Les Connards Pros expliquent GAFAM : Apple

Dans notre volonté d’éducation populaire au Libre, il nous semble essentiel d’expliquer les rouages des géants du web (Google, Apple, Facebook, Amazon, Microsoft, alias « GAFAM »). Voilà pourquoi Framasoft a décidé de reprendre les prochains épisodes du « Guide du Connard Professionnel » un MOOC versé dans le domaine public.

Le dimanche, c’est Bastardise !

Scénarisé par Pouhiou et illustré par Gee (mais dont le narrateur serait un certain « Octave Geehiou ») , cette parodie empreinte d’un joyeux cynisme est un de ces projets annexes, potaches et exutoires, qui naissent lors de rencontres Framasoftiennes. Vous pouvez découvrir et télécharger les anciens épisodes sur le site (hébergé par Framasoft ^^) à l’URL inénarrable : www.connard.pro

Nous ne reprendrons sur le Framablog que l’épisode de cette quinzaine (et des quatre suivantes) qui s’attaquent au quinté GAFAM (dans le désordre).

Nous vous souhaitons donc un bon dimanche de Connards 😉 !

Épisode 18 – Rappeler qui est le maître (GAFAM 1/5)

Les objets nous possèdent. Bien entendu, quand je parle de nous, je parle des autres. Ceux qui sont assez stupides pour abandonner cette vérité aux moines bouddhistes et aux hippies san franciscains : les objets nous possèdent, parce que les Connards y veillent. C’est une danse de tous les instants, un équilibre à trouver dans cette relation maître-esclave que nous nous plaisons à renommer « dessein de l’expérience utilisateur » ou « UX Design » en bon novlangue. L’informatique personnelle est le champ d’expression de tous nos recherches en Bastardises. Par exemple avant l’USB, votre vie ressemblait à ça :

18a

Puis est arrivé l’USB. Imprimante, souris, webcam, scanner, clavier, PDA, GPS, MP3, téléphone…

Un câble pour les brancher tous.

Un câble pour les relier.

Un câble pour les connecter tous et dans l’insertion vous faire chier, au pays des connards où s’étendent les profits.

Car si l’USB (ou son cousin le HDMI) vous parait si pratique, il nous a tout de meme fallu le créer avec un défaut de conception qui vous remette à votre place de client pas doué et impuissant : le fameux effet « gna j’arrive pas à le brancher, je retourne et mince c’est à l’envers, je re-retourne et cette fois ça y est. »

18b

Mieux que l’obsolescence programmée, l’impuissance programmée est la marque d’un système qui vous offre des récompenses futiles en échange de votre servitude. Car l’USB n’était qu’une première étape de cet éducation populaire à la servitude. Pour qu’un objet vous possède vraiment, il faut le concevoir  tellement fun, cool, hype, kawaii et swag que vous ne vous rendrez meme pas compte que vous n’en avez plus la maîtrise. Comme le dit l’adage d’un grand Connard : « Bâtir un empire sur l’impuissance programmée, c’est possible : il y a une application pour ça. »

18c18d

L’impuissance programmée est une question de mesure, de rythme. Tout se joue dans la progression. Il faut d’abord donner du « pratique » à votre cible (le pigeon-client de classe moyenne qui ne peut consacrer son temps à apprendre et qui va donc consacrer son argent à en avoir plus rien à foutre). Cette ergonomie, il faut la voir comme le lubrifiant qui fera passer votre maitrise de plus en plus grosse, de plus en plus profonde. Jusqu’à ce qu’enfin, vous possédiez le client sans même qu’il ne s’en aperçoive.

18e

Le summum actuel de l’impuissance programmée est l’assistante personnelle (disponible en voix masculine pour 0.99 € ou en voix de Yoda à 3.99 €) qui répond à toute les demandes vocales que vous lui ferez. il n’est même plus besoin de tapoter sa requête, votre machine vous répond à la voix… Cette bastardise est si prisée que toute la concurrence s’y est mise. Sans trahir le secret professionnel, je puis vous assurer que cet engouement des géants de l’informatique pour les assistant vocaux n’est pas une volonté d’offrir un meilleur service… Oui, c’est pratique, mais cela ne suffit pas. Afin de vous habituer à l’utiliser, les connards professionnels qui l’ont conçue ont eu le génie d’y programmer quelques traits d’humour.

18f

Téléchargez le pdf de l’épisode

Et rendez-vous dans 15 jours pour la suite !




Aménager son igloo avec Sweet Home 3D

L’été c’est le moment des vacances, le farniente, les apéros, la plage… Mais c’est également la période où l’on profite des longues journées et du beau temps pour faire des travaux dans la maison.
Notre pinchot se sentant l’âme d’un bricoleur a choisi de réorganiser son igloo. Mais avant de tout casser, il aimerait bien voir ce que ces aménagements pourraient donner. C’est là qu’il tombe sur ce superbe logiciel Sweet Home 3D qui va lui permettre de visualiser les agencements prévus.

Rencontre avec Emmanuel Puybaret, son concepteur, et Véronique, sa community manager.

Bonjour, pouvez-vous nous présenter le logiciel Sweet Home 3D ?

Abri de jardin

Emmanuel : Sweet Home 3D est un logiciel libre d’aménagement intérieur qui permet de dessiner des plans de logements, d’y placer des meubles et de visiter le résultat en 3D. Il est très complet et facile d’utilisation. C’est un peu la 3D pour les nuls ! Sa première version date de 2006 et correspond à une étude de cas décrite dans Les cahiers du programmeur Swing que j’avais écrit pour les éditions Eyrolles. Cet ouvrage faisait lui-même suite à mon Cahier du programmeur Java dont la première édition date de 2003. Tout ça pour dire que Sweet Home 3D est développé en Java et que toute cette expérience acquise avec le temps m’a bien aidé pour obtenir un programme stable et performant.

 

La version 5 vient de sortir ce mois-ci, quelles sont les nouveautés les plus remarquables ?
Emmanuel : Depuis presque 10 ans – et notamment depuis votre dernier article qui regrettait l’absence de niveaux, ajoutés depuis ;-), le logiciel s’est vraiment beaucoup enrichi. La version 5 permet des rendus toujours plus réalistes (ajout de plinthes, intégration de portes arrondies ou de fenêtres triangulaires…) mais aussi la conception d’aménagements plus détaillés (dessin de flèches et de schémas de toutes sortes, ajout de textes libres en 3D…).
Véronique : Outre l’aménagement, on sent de plus en plus un besoin d’utilisation du logiciel dans des pré-projets de construction : avant de faire appel à un architecte, de nombreuses personnes, partout dans le monde, ont envie de « rêver » leur maison. C’est chouette.

 

J’ai envie d’aménager un igloo, c’est possible ?
Emmanuel : Zut, là, vous me posez une colle car, dans Sweet Home 3D, les murs ne peuvent être que verticaux ! On peut faire des murs arrondis, des murs en sous-pentes, mais, pour des igloos ou des coupoles, il faudra que vous passiez par une astuce… par exemple, en important un igloo de la bibliothèque 3D Warehouse au format KMZ / Collada. C’est étonnant d’ailleurs comment les utilisateurs de Sweet Home 3D arrivent à trouver des tas d’astuces pour arriver à leurs fins. Et puis, si vous voulez programmer des fonctionnalités plus complexes, vous pouvez essayer de développer un plug-in, tout est expliqué sur le site du logiciel.

 

Exemple de plan

Sweet Home 3D, cela a une consonance anglaise, mais ce ne serait pas un projet français ?
Emmanuel : 100 % français, oui, mais à visée 100 % mondiale.
Véronique : …et au-delà !
Emmanuel : Maintenant le logiciel est disponible dans 25 langues ! C’est un des trucs formidables du logiciel libre : nous avons régulièrement des propositions de traduction du logiciel et on trouve même des tas de tutoriels sur YouTube dans différentes langues. De même, le forum est très réactif, très sympathique. L’aménagement ou l’architecture semblent être des sujets sans fond et, si jamais je manquais d’idées pour améliorer ce logiciel, les propositions des utilisateurs fourmillent. Merci à eux !

 

Quel est le lien entre Sweet Home 3D et eTeks ?
Emmanuel : C’est le nom de ma boite, tout simplement. Comme Sweet Home 3D, ça sonne anglais, mais ce n’est pas non plus trop dépaysant pour un public français.

 

Vous pouvez nous présenter les différentes personnes qui interviennent autour de ce projet ?
Emmanuel : Euh… moi, essentiellement, pour le développement en tout cas. Mais il y a aussi les créateurs de meubles en 3D, les participants les plus actifs du forum, les traducteurs comme je l’ai dit… Et depuis 5 mois, il y a Véronique qui m’aide pour la communication. J’ai senti que c’était nécessaire pour mieux animer cette communauté que je ne prenais pas assez de temps de connaitre et de faire reconnaitre.
Véronique : J’ai mis notamment en place une série d’articles sur le blog sur les différentes utilisations du logiciel qui s’intitulent : « Et vous, vous faites quoi de votre Sweet Home 3D ? ». Je viens de commencer, mais il y a de quoi faire une véritable saga, vous verrez !

 

Dans les utilisations « détournées » de Sweet Home 3d, saviez-vous que notre ami Gee, utilise le logiciel comme support pour les décors dans sa BD « Superflu » ? Avez-vous eu d’autres retours atypiques d’utilisation ?

Emmanuel : Oui, on aime bien ce qu’il fait et Véronique projette de faire un entretien avec lui à la rentrée (s’il veut bien !). Dans le genre atypique, il faut aller voir aussi sur le blog de Sweet Home 3D ou sur notre page facebook la reconstitution du Château de Rochecorbon, le vaisseau spatial de Star Trek ou le projet de ferme écologique en Afrique. Ce sont des super projets !

 

Modélisation d’une chambre pour la BD Superflu de Gee.

Pourquoi le choix du libre ?
Emmanuel : C’était dans les gènes de Sweet Home3D. Il devait forcément être open source puisque publié dans un livre. Alors, quitte à ouvrir son code source, autant le faire sous une licence libre. Sans être super militant, j’avais bien perçu les avantages d’une licence comme la GNU GPL dans des projets précédents : le partage des connaissances, l’ouverture au monde, l’aide des contributeurs, l’accès à des référentiels comme SourceForge.net, mais aussi la possibilité, avec cette même licence, d’opter pour un modèle de licences multiples. C’est justement ce modèle qui nous permet de vivre de ce projet : ventes de licences propriétaires à des sociétés qui veulent étendre les fonctionnalités du logiciel sans publier le code source de leurs modifications, mais aussi ventes sur l’Amazon Store et le Mac App Store d’une version intégrant tous les meubles sous licence libre disponibles pour le logiciel.

 

Avez-vous besoin d’aide ? Si oui, comment peut-on faire ?
Véronique : Ce n’est pas toujours facile de savoir ce qui motive une communauté : sur Facebook, on avait fait un « jeu des 7 différences », mais personne n’a joué ! Plus sérieusement, toutes les contributions sont bienvenues : documentation, participation au forum, création de meubles en 3D libres avec Blender ou Art of Illusion, par exemple. Pour les designers 3D en quête de reconnaissance, sachez que les pages consacrées aux modèles 3D sont désormais très bien référencées dans Google.
Emmanuel : Quand on pense aux débuts de Sweet Home 3D où j’ai été obligé de concevoir les premiers meubles en 3D moi-même, je suis très content d’avoir contribué aussi à l’émergence de bibliothèques de modèles 3D libres, 10 ans après.

 

Envie de réagencer son salon ?

Un dernier mot pour conclure cet entretien ?
E & V : Merci beaucoup, Framasoft, de votre travail en général et, en ce qui nous concerne, de nous avoir référencés dès nos débuts et de continuer à nous donner la parole. À bientôt !

 




Quand on touche à la vie privée, c’est la démocratie qui est menacée (3/3)

Dans cette dernière partie, Eben Moglen nous donne quelques pistes pour protéger nos données personnelles.

Source : The Guardian, Privacy under attack: the NSA files revealed new threats to democracy

Traduction : Thérèse, fatalerrors (Geoffray Levasseur), goofy, audionuma, Diab, Paul, Omegax, lumi

 

L’incessante poursuite du profit qu’engendre l’extraction de données par tous les moyens légaux imaginables a causé une dévastation environnementale. Personne n’a jamais imposé les contraintes qui auraient dû exister dans l’intérêt de la protection contre la dégradation de l’environnement.

moglen3On a tendance à condamner le partage à outrance. On entend souvent dire que le véritable problème de la vie privée est que les enfants vont bien trop loin dans le partage. Quand vous démocratisez un média, ce que nous sommes en train de faire avec le Net, les personnes ordinaires auront naturellement tendance à en dire plus qu’elles ne l’ont jamais fait. Ce n’est pas un problème. Dans une société libre, les gens devraient être protégés dans l’exercice de leurs droits à en dire autant ou aussi peu qu’ils le souhaitent.

Le véritable problème est que nous sommes en train de perdre l’anonymat de la lecture, ce pour quoi personne n’a signé.

Nous avons perdu la capacité de lire anonymement, mais cette perte nous est dissimulée à cause de la manière dont nous avons construit le web. Nous avons donné au public des programmes appelés « navigateurs » que tout le monde peut utiliser, mais nous avons fait des « serveurs web » dont seuls les geeks peuvent faire usage — très peu de gens ont eu un jour l’occasion de consulter le journal d’un serveur web. C’est un immense échec de l’éducation à la technologie pour notre société, comme si l’on dissimulait aux enfants ce qui se passe quand des voitures entrent en collision et que les passagers ne portent pas de ceinture de sécurité.

Nous n’expliquons pas aux gens comment le journal d’un serveur web enregistre en détail l’activité des lecteurs, ni même combien on peut en apprendre sur eux simplement en sachant ce qu’ils lisent, et comment. À partir de ces journaux, vous pouvez savoir combien de temps chaque lecteur passe sur une page, comment il la lit, où il se rend ensuite, ce qu’il fait ou recherche à partir de ce qu’il vient de lire. Si vous pouvez rassembler toutes les informations qu’il y a dans ces journaux, alors vous commencez à posséder ce que vous ne devriez pas avoir.

Sans anonymat de la lecture il n’y a pas de liberté de l’esprit. C’est en effet littéralement l’esclavage. L’abolitionniste Frederick Douglass a écrit que la lecture était le chemin menant de l’esclavage à la liberté. Lorsqu’il décrit son propre cheminement dans ses mémoires, Douglass se souvient que lorsque l’un de ses propriétaires l’empêche de lire, « j’ai alors compris ce qui avait été pour moi une grande source de perplexité — à savoir, le pouvoir de l’homme blanc à asservir l’homme noir. » Et si chaque livre ou journal qu’il avait touché l’avait signalé ?

Si vous avez un compte Facebook, Facebook surveille chaque instant que vous y passez. Mais plus important encore, chaque page visitée contenant un bouton « J’aime » informera Facebook que vous avez lu cette page, que vous cliquiez sur ce bouton ou non. Si le journal que vous lisez chaque jour contient un bouton « J’aime » de Facebook ou les boutons de services similaires, alors Facebook ou les autres services vous regardent lire le journal : ils savent quels articles vous avez lus et combien de temps vous avez passé dessus.

Chaque fois que vous twittez une URL, Twitter la raccourcit pour vous. Mais il s’arrange aussi pour que toute personne cliquant dessus soit surveillée par Twitter pendant qu’elle lit. Vous n’aidez pas seulement des gens à savoir ce qu’on trouve sur le Web, vous aidez aussi Twitter à lire par-dessus l’épaule de toutes les personnes qui lisent tout ce que vous recommandez. Ce n’est pas transactionnel, c’est écologique. C’est une destruction environnementale de la liberté de lire des autres personnes. Votre activité est conçue pour les aider à trouver les choses qu’elles veulent lire. L’activité de Twitter est de travestir aux yeux de tous la surveillance de la lecture qui en résulte.

Nous avons permis à ce système de grandir si rapidement autour de nous que nous n’avons pas eu le temps d’en comprendre les implications. Une fois que ces implications ont été bien pesées, les gens qui comprennent n’ont pas envie de parler, parce qu’ils ont un avantage et que cet avantage est dirigé contre vous. Puis la surveillance commerciale attire l’attention des gouvernements, avec deux résultats dont Snowden nous a apporté la preuve : la complicité et le vol qualifié.

Aussi pratiques, voire nécessaires, que leurs services puissent nous paraître, faute d’arriver à regagner la confiance de leurs clients, ils sont fichus.

Les entreprises spécialisées dans l’extraction de données croyaient, disaient-elles, qu’elles étaient simplement dans une situation de complicité avec le gouvernement. Après avoir créé des structures technologiques dangereuses qui fouillaient vos données personnelles, elles pensaient qu’elles étaient simplement engagées dans des négociations secrètes sur la quantité qu’elles devaient en livrer. C’était, bien sûr, un jeu où s’entremêlaient avidité et peur.

En gros, ce que les entreprises américaines d’extraction de données croyaient, ou voulaient nous faire croire qu’elles croyaient jusqu’à ce que Snowden les réveille, était qu’à travers leur complicité elles avaient obtenu l’immunité pour leurs vols qualifiés. Mais nous avons maintenant appris que leur complicité ne leur a rien rapporté. Elles nous ont vendu pour moitié, et le gouvernement a volé le reste. Elles ont découvert que ce qu’elles attendaient de l’honnêteté des grandes oreilles américaines, NSA et autres agences, elles étaient très loin de l’avoir obtenu. À l’évidence, l’attitude des grandes oreilles se résumait à : « Ce qui est à nous est à nous et ce qui est à vous est négociable… à moins que nous ne l’ayons d’abord volé. »

De même que l’industrie mondiale de la finance, les grandes entreprises d’extraction de données ont pris les promesses des grandes oreilles américaines trop au sérieux. C’est en tout cas l’interprétation charitable qu’on peut donner de leur conduite. Elles pensaient qu’il y avait des limites à ce que ferait le pouvoir.

Grâce à Snowden, que ce soit pour les extracteurs de données ou pour les grandes oreilles américaines, la situation n’est plus contrôlable politiquement. Ils ont perdu leur crédit, leur crédibilité, aux yeux du monde. Aussi pratiques, voire nécessaires, que leurs services puissent nous paraître, faute d’arriver à regagner la confiance de leurs clients, ils sont fichus.

Les problèmes environnementaux — tels le changement climatique, la pollution de l’eau, l’esclavage ou la destruction de la vie privée — ne se résolvent pas par des transactions entre individus. Il faut une union pour détruire l’esclavage. De même, l’essence de notre difficulté est l’union [1].

Cependant, une des caractéristiques des grands extracteurs de données est qu’il n’y a pas d’union des travailleurs, de syndicat, en leur sein ni autour d’eux. Ce sont maintenant des entreprises publiques, mais l’union des actionnaires ne contrôle pas efficacement les méfaits environnementaux qu’elles commettent. Ces entreprises sont d’une opacité remarquable en ce qui concerne leurs activités réelles et elles sont si profitables que les actionnaires ne tueront jamais la poule aux œufs d’or en remettant en cause l’éthique de leurs méthodes commerciales. Dans ces entreprises, un petit nombre d’individus puissants contrôle tous les votes ayant un effet concret ; la main d’œuvre n’a pas de voix collective.

Snowden a toujours été clair sur le fait que le remède à cette destruction environnementale est la démocratie. Mais il a aussi fait remarquer à plusieurs reprises que partout où les travailleurs ne peuvent pas s’exprimer et n’ont pas de voix collective, le droit du public à l’information n’est pas protégé. Quand il n’y a pas de voix collective pour ceux qui sont au sein de structures qui trompent et oppriment le public, alors quelqu’un doit agir courageusement de son propre chef.

Avant Auguste, les Romains de la république finissante savaient que le secret du scrutin était essentiel aux droits du peuple. Mais dans tous les pays du monde où se déroulent des élections dignes de ce nom, Google sait comment vous allez voter. Il est déjà en train de façonner votre paysage politique, dans vos fils d’actualité personnalisés, en fonction de ce que vous voulez lire, de qui vous êtes et de ce que vous aimez. Non seulement il sait comment vous allez voter, mais il vous aide en outre à vous conforter dans votre décision de voter ainsi — à moins qu’un autre message n’ait été acheté par un sponsor.

Sans anonymat de la lecture, il n’y a pas de démocratie. Je veux dire, bien sûr qu’il n’existe pas d’élection juste et libre, mais de manière plus fondamentale, je veux dire qu’il n’existe même plus d’autogouvernance libre.

Et nous sommes toujours très mal informés parce qu’il n’y a pas de syndicat cherchant à mettre en lumière les problèmes éthiques chez les extracteurs de données et que nous avons trop peu de Snowden.

L’avenir des extracteurs de données n’est pas le même pour tous. Google en tant qu’organisation s’est interrogé dès le début sur les implications éthiques de ses activités. Larry Page et Sergey Brin, les fondateurs de Google, ne sont pas tombés par hasard sur l’idée qu’ils avaient une obligation particulière à ne pas faire le mal. Ils comprenaient les dangers potentiels inhérents à la situation qu’ils créaient.

privacyErased

Il est techniquement possible pour Google de faire de Gmail un système véritablement sûr et respectueux du secret de la correspondance, quoique non anonyme. Les messages pourraient être chiffrés — en utilisant des clés publiques dans un réseau de confiance — au sein même des ordinateurs des utilisateurs, dans les navigateurs. Les messages stockés chez Google pourraient être chiffrés à l’aide d’algorithmes dont seul l’utilisateur et non Google posséderait les clés.

Google aurait à renoncer aux maigres profits de Gmail, mais ses actions seraient cohérentes avec l’idée qu’Internet appartient à ses utilisateurs à travers le monde. À long terme, il est bon pour Google de montrer, non seulement qu’il croit en cette idée, mais aussi qu’il agit en conséquence, car c’est la seule manière de regagner la confiance des utilisateurs. Il y a beaucoup de personnes réfléchies et dévouées chez Google qui doivent choisir entre faire ce qui est bon et sonner l’alarme sur ce qui ne l’est pas.

La situation chez Facebook est différente. Facebook opère une mine à ciel ouvert de la société humaine. Scruter tout ce que chacun partage dans sa vie sociale en ligne et instrumentaliser le web pour surveiller tout ce que chacun lit en dehors du système est intrinsèquement immoral.

Mais de Facebook, nous n’avons besoin de rien d’autre que de vérité dans sa communication. Nul besoin de règles, de sanctions ni de lignes directrices. Nous avons seulement besoin de vérité. Facebook devrait s’incliner et dire à ses utilisateurs ce qu’il fait. Il devrait dire : « Nous vous observons à chaque instant que vous passez ici. Nous regardons chacun des détails de ce que vous faites. Nous avons mis le Web sur écoute avec des boutons “J’aime” qui nous informent automatiquement de ce que vous lisez. » À chaque parent, Facebook devrait dire : « Vos enfants passent des heures chaque jour avec nous. Nous les espionnons bien plus efficacement que vous ne serez jamais capables de faire. Et nous ne vous dirons jamais ce que nous savons d’eux. »

Rien que cela, juste la vérité. Ce serait suffisant. Mais la bande qui fait tourner Facebook, cette petite poignée de personnes riches et puissantes ne s’abaissera jamais au point de vous dire la vérité.

Mark Zuckerberg a récemment dépensé 30 millions de dollars pour acheter toutes les maisons autour de la sienne à Palo Alto en Californie — parce qu’il a besoin de davantage de vie privée. Cela vaut pour nous aussi. Nous devons manifester des exigences semblables en faveur de notre vie privée, aussi bien auprès des gouvernements que des entreprises.

facebookGator

Les gouvernements, comme je l’ai dit, doivent nous protéger de l’espionnage des gouvernements étrangers et doivent assujettir leurs propres écoutes domestiques aux règles établies par la loi. Les entreprises, pour regagner notre confiance, doivent être honnêtes sur leurs pratiques et leurs relations avec le pouvoir. Nous devons savoir ce qu’elle font réellement afin de décider si nous acceptons ou non de leur confier nos données.

Une grande confusion a été créée par la distinction entre données et métadonnées, comme s’il y avait une différence et que l’espionnage des métadonnées était moins grave. L’interception illégale du contenu d’un message viole le secret de son contenu. L’interception illégale des métadonnées du message viole votre anonymat. Ce n’est pas moins grave, c’est différent et la plupart du temps, c’est plus grave. En particulier, la collecte des métadonnées viole l’anonymat de la lecture. Ce n’est pas le contenu du journal que Douglass lisait qui posait problème ; c’était que lui, un esclave, ait eu l’audace de le lire.

Le président peut s’excuser auprès des citoyens pour l’annulation de leur police d’assurance maladie, mais il ne peut se contenter d’excuses au peuple pour l’annulation de la Constitution. Quand vous êtes président des États-Unis, vous ne pouvez pas vous excuser de ne pas être du côté de Frederick Douglass.

Neuf votes à la Cour suprême des États-Unis peuvent remettre nos lois d’aplomb, mais le président des États-Unis possède l’unique vote qui importe en ce qui concerne la fin de la guerre. Car toute cette destruction de la vie privée par le gouvernement, organisée par-dessus un désastre écologique encore plus étendu causé par l’industrie, tout cet espionnage, c’est un truc de temps de guerre. Le président doit arrêter la guerre qui fait rage au sein du Net et nous dépossède de nos libertés civiles sous prétexte de vouloir priver d’asile les étrangers mal intentionnés.

Un homme qui apporte à la démocratie les preuves de crimes contre la liberté est un héros. Un homme qui vole la vie privée des sociétés humaines à son profit est un malfaiteur. Nous avons suffisamment d’infamie et pas assez d’héroïsme. Nous devons dénoncer cette différence de manière assez vigoureuse pour encourager d’autres personnes à faire ce qui est juste.

Nous avons vu qu’avec un acharnement digne des opérations militaires les grandes oreilles américaines sont engagées dans une campagne contre la vie privée du genre humain. Elles compromettent le secret, détruisent l’anonymat et nuisent à l’autonomie de milliards de personnes.

Elles font tout ceci parce qu’une administration américaine extraordinairement imprudente leur a attribué une mission – après avoir échoué à prévenir une attaque très grave de civils sur le territoire national, en grande partie à cause de sa négligence des mises en garde – en décrétant qu’elle ne serait plus jamais placée dans une situation où « elle aurait dû savoir ».

Le problème fondamental était le manque de discernement des politiques, pas celui des militaires. Quand des chefs militaires se voient assigner des objectifs, ils les atteignent au prix de tout dommage collatéral qu’on ne leur a pas explicitement demandé de ne pas dépasser. C’est pourquoi nous considérons le contrôle civil sur les forces armées comme une condition sine qua non de la démocratie. La démocratie exige également que les citoyens soient informés.

Le peuple des États-Unis ne veut pas devenir la police secrète du monde

Sur ce sujet, Snowden est d’accord avec Thomas Jefferson [auteur principal de la Déclaration d’indépendance américaine], ainsi qu’avec presque toutes les autres personnes qui ont un jour sérieusement réfléchi au problème. Snowden nous a montré l’extraordinaire complicité entre tous les gouvernements. Ils nous a montré, en d’autres termes, que les politiques souhaitées par les peuples sont partout délibérément contrariées par leurs gouvernements. Ce que veulent les peuples, c’est être protégés contre l’espionnage d’origine étrangère ; ils veulent aussi que les activités de surveillance menées par leur propre gouvernement pour assurer la sécurité nationale soient conduites sous l’examen minutieux et indépendant qui caractérise l’État de droit.

Par ailleurs, le peuple des États-Unis n’est pas prêt à abandonner son rôle de porte-drapeau de la liberté dans le monde. Il n’est pas prêt à se lancer à la place dans la dissémination des procédures du totalitarisme. Nous n’avons jamais voté pour cela. Le peuple des États-Unis ne veut pas devenir la police secrète du monde. Si nous avons dérivé dans cette direction parce qu’une administration imprudente a donné le pouvoir aux militaires, il est temps pour le peuple américain d’exprimer son opinion démocratique et sans appel [2].

Nous ne sommes pas les seuls au monde à avoir des responsabilités politiques exigeantes. Le gouvernement britannique doit cesser d’affaiblir les libertés civiles de son peuple et doit cesser d’utiliser son territoire et ses infrastructures de transport comme auxiliaires du mauvais comportement des forces armées américaines. Et il doit cesser de priver la presse de sa liberté. Il doit cesser de mettre sous pression les rédactions qui cherchent à informer le monde des menaces sur la démocratie, alors qu’il se montre assez compréhensif pour les éditeurs qui espionnent les familles de petites filles assassinées.

La chancelière allemande doit arrêter de parler de son téléphone mobile et commencer à s’exprimer sur la question de savoir s’il est bon de livrer tous les appels téléphoniques et tous les SMS d’Allemagne aux États-Unis. Les gouvernements qui sont régis par des constitutions protégeant la liberté d’expression doivent se demander, de toute urgence, si cette liberté continue à exister quand tout est espionné, surveillé, écouté.

Outre faire de la politique, nous devons absolument légiférer. Défendre l’État de droit est toujours un travail de juriste. En certains lieux, ces juristes auront besoin d’être extrêmement courageux ; partout ils devront être bien entraînés ; partout ils auront besoin de notre soutien et de notre implication. Mais il est également clair que soumettre les écoutes gouvernementales à l’autorité de la loi n’est pas le seul travail qui attend les juristes.

Comme nous l’avons vu, les relations entre les grandes oreilles militaires aux États-Unis, les grandes oreilles ailleurs dans le monde et les grandes entreprises d’extraction de données sont trop complexes pour être sans danger pour nous. Les révélations de Snowden ont montré que les géants américains de l’extraction de données ont été intimidés, séduits mais aussi trahis par les oreilles. Cela n’aurait pas dû les surprendre, mais ils l’ont apparemment été. Beaucoup d’entreprises gèrent nos données ; la plupart n’ont pas de responsabilité juridique envers nous qu’on puisse faire respecter. Il y a du travail pour les avocats là aussi.

Aux États-Unis, par exemple, nous devrions en finir avec l’immunité accordée aux opérateurs de télécommunication pour leur assistance dans les écoutes illégales. Cette immunité a été prorogée par la loi en 2008. Pendant la course à la présidence, Barack Obama avait dit qu’il ferait obstruction à cette législation. Or, en août 2008, quand il est apparu clairement qu’il serait le prochain président, il a changé d’avis. Non seulement il a jeté aux orties sa menace d’obstruction, mais en outre il a interrompu sa campagne pour voter en faveur de l’immunité.

Il n’est pas utile de polémiquer sur le bien-fondé de l’extension d’immunité. Nous devons fixer une date – éventuellement le 21 janvier 2017 [3] – après laquelle tout opérateur de télécommunications faisant affaire aux États-Unis et facilitant les écoutes illégales devrait être soumis aux règles du régime ordinaire de la responsabilité civile. Une coalition intéressante entre les juristes spécialisés dans les droits de l’homme et les avocats spécialisés en recours collectifs d’ordre commercial émergerait immédiatement, avec des conséquences très positives.

Si cette non-immunité était étendue aux opérateurs de réseau non américains qui font affaire aux États-Unis, par exemple Deutsche Telekom, cela aurait également d’immenses conséquences positives pour les citoyens des autres pays. Dans tout pays ou l’immunité existe aujourd’hui de facto et peut être levée, elle doit l’être.

Tous les systèmes juridiques connaissent bien les problèmes posés par l’énorme tas de données nous concernant qui sont entre les mains d’autres personnes. Les principes nécessaires sont invoqués chaque fois que vous portez vos vêtements chez le teinturier. Les juristes anglo-saxons appellent ces principes « droit du dépôt » (law of bailment). Ce qu’ils entendent par là, c’est que si vous confiez vos affaires à d’autres, ces derniers doivent en prendre soin au moins autant qu’ils le feraient avec les leurs. À défaut, ils sont responsables de leur négligence.

Nous devons appliquer ce principe de la mise en dépôt, qu’il soit désigné sous ce nom ou un autre dans les vocabulaires juridiques locaux, à toutes les données que nous avons confiées à d’autres personnes. Cela rend ces dernières juridiquement responsables envers nous de la manière dont elles s’en occupent. Il y aurait un énorme avantage à appliquer aux données personnelles le droit du dépôt ou un droit équivalent.

Ces règles sont soumises au droit du lieu où le dépôt est effectué. Si le teinturier choisit de déplacer vos vêtements dans un autre lieu et qu’un incendie y survient, le lieu où le feu s’est déclaré est sans importance : la loi en vigueur est celle du lieu où il a pris en charge vos vêtements. Au contraire, les grandes entreprises d’extraction de données exploitent en permanence la ficelle de la règle du lieu (lex loci) pour leurs serveurs : « Oh, nous ne sommes pas vraiment dans le pays X, nous sommes en Californie, c’est là que nos ordinateurs se trouvent. » C’est une mauvaise habitude juridique. Cela ne les desservirait pas trop si on les aidait à en sortir.

Ensuite, il y a du travail à faire au niveau du droit public international. Nous devons tenir les gouvernements responsables les uns envers les autres afin de remédier à la dévastation environnementale actuelle. Le deux gouvernements les plus puissants du monde, les États-Unis et la Chine, sont maintenant fondamentalement d’accord sur leurs politiques vis-à-vis des menaces sur Internet. Le principe de base est le suivant : « Quel que soit l’endroit du net où existe une menace pour notre sécurité nationale, nous allons l’attaquer. »

Dans les années 50, les États-Unis et l’Union soviétique ont mis le monde en péril d’empoisonnement pour cause d’essais atmosphériques d’armes nucléaires. À leur crédit, ils furent capables de conclure des accords bilatéraux pour les interdire. Les États-Unis et le gouvernement chinois pourraient se mettre d’accord pour ne pas transformer l’humanité en zone de tir à volonté pour l’espionnage. Mais ils ne le feront pas.

Nous devons chercher à obtenir réparation, par les voies politique et judiciaire, pour ce qui nous a été fait. Mais la politique et le droit sont trop lents et trop incertains. Sans solution technique, nous n’y arriverons pas, de même qu’on ne peut décontaminer l’air et l’eau ni agir positivement sur le climat à l’échelle mondiale sans changement technologique.

Partout, les entreprises utilisent des logiciels qui sécurisent leurs communications et une bonne part de ces logiciels sont écrits par nous. Par « nous », j’entends ici les communautés qui partagent du logiciel libre ou open source, communautés avec lesquelles je travaille depuis des décennies.

Les protocoles qui implémentent des communications sécurisées et que les entreprises utilisent entre elles et avec leurs clients (HTTPS, SSL, SSH, TLS, OpenVPN, etc.) ont tous été la cible de l’interférence des grandes oreilles. Snowden a apporté la preuve des efforts qu’ont fait ces dernières pour casser nos chiffrements.

Les oreilles américaines jouent avec le feu d’un désastre financier mondial. Si elles devaient réussir à compromettre les procédés techniques fondamentaux grâce auxquelles les entreprises communiquent de manière sécurisée, il suffirait d’une panne catastrophique pour qu’on bascule dans le chaos financier mondial. Leur conduite apparaîtra rétrospectivement comme aussi irresponsable du point de vue économique que la dévaluation de la monnaie romaine. Ce n’est ni plus ni moins qu’une menace pour la sécurité économique du monde.

La mauvaise nouvelle est qu’elles ont fait quelques pas en direction de la catastrophe irrémédiable. D’abord, elles ont corrompu la science. Elles ont secrètement influencé l’élaboration des standards techniques, affaiblissant ainsi la sécurité de tous, partout, afin de faciliter le vol de données à leur profit.

Ensuite, elles ont volé des clés, comme seuls les voleurs les mieux financés du monde peuvent le faire. Elles ont investi tous les endroits où est fabriqué du matériel intégrant des clés de chiffrement.

Début septembre [4], quand les documents de Snowden sur ce sujet ont été rendus publics, les ondes de choc se sont propagées dans toute l’industrie. Mais les documents divulgués ont également montré que les grandes oreilles sont encore obligées de voler les clés plutôt que de casser nos verrous. Elles ne disposent pas encore de l’expertise technique suffisante pour casser les bases du chiffrement qui forme le socle de l’économie mondiale.

La publication des types de chiffrement que la NSA ne peut casser est la plus incendiaire des révélations de Snowden du point de vue des grandes oreilles. Aussi longtemps que personne ne sait ce qu’elles ne sont pas en capacité de lire, elles jouissent d’une aura d’omniscience. Lorsqu’on saura ce qu’elles ne peuvent pas lire, tout le monde va utiliser ce type de chiffrement et elles seront alors rapidement dans l’incapacité de lire quoi que ce soit.

Nous devons banaliser l’usage par les particuliers de technologies déjà adoptées par les entreprises, visant à sécuriser les communications et protéger la vie privée. Utiliser ces technologies doit être aussi simple qu’installer un détecteur de fumée

Snowden a dévoilé que leurs avancées sur les bases de notre cryptographie étaient bonnes mais pas excellentes. Il nous a aussi montré que nous avons très peu de temps pour l’améliorer. Nous devons nous dépêcher de remédier au tort qui nous a été fait par la corruption des standards techniques. À partir de maintenant, les communautés qui font les logiciels libres de chiffrement pour les autres doivent partir du principe qu’elles se heurtent aux « services nationaux du renseignement ». Dans ce domaine, c’est une mauvaise nouvelle pour les développeurs car il s’agit de jouer dans la cour des grands. Quand vous jouez contre eux, la plus minuscule des erreurs est fatale.

De plus, nous devons modifier l’environnement technique afin qu’il soit plus sûr pour les personnes ordinaires et les petites entreprises. Ceci consiste pour une grande part dans la diffusion de technologies que les grandes entreprises utilisent depuis une décennie et demie. Beaucoup trop peu a été accompli dans ce domaine jusqu’à présent. C’est comme si chaque usine de nos sociétés était équipée d’un système de protection perfectionné contre l’incendie – détecteurs de fumée, détecteurs de monoxyde de carbone, arroseurs, lances à haute pression, extincteurs de haute qualité – alors que les maisons du commun des mortels n’avaient rien de tout ça.

Nous devons banaliser l’usage par les particuliers de technologies déjà adoptées par les entreprises, visant à sécuriser les communications et protéger la vie privée. Utiliser ces technologies doit être aussi simple qu’installer un détecteur de fumée, fixer un extincteur au mur, dire à vos enfants quelle porte prendre si l’escalier brûle ou même attacher une échelle de corde à la fenêtre du premier étage. Rien de tout cela ne règle le problème de l’incendie, mais s’il éclate, ces mesures simples sauveront la vie de vos enfants.

Il existe beaucoup de projets logiciels et de jeunes pousses qui travaillent sur des mesures de ce type. Ma FreedomBox, par exemple, est un de ces projets logiciels bénévoles. Et je suis enchanté de voir s’installer le début d’une concurrence commerciale. Les entreprises sont maintenant averties : les peuples du monde n’ont pas consenti à ce que les technologies du totalitarisme soient ancrées dans chaque foyer. Si le marché leur propose de bons produits, qui rendent l’espionnage plus difficile, ils les achèteront et les utiliseront.

Le courage de Snowden est exemplaire. Mais il a mis fin à ses efforts parce que c’est maintenant qu’il nous faut savoir. Nous devons accepter en héritage sa compréhension de cette situation d’urgence extrême. Nos hommes politiques ne peuvent pas se permettre d’attendre. Ni aux États-Unis, où la guerre doit s’arrêter. Ni dans le monde, où chaque peuple doit exiger de son gouvernement qu’il remplisse son obligation minimale de protection de sa sécurité.

C’est à nous de terminer le travail qu’ils ont commencé.

Nous avons besoin de décentraliser les données. Si nous conservons tout dans un seul grand tas – s’il y a un type qui conserve tous les messages électroniques et un autre qui gère tous les partages sociaux, alors il n’y a aucun moyen véritable d’être plus en sécurité que le maillon le plus faible de la clôture qui entoure ce tas.

En revanche, si chacun de nous conserve ce qui lui est propre, les maillons faibles de la clôture ne livreront à l’attaquant que les affaires d’une et une seule personne. Ce qui, dans un monde gouverné par le principe de l’État de droit, serait optimal : cette seule personne est la personne qu’on peut espionner car on a pour cela des éléments tangibles [5].

La messagerie électronique s’adapte admirablement bien à un système où personne n’est au centre et ne conserve tout. Nous devons créer un serveur de messagerie pour monsieur tout-le-monde, qui coûte moins de cinq euros et puisse être posé à l’endroit où l’on plaçait ordinairement le répondeur téléphonique. Et quand il casse, on le jette.

La décentralisation des partages sociaux est plus difficile, mais reste à notre portée. Pour les personnes engagées et douées pour la technologie partout dans le monde, c’est le moment crucial, car si nous faisons notre travail correctement, la liberté survivra ; et quand nos petits-enfants diront « Alors, qu’avez-vous fait à cette époque ? », la réponse pourrait être « J’ai amélioré SSL. »

Snowden a fait avancer avec noblesse nos efforts pour sauver la démocratie. Ce faisant, il s’est hissé sur les épaules d’autres personnes. L’honneur lui en revient et à eux aussi, mais la responsabilité est nôtre. C’est à nous de terminer le travail qu’ils ont commencé. Nous devons veiller à ce que leur sacrifice ait un sens, veiller à ce que cette nation, toutes les nations, connaissent une renaissance de la liberté, et à ce que le gouvernement du peuple, par le peuple et pour le peuple, ne disparaisse pas de la surface de la Terre.

 

Cet article est dérivé de la série de conférences « Snowden and the Future », donnée à la Columbia Law School fin 2013 et disponible à l’adresse snowdenandthefuture.info. Une première traduction en français de ces conférences a été effectuée par Geoffray Levasseur et publiée à l’adresse www.geoffray-levasseur.org.

 

Notes

[1] En anglais, union signifie à la fois « union » et « syndicat ». Dans la suite du texte, ce mot est employé dans l’un ou l’autre sens.

[2] Register their conclusive democratic opinion : cela fait probablement allusion aux sites web où les habitants d’un État américain peuvent donner leur avis sur les politiques publiques de cet État. Par exemple : http://www.governor.iowa.gov/constituent-services/register-opinion/

[3] Date probable d’investiture du prochain Président des États-Unis.

[4] Septembre 2013.

[5] Probable cause : concept de droit aux États-Unis qui désigne l’existence d’éléments tangibles justifiant des poursuites pénales.

Crédits images

  • Privacy erased par opensource.com (CC-BY-SA)
  • Faceboogator par Dimitris Kalogeropoylos ((CC BY-SA 2.0)



Aujourd’hui, je dégooglise ma famille !

Dégoogliser le monde ? Oui, mais par où commencer ? Une fois qu’on a soi-même fait un premier effort pour se désintoxiquer des services prédateurs si pratiques, on souhaite qu’autour de soi aussi l’assuétude générale s’atténue et que peu à peu se dessine une autre tendance : que chacun ait la possibilité de reprendre la main sur sa vie numérique.

— Commençons par nos proches !

Telle est la démarche modeste et pragmatique qu’a choisie Nathanaël Leprette. Un drôle de numéro, comme vous allez le découvrir dans l’interview qui suit : une sorte de généreux citoyen du monde, un globe-trotter humanitaire… ce n’est pas un hasard si ce libriste convaincu a aussi retroussé ses manches pour proposer à son cercle familial des adresses mail personnalisées, un hébergement. Et ce n’est sans doute qu’un début…

Chez Framasoft, nous sommes ravis de voir poindre, s’épanouir et se multiplier de telles initiatives, parce que ce sont précisément ces intermédiaires convaincus et disposant d’un minimum de compétences techniques qui peuvent aider le mieux à diffuser la dégooglisation. Comme Nathanaël aujourd’hui, nombreux sont les lecteurs de ce blog qui peuvent franchir le pas ou ont déjà commencé à le faire, seuls ou dans un réseau familial, associatif, professionnel…

Faites-nous part de vos projets et de vos succès de dégooglisation quelle qu’en soit l’échelle, vous donnerez des idées aux autres et le mouvement s’accroîtra d’autant plus vite !

Bonjour Nathanaël, tu fais quoi dans la vie ?

nathanaelLepretteJe suis volontaire un peu partout sur des projets très différents mais je n’ai plus de travail rémunéré depuis trois ans et demi (parfois je paie même pour être volontaire… en Asie, c’est devenu courant). Je vis en autofinancement, sur mes épargnes, un voyage à petit budget donc 🙂

J’ai travaillé dès que j’ai pu pour mettre des sous de côté. J’ai étudié mais n’ai jamais vraiment exercé le métier d’ingénieur en Thermique du Bâtiment et Énergies Renouvelables auquel mon diplôme m’a pourtant formé.

Je voyage pour partager avec mes frères et sœurs du monde entier. Je suis parti pour les connaître. J’avais prévu un tour du monde en trois ans, cela fait 3 mois que les trois ans sont écoulés et je n’ai pas encore complètement quitté l’Asie.

Je retourne bientôt en Iran pour y apprendre pendant un an les langues perses et arabes. J’y travaillerai aussi sans doute un peu. Et puis je veux renouveler mon projet Ecole, World y Camino qui jusqu’alors m’emmenait dans les écoles du monde à la rencontre des enfants pour leur ouvrir une fenêtre sur l’ailleurs et leur proposer de participer à un relais international de dessins d’enfants.

Pour proposer des services comme l’hébergement de pages et la gestion d’adresses mail, il faut tout de même avoir des compétences que tout le monde n’a pas dans ta famille, je suppose. Tu peux nous dire comment tu t’y es pris techniquement pour pouvoir faire cette sympathique proposition à tes proches ?

J’ai eu cette idée dès le début en fait. Je veux dire, dès que j’ai compris ce qu’est Internet et le monde libre. Je suis un visiteur de Framasoft depuis de très nombreuses années (vers 2004 au moins) et j’ai toujours préféré utiliser Firefox et VLC. OpenOffice portait un autre nom à l’époque et Libre Office n’existait pas encore… « Le logiciel libre » est un concept qui m’attirait avant même de bien le comprendre. Le déclic s’est fait à la suite de deux vidéos qui ne parlaient pas de Logiciels Libre mais d’Internet, celle très connue de Benjamin Bayart sur le Minitel 2.0 et celle de Michel Serres, plus confidentielle, Les nouvelles technologies : révolution culturelle et cognitive.

C’est une phrase expliquant qu’une adresse de courriel devrait être du genre quiATquoiDOToù ou quiATnomdecompanieDOTcom qui m’a fait tilt et je me suis dit :

ça serait bien une adresse en @leprette.fr pour ma famille.

Sauf qu’à l’époque je découvrais. J’ai d’abord fait ma propre éducation, je suis passé aux Logiciels Libres, je me suis intéressé au problème des réseaux sociaux (j’ai eu assez tôt un compte Facebook mais l’ai quitté depuis). J’ai apporté mon soutien à un projet qui n’existe plus aujourd’hui qui s’appelait Beedbox (un projet d’autohébergement) que je rêvais de voir travailler en collaboration avec les réseaux sociaux décentralisés comme Movim ou Jappix, ou encore mieux acentralisé comme Newebe.

Le dernier déclic quant aux logiciels libres c’est quand Stéphane Laborde, l’auteur de la Théorie Relative de la Monnaie, fait la remarque dans un de ses podcasts que fondamentalement, ce n’est pas le logiciel qui est libre mas bien l’utilisateur du logiciel qui se voit attribuer des libertés grâce aux licences dites libres. Je crois que le raccourci que nous faisons tous de « logiciel sous licence libre » en « logiciel libre » a ralenti ma compréhension du phénomène et mon adhésion. Si le premier gars qui m’a parlé de Linux quand j’étais ado m’avait parlé des libertés utilisateurs plutôt que des logiciels, j’aurais basculé 5 ans plus tôt, lorsque j’ai quitté Windows pour Mac.
Et puis je me suis lancé. J’ai découvert l’hébergement web en mettant en place mon propre blog ainsi que celui de ma mère qui raconte ses histoires d’expat’ avec beaucoup d’humour.

Après des déboires avec HostPapa, j’ai migré chez OVH en début d’année et j’en ai profité pour acheter le nom de domaine leprette.fr en le gardant sous le coude pour plus tard. Le plus tard est venu quelques mois après, quand j’ai résidé quelque temps en Arabie Saoudite. C’est là que j’ai travaillé sur ce projet, en mai 2015.

lpretteOffre1

Ils sont nombreux, les Leprette potentiellement intéressés par ta proposition ? Et combien ont déjà dit banco ?

Les Leprette ne sont pas bien nombreux, une grosse centaine je crois et si je limite à ma famille (ceux qui ont reçu le message au sujet de leprette.fr), une quarantaine peut-être. Ensuite, combien prendront connaissance de l’offre, comprendront sa justification et son intérêt, pour eux avant tout, mais aussi pour l’Internet dans son ensemble, je l’ignore, mais sans doute très peu dans un premier temps. Peut-être qu’à force de recevoir petit à petit des courriels en xxx@leprette.fr, ils commenceront à se poser des questions, à aller lire la page web, etc.
Aujourd’hui, nous sommes 6 à utiliser une adresse en leprette.fr.
lepretteOffre2

Tu n’as pas un peu peur que ça ne te donne beaucoup de boulot : entre expliquer, dépanner, aider à installer, initier, encourager à franchir le pas, accompagner…

Je suis prêt à prendre le temps nécessaire pour les accompagner et les aider. Ils savent que, si je n’ai ni compte facebook, ni twitter etc, je réponds toujours à mes emails le plus rapidement possible. Certains savent même que je réponds à des invitations skype.

J’offre à ma famille un moyen simple de participer à la décentralisation dans l’Internet mais j’ai choisi pour l’heure la simplicité, j’ai pris un hébergement partagé chez OVH. Le jour où je serai sédentaire avec une connexion qui le permet, je me lancerai le défi de tout autohéberger.

Les explications des services sont toutes sur la page web leprette.fr. Il me manque deux inscrits pour changer de formule chez OVH et simplifier les explications en omettant mes problèmes de MYSQL et FTP…

Pour l’heure il n’y a donc aucun problème d’installation ni, à priori, de dépannage.

Et ensuite ? Que proposeras-tu à moyen ou long terme si tout se passe idéalement ? Élargir la base d’utilisateurs au-delà du cercle familial, proposer des solutions de réappropriation de ses données plus complètes (owncloud, cozy…) ? Autre chose ?

Le futur est très excitant. J’aimerai vraiment un jour pouvoir m’autohéberger mais ce n’est pas pour tout de suite et ça semble compliqué, surtout concernant le serveur de courriel. Les courriels risquant d’être facilement considérés comme spam (j’ai lu ça un jour, je n’ai jamais poussé plus loin, on verra).

Idéalement, ce serait top que chaque membre puisse même s’autohéberger chez lui et que je puisse administrer à distance leur « leprettebox » en cas de problème, mais aujourd’hui ce n’est pas pensable. Je ne sais même pas d’ailleurs si je peux rediriger des sous-nomdedomaine vers une adresse ip spécifique, celle de la box d’un membre de ma famille, et encore moins ce qu’il en serait pour les emails…

kittens
Des chatons tout excités à l’idée de fournir un jour des lepretteBox !

En attendant que tout cela soit réalisable, je continuerai avec un système de centralisation familiale avec un serveur leprette.fr, que j’espère un jour être « dédié » et qui hébergerait des cozy-cloud. Du côté de chez kimsufi j’ai trouvé des offres viables pour moi économiquement si je demande à chacun 5€/mois (l’offre d’aujourd’hui, email et espace web est à 5€/an). le KS-3 pour un minimum de 4 utilisateurs et jusqu’à 8 utilisateurs. Pour cette offre là, je n’ai pour l’heure que deux intéressés, ce qui n’est pas suffisant pour démarrer un serveur. Il m’en faudrait deux de plus pour qu’on puisse se lancer. Si cela devait arriver, alors deux questions se poseront à moi, quid du backup ? (il me faudrait un KS-1 de Kimsufi avec 2To de DD mais ils n’acceptent pas de changer leurs offres), et surtout, comment faire pour gérer les courriels ? Je suppose que je ne pourrais pas continuer avec l’offre d’OVH, il faudra les héberger sur le même serveur, ce sera à moi d’apprendre…

Je donne des coups de main de temps à autre à cozycloud. Je ne perds pas l’idée d’un réseau social familial. J’espère y voir arriver un jour Newebe ou Movim bien sûr, et même d’y installer une instance de LibreOffice online pour qu’on puisse travailler sur ses propres documents directement depuis son cozy, rêvons un peu !

Enfin, il y aura bien sûr un serveur de crypto-monnaie Ucoin pour aider les membres de ma famille à prendre en main leur participation à l’économie du libre en utilisant une Monnaie Libre, un dividende universel, dont la création monétaire est distribuée (pas de préfixe « re ») sous la forme d’un revenu de base entre tous les membres (tel que décrit par la « Théorie Relative de la Monnaie »).

[ Placement de produit : ci-dessous pub gratuite pour Cozy ]

Une des utilisatrices de @leprette.fr et qui utilise aussi un cozy (je l’ai inscrite pour l’heure à la béta de cozy-cloud) m’a confié « Je suis super contente, tu ne peux pas savoir, un cadeau de Noël quand ce n’est pas Noël ». Elle m’expliquait récemment :

« Je communique assez peu sur internet mais je ne fais pas assez attention quand j’utilise l’internet, tout en étant tellement incapable de me protéger. Je supporte très mal l’idée que des inconnus puissent s’introduire dans mon univers et dans ma vie privée. Je veux que l’on ne puisse ni identifier ni influencer mes enfants ou mes choix. Bref je vais pouvoir enfin faire une page perso et partager avec mes amis.

Avec le métier que je fais, on nous demande une totale neutralité de parole et d’opinion, le respect des coutumes et usages du pays hôte, et une stricte confidentialité de nos données. J’ai besoin d’un accès sécurisé à mes données quand je voyage, le cloud c’est une bonne idée, c’est pratique, mais, jusqu’ici je n’avais pas confiance. Souvent, je ne peux pas me permettre de me promener avec un ordi ou un disque dur qui contienne trop d’informations sur moi, mes livres, mes musiques, mes courriels… Donc j’ai bien regardé le cozy cloud et je suis définitivement intéressée. Tu me diras comment faire ? »

succesLeprette

Avec cozy, elle aura tout ce dont elle a besoin sauf l’accès à ses livres. Pour l’heure, il manque une application de lecture d’ebook. J’en parle ici, j’ai même trouvé un ebook reader en node.js en développement histoire de ne pas partir de zéro. Si quelqu’un dans le coin savait l’adapter à cozy, ce serait super cool !

Tu peux compter sur nous pour transmettre ces suggestions au cozygang. Comme il est de tradition dans nos interviews, je te laisse le mot de la fin…

Il me semble que j’ai oublié une évidence… le jour où Leprette.fr sera sur un serveur dédié, des petits services à la framasauce fleuriront. Car derrière chaque Français se cache un paysan. Je cultiverai le jardin Leprette.fr en suivant les tutos de Framasoft !

 

Crédit photos




RMLL 2015 et Résistances : Framasoft en Festivals !

C’est la canicule, on sort les recettes d’eau libre (à consommer avec modération ^^), les stands, les beaux T-shirts… c’est officiel, on arrive à l’été des Rencontres et échanges Libristes !

 

RMLL 2015 : rendez-vous à Beauvais

Logo RMLL
Logo RMLL

Rendez-vous incontournable du monde Libre, les « ReuMeuLeuLeu » (ou Rencontres Mondiales du Logiciel Libre) sont cette années accueillies et organisées par Beauvais, et c’est du 4 au 11 Juillet !

Comme nous vous l’avions annoncé, nous ne tiendrons un stand que lors des Journées Grand Public (samedi 4 et dimanche 5 juillet). Ce qui nous nous empêchera pas d’être présents lors du reste des rencontres, que ce soit entre les stands (un indice : repérez les badges « Framateam ») ou durant des conférences.

Car les RMLL proposent un programme complet de conférences, tables rondes et autre réjouissances auxquelles Framasoft se joint avec plaisir… Vous nous retrouverez donc :

Bien entendu, au delà des Framasofteries, TOUT le programme des RMLL est empli de pépites qui sauront faire pétiller votre intérêt, vos neurones et vos processeurs…

Résistances, du cinéma et des idées

affiche2015Du 3 au 11 juillet, dans la ville de Foix[1] (en Ariège), a lieu un festival de cinéma aussi engageant qu’engagé : Résitances.

L’idée de ce festival, qui fête cette année sa 19e édition, est de mettre en valeur des films qui bousculent notre vision du monde, montrent d’autres façons de vivre, de voir de raconter et de partager… bref : qui nous nourrissent l’esprit comme la société.

Framasoft sera présent lors du week-end final (10 et 11 juillet) à l’occasion de leur thématique Une civilisation du partage. l’occasion pour nous d’échanger avec un public pas forcément rompu aux codes du Libre, et pour Pouhiou de réitérer sa conférence Créateurs, la confiance paye

 

Voilà pour les quelques rencontres estivales… promis, il y aura encore plus d’occasions de se voir, de boire de la limonade libre (avec modération ^^) et de parler Dégooglisation dès la rentrée !

 

 Note inutile et donc indispensable :

[1] Et le premier ou la première qui commente « Il était une fois, dans la ville de Foix… » Pouhiou se jure de lui émonder les arquemuses… soyez prévenu-e-s !)




Avons-nous vendu notre âme aux Gafam ?

Attaqué par les pouvoirs d’État redoutant la liberté qu’il donne à chacun, Internet est aussi l’objet d’une constante mise en coupe réglée par les puissances économiques qui exploitent notre paresseuse inertie. Car c’est bien notre renoncement qui leur donne un énorme pouvoir sur nous-mêmes, ce sont nos données et nos secrets que nous leur livrons prêts à l’usage. Et ceci tandis que le futur redouté est en somme déjà là : les objets connectés sont intrusifs et démultiplient un pistage au plus près de notre intimité qui intéresse les GAFAM. Voici un échantillon de nos petites lâchetés face aux grandes manœuvres, extrait du livre récemment paru d’un grand spécialiste en sécurité informatique.

Comment nous avons vendu nos âmes – et bien davantage – aux géants de l’Internet

par BRUCE SCHNEIER
bruce-blog3
Cet article paru dans The Guardian est une adaptation de Data and Goliath, publié chez Norton Books.

Traduction Framalang :  KoS, Piup, goofy et un anonyme

De la télévision qui nous écoute à la poupée qui enregistre les questions de votre enfant, la collecte de données est devenue à la fois dangereusement intrusive et très rentable. Est-il temps pour les gouvernements d’agir pour freiner la surveillance en ligne ?

  *    *    *   *   *

L’an dernier, quand mon réfrigérateur est tombé en panne, le réparateur a remplacé l’ordinateur qui le pilotait. J’ai pris alors conscience que je raisonnais à l’envers à propos des réfrigérateurs : ce n’est pas un réfrigérateur avec un ordinateur, c’est un ordinateur qui garde les aliments au froid. Eh oui c’est comme ça, tout est en train de devenir un ordinateur. Votre téléphone est un ordinateur qui effectue des appels. Votre voiture est un ordinateur avec des roues et un moteur. Votre four est un ordinateur qui cuit les lasagnes. Votre appareil photo est un ordinateur qui prend des photos. Même nos animaux de compagnie et le bétail sont maintenant couramment équipés de puces ; on peut considérer que mon chat est un ordinateur qui dort au soleil toute la journée.

Les ordinateurs sont intégrés dans toutes sortes de produits qui se connectent à Internet. Nest, que Google a racheté l’an dernier pour plus de 3 milliards de dollars, fait un thermostat connecté à Internet. Vous pouvez acheter un climatiseur intelligent qui apprend vos préférences et optimise l’efficacité énergétique. Des appareils qui pistent les paramètres de votre forme physique, tels que Fitbit ou Jawbone, qui recueillent des informations sur vos mouvements, votre éveil et le sommeil, et les utilisent pour analyser à la fois vos habitudes d’exercice et de sommeil. Beaucoup de dispositifs médicaux commencent à être connectés à Internet et ils collectent toute une gamme de données biométriques. Il existe – ou il existera bientôt – des appareils qui mesurent en permanence nos paramètres vitaux, les humeurs et l’activité du cerveau.

Nous n’aimons pas l’admettre, mais nous sommes sous surveillance de masse.

Cette année, nous avons vu apparaître deux nouveautés intéressantes dans le domaine des technologies qui surveillent nos activités : les téléviseurs Samsung qui écoutent les conversations dans la pièce et les envoient quelque part pour les transcrire – juste au cas où quelqu’un demande à la TV de changer de chaîne – et une Barbie qui enregistre les questions de vos enfants et les revend à des tiers.

Tous ces ordinateurs produisent des données sur leur activité et une majeure partie sont des données de surveillance. C’est la localisation de votre téléphone, à qui vous parlez et ce que vous dites, ce que vous recherchez et écrivez. C’est votre rythme cardiaque. Les entreprises recueillent, stockent et analysent ces données, souvent à notre insu, et généralement sans notre consentement. En se basant sur ces données, ils tirent des conclusions sur les choses avec lesquelles nous ne sommes pas d’accord, ou auxquelles nous sommes opposés et qui peuvent affecter nos vies profondément. Nous n’aimons pas l’admettre, mais nous sommes sous surveillance de masse.

La surveillance sur Internet a évolué en une architecture scandaleusement vaste, robuste et rentable. Vous êtes traqué à peu près partout où vous allez, par de nombreuses entreprises et intermédiaires : 10 entreprises différentes sur un site, une douzaine sur un autre. Facebook vous traque sur tous les sites possédant un bouton Like (que vous soyez connecté ou non), tandis que Google vous traque sur tous les sites avec un bouton Google+ ou qui utilisent Google Analytics pour analyser leur trafic.

La plupart des entreprises qui vous traquent ont des noms dont vous n’avez jamais entendu parler : Rubicon Project, AdSonar, Quantcast, Undertone, Traffic Marketplace. Si vous voulez voir qui vous traque, installez un de ces plug-ins qui vérifient vos cookies sur votre navigateur web. Je vous garantis que vous serez étonné. Un journaliste a découvert que 105 entreprises différentes traquaient ses utilisations d’Internet sur une période de 36 heures. En 2010, le site a priori anodin qu’est Dictionary.com a installé installait plus de 200 cookies pisteurs dans votre navigateur quand vous le visitiez.

Ce n’est pas différent sur votre smartphone. Les applications vous traquent aussi. Elles traquent votre localisation et parfois téléchargent votre carnet d’adresses, votre agenda, vos favoris et votre historique de recherche. En 2013 le rappeur Jay Z et Samsung se sont associés pour offrir la possibilité aux personnes qui téléchargeaient une application d’écouter son nouvel album avant la sortie. L’application demandait la possibilité de voir tous les comptes du téléphone, de traquer la localisation et les personnes en contact avec l’utilisateur. Le jeu Angry Birds collecte votre localisation même lorsque vous ne jouez pas. Ce n’est plus Big Brother, ce sont des centaines de « little brothers » indiscrets et bavards.

La surveillance est le modèle économique de l’Internet

La plupart des données de surveillance d’Internet sont anonymes par nature, mais les entreprises sont de plus en plus capables de corréler les informations recueillies avec d’autres informations qui nous identifient avec certitude. Vous vous identifiez volontairement à un grand nombre de services sur Internet. Vous le faites souvent avec un nom d’utilisateur, mais de plus en plus les noms d’utilisateur sont liés à votre nom réel. Google a essayé de renforcer cela avec sa « politique du vrai nom », qui obligeait les utilisateurs de Google Plus à s’enregistrer avec leur nom légal, jusqu’à ce qu’il l’abandonne en 2014. Facebook exige aussi des vrais noms. À chaque fois que vous utilisez votre carte de crédit, votre vraie identité est liée à tous les cookies mis en place par les entreprises impliquées dans cette transaction. Et toute la navigation que vous faites sur votre smartphone est associée à vous-même en tant que propriétaire du téléphone, bien que le site puisse ne pas le savoir.

La surveillance est le modèle économique de l’Internet pour deux raisons principales : les gens aiment la gratuité et ils aiment aussi les choses pratiques. La vérité, cependant, c’est qu’on ne donne pas beaucoup le choix aux gens. C’est la surveillance ou rien et la surveillance est idéalement invisible donc vous ne devez pas vous en soucier. Et tout est possible parce que les lois ont échoué à faire face aux changements dans les pratiques commerciales.

En général, la vie privée est quelque chose que les gens ont tendance à sous-estimer jusqu’à ce qu’ils ne l’aient plus. Les arguments tels que « je n’ai rien à cacher » sont courants, mais ne sont pas vraiment pertinents. Les personnes qui vivent sous la surveillance constante se rendent rapidement compte que la vie privée n’est pas d’avoir quelque chose à cacher. Il s’agit de l’individualité et de l’autonomie personnelle. Il faut être en mesure de décider à qui vous révélez et dans quelles conditions. Il faut être libre d’être un individu sans avoir à se justifier constamment vis-à-vis d’un surveillant.

Cette tendance à sous-estimer la vie privée est exacerbée délibérément par les entreprises qui font en sorte que la vie privée ne soit pas un point essentiel pour les utilisateurs. Lorsque vous vous connectez à Facebook, vous ne pensez pas au nombre d’informations personnelles que vous révélez à l’entreprise ; vous discutez avec vos amis. Quand vous vous réveillez le matin, vous ne pensez pas à la façon dont vous allez permettre à tout un tas d’entreprises de vous suivre tout au long de la journée ; vous mettez simplement votre téléphone portable dans votre poche.

Ces entreprises sont analogues à des seigneurs féodaux et nous sommes leurs vassaux

Mais en acceptant les modèles économiques basés sur la surveillance, nous remettons encore plus de pouvoir aux puissants. Google contrôle les deux tiers du marché de la recherche des États-Unis. Près des trois quarts de tous les utilisateurs d’Internet ont des comptes Facebook. Amazon contrôle environ 30% du marché du livre aux États-Unis, et 70% du marché de l’ebook. Comcast détient environ 25% du marché du haut débit aux USA. Ces entreprises ont un énorme pouvoir et exercent un énorme contrôle sur nous tout simplement en raison de leur domination économique.

Notre relation avec la plupart des entreprises d’Internet dont nous dépendons n’est pas une relation traditionnelle entreprise-client. C’est avant tout parce que nous ne sommes pas des clients – nous sommes les produits que ces entreprises vendent à leurs vrais clients. Ces entreprises sont analogues à des seigneurs féodaux et nous sommes leurs vassaux, leurs paysans et – les mauvais jours – leurs serfs. Nous sommes des fermiers pour ces entreprises, travaillant sur leurs terres, produisant des données qu’elles revendent pour leur profit.

Oui, c’est une métaphore, mais c’est souvent comme cela qu’on le ressent. Certaines personnes ont prêté allégeance à Google. Elles ont des comptes Gmail, utilisent Google Calendar, Google Docs et utilisent des téléphones Android. D’autres ont prêté allégeance à Apple. Elles ont des iMacs, iPhones et iPads et laissent iCloud se synchroniser automatiquement et tout sauvegarder. D’autres encore ont laissé Microsoft tout faire. Certains d’entre nous ont plus ou moins abandonné les courriels pour Facebook, Twitter et Instagram. On peut préférer un seigneur féodal à un autre. On peut répartir notre allégeance entre plusieurs de ces entreprises ou méticuleusement en éviter une que l’on n’aime pas. Malgré tout, il est devenu extrêmement difficile d’éviter de prêter allégeance à l’une d’entre elles au moins.

Après tout, les consommateurs ont beaucoup d’avantages à avoir des seigneurs féodaux. C’est vraiment plus simple et plus sûr que quelqu’un d’autre possède nos données et gère nos appareils. On aime avoir quelqu’un d’autre qui s’occupe de la configuration de nos appareils, de la gestion de nos logiciels et du stockage de données. On aime ça quand on peut accéder à nos courriels n’importe où, depuis n’importe quel ordinateur, et on aime que Facebook marche tout simplement, sur n’importe quel appareil, n’importe où. Nous voulons que notre agenda apparaisse automatiquement sur tous nos appareils. Les sites de stockage dans le nuage font un meilleur travail pour sauvegarder nos photos et fichiers que si nous le faisions nous-mêmes ; Apple a fait du bon travail en gardant logiciels malveillants en dehors de son app store. On aime les mise à jours automatiques de sécurité et les sauvegardes automatiques ; les entreprises font un bien meilleur travail de protection de nos données que ce que l’on n’a jamais fait. Et on est vraiment content, après avoir perdu un ordiphone et en avoir acheté un nouveau, que toutes nos données réapparaissent en poussant un simple bouton.

Dans ce nouveau monde informatisé, nous n’avons plus à nous soucier de notre environnement informatique. Nous faisons confiance aux seigneurs féodaux pour bien nous traiter et nous protéger de tout danger. C’est le résultat de deux évolutions technologiques.

La première est l’émergence de l’informatique dans le nuage. Pour faire simple, nos données ne sont plus ni stockées, ni traitées par nos ordinateurs. Tout se passe sur des serveurs appartenant à diverses entreprises. Il en résulte la perte du contrôle de nos données. Ces entreprises accèdent à nos données – aussi bien le contenu que les métadonnées – dans un but purement lucratif. Elles ont soigneusement élaboré des conditions d’utilisation de service qui décident quelles sortes de données nous pouvons stocker sur leurs systèmes, et elles peuvent supprimer la totalité de notre compte si elles soupçonnent que nous violons ces conditions. Et elles livrent nos données aux autorités sans notre consentement, ni même sans nous avertir. Et ce qui est encore plus préoccupant, nos données peuvent être conservées sur des ordinateurs situés dans des pays dont la législation sur la protection des données est plus que douteuse.

Nous avons cédé le contrôle

La seconde évolution est l’apparition d’appareils grand public sous le contrôle étroit de leur fabricant : iPhones, iPad, téléphones sous Android, tablettes Kindles et autres ChromeBooks. Avec comme conséquence que nous ne maîtrisons plus notre environnement informatique. Nous avons cédé le contrôle sur ce que nous pouvons voir, ce que nous pouvons faire et ce que nous pouvons utiliser. Apple a édicté des règles concernant les logiciels pouvant être installés sur un appareil sous iOS. Vous pouvez charger vos propres documents sur votre Kindle, mais Amazon a la possibilité d’effacer à distance les livres qu’ils vous ont vendus. En 2009, ils ont effacés des Kindles de leurs clients certaines éditions du roman de George Orwell 1984, en raison d’un problème de copyright. Il n’y a pas de façon plus ironique pour illustrer ce sujet.

Amazon is watching what you read
Amazon is watching what you read

Ce n’est pas qu’une question de matériel. Il devient difficile de simplement acheter un logiciel et de l’utiliser sur votre ordinateur comme vous en avez envie. De plus en plus, les distributeurs de logiciels se tournent vers un système par abonnement (c’est ce qu’a choisi Adobe pour le Creative Cloud en 2013) qui leur donne beaucoup plus de contrôle. Microsoft n’a pas encore renoncé à son modèle de la vente, mais s’arrange pour rendre très attrayant l’abonnement à MS Office. Et il est difficile de désactiver l’option d’Office 365 qui stocke vos documents dans le cloud de Microsoft. Les entreprises nous incitent à aller dans ce sens parce que cela nous rend plus rentables en tant que clients ou utilisateurs.

Compte tenu de la législation en vigueur, la confiance est notre seule possibilité. Il n’existe pas de règles cohérentes et prévisibles. Nous n’avons aucun contrôle sur les actions de ces entreprises. Je ne peux pas négocier les règles concernant le moment où Yahoo va accéder à mes photos sur Flickr. Je ne peux pas exiger une plus grande sécurité pour mes présentations sur Prezi ou ma liste de tâches sur Trello. Je ne connais même pas les fournisseurs de cloud chez lesquels ces entreprises ont délocalisé leurs infrastructures. Si l’une de ces entreprises supprime mes données, je ne ai pas le droit d’exiger qu’on me les restitue. Si l’une de ces entreprises donne au gouvernement l’accès à mes données, je n’ai aucun recours. Et si je décide d’abandonner ces services, il y a de grandes chances que je ne puisse pas emporter facilement mes données avec moi.

Les données, c’est le pouvoir, et ceux qui ont nos données ont du pouvoir sur nous.

Le politologue Henry Farrell observe : « Une grande partie de notre vie se déroule en ligne, ce qui est une autre façon de dire que la majeure partie de notre vie est menée selon les règles fixées par les grandes entreprises privées, qui ne sont soumises ni à beaucoup de règlementation, ni à beaucoup de concurrence réelle sur le marché. »

La bonne excuse habituelle est quelque chose comme « les affaires sont les affaires ». Personne n’est obligé d’adhérer à Facebook ni d’utiliser la recherche Google ni d’acheter un iPhone. Les clients potentiels choisissent de se soumettre à des rapports quasi-féodaux en raison des avantages énormes qu’ils en tirent. Selon ce raisonnement, si ça ne leur plaît pas, ils ne devraient pas y souscrire.

Ce conseil n’est pas viable. Il n’est pas raisonnable de dire aux gens que s’ils ne veulent pas que leurs données soient collectées, ils ne devraient pas utiliser les mails, ni acheter en ligne, ni utiliser Facebook ni avoir de téléphone portable. Je ne peux pas imaginer des étudiants suivre leur cursus sans faire une seule recherche sur Internet ou Wikipédia, et encore moins au moment de trouver un emploi, par la suite. Ce sont les outils de la vie moderne. Ils sont nécessaires pour une carrière et une vie sociale. Se retirer de tout n’est pas un choix viable pour la plupart d’entre nous, la plupart du temps ; cela irait à l’encontre de ce que sont devenues les normes très réelles de la vie contemporaine.

À l’heure actuelle, le choix entre les fournisseurs n’est pas un choix entre la surveillance ou pas de surveillance, mais seulement un choix entre les seigneurs féodaux qui vont vous espionner. Cela ne changera pas tant que nous n’aurons pas de lois pour protéger à la fois nous-mêmes et nos données de ces sortes de relations. Les données, c’est le pouvoir, et ceux qui ont nos données ont du pouvoir sur nous.

Il est grand temps que le gouvernement intervienne pour rééquilibrer les choses.

*  *  *  *  *

Crédit image : « Amazon is watching you » par Mike Licht, Licence CC BY 2.0




La surveillance, vigile de la paix sociale au service des plus riches ?

Cory Doctorow, auteur de science-fiction canadien et américain, cofondateur du site boing-boing, est l’un de ces monstres sacrés du monde du logiciel libre, du partage de la connaissance, bref, de l’époque qu’Internet profile à l’horizon des historiens du futur. Dans le dernier numéro de LocusMag, journal de science-fiction en langue anglaise, il évoque avec son habituelle précision deux sujets qui me sont chers : la stabilité de nos sociétés et la surveillance des populations. Sur l’instabilité de nos sociétés, j’évoque souvent la complexité croissante du droit, Cory va ici beaucoup plus loin. Sur la surveillance de masse, on compare souvent à tort la NSA et la Stasi d’ex-RDA, à nouveau Doctorow enfonce le clou et nous pousse dans nos derniers retranchements, invitant à mots couverts à une révolution du partage et de l’égalité.
Espérant que vous aurez autant de plaisir à le lire que nous avons eu à le traduire, et remerciant Cory d’avoir accepté la traduction en français de cet article, nous vous invitons au débat…

Benjamin Sonntag

Co-fondateur de la Quadrature du Net

Stabilité et surveillance

doctorowAtDeskpar Cory Doctorow

article original publié initialement dans le numéro de mars 2015 du magazine Locus

Traduction collaborative : Benjamin, catalaburro, bruno, Monsieur Tino, goofy, TeSla, Jerry + anonymes

 

Dans le best-seller économique de Thomas Piketty, paru en 2014, Le capital au XXIe siècle, l’économiste documente avec soin l’augmentation des inégalités dans le monde, phénomène qui a inspiré le printemps arabe, le mouvement Occupy, le Pape François, et de nombreux militants politiques sur toute la planète. Certains critiques de Piketty ont commencé par remettre ses calculs en question, mais sur ce point Piketty semble crédible. L’ensemble de données sur lesquelles il s’est fondé représente un travail de titan, et les données brutes sont en ligne, chacun peut les télécharger, ainsi que les nombreuses notes sur les suppositions et normalisations de données disparates que Piketty a effectuées afin d’obtenir une histoire cohérente. Piketty est l’analyste des analystes, un homme aux chiffres totalement crédibles.

Ensuite vient l’autre critique adressée à Piketty : le « et alors ? ». Les riches deviennent plus riches et les pauvres plus pauvres ? Et alors ? Comme le raille Boris Johnson, le maire de Londres issu d’Eton : « Plus vous secouez le paquet, plus il sera facile à certains cornflakes de remonter à la surface. » En d’autres termes, si le capitalisme rend les riches plus riches, c’est parce qu’ils le méritent, un fait démontré par l’ampleur de leur richesse. Si vous êtes une miette au fond de la boite, vous devez sûrement être nul quelque part.

Piketty ne répond pas à cette critique de manière directe, mais par des références à « l’instabilité sociale ». Il compare fréquemment les inégalités contemporaines avec celles de la veille de la première guerre mondiale (présentée comme une sorte de guerre commerciale entre les super-riches pour savoir qui empochera les richesse des colonies, dès lors qu’il n’y avait plus de nouveau territoire à conquérir) ; il les compare également à celles qui ont précédé la Révolution Française, une comparaison qui va faire hurler les citoyens français, mais paraîtra plus lointaine au lectorat anglais de ce livre.

Voici ce qu’il dit, lorsqu’on lit entre les lignes : quand le fossé entre riches et pauvres devient trop important, les pauvres se mettent à construire des guillotines. Il revient probablement moins cher de redistribuer une partie de votre fortune, méritée ou non, que de payer tous les gardes qui pourraient s’avérer nécessaires pour éviter de vous faire couper la tête.

En d’autres mots, un grand fossé entre riches et pauvres déstabilise les sociétés, et il est compliqué d’être vraiment riche dans une société en proie au chaos. À moins que la population n’adhère au système qui vous a rendu riche, le peuple ne sera pas gêné par le spectacle du pillage de vos biens, et pourrait même y contribuer.

Historiquement ont existé deux modèles de société très stables : celles qui sont fortement redistributives, tels les pays scandinaves (où l’écart entre les plus riches et les plus pauvres est comblé par les impôts, les lois protectrices des employés et des locataires et des politiques sociales étendues) ; et d’autre part les sociétés totalitaires, comme l’Irak de Saddam Hussein ou la Lybie de Muhammar Kadhafi où, au lieu de redistribuer leurs richesses au reste de la population, les élites dirigeantes dépensent au fond moins d’argent pour s’offrir un vaste dispositif répressif composé de soldats, d’espions, d’officiers de police, de mouchards, de propagande et de surveillance. Tout cela est utilisé pour identifier les protestataires qui réclament des changements politiques, puis pour les neutraliser : emprisonnement, diffamation, mise à l’écart du marché du travail, exil, chantage, torture et enfin assassinat.

Samuel Bowles, un économiste du Santa Fe Institute, utilise le terme « travail de protection » [NDT : proposition de traduction pour guard labor, voir cet article] pour décrire toutes les activités destinées à contraindre à la paix sociale les personnes émettant des réserves sur la légitimité d’une société. Faute d’un cadre éthique proclamant que la pauvreté et les souffrances qu’elle provoque doivent être combattues, une élite éclairée devrait chercher à utiliser une combinaison de la redistribution des richesses et du travail de protection pour assurer la stabilité sociale. Si une infime minorité de la société est assez riche, et que tout le reste est assez pauvre, il sera plus coûteux pour la riche minorité d’engager des gardes pour maintenir les masses affamées à l’écart de leurs palais que de nourrir et d’éduquer une partie de la masse, ce qui crée une classe moyenne, une certaine mobilité sociale, ainsi que le sentiment que les riches sont riches parce qu’ils l’ont mérité. Et si vous jouez le jeu, vous pourriez bien en être.

Il en existe des quantités d’exemples, mais mon préféré reste Joseph Williamson, qui a payé pour le creusement de tunnels sous Liverpool après la Première Guerre Mondiale. Williamson était un magnat local qui avait compris que le retour des Tommies traumatisés par l’enfer des tranchées, dans une ville où aucun travail ne les attendait, était probablement une mauvaise nouvelle pour la stabilité de la cité. Williamson utilisa donc une part de sa colossale fortune pour engager les vétérans pour trouer le sol sous Liverpool tel un gruyère, avec des kilomètres et des kilomètres de tunnels ne débouchant sur rien. Le raisonnement — probablement sensé — de Williamson était qu’il était moins coûteux de donner à ces vétérans un salaire et la dignité de travailler plutôt que d’engager des gardes pour se défendre de ces soldats démobilisés qui se sentaient abandonnés par leur patrie.

Tous les emplois de protection ne sont pas forcément coercitifs. Certains jouent sur la persuasion. L’accroissement soudain de la disparité des richesses de l’ère post-Reagan a aussi coïncidé avec la dérégulation des médias de masse, à la fois en termes de renforcement de la propriété et pour l’étendue et la nature des obligations qui incombent aux services publics de programmes, associées à leur licence de diffusion. Il en a résulté une gigantesque révolution économique et technologique dans le monde des médias, qui s’est achevée par la création de cinq énormes empires médiatiques qui détiennent virtuellement à l’échelle du globe toutes les musiques, les films, la diffusion des nouvelles, la presse écrite, l’édition, les câbles et les satellites, et même, dans de nombreux cas, ces entreprises possèdent aussi les tuyaux – ceux du téléphone et du câble.

Cette révolution a rendu plus facile que jamais la diffusion de messages socialement apaisants. De très nombreuses études, l’une après l’autre, ont montré que la presse était favorable au mythe des riches méritants, assimilait les impôts à du vol et se montrait hostile au travail et à la règlementation. L’ascension de Fox News et de son équivalent planétaire Sky News, comme l’effondrement de l’industrie de la presse écrite tombée aux mains de quelques entreprises largement sous la coupe de fonds de pension et de milliardaires, nous a poussés dans une situation où les thèses qui remettent en question la légitimité des grandes fortunes ont une bien faible visibilité.

À la fin du XXe siècle, la révolution des télécoms et des médias a abaissé le coût du travail de protection, modifiant l’équilibre entre la redistribution et le maintien de la stabilité sociale. Quand il devient moins coûteux de protéger votre fortune, vous pouvez vous permettre d’envoyer paître davantage de gens en devenant de plus en plus riche au lieu de partager avec eux.

Le XXIe siècle a été très bienveillant pour le travail de protection. En plus d’avoir permis aux polices locales l’obtention d’armes militaires, le XXIe siècle a vu l’émergence d’Internet et, grâce au manque de régulation, l’émergence d’un petit nombre de géants d’Internet qui savent presque tout ce que fait chacune des 7 milliards de personnes sur terre.

La surveillance massive d’Internet révélée par le lanceur d’alerte Edward Snowden montre que les gouvernements — et les riches qui dominent les cercles politiques en proportion directe du volume de richesse nationale dont ils disposent — ont remarqué que la seule chose dont ils aient besoin pour mettre la terre entière sous surveillance est de corrompre ces géants de l’Internet, que ce soit ouvertement (comme quand l’agence d’espionnage britannique GCHQ paye British Telecom pour pouvoir mettre sur écoute les fibres optiques qui sont sur le territoire britannique) ou secrètement (comme quand la NSA a secrètement mis sur écoute les fibres optiques entre les centres de données informatique utilisés par Google, Yahoo et Facebook).

Il est difficile d’exagérer l’efficacité de la surveillance au XXIe siècle. Les opposants à la surveillance de masse d’Internet aiment comparer la NSA et ses alliés à la Stasi, la police secrète de l’ex-RDA, connue pour son omniprésence dans le quotidien des gens et la surveillance totale dont elle étouffait le pays. Mais la Stasi opérait dans une surveillance pré-Internet, et selon les critères d’aujourd’hui, leur travail de surveillance était extrêmement coûteux.
En 1989, qui fut la dernière année d’activité de la Stasi, il y avait 16 111 000 habitants en Allemagne de l’Est, et 264 096 opérateurs qui d’une manière ou d’une autre étaient rémunérés par la Stasi, dont 173 000 « informateurs officieux » (des mouchards). Ce qui faisait une proportion d’un espion pour 60 personnes.

Il est difficile de savoir avec précision combien de personnes travaillent pour la NSA — une majeure partie de son budget est inconnue, et de nombreuses opérations sont menées par des partenaires privés comme Booz Allen, l’ancien employeur d’Edward Snowden. Mais nous savons combien d’Américains ont une habilitation de sécurité (4,9 millions), et combien sont habilités « Top Secret » (1,4 millions), ce qui fait que nous pouvons être sûrs que moins de 1,4 millions de personnes travaillent sur ces sujets (parce que ces personnes, avec des habilitations « Top Secret », se trouvent réparties entre la CIA, le FBI, la défense fédérale, etc.). De plus, la surveillance menée par la NSA est épaulée par des espions étrangers, en particulier ceux des pays dits des «five eyes » (Canada, Royaume-Uni, Australie et Nouvelle-Zélande [NdT, en plus des États-Unis]), mais ils ne sont qu’une goutte d’eau dans l’océan comparée au dispositif de surveillance américain — les États-Unis représentent à eux seuls un tiers des dépenses mondiales dans le domaine militaire, quand seulement deux autres pays des five eyes (le Royaume-Uni et l’Australie) apparaissent dans les 15 pays aux plus fortes dépenses militaires.

En prenant une estimation large, nous pouvons dire qu’il y a 1,4 millon d’espions travaillant pour la NSA et ses associés, five eyes compris. 1,4 millions de personnes pour surveiller sept milliards d’humains.
Ceci nous donne un ratio espion/sujet d’environ 1/5000, deux ordres de grandeurs de plus qu’à l’époque de l’activité de la Stasi. Celle-ci utilisait une armée pour surveiller un pays ; la NSA utilise un bataillon pour surveiller la planète. Par rapport à la NSA, la Stasi fait figure de bricoleurs du dimanche.
Bien qu’il soit admis que l’arsenal de surveillance américain s’est beaucoup étoffé depuis la présidence Reagan — certaines agences ont vu leurs budgets multipliés par quatre depuis la chute du Mur de Berlin — il n’a certainement pas été centuplé. Même en ne disposant que de budgets obscurs et mensongers, il est évident que l’augmentation géométrique du volume d’espionnage ne s’est accompagné que d’une augmentation linéaire des coûts associés.

En d’autres termes, le coût des éléments clés du travail de protection est en chute libre depuis l’avènement d’Internet.
Nous voici revenus à Piketty et à la stabilité sociale. Les riches ont besoin de stabilité, du moins suffisamment pour que leurs banques et leur business continuent de tourner rond.

Les écarts de richesse déstabilisent la société ; pour retrouver retrouver la stabilité il faut faire un choix : ou bien on paie le prix pour faire sortir les gens de la pauvreté, ou bien on s’assure qu’on a une longueur d’avance sur eux avant qu’ils ne ressortent les guillotines (ou qu’ils abattent le Mur de Berlin). Lorsque le coût du travail de protection diminue, le fossé acceptable entre les riches et les pauvres s’élargit. Une baisse de deux ordres de grandeur du coût nécessaire pour maintenir séparés les loups et les moutons chez les pauvres est un puissant argument contre les programmes sociaux, ou les lois sur le travail, ou les droits des locataires. Bien entendu, la privation rend les populations agitées, mais il est possible, avec une fiabilité incroyable et pour seulement quelques sous, d’identifier les personnes à arrêter, discréditer, faire chanter, ou neutraliser : « Qu’ils consomment des réseaux sociaux ! »

Ce sont de mauvaises nouvelles, car la grande disparité des richesses ne déstabilise pas la société uniquement à cause de la pauvreté, cela la déstabilise aussi à cause de la corruption. Dans une société où les juristes doivent lever des dizaines de millions de dollars pour s’installer et exercer, l’influence des riches grandit. Les régimes autocratiques en sont un bon exemple : vous pouvez aller en prison en Thaïlande pour avoir critiqué le Roi, et dénoncer les conditions de travail esclavagistes au Qatar est un délit.

Mais c’est aussi vrai aux États-Unis. En avril 2014, des universitaires de Princeton et Northwerstern ont publié Test des théories des politiques américains : élites, groupes d’intérêts, et citoyens de base (1), dans la revue Perspectives and Politics. Il s’agissait d’une étude massive de plus de 20 années de combats politiques au sein du Congrès américain et de l’administration, et sa conclusion était que l’issue de ces combats politiques était immanquablement favorable aux 10% des Américains les plus riches. Les décisions politiques favorables aux classes moyennes étaient si rares qu’elle ne dépassaient même pas le niveau de bruit statistique.

L’augmentation de la surveillance implique que les mécanismes de combat contre les inégalités, déjà insuffisants, ont été détournés au profit d’une oligarchie.

Dans une société extrêmement inégalitaire, les seuls projets qui peuvent se développer doivent avoir un vrai modèle économique. Ils doivent rendre riche une personne extérieure au Parlement, pour qu’elle utilise cet argent à influencer les hommes politiques qui vont maintenir et propager ce projet politique.

Il est possible que certaines mesures prises par les États génèrent un surplus de capital pour un nombre restreint de personnes mais demeurent bénéfiques à la société, cependant il y a d’autres domaines où ce n’est sûrement pas le cas. L’éducation, par exemple : vous pouvez tout à fait diriger une école comme une entreprise, ne jurer que par sa « rentabilité », avec des tests standardisés et une surveillance des taux d’absentéisme, plutôt que par le jugement des enseignants, ou les résultats effectifs des apprentissages.

En utilisant cette méthodologie, vous pouvez assurer de confortables profits aux entreprises qui ont compris comment améliorer artificiellement les résultats des tests standardisés, et comment réduire l’absentéisme. Par exemple, en bourrant le crâne des étudiants avec des tests, au lieu de leur enseigner les arts ou le sport, et en mettant à la porte les étudiants qui ont des problèmes avec ces méthodes, ou ceux dont des problèmes personnels leur font manquer de nombreux cours. Cela augmentera encore vos résultats trimestriels d’une façon qui réchaufferait le cœur d’un analyste de Wall Street, mais bonne chance pour trouver quelqu’un avec une certaine crédibilité pédagogique qui pourra prétendre que ces enfants « apprennent ».

socialControl

Je réagis comme vous : ça me fait flipper. L’augmentation de la surveillance implique que les mécanismes de combat contre les inégalités, déjà insuffisants, ont été détournés au profit d’une oligarchie. C’est une bonne raison pour inciter vos amis à utiliser des outils de chiffrement, particulièrement ceux qui sont disponibles en logiciel libre et open source. À l’heure où j’écris ces lignes, en janvier 2015, Obama, l’Avocat général de New York et le patron du FBI ont appelé à l’interdiction de la cryptographie pour le grand public, avec le soutien du Premier Ministre britannique David Cameron. Interdire la cryptographie est un projet ambitieux qui ne risque pas de se concrétiser (il combine les aspects les plus idiots de la guerre contre certaines drogues et ceux de la guerre contre le partage de fichiers), mais cela ne veut pas dire que cette volonté de nous rendre tous vulnérables à la surveillance ne fera pas de mal.

Le temps passe. Il est bientôt minuit. Avez-vous chiffré votre disque dur ?

 

Note

(1) Lien direct vers le PDF en anglais : Testing Theories of American Politics: Elites, Interest Groups, and Average Citizens

 

Crédit photo

* Cory Doctorow par Joi Ito (CC BY 2.0)




Huit.re, Framapic, Framabin : Framasoft met les bouchées triples.

Après un mois de janvier si mouvementé qu’il nous a donné du travail jusqu’en février, nous avons pu reprendre le cap fixé par notre (modeste) Plan de Libération du Monde : Dégoogliser Internet.

À notre sens, il faut reconquérir les Internets service après service, afin de proposer au plus grand nombre des applications Libres, Ethiques, Décentralisées et Solidaires. C’est ce que nous avons fait vendredi en ouvrant notre GitLab alors que Google code ferme ses portes. C’est ce que nous poursuivons aujourd’hui en vous proposant trois services simples, efficaces, mais qui (nous l’espérons) faciliteront la vie d’un grand nombre d’internautes dans le plus grand respect de leurs libertés.

Huit.re, la perle des raccourcisseurs d’URL

huitreEnfin un service qui ne s’appelle pas frama-machin !! (bon, OK, on y accède aussi sur frama.link :p ). Huit.re vous permettra de raccourcir vos URLs en huit petits caractères… et sera donc le mollusque qui cache la forêt de caractères qui forme souvent une troooop loooooongue adreeeeessse weeeeb.

À l’instar de bit.ly ou de goo.gl, vous pourrez l’utiliser pour gazouiller sans craindre de perdre trop des précieux 140 caractères auxquels vous avez droit. Vous pourrez enfin transmettre une adresse web par sms ou téléphone sans y passer trois heures…

Mais à la différence de ces géants du web centralisé, huit.re est basé sur LSTU (Let’s Shorten That URL), un logiciel libre que les barbu-e-s de tout poil peuvent s’empresser d’étudier, améliorer, bidouiller… Donc non seulement on sait ce qui se trouve derrière, mais en plus il est placé sur les serveurs de Framasoft. Et l’on vous rappelle qu’on s’est engagés sur une Charte respectueuse de vos libertés et vos données, ainsi que sur des conditions générales d’utilisations claires et précises.

Bref : on a enfin de quoi faire taire Pouhiou quand il clame à qui veut l’entendre que : « Les huîtres, c’est le mal » ! [1]

Framapic, le lutin qui héberge vos images les yeux fermés

Basé sur le logiciel libre LUTIm (Let’s Upload This Image), un projet perso du bouillant framasoftien Luc Didry, Framapic est un moyen simple et sécurisé de partager et publier vos images en ligne. Attention, il ne s’agit pas d’un gestionnaire de collection de photos à la Picasa… Simplement d’un hébergement d’images comme Imgur ou hostingpic, qui supporte tous les formats (même le GIF !)

gif jif gege

Sauf qu’en plus d’être un logiciel libre, LUTIm est un logiciel qui offre bien des avantages :

  • Possibilité d’autodestruction de l’image après la première vue (avec le petit lien « corbeille ») ;
  • Possibilité d’effacer l’image de nos serveurs au bout d’un jour, une semaine, un mois, un an… (au choix) ;
  • Intégration facilitée (et jolie) à Twitter, Facebook, etc. pour vos images (et même vos GIFs !) ;
  • Téléchargement facilité (par une URL spécifique) ;
  • Code ouvert et disponible sur notre GitLab pour tous ceux qui veulent y contribuer voire se l’installer sur leur serveur. ;
  • Chiffrement des images sur nos serveurs.

Et le chiffrement, ça change tout. Cela signifie que nous n’avons pas la possibilité de voir vos images (pas sans la clé que vous détenez dans votre URL, et pour la récupérer il faudrait qu’on active les journaux (logs) du reverse proxy qui est devant Framapic, et ça c’est pas dans notre charte…)

Cela signifie que vos images vous appartiennent, et qu’on n’a pas à mettre nos nez dedans. Attention ! Notez bien les URL des images envoyées sur Framapic : sans elles et la clé de chiffrement qui y est, vous ne pourrez plus y accéder.

Framabin, pour partager vos secrets en mode mission impossible

Nous avons pimpé le très célèbre (et très libre) Zérobin de SebSauvage afin de le rendre assez beau pour que votre grand-père vous partage en toute sérénité le secret si bien gardé de son coin à champignons.

framabin papy

Framabin est un rêve de gosse nourri aux Missions Impossibles, Alias et autres James Bond : partagez un message qui s’autodétruira dès le premier accès. Ou au bout de 5, 10 minutes. Ou d’un jour, une semaine, un mois, un an…

Bien entendu, le message est chiffré, ce qui fait que nous ne pouvons pas (à aucun moment) consulter le code de la carte bleue de votre maman quand elle le partagera avec vous sur Framabin pour que vous lui achetiez un superbe T-Shirt sur EnVenteLibre

Et le top, c’est que vous pouvez carrément utiliser Framabin comme un lieu de conversations secrètes, où chaque personne possédant le lien peut commenter ce qu’a écrit l’autre. Cela sert bien entendu pour ce bout de code qui va révolutionner les Interwebs (même qu’il y a de la coloration syntaxique), mais aussi pour bien comprendre et discuter le secret du tajine aux olives que votre cousin garde jalousement.

Libérez vous ! (même de Framasoft :p )

Tous ces services sont là pour vous (et aussi pour les Dupuis-Morizeau notre fameuse famille-témoin résidant en Normandie). Mais ils sont aussi et surtout là pour démontrer que lorsqu’on veut faire un Web et des applications respectueuses de… de nous, en fait : ben c’est possible. Le chiffrement, le logiciel libre et la confiance en l’hébergeur du service sont des piliers indispensables à ce respect.

Mais plus que tout, nous ne voulons pas devenir le « Google du libre ». C’est bien pour cela que vous retrouverez, sur notre blog Framacloud, tous les tutoriels nécessaires pour « cultiver votre jardin », c’est-à-dire pour installer vous-même ces applications sur votre propre serveur (ou celui de votre famille, votre asso, votre collectivité, votre entreprise…)

C’est en se rendant indépendants, en s’apportant nos expériences les uns aux autres et en disséminant du Libre un peu partout que nous arriverons ensemble à vraiment Dégoogliser Internet.

À vous de partager, désormais.

[1] cf. #Smartarded, p. 172.