantables subis par Paris il y a quelques jours, il n’aura fallu que 24 heures à la Commission européenne pour déclarer qu’elle allait proposer une nouvelle série de mesures anti-terroristes pour l’Union européenne dans un délai d’un mois. On ne sait pas encore quel sera le contenu de ces lois ; mais l’idée même d’une nouvelle législation est une grave erreur.

Bien entendu, il était légitime que les institutions européennes expriment leur sympathie pour les victimes des attentats et leur solidarité pour tout ce qui relève de la défense de la liberté d’expression. De même, il ne serait pas problématique de recourir si nécessaire aux lois anti-terroristes qui existent déjà de l’Union européenne, afin par exemple de pouvoir livrer les suspects de ce crime sur la base d’un mandat d’arrêt européen (MAE), au cas où ils fuiraient vers un autre État membre. La question est plutôt de savoir si l’Union européenne a vraiment besoin de davantage de lois dans ce domaine.

En effet, l’UE a déjà réagi à des actes de terrorisme antérieurs, d’abord à l’occasion du 11 septembre puis au moment des atroces attentats de Madrid et de Londres en 2004 et 2005. Le résultat en est un vaste corpus de lois anti-terroristes, répertoriées ici dans le projet SECILE. Il comprend non seulement des mesures ciblant spécifiquement le terrorisme (comme les mesures de droit pénal adoptées en 2002 et modifiées en 2008), mais aussi de nombreuses autres mesures qui facilitent la coopération pour tout ce qui concerne tant le terrorisme que les infractions pénales, telles que, par exemple, le mandat d’arrêt européen, les lois sur l’échange d’informations entre les polices, la transmission des indices et preuves par-delà les frontières, etc.

En outre, sont déjà discutées des propositions qui s’appliqueraient entre autres aux questions de terrorisme, comme une nouvelle législation pour Europol, les services de renseignement de l’UE (voir ici pour la discussion) ou un projet de loi de l’UE visant à faciliter la transmission des données nominales des passagers de transports aériens (Passenger Name Record, dont l’acronyme PNR est utilisé plus loin dans ce billet).

Alors quelles sont les nouvelles lois que va probablement proposer la Commission ? Elle peut suggérer une nouvelle version de la directive sur la rétention des données, dont la précédente version avait été invalidée au printemps dernier [1] par la Cour de justice de l’Union européenne (CJUE), dans son jugement sur les droits numériques (en discussion ici). Les autres idées débattues, selon des documents qui ont été divulgués (voir ici et ), concernent de nouvelles lois visant à renforcer les contrôles obligatoires aux frontières.

Est-ce que ces lois sont véritablement nécessaires ? Les États membres peuvent déjà adopter des lois sur la rétention des données de communication, conformément à la directive de l’UE concernant la protection de la vie privée sur Internet. Comme l’a confirmé le service juridique du parlement européen (voir son avis ici), si les États membres adoptent de telles mesures, ils seront soumis aux contraintes de l’arrêt sur les droits numériques, qui interdit la surveillance de masse menée en l’absence de garde-fous pour protéger la vie privée. De même, les États membres sont libres d’établir leur propre système de PNR, en l’absence de toute mesure à l’échelle de l’UE (en-dehors des traités PNR entre l’UE et les États-Unis, le Canada et l’Australie). La question de savoir si la surveillance de masse est compatible, en tant que telle, avec les droits de l’Homme a déjà été soumise à la CJUE par le Parlement européen, qui a demandé à la Cour de se prononcer sur cette question dans le contexte du traité PNR UE/Canada (en discussion ici).

Il serait possible d’adopter de nouvelles lois imposant un contrôle systématique des frontières dans certains cas. En pratique, cela signifierait probablement des contrôles ciblant les musulmans revenant d’endroits comme la Syrie. On peut se demander si poser des questions détaillées supplémentaires aux frontières extérieures serait, en soi, un moyen d’empêcher le terrorisme. Après tout, suite aux attentats de Paris, il a malheureusement été démontré qu’il était impossible d’empêcher une attaque terroriste malgré une législation anti-terroriste développée sur le papier et malgré la présence de gardes du corps pour protéger les collaborateurs d’une personne identifiée comme une cible des terroristes.

Il est également question de principe ici. Les attentats de Paris étaient directement dirigés contre la liberté d’expression : c’est le fondement d’une démocratie avancée. Bien sûr, il faudra intensifier les efforts pour empêcher ces situations de se reproduire ; mais les lois existantes permettent déjà la collecte et le partage de renseignements ciblés. La réponse immédiate de la Commission a une odeur nauséabonde de panique. Et l’attaque directe des principes fondamentaux de la démocratie dont a été victime Paris ne devrait pas servir de prétexte à de nouvelles attaques contre d’autres libertés civiles fondamentales.

Des articles sur le même thème :

Note

[1] Voir le communiqué de presse en français sous ce lien




Et si nous concevions une informatique pour le grand public  ?

Conference_Benjamin_Sonntag_17_mai_2014_2_CC-BY-SA_Lionel_Allorge.jpgEn mai dernier, sur l’événement « Vosges Opération Libre », j’ai eu la chance d’assister à une conférence de Benjamin Sonntag qui ne m’était pas adressée. Ce défenseur de la culture libre, du chiffrement et de la neutralité du net avait choisi de parler aux barbu-e-s, à ces personnes qui font l’informatique, qui développent nos systèmes d’exploitation, logiciels et services. Son message était simple. Si l’on veut revenir à un « ordinateur ami », celui qui ne se retourne pas contre nous pour aspirer nos données, il faut qu’un maximum de monde utilise des services décentralisés, du chiffrement et du logiciel libre.

Et pour cela, inspirons-nous des succès du logiciel libre. Firefox, VLC, Wikipédia… sont constamment utilisés par les Dupuis-Morizeau, sans que cette sympathique famille-témoin de Normandie n’aille regarder sous le capot. Coder ne suffit pas. Il faut s’efforcer d’impliquer à la source du développement des ergonomistes, des designeurs et des graphistes. Des gens qui rendront l’utilisation du libre décentralisé et chiffré tellement simple qu’elle en deviendra évidente et se répandra comme une trainée de poudre. Des gens qui sauront se mettre à la place de l’utilisateur lambda, d’une Jessica.

L’histoire de Jessica ne nous enseigne pas d’abandonner toute éducation à l’informatique, au Libre et aux sujets qui nous mobilisent. L’histoire de Jessica nous rappelle qu’il y a des personnes qui conduisent sans connaître le fonctionnement d’un moteur à explosion. Et que c’est à nous de ne pas les laisser au bord de la route.

L’histoire de Jessica

Par SwiftOnSecurity (CC-BY 4.0)
Article original paru sur le tumblr de SwiftOnSecurity
Traduction Framalang : audionuma, Penguin, Diab, nilux, Omegax, nilux, lumi, teromene, r0u et les anonymes…

Je veux que vous vous imaginiez quelqu’un pour moi. Son nom est Jessica et elle a 17 ans. Elle vit dans un petit 3 pièces avec sa mère, et elle a un vieil ordinateur portable récupéré d’un ex de sa mère. Elle s’en sert pour se connecter au portail communautaire de son lycée. Elle s’intéresse aux garçons, à l’amour et au versement de la prochaine mensualité du loyer qui permettra à sa mère et elle de garder leur logement.

Elle n’a pas d’argent pour un nouvel ordinateur portable. Elle n’a pas non plus d’argent pour le mettre à niveau. Elle ne sait même pas comment on fait ça. Elle a d’autres centres d’intérêt, comme la biologie. Ce qui l’inquiète, c’est de savoir comment elle va payer ses études à la fac, et si ses résultats seront assez bons pour, d’une manière ou d’une autre, obtenir une bourse.

innocent_girl_on_laption_CC-BY-SA_picture_youth.jpg

La seule personne de son entourage qui s’y connaisse en ordinateurs, c’est Josh, du cours d’anglais. Elle sait qu’il lui faut un antivirus, alors c’est à lui qu’elle demande. Il lui en propose un à 50$ par an, mais remarquant son soudain malaise, il mentionne gentiment un antivirus gratuit. Lorsqu’elle rentre à la maison, elle le télécharge et l’installe. Ça lui a demandé des efforts, ça semblait compliqué, ça a pris un peu de temps, mais il y avait maintenant une nouvelle icône rassurante en bas à droite de son écran qui indiquait « Protégé » lorsqu’elle passait sa souris dessus.

Jessica entend constamment aux infos des histoires d’entreprises piratées, de photos volées. Elle a entendu sur CNN qu’il fallait avoir un mot de passe complexe contenant quelque chose de spécial, comme un symbole dollar, alors elle obtempère. Au moins pour son compte Facebook — tout ça ne l’intéresse pas assez pour chercher comment changer les mots de passe de ses autres comptes. Ça semble tellement fastidieux, et elle est déjà assez occupée à retenir les équations abstraites de son cours de maths. Elle n’a pas envie de mémoriser une autre chaîne de caractères abstraite pour ses mots de passe. Et puis, c’est une adolescente ; son cerveau n’est doué ni pour l’organisation, ni pour prévoir et pallier les risques.

Elle a entendu parler d’un truc appelé gestionnaire de mots de passe, mais elle sait qu’il ne faut pas télécharger sur Internet. Elle ne sait pas à qui faire confiance. Une fois, elle a cliqué sur le bouton « Télécharger maintenant » pour un programme dont elle avait entendu parler aux infos, et ça l’a emmenée sur un site différent. Elle n’a pas de communauté à qui demander conseil. Et à côté de ça, elle essaie de trouver quoi porter pour son rendez-vous avec Alex samedi. Jessica se demande s’il l’aimera bien quand il la connaîtra mieux, après avoir passé du temps ensemble et parlé en tête à tête pour la première fois. Elle s’inquiète aussi de savoir s’il va briser son cœur, comme les autres.

Parfois, elle a des fenêtres qui lui demandent de mettre à jour un logiciel. Mais une fois, elle a mis à jour un truc appelé Java, et après avoir cliqué sur le E bleu qui la conduit sur Facebook, une nouvelle ligne d’icônes est apparue. Elle n’est pas sûre que ce soit lié, mais elle est du genre suspicieuse. L’ordinateur fonctionne toujours, et elle ne veut pas le casser en essayant de tirer ça au clair. Elle ne peut pas s’offrir une hotline comme Geek Squad pour 200$. C’est embêtant, mais ça fonctionne toujours. La prochaine fois que quelque chose lui demandera une mise à jour, elle dira non. Elle n’a pas besoin de nouvelles fonctionnalités, surtout si elles rendent sa fenêtre Facebook encore plus petite. Et si c’était important, elles s’installeraient toutes seules, non ? Pourquoi devraient-elles demander ? Il est 19H42, elle doit aller à son rendez-vous.

Un jour, Jessica reçoit un e-mail qui se dit être une lettre d’expulsion. Il dit aussi provenir de communication-locataires@hud.gov. Elle sait ce qu’est HUD, pour l’avoir vu sur les formulaires que sa mère remplit pour bénéficier d’une aide au paiement de l’appartement. Mais elle a entendu aux informations qu’il ne fallait pas ouvrir de fichiers inconnus. Elle s’improvise alors détective. Elle va sur le site hud.gov, et c’est bien ce à quoi elle s’attendait : le Département Américain de l’Habitation et du Développement Urbain. Elle navigue sur le site, qui ne semble pas avoir été écrit par un Russe. Elle ouvre donc le fichier. Adobe Reader s’ouvre, mais le mail dit clairement que si le document est vide, il n’y a pas à s’inquiéter. Elle essaie d’aller à la page suivante, mais il n’y en a pas. Tant pis. Elle n’en parlera pas pas à sa mère, car elle ne veut pas l’inquiéter.

Ce que Jessica ne sait pas, c’est que la lumière blanche qui a commencé à s’allumer sur son ordinateur est celle de la caméra intégrée. Elle ne sait même pas que son ordinateur a une caméra. Mais cette caméra a commencé à l’enregistrer. Et le logiciel qui enregistre sa caméra a aussi commencé à enregistrer tout ce qui s’affiche sur son écran. Y compris quand elle a envoyé à Alex les photos qu’elle a prise pour lui, lorsqu’elle est tombée amoureuse de lui. De toute façon, quand elle entre ses mots de passe, ils s’affichent sous la forme de ronds noirs. Même si quelqu’un était derrière elle et regardait son écran, il ne pourrait pas connaître son mot de passe. Elle ne sait pas que le logiciel enregistre aussi ce qu’elle tape sur son clavier. Rien ne l’a alertée. Tout comme rien ne l’a alertée que la caméra était allumée. Et le microphone.

De temps en temps, elle passe sa souris sur l’icône de l’antivirus. Ça lui dit « protégé ». Ça ne peut qu’être vrai. Après tout c’est le logiciel que Josh lui a conseillé…

internet_surveillance_CC-BY_Mike_Licht.png

Quel est le tort de Jessica dans cette histoire ? Est-ce le fait de ne pas s’être renseignée sur les avantages de l‘Open Source et de ne pas utiliser Linux, qui est gratuit ? Est-ce le fait de ne pas avoir d’amis ou de personnes de sa famille suffisamment calées en informatique et à qui elle pourrait demander conseil ? Est-ce le fait de ne pas s’être liée d’amitié avec Josh ? Est-ce le fait d’avoir d’autres priorités dans la vie ? Est-ce le fait de ne pas savoir que les sociétés qui lui fournissent des mises à jour en profitent pour envahir son ordinateur de logiciels malveillants, et qu’elle doive systématiquement décocher une case pour ne pas les avoir ? Est-ce le fait de ne pas savoir que le protocole SMTP est une vieille technologie qui ne demande pas d’authentification ? Pourquoi n’a-t-elle pas mis de ruban adhésif devant sa webcam ? Pourquoi n’a-t-elle pas démonté son ordinateur pour en retirer le microphone ?

Peut-être que ce n’est pas de sa faute. Peut-être que la sécurité informatique pour les gens normaux n’est pas la série d’étapes faciles et de vérités absolues que nous leur assénons avec notre prétendue sagesse, et qu’ils préfèrent ignorer par mépris pour la sous-classe de nerds que nous sommes.

Peut-être que c’est le fonctionnement même de l’informatique grand public qui en est la cause. Et qui a construit ce monde de libertés, un monde qui a si bien servi à cette Jessica de 17 ans ? C’est vous. C’est nous.

Alors ? À qui la faute ?
***

Crédits photos :

Conférence Benjamin Sonntag : CC-BY-SA Lionel Allorge

Innocent Girl on Laptop : CC-BY-SA Picture Youth

Internet Surveillance : CC-BY Mike Licht.




et pendant ce temps-là, du côté de l’open source…

Voilà des années qu’on nous prédit que l’année suivante sera celle de Linux sur le desktop mais on est encore bien loin de son adoption sur l’ordinateur familial des Dupuis-Morizeau[1]. D’autant que la ligne de front s’est maintenant déplacée vers les mobiles, les tablettes, les objets connectés…
Le tableau du champ de bataille serait plutôt sombre, le libre et l‘open source peinent à exister parmi les mastodontes qui s’affrontent. Mais voici comme pour nous consoler un petit lambeau de ciel bleu : le bilan que tire Glyn Moody de ce qu’il considère comme la domination victorieuse de l‘open source — Comment ça ? — On comprend mieux quand on remarque que son billet ici traduit est placé dans la rubrique Open Entreprise

2015 : l’Open Source a gagné, mais ce n’est qu’un début.

Après les succès de 2014, jusqu’où ira-t-elle ?

par Glyn Moody

Article original : 2015: Open Source Has Won, But It Isn’t Finished
Traduction Framalang : Diab, sinma, goofy, AFS, lamessen, KoS, Narcisse, cpio

185px-Glyn_Moody_1__cropped_.jpgÀ l’aube d’une nouvelle année, la tradition veut que l’on fasse une rétrospective des 12 mois précédents. Mais en ce qui concerne cette rubrique, il est facile de résumer ce qui s’est passé : l‘open source a gagné. Reprenons depuis le début :

Les supercalculateurs. L’hégémonie de Linux dans le top 500 des supercalculateurs est telle que c’en est presque gênant. Les chiffres de novembre 2014 montrent que 485 des 500 premiers systèmes tournent sous une version de Linux ou une autre. Un seul d’entre eux tourne sous Windows. C’est encore plus impressionnant si l’on regarde le nombre de cœurs concernés. Là, on retrouve Linux sur 22 581 693 cœurs, tandis que Windows n’en fait tourner que 30 720 ; cela signifie que non seulement Linux domine, mais aussi que sa position est particulièrement forte sur les plus gros systèmes.

L’informatique dans le nuage. La Fondation Linux a proposé l’année dernière un rapport intéressant qui analysait l’utilisation de Linux dans le cloud par les grandes entreprises. Il montrait que 75 % d’entre elles utilisent Linux comme plateforme principale contre 23 % pour Windows. Il est difficile de traduire cela en parts de marché car les solutions hybrides doivent être prises en compte. Toutefois, en raison de la popularité actuelle de l’informatique délocalisée, il est évident que l’on peut considérer que l’utilisation de Linux est importante et croissante. Concrètement, la même étude a montré que le déploiement de Linux dans le cloud était passé de 65 % à 78 % quand Windows chutait de 45 % à 36 %. Bien entendu, certains considéreront que la Fondation Linux n’est pas totalement objective ici, mais malgré cela et compte tenu des incertitudes statistiques, on voit clairement dans quelle direction l’on va.

Les serveurs web. L‘open source domine ce secteur depuis près de 20 ans — une performance. Cependant la répartition des parts de marché à récemment évolué de façon intéressante : à un moment donné, IIS de Microsoft a réussi à dépasser Apache en nombre total de serveurs web, mais, comme l’explique Netcraft dans son analyse la plus récente, il faut y regarder à deux fois :

C’est le second mois d’affilée que l’on enregistre une forte baisse du nombre total de sites web, faisant de ce mois celui qui en totalise le moins depuis janvier. Comme c’était le cas en novembre, ces pertes se sont concentrées sur un nombre limité de sociétés d’hébergement, avec les dix plus fortes baisses qui représentent plus de 52 millions de noms de domaine. Les sites actifs et les ordinateurs visibles sur le web n’ont pas été affectés par ces pertes. Les sites concernés étaient essentiellement des fermes de liens, avec très peu de contenu unique. La majorité de ces sites fonctionnaient avec Microsoft IIS, l’amenant à dépasser Apache dans l’enquête de juillet 2014. Cependant, les récentes pertes ont entraîné une chute de 29.8 % des parts de marché de ce système d’exploitation, qui se situe désormais à plus de 10 points (en pourcentage) derrière Apache.

Ainsi, la « percée » de Microsoft est plus virtuelle que réelle, car elle repose en grande partie sur des sites de liens sans grand contenu utile. Du reste, les chiffres de Netcraft sur les sites actifs brossent un tout autre tableau : Apache aurait 50,57 % des parts de marché, suivi par Nginx avec 14,73 %. Microsoft IIS arriverait péniblement derrière avec un pourcentage assez faible de 11,72 %. Ce qui signifie que l‘open source représente environ 65 % du marché des serveurs Web actifs – pas tout à fait au niveau des supercalculateurs, mais c’est tout de même plutôt bien.

Les systèmes mobiles. Ici, l’avancée de l‘open source, à travers Android, se poursuit. Les derniers chiffres montrent que 83,6 % des smartphones livrés au troisième trimestre 2014 tournent sur Android, en augmentation par rapport aux 81,4 % du même trimestre l’année précédente. Apple baisse, passant de 13,4 % à 12,3 %. Sur le marché des les tablettes, Android suit une trajectoire identique : au second trimestre 2014, Android atteignait environ 75 % des ventes mondiales, alors que celles d’Apple se situaient aux alentours de 25 %.

Les systèmes embarqués. Bien qu’il soit plus difficile de quantifier les parts de marché de Linux sur l’important marché des systèmes embarqués, les chiffres d’une étude de 2013 indiquent qu’environ la moitié des systèmes embarqués utiliseraient ce système d’exploitation.

L’Internet des objets. À plus d’un titre, il s’agit simplement d’un autre avatar des systèmes embarqués, à la différence qu’ils sont conçus pour être connectés en permanence. Il est encore trop tôt pour parler de parts de marché, mais comme je l’ai récemment expliqué, le framework open source AllSeen arrive en tête. Ceux qui brillent par leur absence, de façon frappante, ce sont les concurrents propriétaires crédibles ; il semble extrêmement probable que l’Internet des objets verra l’adoption de l‘open source aux mêmes niveaux que les supercalculateurs.

Bien sûr, un tel niveau de réussite soulève toujours la question : quelle est l’étape suivante ? Étant donné que l‘open source approche de la saturation dans de nombreux secteurs, une baisse est-elle inévitable à l’avenir ? En réponse à cette question, je recommande la lecture d’un essai qui donne à réfléchir, écrit en 2013 par Christopher Kelty pour le Journal of peer production et bizarrement intitulé : « Il n’y a pas de logiciel libre ». Voici comment il débute :

Le logiciel libre n’existe pas. Cela m’attriste étant donné que j’ai écrit un livre entier sur le sujet. Mais il s’agit aussi d’un point que je tente de traiter dans mon livre. Le logiciel libre, et son frère jumeau l‘open source, est en constant devenir. Il n’existe pas sous une forme stable, permanente ni pérenne, et c’est ce qui fait une partie de sa force.

En d’autres termes, 2014 nous a déjà apporté toutes sortes de formidables logiciels libres, mais nous pouvons être sûrs que 2015 nous en apportera bien davantage, car ils poursuivent indéfiniment leur évolution. SpitefulCat.jpg

Crédit photo
Glyn Moody par Stuart Yeates – (CC BY-SA 2.0)

Note

[1] Notre sympathique famille-témoin de Normandie




Réveillons… la lutte pour nos libertés numériques avec l’EFF (notamment)

Avant d’entrer en résistance contre la surveillance, il nous faut lutter contre notre faculté à oublier, tant tout nous invite à passer à autre chose. La surveillance, elle, ne connaît pas la trêve des confiseurs.
C’est pourquoi le rapide bilan proposé par l’EFF (Electronic Frontier Foundation) est précieux et s’accompagne d’une perspective pour 2015, celle de poursuivre le combat au plan de l’information mais aussi à celui de l’action judiciaire et politique.
Faut-il vraiment rappeler au lecteur que de notre côté de l’Atlantique aussi, une action vigilante et continue sur ces deux plans est évidemment nécessaire, aux côtés en particulier de la Quadrature du Net, qui a besoin de notre soutien permanent à ses initiatives, et pas seulement de notre soutien financier.
Que 2015 soit pour tous une année heureuse qui nous fasse faire un petit pas de plus vers des libertés numériques précieuses mais fragiles.
C’est à nous d’y veiller.

Ce que nous avons appris sur l’espionnage de la NSA en 2014 — et les combats que nous mènerons en 2015

Article original sur le site de l’EFF
Traduction Framalang : KoS, Sky, AFS, Achille, r0u, goofy

Après 2013, une année record où une lumière crue a été projetée sur les programmes de surveillance secrets de la NSA, à la fois de la part des lanceurs d’alerte et par les actions en justice engagées grâce à la Loi pour la liberté d’information (Freedom of Information Act), le rythme des révélations en 2014 a significativement ralenti.

Mais ce n’est pas parce que tous les secrets de la NSA ont été révélés.

En fait, quelques-unes des informations les plus significatives sur les programmes de surveillance de la NSA restent encore secrètes. Malgré l’une des plus importantes fuites de l’histoire américaine et malgré la promesse de déclassifier autant que possible des informations sur ces programmes, près de deux ans plus tard, le gouvernement continue de refuser de fournir au public les informations dont il a besoin. Par exemple, les responsables du gouvernement continuent à ne pas répondre à une question simple mais d’importance vitale : quel type d’information la NSA collecte-t-elle sur des millions ou des centaines de millions d’Américains, et sur des citoyens de tous les autres pays par la même occasion ? Et le gouvernement refuse toujours de communiquer les décisions les plus importantes du tribunal de surveillance du renseignement extérieur (United States Foreign Intelligence Surveillance Court : la cour secrète chargée en principe de contrôler les programmes de surveillance gouvernementaux).

Malgré un ralentissement en 2014, nous avons appris encore davantage de choses sur les programmes de surveillance de la NSA que nous ne connaissions pas auparavant :

  • avec le programme Mystic, la NSA enregistre toutes les communications par téléphones mobiles des Bahamas et de l’Afghanistan et les conserve pendant 30 jours ;
  • la NSA vise spécifiquement les administrateurs système — les personnes qui sont souvent chargées de maintenir les réseaux sains et sécurisés ;
  • la NSA et ses partenaires exploitent les applications mobiles, comme le populaire jeu Angry Birds, pour accéder aux informations privées des utilisateurs comme la localisation, l’adresse du domicile, le sexe et davantage encore ;
  • la NSA cherche à développer sa capacité à infecter des millions d’ordinateurs en implantant des logiciels malveillants avec son programme TURBINE ;
  • l’opération Dishfire de la NSA collecte quotidiennement 200 millions de messages (SMS) d’utilisateurs du monde entier ;
  • la NSA intercepte « des millions d’images par jour — incluant environ 55 000 images dont la qualité permet la reconnaissance faciale » et les traite avec de puissants logiciels de reconnaissance faciale.
  • la NSA espionne les leaders d’opinion et défenseurs des droits civiques — The Intercept a mis des visages sur certaines cibles de l’espionnage par la NSA, publiant les profils de cinq leaders musulmans américains qui ont été l’objet de surveillance. On y trouve un avocat, deux professeurs, un ancien membre de l’administration Bush et le fondateur du Conseil pour les relations américano-islamiques (Council on American-Islamic Relations) .

Malgré l’émergence de toutes ces informations, beaucoup trop demeurent encore secrètes.

Mais 2015 est pleine d’espoirs. Déjà, suite à des poursuites judiciaires engagées par l’EFF grâce à la Loi pour la liberté d’information, une cour fédérale a ordonné au gouvernement de rendre publique au début de l’année 2015 une partie des avis encore secrets rendus par l‘United States Foreign Intelligence Surveillance Court.
Nous avons également lancé une campagne pour réformer l’ordre exécutif 12333, et dans cette campagne, nous pressons le gouvernement à être clair par rapport au type d’informations collectées sur des millions de personnes à travers le monde. Que ce soit devant une cour fédérale ou dans l’opinion publique, en 2015 nous continuerons à nous battre pour le droit de savoir. L’EFF se bat pour les droits numériques de chacun, n’hésitez pas à les soutenir

eff.png

lqdn.png

  • Pour lire d’autres articles (en anglais) qui récapitulent les actions de l’EFF pour 2014, suivez ce lien.



Que reste-t-il de l’Internet que nous aimons ?

David Rovics[1] est un chanteur et compositeur américain engagé dans la tradition des Bob Dylan et Pete Seeger, il n’est pas avare de protest-songs, s’attaquant par exemple à la mondialisation, aux interventions militaires des États-Unis, aux multinationales… Il soutient divers mouvements contestataires comme Occupy Wall Street et bien d’autres. Il met son abondante discographie en libre téléchargement et déclare :

N’hésitez pas à télécharger ces chansons gratuitement. Faites-en l’usage que vous voulez. Envoyez-les à des amis, vous pouvez les graver, les copier, les passer à la radio, sur Internet, n’importe où. La musique est un bien commun. Ignorez les entreprises compères de l’industrie de la musique qui vous disent le contraire. Télécharger de musique n’est pas du vol, vous ne faites de mal à personne, je vous assure.

David_Rovics_photo-by-_Karney_Hatch_-CC-by-2.0.jpg

Mais aujourd’hui ce n’est pas de lutte politique ni de création libre qu’il nous parle. Né en 1967, il est assez âgé pour avoir vu se succéder les phases rapides du développement d’Internet et de la manière dont la communication entre les internautes en a été facilitée ou affectée.
C’est donc un peu sur l’air de « c’était mieux avant » qu’il fait part de ses inquiétudes. Bien sûr cela peut faire sourire et il en est bien conscient. Essayons toutefois d’envisager le regard rétrospectif auquel il nous invite comme un moyen d’éclairer ce qui en en train de se produire ici et maintenant : que deviennent les collectifs de médias indépendants, les réseaux développés si facilement il y a peu avec les listes de diffusion et quelle place reste-t-il aux producteurs de contenus à l’heure où chacun est invité à déverser sur sa page Facebook une notable quantité d’importance nulle ?
À l’heure où les blogueurs francophones indépendants se raréfient ou jettent l’éponge, où les activistes du libertés numériques doivent appeler au secours pour que leur structure soit financièrement viable, faut-il se résigner à un délitement progressif des espaces fabuleux de liberté que nous offrait Internet il y a quelques années à peine ?
Il n’est pas impossible que les braises encore vives rallument la flamme. Partout des îlots de résistance aux GAFAM existent et se fédèrent parfois en archipels. À notre modeste échelle par exemple, nous avons contribué avec le beau succès de Framasphère à un regain d’intérêt pour Diaspora* comme réseau alternatif. Le tissu associatif des libristes est aujourd’hui dense, multiforme, et croise souvent la trajectoire de nombreux réseaux militants : qui sait si n’émergera pas une phase nouvelle où les Facebook et autres Twitter seront aussi has been que le sont devenus les Skyblogs[2] et autres Caramail ?

Comment Facebook a tué Internet

L’arme du crime : 10 milliards de mises à jour de nos statuts

Par DAVID ROVICS
Article original paru dans le magazine Counterpunch How Facebook Killed the Internet
Traduction Framalang : KoS, simon, goofy, Bussy, r0u

Facebook a tué l’Internet, et je suis tout à fait sûr que la grande majorité des gens ne l’ont même pas remarqué.

Je vois d’ici la tête que vous faites, vous tous, et je devine vos pensées…
— Encore un qui se plaint de Facebook. Oui je sais que c’est une énorme entreprise tentaculaire, mais c’est la plateforme que nous utilisons tous.
— C’est comme se plaindre de Starbucks. Après tout, les cafés indépendants ont été chassés de la ville et vous êtes encore accro à l’expresso, qu’est-ce qu’on peut y faire ?
— Comment ça « tué » ? Qu’est-ce qui a été tué ?

Je vais essayer de vous l’expliquer. Pour commencer je précise que je ne sais pas quelle est la solution. Mais je pense que toute solution doit commencer par identifier clairement la nature du problème.

Tout d’abord, Facebook a tué l’Internet, mais si ce n’était pas Facebook, ç’aurait été autre chose. L’évolution des réseaux sociaux était probablement aussi inévitable que le développement des téléphones cellulaires qui peuvent surfer sur Internet. C’était une évolution naturelle pour Internet.

Voilà pourquoi c’est aussi particulièrement inquiétant. Parce que la solution n’est pas Znet ni Ello. La solution n’est pas dans de meilleurs réseaux sociaux, de meilleurs algorithmes, ou des réseaux sociaux gérés par une fondation sans but lucratif plutôt que par une entreprise qui brasse des milliards de dollars. De même que la réponse à une société où chacun a sa propre voiture personnelle n’est pas d’avoir davantage de véhicules électriques. Pas plus que la réponse à une société aliénée où chacun possède son propre téléphone portable pour le regarder n’est pas de monter une compagnie de téléphone dont on serait collectivement propriétaire.

Beaucoup de gens, de la base à l’élite, sont ravis du phénomène des réseaux sociaux. je suis sûr que parmi les rares personnes qui liront ceci, certaines en font partie. Nous nous répandons en expressions comme « la révolution Facebook » et nous célébrons ces nouvelles plateformes Internet qui rassemblent les gens du monde entier. Oh je ne dis pas que ces réseaux n’ont pas divers aspects positifs. Je ne prétends pas non plus que vous devriez cesser d’utiliser les plateformes de réseaux sociaux, y compris Facebook. Ce serait comme dire à un habitant du Texas qu’il devrait aller travailler en vélo, alors que l’ensemble de l’infrastructure de chaque ville de l’État est prévue pour les 4×4.

Mais nous devrions comprendre la nature de ce qui nous arrive.
conversation.png

Depuis l’époque où les journaux sont devenus monnaie courante jusqu’au début des années 1990, pour l’écrasante majorité de la population de la planète, ceux qui avaient un accès facilité à une tribune publique étaient les rares qui se préoccupaient d’écrire une lettre à son directeur de publication. Une infime portion de la population était constituée d’auteurs ou de journalistes qui accédaient ainsi à une tribune publique de façon plus ou moins occasionnelle ou régulière. Certains rédigeaient à cette époque pré-internet l’équivalent d’un billet spécial de rétrospective de fin d’année qu’ils photocopiaient et diffusaient à quelques dizaines à peine d’amis et de proches.

Au cours des années 60 on a assisté à l’émergence massive de la presse indépendante, « underground » dans chaque ville petite ou grande des États-Unis et dans bien d’autres pays. La diversité des opinions et des informations s’est considérablement accrue, et pour y avoir accès, il suffisait à n’importe qui d’habiter à proximité d’une université ou de pouvoir aller au kiosque à journaux avec quelques centimes en poche.

Dans les années 90, avec le développement de l’Internet — avec les sites web, les listes de diffusion — les communications ont littéralement explosé et la presse underground des années 60 faisait pâle figure en comparaison. La plupart des gens qui vivaient dans des pays comme les États-Unis ont cessé de se téléphoner (mais continué à se parler), j’ai pu le constater. Beaucoup de ceux qui n’écrivaient jamais une seule lettre ni rien d’autre se sont mis à utiliser leur ordinateur pour s’envoyer des mails les uns aux autres, voire à de multiples destinataires à la fois.

Nous, les quelques-uns qui avions l’habitude, avant l’ère d’Internet, de diffuser périodiquement des bulletins d’information sur nos publications, nos idées, les dates à venir de nos concerts, les produits ou services que nous cherchions à vendre, etc. eh bien nous avons été ravis de voir arriver les mails et la possibilité d’envoyer aussi facilement nos bulletins sans dépenser une fortune en affranchissement postal ni perdre un temps considérable à mettre sous enveloppes. Pendant une brève période, nous avons eu accès au même public, aux mêmes lecteurs qu’auparavant, mais nous pouvions dès lors communiquer avec eux à distance gratuitement.

C’était, pour beaucoup d’entre nous, l’âge d’or d’Internet, entre 1995 et 2005 à peu près. Il y avait le problème croissant des spams de diverses sortes. Comme les courriers indésirables d’aujourd’hui, mais en plus grand nombre encore. Les filtres anti-spam ont commencé à s’améliorer, et ont largement éliminé le problème pour nous.

Les listes de diffusion auxquelles nous étions abonnés étaient des listes de diffusion modérées. Les sites web que nous utilisions le plus étaient interactifs mais modérés, comme Indymedia. Dans toutes les villes du monde, petites ou grandes, on trouvait un collectif local Indymedia. N’importe qui pouvait poster des choses, mais il y avait des personnes en chair et en os qui décidaient si cela pouvait être publié et si oui, où le publier. Comme pour n’importe quel processus de décision collective, c’était difficile, mais beaucoup d’entre nous trouvaient que le jeu en valait la chandelle. Le résultat de ces listes de discussion et des sites Indymedia modérés fut que nous avons tous gagné une certaine aisance à découvrir et discuter des idées et des évènements qui concernaient notre ville, notre pays, notre monde.

Et puis sont arrivés le blogging et les médias sociaux. Tout individu avec un blog, une page Facebook, un compte Twitter etc. est devenu son propre diffuseur. C’est grisant n’est-ce pas ? Savoir que vous avez un public mondial de dizaines, centaines, peut-être milliers de personnes (si vous commencez à être connu ou que quelque chose devient viral) à chaque fois que vous postez quelque chose. Pouvoir mener une conversation dans les commentaires avec des gens du monde entier qui ne se rencontreront jamais. C’est vraiment fou.

Mais alors, la plupart des gens ont arrêté d’écouter. La plupart ont arrêté de jeter un œil sur Indymedia. Indymedia, dans le monde entier, est pratiquement mort[3]. Les journaux, de droite, de gauche et du centre ont déjà fermé ou sont en train de mettre la clé sous la porte, qu’ils soient en ligne ou non. Les listes de discussion n’existent plus. Les algorithmes ont remplacé les modérateurs. Les gens ont commencé à prendre les bibliothécaires pour des vestiges de l’Antiquité.

Aujourd’hui à Portland, dans l’Oregon, l’une des villes les plus engagées politiquement aux Etats-Unis, il n’y a pas de liste de discussion ou de site web qui puisse vous dire ce qui se passe dans la ville dans un format lisible et compréhensible. Il existe différents groupes avec divers sites web, pages Facebook, listes de discussion etc. mais rien pour la communauté progressiste dans son ensemble. Rien de bien efficace en tout cas. Rien d’aussi fonctionnel que les listes de diffusion qui existaient dans tout le pays il y a 15 ans de cela.

À cause des limitations techniques d’Internet pendant une brève période, il y a eu quelques années d’un « équilibre heureux » entre une petite élite qui produisait la majeure partie du contenu écrit que la plupart des gens dans le monde lisaient, et la situation dans laquelle nous nous trouvons maintenant, noyés dans un déluge d’informations, pour la plupart des bêtises sans intérêt, du bruit de fond, un brouillard épais qui vous empêche de voir au-delà de ce qu’éclairent parfois des feux de croisement.

C’était un âge d’or, mais dû surtout aux circonstances, et tout à fait temporaire. Dès qu’il a été facile pour les gens de lancer un site web, un blog, un Myspace ou une page Facebook etc. l’âge du bruit de fond a commencé, inévitablement, comme une évolution naturelle de la technologie.

Et la plupart des gens n’ont pas remarqué ce qu’il s’est passé.

Pourquoi est-ce que je dis ça ? Tout d’abord je ne sors pas ça de nulle part. J’ai discuté avec beaucoup de personnes pendant plusieurs années et beaucoup d’entre elles pensent que les médias sociaux sont la meilleure invention depuis le fil à couper le beurre. Et qu’est-ce qui les en empêche ?

Moi, je le pense, et d’autres comme moi aussi, parce que les personnes qui avaient l’habitude de lire et de répondre à ce que j’envoyais à travers ma liste de contacts ne sont plus là. Ils n’ouvrent plus leurs courriels et s’ils le font, ils ne les lisent plus. Et le média que j’utilise — blog, Facebook, Twitter, etc. — n’y change rien. Bien entendu, il reste des gens qui le font, mais la plupart s’occupent maintenant d’autres choses.

facebook_opium.png

Et que font-ils donc ? J’ai passé presque toute la semaine dernière à Tokyo, j’ai visité toute la ville, passé beaucoup d’heures dans le train chaque jour. Beaucoup de gens assis dans le train du retour, durant ma première visite au Japon en 2007, dormaient, comme maintenant. Mais ceux qui ne dormaient pas étaient presque tous en train de lire un livre. Aujourd’hui, il est difficile de voir ne serait-ce qu’un seul livre. La plupart des gens regardent leur smartphone. Et ils ne lisent pas un livre avec (oui, j’ai souvent jeté un œil). Ils jouent à des jeux, ou plus souvent, consultent leur fil de nouvelles sur Facebook. Et c’est pareil aux État-Unis et partout ailleurs où j’ai eu l’occasion de voyager.

Est-ce que ça vaut le coup de remplacer les modérateurs par des algorithmes ? Les rédacteurs par du bruit de fond ? Les journalistes d’investigation par des photos de votre chat ? Les labels indépendants et les stations de radios communautaires par une multitude de fichiers audio téléchargeables mal enregistrés ? Les collectifs de médias indépendants par des millions de mises à jour de statuts sur Facebook et Twitter ?

Je pense que non, mais voilà où nous en sommes. Comment pouvons-nous sortir de cette situation, éclaircir le brouillard, et nous remettre à utiliser notre cerveau ? Je voudrais bien le savoir.

Crédit images
David Rovics, photo par Karney Hatch (CC-by-2.0)
A conversation, dessin de Khalid Albaih (CC-by-2.0)
Facebook is the opium of the people, photo par Taco Ekkel (CC-by-2.0)

Notes

[1] Le site de David Rovics : http://www.davidrovics.com/

[2] Tiens, ils existent encore et nous incitent à ne plus bloquer les pubs…

[3] Note de la rédaction : ici l’auteur simplifie sans doute un peu trop pour suggérer une influence déclinante. Le réseau Indymedia (voir sa page Wikipédia) est relativement actif par exemple pour la France à Nantes ou Lille, Grenoble, etc.




Qui agit pour nos libertés numériques ?

On trouvera de la provocation, de l’ironie et du sarcasme, mais aussi de l’amertume et de la lassitude dans ce billet de Peter Sunde, le cofondateur de The Pirate Bay et, plus récemment, de Flattr. Il estime sans doute qu’il a conquis sa légitimité pour houspiller les manifestants virtuels, les commentateurs tellement malins et les militants par délégation, lui qui a donné de son énergie et mis en jeu sa propre liberté pour la cause qu’il défend : il sort de cinq mois de prison pour avoir facilité la violation de droit d’auteur…
Peu importe au fond s’il nous paraît prendre un peu trop la pose du martyr revenu de tout, il nous adresse ici de vraies questions sur la façon dont nous agissons ou non pour nos libertés numériques.
Certes tout le monde n’a pas le courage de Snowden ou Assange et chacun peut avoir à son modeste niveau son propre engagement. Mais notre soutien financier aux associations militantes actives (comme la Quadrature, l’April, Framasoft et bien d’autres qui sont sur le terrain…), s’il est nécessaire et vital pour mener des combats toujours à reprendre, est-il suffisant ? N’est-ce pas considérer à bon compte que d’autres agiront pour nous, à notre place ?
Voici peut-être ce que suggère ci-dessous Peter Sunde : ne perdons plus d’énergie à débattre avec des imprécateurs en carton-pâte, cessons de prendre des clics pour des actions et des retweets pour des opinions. Et si nous nous sortions plutôt les doigts du clavier ?

« Je suis allé en prison pour avoir défendu ma cause. Et vous, qu’avez-vous fait ? »

Article original publié dans le magazine Wired sous le titre Peter Sunde: I went to jail for my cause. What did you do?
Traduction Framalang : Narcisse, Sphinx, Bussy, goofy, Monsieur Tino, Sphinx, Penguin, smonff

Sunde.pngIl y a certains moments décisifs dans la vie qui vous touchent profondément. Recevoir son diplôme, échanger un premier baiser, écrire son premier livre, publier son premier article scientifique, vivre la mort d’un être cher, accueillir votre premier client dans votre café… Aux yeux des autres, ce ne sont que des petits épisodes sans importance mais pour vous ils ont une importance cruciale et sont comme un tournant dans votre vie.

Aujourd’hui j’ai eu une impression de ce genre, j’ai eu le sentiment que nous avions atteint une certaine masse critique. Une masse critique qui est furieuse contre l’état actuel de l’Internet ou plutôt contre l’état actuel de contrôle de l’Internet et ce que cela signifie pour le monde. Une masse critique qui comprend enfin que nous sommes sur la voie d’une démocratie « en pyramide », qui accorde bien peu de participation à sa base.

Le site « The Pirate Bay » a été fermé[1]. Dans la tête des gens, ça a fait tilt de savoir que demain, ils devraient télécharger leur émission de télévision favorite autre part. En y réfléchissant, ils ont décidé que c’était le début d’une pente glissante. Ils comprennent que ça veut peut-être dire que ce contenu alternatif sera probablement d’accès difficile voire impossible. Que les langoliers[2] nous rattrapent plus vite que nous ne l’imaginions. Que ce que nous faisons, c’est-à-dire centraliser Internet, n’avoir qu’une poignée de services centralisés, appartenant pour la plupart à des entreprises d’un seul et même pays, pays qui ne se soucie pas tellement des frontières lorsqu’il s’agit de ses propres intérêts, n’est pas la meilleure des idées.

Mais un mouvement prend forme, un mouvement en-dehors de tout ça. Et demain, quand vous vous réveillerez, il aura atteint une taille gigantesque, une masse de peut-être un million de personnes, qui verront le groupe « Arrêtez de détruire Internet » ou « Rendez-nous notre Pirate Bay » sur Facebook. Ils cliqueront sur « J’aime » et se sentiront fiers. Ils l’auront finalement fait. Ils auront stoppé la destruction de l’Internet.

Honnêtement, j’ai vraiment l’impression que nous avons atteint un point culminant. C’est l’impression que près de 100 % de la communauté internet pense « oh, ce n’est pas mon problème, quelqu’un d’autre s’en chargera ». Mais ce n’est pas seulement l’actualité autour de The Pirate Bay qui m’a conduit à cette idée. Ça a pris du temps à mûrir. En fait, il ne reste que quelques militants actifs qui font réellement quelque chose. Nos ressources financières sont plus qu’amenuisées, nous vieillissons et nous devenons paresseux. Nous essayons de travailler de façon intelligente tout en continuant à avoir une vie de famille, gérant nos vies avec nos compagnes ou compagnons, nous pensons à nos carrières. La plupart des militants les plus engagés finissent par travailler à plein temps sur les projets dans des organisations comme l’EFF, qui peuvent obtenir un certain financement. La communauté finance ces organisations et c’est ainsi que la communauté a l’impression que si elle le fait, ces chouettes personnes résoudront les problèmes à leur place.

Nous avons stoppé ACTA. Nous avons stoppé SOPA, PIPA. Nous travaillons à stopper le TTIP. Nous sommes présents dans certains parlements. Parce que c’est ainsi que nous travaillons désormais. Internet fait partie de la vie de tous les jours, nous ne pouvons plus jouer aux activistes sauvages et faire comme bon nous semble. Nous devons agir de façon organisée. Nous devons écouter les autres personnes. Il ne s’agit plus du Far West. Alors nous nous rangeons en ordre de bataille. Et nous discutons. En attendant, nos opposants deviennent de plus en plus forts. Ils ont déjà corrompu leurs amis politiciens pour nous rogner les ailes. Nous jouons sur leur propre terrain et nous voulons vraiment obtenir notre dû, nous en avons fait plus que n’importe qui. Dans le même temps, plusieurs accords du type de ACTA/SOPA/PIPA/TTIP sont passés sans que nous en sachions quoi que ce soit. Nous stoppons un accord et trois passent inaperçus. Malgré notre victoire à la Cour suprême européenne, nous devons toujours nous battre contre la rétention des informations. C’est un combat sans fin.

Nous avons nos propres célébrités. Nous avons eu Wikileaks. Nous avons eu Snowden. Nous avons eu Manning. Nous avons eu Aaron Swartz. Certains sont morts, d’autres sont en prison pour toujours. Certains se cachent, craignant pour leur vie. Les révélations de ces personnes, les combats de ces personnes sont des causes importantes. Liberté d’information. Liberté d’opinion. Démocratie. Transparence gouvernementale et droit à une procédure judiciaire régulière. Des éléments que nous prenons pour acquis, qui sont les bases de notre société moderne. Nous en parlons beaucoup. Nous sommes déçus. Nous pleurons, nous crions. Parfois, nous manifestons. Nous avons nos t-shirts. Nous avons nos symboles. Nous avons nos masques, nos conférences et nos débats. Nous attirons quelquefois l’attention. En général, les gens nous apprécient. Nos adversaires sont des bâtards, engraissés, vendus, prostitués. La plupart sont des hommes, riches, vivant aux États-Unis. Ils sont corrompus. Ils sont facilement haïssables. On dirait un vieux film hollywoodien. Le genre de film que ces hommes réalisent pour obtenir l’argent avec lequel ils nous combattent.

Mais même dans ces films, ce sont les gentils qui gagnent à la fin. Et nous savons qui sont les gentils. Nous savons que nous avons nos droits. Nous savons que nous sommes protégés par la loi. Nous comprenons aussi que la loi ne pourra pas grand-chose pour nous protéger si les méchants viennent nous chercher. Le truc, c’est que nous n’avons rien fait de mal donc ça ne nous inquiète pas.

Des journalistes me contactent quotidiennement. La plupart sont intelligents, bien formés et très compétents sur le plan professionnel. Travaillant dans la presse, ils sont protégés. Dans la plupart des pays, la loi leur permet de protéger leurs sources. Ils ont tous lu les documents de Manning. Ils ont lu ce que Snowden a fait fuiter. Ils sont au courant de la surveillance exercée par la NSA. Mais eux aussi, au fond, pensent qu’ils font partie des gentils. Après tout, ce truc là, le PGP, ça tient plus de la prise de tête qu’autre chose. Gmail est si simple à utiliser, ça fonctionne partout. Ils n’ont jamais aucun problème auparavant et ils ne veulent pas finir paranos comme Glenn Greenwald.

On ne m’invite plus à des soirées. Ce n’est pas que je sois ennuyeux — au contraire, je suis plutôt un invité divertissant, avec des histoires dingues à raconter, Je fais mon numéro de clown cintré qui raconte les histoires de fous par lesquelles il est passé. J’ai rencontré la présidente du Brésil, je suis allé en prison avec des tueurs et des trafiquants de drogue. Mais c’est tellement embêtant que je ne sois pas sur Facebook, alors, quand quelqu’un organise une fête, il suppose que quelqu’un d’autre va m’inviter, et tout le monde suppose que quelqu’un d’autre l’a fait. Ils pensent que je suis trop parano parce que je ne suis pas sur Facebook.

Je suis toujours fâché contre certains de mes collègues de travail. Ils sont trop difficile à joindre. La plupart d’entre eux n’ont pas de téléphone portable. Nous devons décider d’une heure et d’un lieu pour avoir une conversation sur un chat chiffré, parce qu’ils ne veulent pas être pistés. S’ils ont un imprévu je ne peux pas le savoir. Quelquefois, j’ai attendu 6 à 7 heures à cause de problèmes de trains/bateaux/voitures. Pour qui ils se prennent à vouloir être aussi anonymes ? Je n’ai pas envie de finir comme eux, ils sont si paranoïaques. Je présume que mon téléphone n’est pas sur écoute, je ne suis pas intéressant. Il ne suffit pas que je connaisse beaucoup de gens qui pourraient être intéressants aux yeux de certains gouvernements pour que ça signifie qu’ils ont un mandat pour m’espionner.

Hier, j’ai lu des tas de commentaires sur un nombre incalculable de fils de discussion portant sur une déclaration où je souhaitais que The Pirate Bay soit fermé pour de bon, pour que quelque chose de nouveau puisse apparaître. Quelque chose de nouveau et frais. C’est fou comme la plupart des commentaires sont incroyablement perspicaces. Ils expliquent à quel point je suis paresseux de ne rien faire au lieu de gueuler que TPB est devenu merdique. Que je devrais ouvrir un nouveau site au lieu d’accepter de laisser fermer TPB. Qu’ils veulent récupérer le colis qu’ils m’ont envoyés pendant que j’étais en prison pour avoir milité. Puisque je suis trop mauvais pour ne pas faire revenir TPB. Je présume que tous ces mecs et leur superbe ortographe[3] (oui, ce sont tous des mecs) sont eux aussi des activistes qui font leur part de boulot pour la communauté libre et open source. Si c’est le cas, alors je dois me tromper en pensant que nous ne sommes que quelques-uns — Il y a apparemment des dizaines de milliers de personnes qui font en réalité un travail important que je devrais apprécier.

Mon impression d’être à un moment crucial n’est peut être qu’un tas de ruminations sur la partie pourrie, naïve et paresseuse de notre chère communauté internet. Et peut-être que j’utilise ces termes uniquement pour faire un peu plus chier le monde. Mais bon. Je suis allé en prison pour avoir défendu ma cause et vos émissions télé. Et vous, qu’avez-vous fait ? Vous voulez qu’on vous renvoie un des 25 exemplaires de 1984 d’Orwell qui m’ont été envoyés quand j’étais en prison ? Je vais en prendre un et vous le ferai parvenir. Peut-être le lirez-vous plutôt que de l’envoyer à quelqu’un d’autre en espérant qu’on le lise à votre place.

fightGAFAM.png

Notes

[1] Bien sûr nous ne serons pas à court de sites miroirs (http://oldpiratebay.org/search.php?q=&=on par exemple) mais ce serait une erreur de se satisfaire d’astuces techniques alors que la question des droits d’auteur demande une action politique.

[2] Allusion à des monstres dans un roman de Stephen King : « des créatures rondes avec seulement une énorme bouche et des dents aiguisées », voyez la page Wikipédia du roman.

[3] La faute est intentionnelle, elle figure dans le texte original.

Crédits

  • photo Peter Sunde : Flickr.com/Share Conference/CC By SA 2.0
  • image : Gégé le Geektionnerd Generator – licence WTFPL-2.0



Les algos peuvent vous pourrir la vie

Les algorithmes[1] ne sont guère qu’une série d’instructions pas-à-pas généralement exécutées par un programme sur une machine. Cependant leur complexité et leur opacité pour le commun des mortels sont redoutables, et bien plus encore leur omniprésence dans tous les compartiments de notre vie, y compris la plus intime. Si le code fait la loi, c’est justement parce que les algorithmes sont à la fois puissants, invasifs et sont devenus aujourd’hui indispensables.
L’article ci-dessous ne met pas l’accent sur les nombreux domaines où nous utilisons des algorithmes sans en avoir conscience, il pointe davantage les risques et menaces qu’ils représentent lorsque ce sont les algorithmes qui déterminent notre existence, à travers quelques exemples parmi bien d’autres. Il pose également l’intéressante question de la responsabilité de ceux qui élaborent les algorithmes. Suffira-t-il de réclamer des concepteurs d’algorithmes un sympathique engagement solennel à la manière de celui des acteurs du Web ?

Les codeurs dont les algos contrôlent nos vies, qui les contrôle ? Pouvons-nous avoir un droit de regard sur les algorithmes qui désormais menacent de régir nos vies ?

tweet_clochix.png

 

Les algorithmes sont formidables mais peuvent aussi ruiner des vies

Extrait de l’essai (en anglais) The Formula: How Algorithms Solve All Our Problems—and Create More par Luke Dormehl.

Source : article du magazine Wired Algorithms are great and all, but can also ruin our lives

Traduction Framalang : Wan, r0u, goofy, Sphinx, sinma, Omegax, ylluss, audionuma

Le 5 avril 2011, John Gass, 41 ans, a reçu un courrier du service d’enregistrement des véhicules motorisés (Registry of Motor Vehicles ou RMV) de l’État du Massachusetts. La lettre informait M. Gass que son permis de conduire avait été annulé, qu’il lui était désormais interdit de conduire et que cela prenait effet immédiatement. Le seul problème, c’est qu’en bon conducteur n’ayant pas commis d’infraction grave au code de la route depuis des années, M. Gass n’avait aucune idée du motif de ce courrier.

Après plusieurs appels téléphoniques frénétiques, suivis par une entrevue avec les fonctionnaires du service, il en a appris la raison : son image avait été automatiquement signalée par un algorithme de reconnaissance faciale conçu pour parcourir une base de données de millions de permis de conduire de l’État, à la recherche de possibles fausses identités criminelles. L’algorithme avait déterminé que Gass ressemblait suffisamment à un autre conducteur du Massachusetts pour présumer d’une usurpation d’identité, d’où le courrier automatisé du RMV.

Les employés du RMV se sont montrés peu compréhensifs, affirmant qu’il revenait à l’individu accusé de prouver son identité en cas d’erreur quelconque et faisant valoir que les avantages de la protection du public l’emportaient largement sur les désagréments subis par les quelques victimes d’une accusation infondée.

John Gass est loin d’être la seule victime de ces erreurs d’algorithmes. En 2007, un bogue dans le nouveau système informatique du Département des services de santé de Californie a automatiquement mis fin aux allocations de milliers de personnes handicapées et de personnes âgées à bas revenus. Leurs frais d’assurance maladie n’étant plus payés, ces citoyens se sont alors retrouvés sans couverture médicale.

Là où le système précédent aurait notifié les personnes concernées qu’elles n’étaient plus considérées comme éligibles aux allocations en leur envoyant un courrier, le logiciel maintenant opérationnel, CalWIN, a été conçu pour les interrompre sans avertissement, à moins de se connecter soi-même et d’empêcher que cela n’arrive. Résultat : un grand nombre de ceux dont les frais n’étaient plus pris en charge ne s’en sont pas rendu compte avant de recevoir des factures médicales salées. Encore beaucoup n’avaient-ils pas les compétences nécessaires en anglais pour naviguer dans le système de santé en ligne et trouver ce qui allait de travers.

Des failles similaires sont à l’origine de la radiation de votants des listes électorales sans notification, de petites entreprises considérées à tort comme inéligibles aux contrats gouvernementaux, et d’individus identifiés par erreur comme « parents mauvais payeurs ». Comme exemple notable de ce dernier cas, Walter Vollmer, mécanicien de 56 ans, a été ciblé à tort par le Service fédéral de localisation des parents, et s’est vu envoyer une facture de pension alimentaire à hauteur de 206 000 $. L’épouse de M. Vollmer, 32 ans, a par la suite montré des tendances suicidaires, persuadée que son mari avait eu une vie cachée pendant la majeure partie de leur mariage.

Une possibilité tout aussi alarmante : qu’un algorithme puisse ficher par erreur un individu comme terroriste. Un sort qui attend chaque semaine environ 1500 voyageurs malchanceux qui prennent l’avion. Parmi les victimes passées de ces erreurs de corrélation de données, on retrouve d’anciens généraux de l’armée, un garçon de quatre ans, ainsi qu’un pilote d‘American Airlines, qui a été détenu 80 fois au cours d’une même année.

Beaucoup de ces problèmes sont dus aux nouveaux rôles joués par les algorithmes dans l’application de la loi. Les budgets réduits menant à des réductions de personnel, les systèmes automatisés, auparavant de simples instruments administratifs, sont maintenant des décideurs à part entière.

Dans nombre de cas, le problème est plus vaste que la simple recherche d’un bon algorithme pour une tâche donnée. Il touche à la croyance problématique selon laquelle toutes les tâches possibles et imaginables peuvent être automatisées. Prenez par exemple l’extraction de données, utilisée pour découvrir les complots terroristes : de telles attaques sont statistiquement rares et ne se conforment pas à un profil bien défini comme, par exemple, les achats sur Amazon. Les voyageurs finissent par abandonner une grande partie de leur vie privée au profit des algorithmes d’extraction de données, avec peu de résultats, si ce n’est des faux-positifs. Comme le note Bruce Schneier, le célèbre expert en sécurité informatique :

Chercher des complots terroristes… c’est comme chercher une aiguille dans une botte de foin, ce n’est pas en accumulant davantage de foin sur le tas qu’on va rendre le problème plus facile à résoudre. Nous ferions bien mieux de laisser les personnes chargées d’enquêtes sur de possibles complots prendre la main sur les ordinateurs, plutôt que de laisser les ordinateurs faire le travail et les laisser décider sur qui l’on doit enquêter.

Bien qu’il soit clair qu’un sujet aussi brûlant que le terrorisme est un candidat parfait pour ce type de solutions, le problème central se résume encore une fois à cette promesse fantomatique de l’objectivité des algorithmes. « Nous sommes tous absolument effrayés par la subjectivité et l’inconstance du comportement humain », explique Danielle Citron, professeur de droit à l’Université du Maryland. « Et à l’inverse, nous manifestons une confiance excessive pour tout ce que peuvent accomplir les ordinateurs ».

Le professeur Citron suggère que l’erreur vient de ce que nous « faisons confiance aux algorithmes, parce que nous les percevons comme objectifs, alors qu’en réalité ce sont des humains qui les conçoivent, et peuvent ainsi leur inculquer toutes sortes de préjugés et d’opinions ». Autrement dit, un algorithme informatique a beau être impartial dans son exécution, cela ne veut pas dire qu’il n’a pas de préjugés codés à l’intérieur.

Ces erreurs de jugement, implicites ou explicites, peuvent être causées par un ou deux programmeurs, mais aussi par des difficultés d’ordre technique. Par exemple, les algorithmes utilisés dans la reconnaissance faciale avaient par le passé de meilleurs taux de réussite pour les hommes que pour les femmes, et meilleurs pour les personnes de couleur que pour les Blancs.

Ce n’est pas par préjugé délibéré qu’un algorithme ciblera plus d’hommes afro-américains que de femmes blanches, mais cela ne change rien au résultat. De tels biais peuvent aussi venir de combinaisons plus abstraites, enfouies dans le chaos des corrélations de jeux de données.

Prenez par exemple l’histoire de l’afro-américaine Latanya Sweeney, docteure de l’Université d’Harvard. En effectuant des recherches sur Google, elle fut choquée de découvrir que les résultats de ses recherches étaient accompagnés de publicités demandant : « Avez-vous déjà été arrêté(e) ? ». Ces annonces n’apparaissaient pas pour ses collègues blancs. Sweeney se lança alors dans une étude, démontrant que les outils d’apprentissage automatique utilisés par Google étaient incidemment racistes, en associant plus souvent des noms donnés à des personnes noires avec des publicités ayant trait aux rapports d’arrestation.

Le système de recommandation de Google Play révèle un problème similaire : il suggère aux utilisateurs qui téléchargent Grindr, un outil de réseautage social basé sur la localisation pour les gays, de télécharger également une application qui assure le suivi géolocalisé des délinquants sexuels. Au vu de ces deux cas, devons-nous conclure que les algorithmes ont fait une erreur, ou plutôt qu’ils sont révélateurs des préjugés inhérents à leurs concepteurs ? Ou, ce qui semble plus probable, ne seraient-ils pas révélateurs d’associations inappropriées et à grande échelle entre — dans le premier cas — les personnes noires et le comportement criminel, et — dans le deuxième cas — l’homosexualité et les agressions sexuelles ?

Peu importe la raison, peu importe la façon répréhensible dont ces corrélations codifiées peuvent exister, elles révèlent une autre face de la culture algorithmique. Quand un seul individu fait explicitement une erreur de jugement, il ne peut jamais affecter qu’un nombre fini de personnes. Un algorithme, quant à lui, a le potentiel d’influer sur un nombre de vies exponentiellement plus grand.

twittClochix2.png

Pour aller plus loin, 4 articles en français sur le même sujet :

Note

[1] Pour une définition plus élaborée voir Qu’est-ce qu’un algorithme