Chapitre II — Où Pouhiou touche le nœud du truc

Avant de poursuivre vers l’ouest, le vrai, son périple scriptural et libérateur, le sémillant Pouhiou est passé par Rouen. Dans le sprint final, il a disposé facilement du régional de l’étape, un néophyte du nom de Flaubert, sponsorisé par Charpentier, Le voici maintenant moulinant du mot par milliers, un peu inquiet tout de même à l’idée de ne pas tenir la cadence. Mais qu’importe ! Retrouver un forçat de la route qui comme lui s’est donné le défi du nanowrimo lui a permis de comprendre que compter les mots n’est pas très sérieux et que beaucoup d’auteurs sont encore capables de dire : « Madame Marquet, c’est moi ».

J’irai écrire chez vous épisode 2 : Rouen (4-7 novembre)

Me voilà tout juste parti de Rouen, arrivé à Brest. Rouen, où j’ai été hébergé chez un NaNoteur : autant dire que les échanges furent riches.

J’ai écrit chez Mathias

La première chose qu’on remarque, chez Mathias, c’est son rire. Un rire franc, communicatif, un rire toujours content de se faire surprendre par la vie. J’ai connu Mathias chez Voisine (celle que je remercie à la fin de #MonOrchide). Il y couchsurfait pour pouvoir assister à un concert de Mars Volta. J’y connais rien en musique, mais je leur ai fait des pancakes avec de la pâte d’Ovomaltine. Et ça, ça facilite les échanges. Depuis, on se côtoie sur Facebook. On partage beaucoup des liens de féministes, LGBT, et autres infos qui font bondir les pensées bleu marine. Le 28 octobre, quand j’annonce que je me lance dans un NaNoWriMo, Mathias dit « cool ! on s’inscrit où ? » Et, sur un coup de tête, sans avoir la moindre foutue idée de où il va, ce mec se lance dans l’écriture d’un roman. Faut avoir une sacrée paire d’ovaires, quoi…

couverture roman de roussel

Quand je n’écris pas, je parle.

C’est un peu mon sport favori, et en côtoyant l’univers de Mathias, j’ai pu le pratiquer intensément. J’ai échangé avec Ben, dans une brasserie estudiantine, sur les radios associatives, les expériences prostatiques et les mises en scène. J’ai discuté avec JB (co-animateur de l’émission de musique de Mathias sur la radio Campus rouennaise sur la culture libre, le rôle prescripteur des bibliothécaires, les envies de mort et de bromure (sur lesquelles j’ai écrit deux pièces de théâtre librement diffusées sur http://pouhiou.com). Avec Anka, on a parlé de Roumanie, d’éducation, d’exigence et de chatons. On a rencontré Lutine, autre NaNoteuse rouennaise, qui se jugeait trop et n’arrivait plus à écrire. On lui a lancé le défi d’écrire une bonne grosse page de merde… Elle a échoué : ce qu’elle a écrit était bon. Et avec Mathias, on a partagé nos expériences de NaNoteurs…

C’est quoi être auteur ?

On avait tous deux déjà trois jours dans les pattes. Et Mathias commence à m’expliquer qu’il ressent déjà ses personnages lui échapper. Un en particulier, qui ne devait être que secondaire, une sorte de faire-valoir à son héroïne, mais qui prend de l’importance en lui et s’accapare le chapitre suivant. Moi, les voix de mes persos m’habitent. J’imagine des dialogues sous la douche puis je réalise où je suis et me demande si je n’ai pas vidé le ballon d’eau chaude. Plus tard, Mathias m’explique que le libre, c’est pas pour lui. Qu’il avait trop peur que l’on touche à son œuvre. Ça me semblait pas cohérent avec le côté avenant du gars, donc je le questionne…

— Mais tu as vraiment l’impression que c’est toi qui écris, que ça se fait dans l’effort ?

— Non… Je mets mon casque, de la bonne zique et je laisse le truc couler. J’ai un peu l’impression que l’histoire est par là et que j’en suis le scribe.

— Du coup, est-ce que ce que tu écris parle de toi ? Est-ce que ton histoire définit quel auteur, quelle personne que tu es ?

— Ah ben non, en fait… C’est juste une histoire que j’ai écrite, pas un morceau de moi…

Et là on touche le nœud du truc. Je comprends tous les auteurs qui sont d’un protectionnisme féroce avec leurs œuvres. Qui ont peur, qui ont des peurs, tant et si bien qu’ils arrivent à accepter la position de victime et celle de dragon-sur-son-tas-d’or. Des postures que le système, crée par et pour les industries de la culture, nous font prendre de manière insidieuse. Des poses que j’ai prises tant que j’ai eu peur, que j’ai eu des peurs. Des peurs qu’en touchant à mes histoires, mes contes, mes écrits… on touche à ma personne. Alors qu’aujourd’hui, ça n’a plus rien à voir…

l__auteur_et_son_personnage.jpg

Le piège du WordCount

C’est bien beau de parler, rencontrer, échanger… D’aller voir Rouen qui est une ville magnifique, emplie de colombages et de toits en tuiles… Mais c’est pas ça qui va écrire le livre III. Alors j’écris. 2300 mots le lundi pour finir le premier chapitre qui développe une ambiance paisible très étrange. 1500 mots le jour suivant, ce qui me fait culpabiliser, un peu : je suis en dessous des 1667 quotidiens indispensables. 2200 mots le mercredi : ouf, on remonte et passe au dessus de la barre des 10 000, du cinquième. Sauf que Mathias est ingénieur en maths. Et que les maths sont impitoyables. On calcule : 8 chapitres d’environ 8000 mots. Je n’écrirai pas lors du Capitole du Libre (22-23 novembre sur Toulouse) ni lors des Journées Méditerranéennes du Logiciel Libre (29-30 novembre). Du coup, 64 000 mots en 26 jours, il faut écrire 2500 mots par jour (à une vache près, les maths c’est pas une science exacte). J’en suis méga loin. #MicroDéprime. C’est là que tu réalises que compter les mots, ce doit juste être un plaisir. Pas une tâche. J’écrirai ce que je peux. Si mon roman s’achève en décembre : ce n’est pas grave. Je ferai comme tous les auteurs, comme tous les NaNoteurs : de mon mieux.

Pouhiou regonflé. Des bisous, des mercis, une caresse à Kali (leur chatounette) et hop !

Co-voiturage direction Brest ! On se retrouve dans 3 jours ?

— Pouhiou.

Crédits photos :




Quel niveau de surveillance la démocratie peut-elle endurer ? par Richard Stallman

« Le niveau de surveillance actuel dans nos sociétés est incompatible avec les droits de l’homme… »

C’est ce qu’affirme et expose Richard Stallman dans ce long article argumenté en proposant un certain nombre de mesures pour desserrer l’étau.

Sur la photo ci-dessous, on voit Stallman lors d’une conférence en Tunisie muni d’un étrange badge. Il l’a recouvert lui-même de papier aluminium pour ne pas être pisté lors de l’évènement !

Quel niveau de surveillance la démocratie peut-elle supporter ?

par Richard Stallman

URL d’origine du document (sur GNU.org)

Une première version de cet article a été publiée sur Wired en octobre 2013.
Licence : Creative Commons BY-ND 3.0 US
Traduction : aKa, zimadprof, Lamessen, Sylvain, Scailyna, Paul, Asta, Monsieur Tino, Marc, Thérèse, Amine Brikci-N, FF255, Achille, Slystone, Sky, Penguin et plusieurs anonymes
Révision : trad-gnu@april.org – Version de la traduction : 14 août 2014

Grâce aux révélations d’Edward Snowden, nous comprenons aujourd’hui que le niveau de surveillance dans nos sociétés est incompatible avec les droits de l’homme. Le harcèlement répété et les poursuites judiciaires que subissent les opposants, les sources et les journalistes (aux États-Unis et ailleurs) en sont la preuve. Nous devons réduire le niveau de surveillance, mais jusqu’où ? Où se situe exactement le seuil tolérable de surveillance que l’on doit faire en sorte de ne pas dépasser ? C’est le niveau au delà duquel la surveillance commence à interférer avec le fonctionnement de la démocratie : lorsque des lanceurs d’alerte comme Snowden sont susceptibles d’être attrapés.

Face à la culture du secret des gouvernements, nous, le peuple,1 devons compter sur les lanceurs d’alerte pour apprendre ce que l’État est en train de faire. De nos jours, cependant, la surveillance intimide les lanceurs d’alerte potentiels, et cela signifie qu’elle est trop intense. Pour retrouver notre contrôle démocratique sur l’État, nous devons réduire la surveillance jusqu’à un point où les lanceurs d’alerte se sentent en sécurité.

L’utilisation de logiciels libres, comme je la préconise depuis trente ans, est la première étape dans la prise de contrôle de nos vies numériques – qui inclut la prévention de la surveillance. Nous ne pouvons faire confiance aux logiciels non libres ; la NSA utilise et même crée des failles de sécurité dans des logiciels non libres afin d’envahir nos ordinateurs et nos routeurs. Le logiciel libre nous donne le contrôle de nos propres ordinateurs, mais cela ne protège pas notre vie privée dès l’instant où nous mettons les pieds sur Internet.

Une législation bipartisane ayant pour but de « limiter les pouvoirs de surveillance sur le territoire national » est en cours d’élaboration aux États-Unis mais elle le fait en limitant l’utilisation par le gouvernement de nos dossiers virtuels. Cela ne suffira pas à protéger les lanceurs d’alerte si « capturer le lanceur d’alerte » est un motif valable pour accéder à des données permettant de l’identifier. Nous devons aller plus loin encore.

Le niveau de surveillance à ne pas dépasser dans une démocratie

Si les lanceurs d’alerte n’osent pas révéler les crimes, délits et mensonges, nous perdons le dernier lambeau de contrôle réel qui nous reste sur nos gouvernements et institutions. C’est pourquoi une surveillance qui permet à l’État de savoir qui a parlé à un journaliste va trop loin – au delà de ce que peut supporter la démocratie.

En 2011, un représentant anonyme du gouvernement américain a fait une déclaration inquiétante à des journalistes, à savoir que les États-Unis n’assigneraient pas de reporter à comparaître parce que « nous savons avec qui vous parlez ». Parfois, pour avoir ces renseignements, ils obtiennent les relevés téléphoniques de journalistes par injonction judiciaire, mais Snowden nous a montré qu’en réalité ils adressent des injonctions en permanence à Verizon et aux autres opérateurs, pour tous les relevés téléphoniques de chaque résident.

Il est nécessaire que les activités d’opposition ou dissidentes protègent leurs secrets des États qui cherchent à leur faire des coups tordus. L’ACLU2 a démontré que le gouvernement des États-Unis infiltrait systématiquement les groupes dissidents pacifiques sous prétexte qu’il pouvait y avoir des terroristes parmi eux. La surveillance devient trop importante quand l’État peut trouver qui a parlé à une personne connue comme journaliste ou comme opposant.

L’information, une fois collectée, sera utilisée à de mauvaises fins

Quand les gens reconnaissent que la surveillance généralisée atteint un niveau trop élevé, la première réponse est de proposer d’encadrer l’accès aux données accumulées. Cela semble sage, mais cela ne va pas corriger le problème, ne serait-ce que modestement, même en supposant que le gouvernement respecte la loi (la NSA a trompé la cour fédérale de la FISA,3 et cette dernière a affirmé être incapable, dans les faits, de lui demander des comptes). Soupçonner un délit est un motif suffisant pour avoir accès aux données, donc une fois qu’un lanceur d’alerte est accusé d’« espionnage », trouver un « espion » fournira une excuse pour avoir accès à l’ensemble des informations.

Le personnel chargé de la surveillance d’État a l’habitude de détourner les données à des fins personnelles. Des agents de la NSA ont utilisé les systèmes de surveillance américains pour suivre à la trace leurs petit(e)s ami(e)s – passés, présents, ou espérés, selon une pratique nommée « LOVEINT ». La NSA affirme avoir détecté et puni cette pratique à plusieurs reprises ; nous ne savons pas combien d’autres cas n’ont pas été détectés. Mais ces événements ne devraient pas nous surprendre, parce que les policiers utilisent depuis longtemps leurs accès aux fichiers des permis de conduire pour pister des personnes séduisantes, une pratique connue sous les termes de « choper une plaque pour un rencard ».

Les données provenant de la surveillance seront toujours détournées de leur but, même si c’est interdit. Une fois que les données sont accumulées et que l’État a la possibilité d’y accéder, il peut en abuser de manière effroyable, comme le montrent des exemples pris en Europe et aux États-Unis.

La surveillance totale, plus des lois assez floues, ouvrent la porte à une campagne de pêche à grande échelle, quelle que soit la cible choisie. Pour mettre le journalisme et la démocratie en sécurité, nous devons limiter l’accumulation des données qui sont facilement accessibles à l’État.

Une protection solide de la vie privée doit être technique

L’Electronic Frontier Foundation et d’autres structures proposent un ensemble de principes juridiques destinés à prévenir les abus de la surveillance de masse. Ces principes prévoient, et c’est un point crucial, une protection juridique explicite pour les lanceurs d’alerte. Par conséquent, ils seraient adéquats pour protéger les libertés démocratiques s’ils étaient adoptés dans leur intégralité et qu’on les faisait respecter sans la moindre exception, à tout jamais.

Toutefois, ces protections juridiques sont précaires : comme nous l’ont montré les récents événements, ils peuvent être abrogés (comme dans la loi dite FISA Amendments Act), suspendus ou ignorés.

Pendant ce temps, les démagogues fourniront les excuses habituelles pour justifier une surveillance totale ; toute attaque terroriste, y compris une attaque faisant un nombre réduit de victimes, leur donnera cette opportunité.

Si la limitation de l’accès aux données est écartée, ce sera comme si elle n’avait jamais existé. Des dossiers remontant à des années seront du jour au lendemain exposés aux abus de l’État et de ses agents et, s’ils ont été rassemblés par des entreprises, seront également exposés aux magouilles privées de ces dernières. Si par contre nous arrêtions de ficher tout le monde, ces dossiers n’existeraient pas et il n’y aurait pas moyen de les analyser de manière rétroactive. Tout nouveau régime non libéral aurait à mettre en place de nouvelles méthodes de surveillance, et recueillerait des données à partir de ce moment-là seulement. Quant à suspendre cette loi ou ne pas l’appliquer momentanément, cela n’aurait presque aucun sens.

En premier lieu, ne soyez pas imprudent

Pour conserver une vie privée, il ne faut pas la jeter aux orties : le premier concerné par la protection de votre vie privée, c’est vous. Évitez de vous identifier sur les sites web, contactez-les avec Tor, et utilisez des navigateurs qui bloquent les stratagèmes dont ils se servent pour suivre les visiteurs à la trace. Utilisez GPG (le gardien de la vie privée) pour chiffrer le contenu de vos courriels. Payez en liquide.

Gardez vos données personnelles ; ne les stockez pas sur le serveur « si pratique » d’une entreprise. Il n’y a pas de risque, cependant, à confier la sauvegarde de vos données à un service commercial, pourvu qu’avant de les envoyer au serveur vous les chiffriez avec un logiciel libre sur votre propre ordinateur (y compris les noms de fichiers).

Par souci de votre vie privée, vous devez éviter les logiciels non libres car ils donnent à d’autres la maîtrise de votre informatique, et que par conséquent ils vous espionnent probablement. N’utilisez pas de service se substituant au logiciel : outre que cela donne à d’autres la maîtrise de votre informatique, cela vous oblige à fournir toutes les données pertinentes au serveur.

Protégez aussi la vie privée de vos amis et connaissances. Ne divulguez pas leurs informations personnelles, sauf la manière de les contacter, et ne donnez jamais à aucun site l’ensemble de votre répertoire téléphonique ou des adresses de courriel de vos correspondants. Ne dites rien sur vos amis à une société comme Facebook qu’ils ne souhaiteraient pas voir publier dans le journal. Mieux, n’utilisez pas du tout Facebook. Rejetez les systèmes de communication qui obligent les utilisateurs à donner leur vrai nom, même si vous êtes disposé à donner le vôtre, car cela pousserait d’autres personnes à abandonner leurs droits à une vie privée.

La protection individuelle est essentielle, mais les mesures de protection individuelle les plus rigoureuses sont encore insuffisantes pour protéger votre vie privée sur des systèmes, ou contre des systèmes, qui ne vous appartiennent pas. Lors de nos communications avec d’autres ou de nos déplacements à travers la ville, notre vie privée dépend des pratiques de la société. Nous pouvons éviter certains des systèmes qui surveillent nos communications et nos mouvements, mais pas tous. Il est évident que la meilleure solution est d’obliger ces systèmes à cesser de surveiller les gens qui sont pas légitimement suspects.

Nous devons intégrer à chaque système le respect de la vie privée

Si nous ne voulons pas d’une société de surveillance totale, nous devons envisager la surveillance comme une sorte de pollution de la société et limiter l’impact de chaque nouveau système numérique sur la surveillance, de la même manière que nous limitons l’impact des objets manufacturés sur l’environnement.

Par exemple, les compteurs électriques « intelligents » sont paramétrés pour envoyer régulièrement aux distributeurs d’énergie des données concernant la consommation de chaque client, ainsi qu’une comparaison avec la consommation de l’ensemble des usagers. Cette implémentation repose sur une surveillance généralisée mais ce n’est nullement nécessaire. Un fournisseur d’énergie pourrait aisément calculer la consommation moyenne d’un quartier résidentiel en divisant la consommation totale par le nombre d’abonnés, et l’envoyer sur les compteurs. Chaque client pourrait ainsi comparer sa consommation avec la consommation moyenne de ses voisins au cours de la période de son choix. Mêmes avantages, sans la surveillance !

Il nous faut intégrer le respect de la vie privée à tous nos systèmes numériques, dès leur conception.

Remède à la collecte de données : les garder dispersées

Pour rendre la surveillance possible sans porter atteinte à la vie privée, l’un des moyens est de conserver les données de manière dispersée et d’en rendre la consultation malaisée. Les caméras de sécurité d’antan n’étaient pas une menace pour la vie privée. Les enregistrements étaient conservés sur place, et cela pendant quelques semaines tout au plus. Leur consultation ne se faisait pas à grande échelle du fait de la difficulté d’y avoir accès. On les consultait uniquement sur les lieux où un délit avait été signalé. Il aurait été impossible de rassembler physiquement des millions de bandes par jour, puis de les visionner ou de les copier.

Aujourd’hui, les caméras de sécurité se sont transformées en caméras de surveillance ; elles sont reliées à Internet et leurs enregistrements peuvent être regroupés dans un centre de données [data center] et conservés ad vitam aeternam. C’est déjà dangereux, mais le pire est à venir. Avec les progrès de la reconnaissance faciale, le jour n’est peut-être pas loin où les journalistes « suspects » pourront être pistés sans interruption dans la rue afin de surveiller qui sont leurs interlocuteurs.

Les caméras et appareils photo connectés à Internet sont souvent eux-mêmes mal protégés, de sorte que n’importe qui pourrait regarder ce qu’ils voient par leur objectif. Pour rétablir le respect de la vie privée, nous devons interdire l’emploi d’appareils photo connectés dans les lieux ouverts au public, sauf lorsque ce sont les gens qui les transportent. Tout le monde doit avoir le droit de mettre en ligne des photos et des enregistrements vidéo une fois de temps en temps, mais on doit limiter l’accumulation systématique de ces données.

Remède à la surveillance du commerce sur Internet

La collecte de données provient essentiellement des activités numériques personnelles des gens. D’ordinaire, ces sont d’abord les entreprises qui recueillent ces données. Mais lorsqu’il est question de menaces pour la vie privée et la démocratie, que la surveillance soit exercée directement par l’État ou déléguée à une entreprise est indifférent, car les données rassemblées par les entreprises sont systématiquement mises à la disposition de l’État.

Depuis PRISM, la NSA a un accès direct aux bases de données de nombreuses grandes sociétés d’Internet. AT&T conserve tous les relevés téléphoniques depuis 1987 et les met à la disposition de la DEA sur demande, pour ses recherches. Aux États-Unis, l’État fédéral ne possède pas ces données au sens strict, mais en pratique c’est tout comme.

Mettre le journalisme et la démocratie en sécurité exige, par conséquent, une réduction de la collecte des données privées, par toute organisation quelle qu’elle soit et pas uniquement par l’État. Nous devons repenser entièrement les systèmes numériques, de telle manière qu’ils n’accumulent pas de données sur leurs utilisateurs. S’ils ont besoin de détenir des données numériques sur nos transactions, ils ne doivent être autorisés à les garder que pour une période dépassant de peu le strict minimum nécessaire au traitement de ces transactions.

Une des raisons du niveau actuel de surveillance sur Internet est que le financement des sites repose sur la publicité ciblée, par le biais du pistage des actions et des choix de l’utilisateur. C’est ainsi que d’une pratique simplement gênante, la publicité que nous pouvons apprendre à éviter, nous basculons, en connaissance de cause ou non, dans un système de surveillance qui nous fait du tort. Les achats sur Internet se doublent toujours d’un pistage des utilisateurs. Et nous savons tous que les « politiques relatives à la vie privée » sont davantage un prétexte pour violer celle-ci qu’un engagement à la respecter.

Nous pourrions remédier à ces deux problèmes en adoptant un système de paiement anonyme – anonyme pour l’émetteur du paiement, s’entend (permettre au bénéficiaire d’échapper à l’impôt n’est pas notre objectif). Bitcoin n’est pas anonyme, bien que des efforts soient faits pour développer des moyens de payer anonymement avec des bitcoins. Cependant, la technologie de la monnaie électronique remonte aux années 80 ; tout ce dont nous avons besoin, ce sont d’accords adaptés pour la marche des affaires et que l’État n’y fasse pas obstruction.

Le recueil de données personnelles par les sites comporte un autre danger, celui que des « casseurs de sécurité » s’introduisent, prennent les données et les utilisent à de mauvaises fins, y compris celles qui concernent les cartes de crédit. Un système de paiement anonyme éliminerait ce danger : une faille de sécurité du site ne peut pas vous nuire si le site ne sait rien de vous.

Remède à la surveillance des déplacements

Nous devons convertir la collecte numérique de péage en paiement anonyme (par l’utilisation de monnaie électronique, par exemple). Les système de reconnaissance de plaques minéralogiques reconnaissent toutes les plaques, et les données peuvent être gardées indéfiniment ; la loi doit exiger que seules les plaques qui sont sur une liste de véhicules recherchés par la justice soient identifiées et enregistrées. Une solution alternative moins sûre serait d’enregistrer tous les véhicules localement mais seulement pendant quelques jours, et de ne pas rendre les données disponibles sur Internet ; l’accès aux données doit être limité à la recherche d’une série de plaques minéralogiques faisant l’objet d’une décision de justice.

The U.S. “no-fly” list must be abolished because it is punishment without trial.

Il est acceptable d’établir une liste de personnes pour qui la fouille corporelle et celle des bagages seront particulièrement minutieuses, et l’on peut traiter les passagers anonymes des vols intérieurs comme s’ils étaient sur cette liste. Il est acceptable également d’interdire aux personnes n’ayant pas la citoyenneté américaine d’embarquer sur des vols à destination des États-Unis si elles n’ont pas la permission d’y rentrer. Cela devrait suffire à toutes les fins légitimes.

Beaucoup de systèmes de transport en commun utilisent un genre de carte intelligente ou de puce RFID pour les paiements. Ces systèmes amassent des données personnelles : si une seule fois vous faites l’erreur de payer autrement qu’en liquide, ils associent définitivement la carte avec votre nom. De plus, ils enregistrent tous les voyages associés avec chaque carte. L’un dans l’autre, cela équivaut à un système de surveillance à grande échelle. Il faut diminuer cette collecte de données.

Les services de navigation font de la surveillance : l’ordinateur de l’utilisateur renseigne le service cartographique sur la localisation de l’utilisateur et l’endroit où il veut aller ; ensuite le serveur détermine l’itinéraire et le renvoie à l’ordinateur, qui l’affiche. Il est probable qu’actuellement le serveur enregistre les données de localisation puisque rien n’est prévu pour l’en empêcher. Cette surveillance n’est pas nécessaire en soi, et une refonte complète du système pourrait l’éviter : des logiciels libres installés côté utilisateur pourraient télécharger les données cartographiques des régions concernées (si elles ne l’ont pas déjà été), calculer l’itinéraire et l’afficher, sans jamais dire à qui que ce soit l’endroit où l’utilisateur veut aller.

Les systèmes de location de vélos et autres peuvent être conçus pour que l’identité du client ne soit connue que de la station de location. Au moment de la location, celle-ci informera toutes les stations du réseau qu’un vélo donné est « sorti » ; de cette façon, quand l’utilisateur le rendra, généralement à une station différente, cette station-là saura où et quand il a été loué. Elle informera à son tour toutes les stations du fait que ce vélo a été rendu, et va calculer en même temps la facture de l’utilisateur et l’envoyer au siège social après une attente arbitraire de plusieurs minutes, en faisant un détour par plusieurs stations. Ainsi le siège social ne pourra pas savoir précisément de quelle station la facture provient. Ceci fait, la station de retour effacera toutes les données de la transaction. Si le vélo restait « sorti » trop longtemps, la station d’origine pourrait en informer le siège social et, dans ce cas, lui envoyer immédiatement l’identité du client.

Remède aux dossiers sur les communications

Les fournisseurs de services Internet et les compagnies de téléphone enregistrent une masse de données sur les contacts de leurs utilisateurs (navigation, appels téléphoniques, etc.) Dans le cas du téléphone mobile, ils enregistrent en outre la position géographique de l’utilisateur. Ces données sont conservées sur de longues périodes : plus de trente ans dans le cas d’AT&T. Bientôt, ils enregistreront même les mouvements corporels de l’utilisateur. Et il s’avère que la NSA collecte les coordonnées géographiques des téléphones mobiles, en masse.

Les communications non surveillées sont impossibles là où le système crée de tels dossiers. Leur création doit donc être illégale, ainsi que leur archivage. Il ne faut pas que les fournisseurs de services Internet et les compagnies de téléphone soient autorisés à garder cette information très longtemps, sauf décision judiciaire leur enjoignant de surveiller une personne ou un groupe en particulier.

Cette solution n’est pas entièrement satisfaisante, car cela n’empêchera pas concrètement le gouvernement de collecter toute l’information à la source – ce que fait le gouvernement américain avec certaines compagnies de téléphone, voire avec toutes. Il nous faudrait faire confiance à l’interdiction par la loi. Cependant, ce serait déjà mieux que la situation actuelle où la loi applicable (le PATRIOT Act) n’interdit pas clairement cette pratique. De plus, si un jour le gouvernement recommençait effectivement à faire cette sorte de surveillance, il n’obtiendrait pas les données sur les appels téléphoniques passés avant cette date.

Pour garder confidentielle l’identité des personnes avec qui vous échangez par courriel, une solution simple mais partielle est d’utiliser un service situé dans un pays qui ne risquera jamais de coopérer avec votre gouvernement, et qui chiffre ses communications avec les autres services de courriels. Toutefois, Ladar Levison (propriétaire du service de courriel Lavabit que la surveillance américaine a cherché à corrompre complètement) a une idée plus sophistiquée : établir un système de chiffrement par lequel votre service de courriel saurait seulement que vous avez envoyé un message à un utilisateur de mon service de courriel, et mon service de courriel saurait seulement que j’ai reçu un message d’un utilisateur de votre service de courriel, mais il serait difficile de déterminer que c’était moi le destinataire.

Mais un minimum de surveillance est nécessaire.

Pour que l’État puisse identifier les auteurs de crimes ou délits, il doit avoir la capacité d’enquêter sur un délit déterminé, commis ou en préparation, sur ordonnance du tribunal. À l’ère d’Internet, il est naturel d’étendre la possibilité d’écoute des conversations téléphoniques aux connexions Internet. On peut, certes, facilement abuser de cette possibilité pour des raisons politiques, mais elle n’en est pas moins nécessaire. Fort heureusement, elle ne permettrait pas d’identifier les lanceurs d’alerte après les faits, si (comme je le recommande) nous empêchons les systèmes numériques d’accumuler d’énormes dossiers avant les faits.

Les personnes ayant des pouvoirs particuliers accordés par l’État, comme les policiers, abandonnent leur droit à la vie privée et doivent être surveillés (en fait, les policiers américains utilisent dans leur propre jargon le terme testilying4 au lieu de perjury5 puisqu’ils le font si souvent, en particulier dans le cadre de la comparution de manifestants et de photographes). Une ville de Californie qui a imposé à la police le port permanent d’une caméra a vu l’usage de la force diminuer de près de 60 %. L’ACLU y est favorable.

Les entreprises ne sont pas des personnes et ne peuvent se prévaloir des droits de l’homme. Il est légitime d’exiger d’elles qu’elles rendent public le détail des opérations susceptibles de présenter un risque chimique, biologique, nucléaire, financier, informatique (par exemple les DRM) ou politique (par exemple le lobbyisme) pour la société, à un niveau suffisant pour assurer le bien-être public. Le danger de ces opérations (pensez à BP et à la marée noire dans le Golfe du Mexique, à la fusion du cœur des réacteurs nucléaires de Fukushima ou à la crise financière de 2008) dépasse de loin celui du terrorisme.

Cependant, le journalisme doit être protégé contre la surveillance, même s’il est réalisé dans un cadre commercial.


La technologie numérique a entraîné un accroissement énorme du niveau de surveillance de nos déplacements, de nos actions et de nos communications. Ce niveau est bien supérieur à ce que nous avons connu dans les années 90, bien supérieur à ce qu’ont connu les gens habitant derrière le rideau de fer dans les années 80, et il resterait encore bien supérieur si l’utilisation de ces masses de données par l’État était mieux encadrée par la loi.

A moins de croire que nos pays libres ont jusqu’à présent souffert d’un grave déficit de surveillance, et qu’il leur faut être sous surveillance plus que ne le furent jadis l’Union soviétique et l’Allemagne de l’Est, ils nous faut inverser cette progression. Cela requiert de mettre fin à l’accumulation en masse de données sur la population.

Notes :


Notes de traduction

  1. Allusion probable à la Constitution de 1787, symbole de la démocratie américaine, qui débute par ces mots : We, the people of the United States (Nous, le peuple des États-Unis). ?
  2. Union américaine pour les libertés civiles. ?
  3. Loi sur la surveillance du renseignement étranger ; elle a mis en place une juridiction spéciale, la FISC, chargée de juger les présumés agents de renseignement étrangers sur le sol américain. ?
  4. Testilying : contraction de testify, faire une déposition devant un tribunal, et lying, acte de mentir. ?
  5. Perjury : faux témoignage. ?



Le chiffrement, maintenant (5)

Un service de chat furtif : Off-the-Record (OTR)

Traduction : Feadurn, Paul, lamessen, goofy

Off-the-Record (OTR) est une couche de chiffrement qui peut être ajoutée à n’importe quel système de messagerie instantanée existant, pourvu que vous puissiez vous connecter à cette messagerie instantanée avec un client qui prend en charge l’OTR, comme Pidgin ou Adium. Avec OTR, il est possible d’avoir des conversations sécurisées, chiffrées de bout en bout, en passant par des services comme Google Talk ou Facebook sans que ni Facebook ni Google n’aient accès au contenu de ces conversations. Notez bien que c’est un système différent de l’option « off the record » de Google, qui n’est pas sécurisée. Et souvenez-vous : bien qu’une connexion HTTPS avec Google ou Facebook offre une très bonne protection à vos messages quand ils circulent, les deux services ont les clés de vos échanges et peuvent donc les communiquer aux autorités.

OTR remplit deux missions : le chiffrement des conversations de messagerie instantanée en temps réel et la vérification de l’identité des personnes avec lesquelles vous communiquez. Cette dernière est extrêmement importante mais beaucoup d’utilisateurs d’OTR la négligent. Même si OTR est bien plus facile à prendre en main que d’autres formes de chiffrement à clé publique, vous devez malgré tout en comprendre le fonctionnement et savoir à quelles attaques il peut être exposé si vous souhaitez l’utiliser en toute sécurité.

Fournisseurs de services et Jabber

OTR assure uniquement le chiffrement du contenu de vos conversations et non celui des métadonnées qui leur sont associées. Celles-ci comprennent vos interlocuteurs, quand et à quelle fréquence vous communiquez avec eux. C’est la raison pour laquelle je recommande d’utiliser un service qui n’est pas connu pour collaborer avec les services secrets. Cela ne protègera pas forcément vos métadonnées, mais vous aurez au moins une chance qu’elles restent privées.

Je vous conseille aussi d’utiliser un service XMPP (aussi appelé Jabber). Tout comme le courrier électronique, Jabber est un protocole ouvert et fédéré. Les utilisateurs d’un service Jabber comme riseup.net peuvent discuter tant avec des utilisateurs du service jabber.ccc.de qu’avec ceux du service jabber.org.

Clients OTR

Pour utiliser OTR, vous devrez télécharger un logiciel. Sous Windows, vous téléchargerez et installerez Pidgin et le plugin OTR séparément. Sous GNU/Linux, vous installerez les paquets pidgin et pidgin-otr. La documentation explique comment configurer vos comptes Pidgin avec OTR. Si vous êtes sous Mac OS X, vous pouvez télécharger et installer Adium, un client de chat libre qui intègre le support d’OTR. Là aussi, reportez vous à la documentation officielle pour configurer le chiffrement OTR avec Adium. Il existe aussi des clients Jabber et OTR disponibles pour Android (Giggerbot) et pour iOS (ChatSecure).

Votre clé

Quand vous commencez à utiliser OTR, votre client de chat génère une clé de chiffrement et la stocke dans un fichier de votre répertoire utilisateur personnel sur votre disque dur. Si votre ordinateur ou votre smartphone est perdu, volé ou rendu inutilisable par un logiciel malveillant, il est possible que l’inviolabilité de votre clé OTR soit compromise. Si c’est le cas, un attaquant aura la possibilité de prendre le contrôle de votre serveur Jabber et de lancer une attaque de l’homme du milieu (MIDTM) contre vous pendant que vous discutez avec des interlocuteurs qui avaient auparavant vérifié votre identité.

Sessions

Si vous souhaitez utiliser OTR pour discuter en privé avec vos amis, ces derniers doivent l’utiliser également. Une session chiffrée entre deux personnes nécessite deux clés de chiffrement. Par exemple, si vous-même et votre correspondant vous êtes tous deux identifiés sur le chat de Facebook en utilisant Adium ou Pidgin après avoir configuré OTR, vous pourrez discuter en privé. En revanche, si vous vous êtes logué en messagerie instantanée en utilisant Adium ou Pidgin mais que votre interlocuteur discute en utilisant directement facebook.com, vous ne pouvez pas avoir de conversation chiffrée.

Si vous souhaitez utiliser les services de Facebook ou Google pour discuter avec vos amis, je vous recommande de désactiver le chat de l’interface web pour ces services et de n’utiliser qu’Adium ou Pidgin pour vous connecter, et d’encourager vos amis à faire de même ; voici la marche à suivre pour Facebook et Google.

Quand vous lancez une session chiffrée avec OTR, votre logiciel client vous indique quelque chose comme :

Lancement d'une conversation privée avec utilisateur@jabberservice... Conversation non-vérifiée avec utilisateur@jabberservice/démarrage du client chat. 

Si vous avez déjà vérifié l’empreinte OTR de la personne à laquelle vous parlez (voir plus bas), votre session ressemblera à ceci :

Lancement d'une conversation privée avec utilisateur@jabberservice... Conversation privée avec utilisateur@jabberservice/démarrage du client chat. 

Quand vous commencez une nouvelle session OTR, votre logiciel OTR et celui de votre correspondant s’échangent une série de messages pour s’accorder sur une clé pour la nouvelle session. Cette clé temporaire n’est connue que par vos deux clients de messagerie instantanée, ne circule jamais sur Internet et sert à chiffrer et déchiffrer les messages. Une fois la session terminée, les deux logiciels clients « oublient » la clé. Si vous recommencez à chatter plus tard avec la même personne, votre client OTR génèrera une nouvelle clé de session.

De cette façon, même si une personne indiscrète enregistre toutes vos conversations chiffrées — ce que la NSA pense être légalement autorisée à faire même si vous êtes un citoyen étatsunien et qu’elle n’a pas un mandat ou une bonne raison de le faire — et que plus tard elle compromet votre clé OTR, elle ne pourra pas retrouver ni déchiffrer vos anciennes conversations.

Cette propriété est appelée sécurité itérative, et c’est une particularité d’OTR dont PGP ne dispose pas. Si votre clé PGP privée (article à venir sur les clés PGP) est compromise et que l’attaquant a eu accès à tous les messages chiffrés que vous avez reçus, il peut les retrouver et en déchiffrer l’intégralité.

Apprenez-en davantage sur la façon dont fonctionne la sécurité itérative, et la raison pour laquelle la majorité des grandes sociétés d’Internet devraient l’adopter pour leurs site web ici. La bonne nouvelle, c’est que Google utilise déjà la sécurité itérative et que Facebook va l’implémenter dès que possible.

Vérification d’empreinte OTR

Quand vous commencez une nouvelle session OTR avec quelqu’un, votre logiciel de chat reçoit une empreinte[1] de sa clé de chiffrement et votre logiciel OTR se souvient de cette empreinte. Aussi longtemps que la personne utilise la même clé de chiffrement lorsqu’elle communique avec vous, probablement parce qu’elle utilise le même logiciel/client(?), elle aura la même empreinte. Si cette empreinte change, c’est soit parce que la personne utilise une clé OTR différente, soit que vous êtes tous deux victimes d’une attaque MITM.

Sans cette vérification de clés, vous n’avez aucun moyen de savoir si vous êtes victime d’une attaque MITM réussie et non détectée.

Même en étant sûr que la personne avec qui vous discutez est réellement votre interlocuteur, parce qu’elle connaît des choses qu’elle seule peut connaitre, et en utilisant un chiffrement OTR, un attaquant peut être en train de lire votre conversation. Peut-être avez vous en réalité une conversation chiffrée avec l’attaquant, lui-même en pleine conversation chiffrée avec votre interlocuteur, relayant les messages entre vous et ce dernier. Au lieu de l’empreinte de votre interlocuteur, votre client verra celle de l’attaquant. Tout ce que vous pouvez constater en tant qu’utilisateur est que la conversation est « non vérifiée ».

Les captures d’écran suivantes montrent les indications visuelles de Pidgin concernant la vérification de l’empreinte. Si vous avez vérifié l’empreinte OTR, votre discussion est privée : dans le cas contraire, votre conversation est chiffrée mais rien ne garantit que vous n’êtes pas en train de subir une attaque. Vous ne pouvez en avoir la certitude absolue qu’à condition de vérifier.

Si vous cliquez sur un lien non vérifié (sur Adium c’est une icône de cadenas), vous pouvez choisir « authentifier l’ami ». Le protocole OTR propose trois méthodes de vérification : le protocole du millionnaire socialiste, le secret partagé et la vérification manuelle de l’empreinte. Tous les clients OTR permettent la vérification manuelle de l’empreinte, mais pas forcément les autres types de vérification. Dans le doute, choisissez la vérification manuelle de l’empreinte.

Dans la capture d’écran ci-dessus, on voit l’empreinte OTR des deux utilisateurs de la session. Votre interlocuteur doit voir exactement les mêmes empreintes que vous. Pour être certain que chacun des interlocuteurs voit les mêmes empreintes, vous devez soit vous rencontrer en personne, soit avoir un échange téléphonique (si vous pouvez reconnaitre vos voix) soit trouver une autre solution en-hors du chat mais sécurisée pour vérifier les empreintes, comme envoyer un courriel PGP chiffré et signé.

Les empreintes OTR sont constituées d’une suite de 40 caractères hexadécimaux. Il est statistiquement impossible de générer deux clés OTR ayant la même empreinte, ce qui est appelé une collision. Il est toutefois possible de générer une clé OTR qui, sans être véritablement une collision, semble en être une lors d’une vérification superficielle. Par exemple, les premiers et derniers caractères peuvent identiques et les caractères centraux différents. Il est donc important de comparer chacun des 40 caractères un à un pour être sûr d’avoir la bonne clé OTR.

Comme, en général, vous créez une nouvelle clé OTR chaque fois que vous utilisez un nouveau terminal (par ex., si vous voulez utiliser le même compte Jabber pour discuter à partir de votre téléphone Android avec Gibberbot et à partir de votre PC Windows avec Pidgin), vous vous retrouvez souvent avec plusieurs clés et, par conséquent, plusieurs empreintes. Il est important de répéter l’étape de vérification sur chaque terminal et pour chaque contact avec qui vous discutez.

Utiliser OTR sans vérifier les empreintes est toujours préférable à ne pas utiliser OTR du tout. Comme un attaquant qui tente une attaque MITM contre une session OTR court un risque important d’être pris, cette attaque n’est utilisée qu’avec prudence.

Journaux d’activité

Voici un extrait d’un des journaux de discussion entre Bradley Manning et Adrian Lamo, transmis aux autorités par ce dernier et publié par Wired.

(1:40:51 PM) bradass87 n'a pas encore été identifié. Vous devez authentifier cet utilisateur.
(1:40:51 PM)  une conversation non vérifiée avec bradass87 a commencé.
(1:41:12 PM) bradass87: Salut
(1:44:04 PM) bradass87: Comment vas-tu?
(1:47:01 PM) bradass87: je suis analyste du renseignement à l'armée, à l'est de Bagdad et dans l'attente d'une décharge pour  « trouble de l'adaptation » au lieu de « trouble de l'identité de genre ».
(1:56:24 PM) bradass87: Je suis sûr que tu es très occupé... Tu dois avoir plein de boulot...
(1:58:31 PM) bradass87: Si tu avais un accès privilégié à des réseaux classifiés 14 heures par jour, 7 jours sur 7 et plus de 8 mois dans l'année, que ferais-tu ?
(1:58:31 PM) info@adrianlamo.com: je suis fatigué d'être fatigué
(2:17:29 PM) bradass87: ?
(6:07:29 PM) info@adrianlamo.com: Quel est ton MOS[2]

Comme on peut le voir grâce à la ligne « une conversation non vérifiée avec bradass87 a commencé », les deux interlocuteurs utilisaient OTR pour chiffrer leur conversation, or cette dernière a été en définitive rendue publique sur le site web de Wired et utilisée comme pièce à conviction contre Bradley Manning. Il est possible que leur conversation ait fait l’objet d’une attaque MITM, mais c’est très improbable. Ce sont plutôt les clients OTR de Bradley Manning et Adian Lamo qui conservaient une copie de leur conversation sur leur disque dur, non chiffré.

Même s’il peut parfois être utile de garder des journaux de conversations, cela peut aussi gravement mettre en danger votre vie privée. Si Pidgin et Adium ne journalisaient pas les conversations par défaut, il est probable que ces journaux de conversations n’auraient pas fini sur la place publique.

Avec la sortie d’OTR 4.0 en septembre 2012, Pidgin a arrêté de journaliser les conversations OTR par défaut. Adium continue de le faire. Vous devez donc manuellement arrêter cette journalisation, ce qui est une faille d’Adium. Adium étant un logiciel libre avec un système ouvert de suivi de bogues, vous pouvez suivre et participer aux discussions concernant la résolution de cette faille ici et .

(à suivre…)

Notes

[1] rien à voir avec les empreintes digitales que certains confient à leur iPhone

[2] Military Occupation Speciality, la classification des activités au sein de l’armée des États-Unis.

Copyright: Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance est publié sous licence Creative Commons Attribution 3.0 Unported License.




Tux Paint, interview du créateur du célèbre logiciel libre de dessin pour enfants

C’est la rentrée !

L’occasion de mettre en avant Tux Paint, l’un des meilleurs logiciels (évidemment libre) de dessin à destination des petits, mais aussi des grands 😉

HeyGabe - CC by-sa

Tux Paint en appelle à l’aide

Desperate times call for Tux Paint

Jen Wike – 25 juin 2013 – OpenSource.com
(Traduction : Antoine, Shanx, Asta)

Bill Kendrick a codé Tux Paint en seulement quelques jours. Un ami lui avait demandé pourquoi il n’existait pas un programme de dessin pour enfants libre et gratuit, comme GIMP. Bill fit un grand sourire, parce que beaucoup d’adultes ont des difficultés à apprendre à utiliser GIMP, alors que les enfants en ont beaucoup moins. Il répondit : « Je peux probablement créer quelque chose. »

C’était il y a 11 ans (la première bêta a été publiée en juin 2002). Aujourd’hui, Tux Paint est largement utilisé à travers le monde, dans les maisons, à des goûters d’enfants, et plus évidemment dans les écoles en général et celles plus défavorisées en particulier.

Une nouvelle étude publiée cette année et menée par le Conseil des Relations Étrangères rapporte que les États-Unis ont perdus 10 places ces 30 dernières années dans le classement du taux d’élèves diplômés sortant des collèges et universités. « Le véritable fléau du système d’éducation étasunien, et sa plus grande faiblesse compétitive, est le profond écart entre les groupes socio-culturels. Les étudiants riches réussissent mieux, et l’influence de la situation sociale parentale est plus forte aux États-Unis que nulle part ailleurs dans le monde développé. » affirme ainsi Rebecca Strauss, directrice associée des publications CFR’S Renewing America.

Tux Paint est un programme simple avec de profondes implications car il est libre, gratuit et facile à utiliser. Récemment, un enseignant d’une école située dans une région défavorisée a utilisé le programme de crowdfunding EdBacker pour mettre sur pied un cours estival de remise à niveau en utilisant Tux Paint. Brenda Muench rappelle qu’avant Tux Paint, elle n’a jamais rencontré, au cours de ses 16 années d’enseignement à l’école élémentaire d’Iroquois West, de logiciels de dessin véritablement adaptés pour les enfants .

Les fonds publics devenant plus rares, Bill a remarqué que les systèmes scolaires sont désormais plus souples et favorables que par le passé lorsqu’il s’agit d’utiliser ce genre de logiciel. Et les éducateurs du monde entier discutent les uns avec les autres des ressources qu’ils utilisent se passant volontiers les bons tuyaux.

Entretien avec Bill Kendrick

Comment avez-vous créé Tux Paint ?

J’ai opté pour la bibliothèque Simple DirectMedia Layer (libSDL), que j’avais déjà utilisée pour la conception de mes jeux au cours des 2-3 années précédentes (avant cela, j’avais connu des difficultés avec Xlib), et basée sur une combinaison de limitations et capacités qui a bien fonctionné : une seule fenêtre (qui garde la simplicité) et la possibilité d’utiliser le plein écran (ce qui contribue à empêcher les enfants de faire autre chose et des bêtises sur le bureau).

Un autre avantage était que Tux Paint pouvait être facilement porté vers Windows, Mac OS X et d’autres plateformes, et c’est exactement ce qui est arrivé. Je n’imaginais pas que je pouvais avoir un impact pour ces plateformes, étant donné qu’il existait déjà un grand nombre de programmes pour enfants, notamment le populaire et ancien (depuis les premiers jours de Mac) Kid Pix. Ce que je n’avais pas vu tout de suite c’est que, comme Tux Paint est libre, il est devenu une alternative peu chère (comprendre : gratuite) aux applications commerciales pour toutes les plateformes, et non pas que pour GNU/Linux. Cela s’est avéré très pratique pour les écoles, dont nous connaissons tous les problèmes actuels de financement.

Pourquoi l’interface est-elle facile d’utilisation pour les enfants de la maternelle jusqu’au primaire ?

Il y a une variété de choses que j’ai appliquées pour garder une interface simple d’utilisation :

  • de gros boutons qui ne disparaissent pas, même si vous ne les utilisez pas ;
  • toutes les actions ont une icône, ainsi qu’un texte descriptif ;
  • Tux le Pengouin fournit quelques indices, infos et états en bas de la fenêtre ;
  • des effets sonores, qui ne sont pas juste amusants, mais qui fournissent un feedback ;
  • un seul type de pop-up de dialogue, avec seulement deux options (ex. « Oui, imprimer mon dessin », « Non, retour »)
  • pas de défilement.

La raison pour laquelle Tux Paint ne vous demande pas : « Quelle taille pour votre dessin ? » est que lorsque les enfants s’asseyent avec un morceau de papier pour dessiner, ils ne commencent pas par le couper à la bonne taille. La plupart du temps, ils se contentent de commencer, et si vous leur demandez de décider quelle taille de papier ils souhaitent avant de commencer à dessiner, ils vont se fâcher et vous dire que vous ne les laissez pas dessiner !

Des effets sonores amusants et une mascotte dessinée sont importants et motivants pour les enfants, mais est-ce que les adultes utilisent Tux Paint ?

Oui, j’ai eu certaines suggestions comme quoi on l’utiliserait davantage s’il y avait un moyen de désactiver le manchot Tux. Je comprends à quel point les logiciels pour enfants peuvent parfois être énervants, c’est pourquoi j’ai créé une option « couper le son » dès le premier jour.

Quelles belles histoires à nous raconter ?

Un hôpital pour enfants a mis en place une sorte de borne d’arcade utilisant Tux Paint avec des contrôleurs spéciaux (plutôt qu’une souris).

Des élèves de CP ont utilisé la vidéo-conférence et des screencasts pour apprendre aux enfants de maternelle d’une autre école comment utiliser Tux Paint. Ces mêmes écoles utilisent aussi Tux Paint pour créer ensemble des images à partir des histoires sur lesquelles les enfants travaillent. Ils font ensuite des vidéos en intégrant ces histoires.

J’ai mis en ligne les textes de présentation de ces histoires et d’autres travaux pour encourager d’autres éducateurs à essayer et utiliser Tux Paint : « Oui, ce truc fou, libre et gratuit est génial pour les écoles ! » Bien sûr, une décennie plus tard, ce n’est plus la même bataille que d’expliquer ce qu’est le logiciel libre et quels sont ses avantages, ce qui est excellent.

Est-ce que les éducateurs utilisent Tux Paint en dehors des arts plastiques ?

Oui, tout à fait, et c’est exactement ce que j’imaginais.

Je n’ai pas créé Tux Paint pour qu’il soit uniquement utilisé en cours de dessin. Je l’ai créé pour être un outil, comme une feuille de papier et un crayon. Certaines écoles réalisent donc des vidéos à partir de contes racontés. D’autres l’utilisent en mathématiques pour apprendre à compter.

Ironie du sort, ces jours-ci, après avoir vu des choses comme M. Crayon sauve Doodleburg sur le Leapster Explorer de mon fils (qui, en passant, tourne sous Linux !), je commence à penser que Tux Paint nécessite des fonctionnalités supplémentaires pour aider à enseigner les concepts de l’art et de la couleur.

Comment les enseignants, l’administration scolaire, les parents et les contributeurs intéressés peuvent s’investir dans Tux Paint ?

Par exemple, envoyez un message à Bill pour contribuer à Tux Paint sur Android.

Il y a une liste de diffusion pour les utilisateurs (parents, enseignants, etc.) et une page Facebook, mais il y a assez peu d’activité en général car Tux Paint est vraiment facile d’utilisation et tourne sur un large panel de plateformes.

Nous avons besoin d’aide :

  • chasse aux bogues ;
  • test d’assurance qualité ;
  • traductions ;
  • œuvres d’art ;
  • idées d’amélioration ;
  • documentation ;
  • cursus scolaire ;
  • faire passer le mot ;
  • portage vers d’autres plateformes.

Crédit photo : HeyGabe (Creative Commons By-Sa)




Le chiffrement, maintenant (1)

Internet est dans un sale état. Tout cassé, fragmenté, explosé en parcelles de territoires dont des géants prédateurs se disputent âprement les lambeaux : Google, Apple, Facebook, Amazon, et tous ceux qui sont prêts à tout pour ravir leur monopole ne voient en nous que des profils rentables et dans nos usages que des consommations. La captation par ces entreprises de nos données personnelles a atteint un degré de sophistication auquel il devient difficile d’échapper.

Mais désormais une autre menace pèse sur tous les usagers du net, celle de la surveillance généralisée. Sans remonter aux années où était révélé et contesté le réseau Echelon, depuis longtemps on savait que les services secrets (et pas seulement ceux des pays de l’Ouest) mettaient des moyens technologiques puissants au service de ce qu’on appelait alors des « écoutes ». Ce qui est nouveau et dévastateur, c’est que nous savons maintenant quelle ampleur inouïe atteint cette surveillance de tous les comportements de notre vie privée. Notre vie en ligne nous permet tout : lire, écrire, compter, apprendre, acheter et vendre, travailler et se détendre, communiquer et s’informer… Mais aucune de nos pratiques numériques ne peut échapper à la surveillance. et gare à ceux qui cherchent à faire d’Internet un outil citoyen de contestation ou de dévoilement : censure politique du net en Chine et dans plusieurs autres pays déjà sous prétexte de lutte contre la pédopornographie, condamnation à des peines disproportionnées pour Manning, exil contraint pour Assange et Snowden, avec la complicité des gouvernements les systèmes de surveillance piétinent sans scrupules les droits fondamentaux inscrits dans les constitutions de pays plus ou moins démocratiques.

Faut-il se résigner à n’être que des consommateurs-suspects ? Comment le simple utilisateur d’Internet, qui ne dispose pas de compétences techniques sophistiquées pour installer des contre-mesures, peut-il préserver sa « bulle » privée, le secret de sa vie intime, sa liberté de communiquer librement sur Internet — qui n’est rien d’autre que la forme contemporaine de la liberté d’expression ?

Oui, il est difficile au citoyen du net de s’installer un réseau virtuel privé, un serveur personnel de courrier, d’utiliser TOR, de chiffrer ses messages de façon sûre, et autres dispositifs que les geeks s’enorgueillissent de maîtriser (avec, n’est-ce pas, un soupçon de condescendance pour les autres… Souvenez-vous des réactions du type : « — Hadopi ? M’en fous… je me fais un tunnel VPN et c’est réglé »).

Aujourd’hui que tout le monde a compris à quelle double surveillance nous sommes soumis, c’est tout le monde qui devrait pouvoir accéder à des outils simples qui, à défaut de protéger intégralement la confidentialité, la préservent pour l’essentiel.

Voilà pourquoi une initiative récente de la Fondation pour la liberté de la presse (Freedom of the Press Foundation) nous a paru utile à relayer. Encryption works (« le chiffrement, ça marche ») est un petit guide rédigé par Micah Lee (membre actif de l’EFF et développeur de l’excellente extension HTTPS Everywhere) qui propose une initiation à quelques techniques destinées à permettre à chacun de protéger sa vie privée.

Nous vous en traduisons aujourd’hui le préambule et publierons chaque semaine un petit chapitre. Répétons-le, il s’agit d’une première approche, et un ouvrage plus conséquent dont la traduction est en cours sera probablement disponible dans quelques mois grâce à Framalang. Mais faisons ensemble ce premier pas vers la maîtrise de notre vie en ligne.

Contributeurs : Slystone, Asta, peupleLa, lamessen, Calou, goofy, Lolo

Le chiffrement, ça marche

Comment protéger votre vie privée à l’ère de la surveillance par la NSA

par Micah Lee

Le chiffrement, ça marche. Correctement configurés, les systèmes de chiffrement forts font partie des rares choses sur lesquelles vous pouvez compter. Malheureusement, la sécurité des points d’accès est si horriblement faible que la NSA peut la contourner fréquemment.

— Edward Snowden, répondant en direct à des questions sur le site du Guardian

La NSA est la plus importante et la plus subventionnée des agences d’espionnage que le monde ait pu connaître. Elle dépense des milliards de dollars chaque année dans le but d’aspirer les données numériques de la plupart des gens de cette planète qui possèdent un accès à Internet et au réseau téléphonique. Et comme le montrent des articles récents du Guardian et du Washington Post, même les plus banales communications américaines n’échappent pas à leur filet.

Vous protéger de la NSA, ou de toute autre agence gouvernementale de renseignements, ce n’est pas simple. Et ce n’est pas un problème que l’on peut résoudre en se contentant de télécharger une application. Mais grâce au travail de cryptographes civils et de la communauté du FLOSS, il reste possible de préserver sa vie privée sur Internet. Les logiciels qui le permettent sont librement accessibles à tous. C’est particulièrement important pour des journalistes qui communiquent en ligne avec leurs sources.

(à suivre…)

Copyright: Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance est publié sous licence Creative Commons Attribution 3.0 Unported License.




Concurrence déloyale des logiciels libres en Europe ? La réponse de la FSFE

Le groupe de pression « FairSearch » (Microsoft, Nokia, Oracle…) prétend que Android fausse la concurrence parce qu’il est libre et gratuit et vient s’en plaindre à la Commission Européenne.

Traduite par nos soins, une réponse de la Free Software Foundation Europe s’imposait.

Laihiu - CC by

Les objections de la FSFE aux prétendues pratiques de « prix prédatoires » des logiciels libres

FSFE objects to claims of ‘predatory pricing’ in Free Software

(Traduction : Asta, GregR, Kiwileaks, KoS, Rinzin, Scailyna, Slystone, Tentate, aKa, audionuma, hugo, lamessen, lu, madalton + anonymes)

À :
Commission Européenne
DG Concurrence
B-1049 Bruxelles
Belgique

Juillet 2013

Selon des informations publiées dans un media spécialisé en ligne, la coalition dénommée « FairSearch » (composée de Microsoft, Nokia, Oracle et un certain nombre de fournisseurs de services en ligne) prétend dans sa dernière demande à la Commission Européenne que la distribution gratuite d’Android, un système d’exploitation libre[1] pour mobiles développé par Google, constitue une pratique de prix prédatoires. Suggérer que la distribution gratuite de logiciels libres pénalise la concurrence est d’une part faux en soi, et constitue d’autre part un danger pour la concurrence et l’innovation.

Nous exhortons la Commission à examiner les faits comme il se doit avant d’admettre les allégations de FairSearch comme établies. Nous vous écrivons aujourd’hui afin d’expliquer comment la distribution de logiciels libres, qu’elle soit gratuite ou contre rémunération, promeut la concurrence plutôt que de la mettre à mal.

La Free Software Foundation Europe (FSFE) est une organisation associative indépendante et à but non lucratif qui se consacre à la promotion du logiciel libre. La FSFE défend l’idée que les libertés d’utiliser, de partager et d’améliorer les logiciels sont essentielles pour assurer une participation de tous à l’ère informatique. Nous travaillons en faveur d’une compréhension et d’un soutien global vis-à-vis du logiciel libre en politique, en droit et dans la société en général. Nous promouvons également le développement des technologies, telles que le système d’exploitation GNU/Linux, qui assurent ces libertés à tous les participants de la société numérique. Pour atteindre ces buts, nous avons une longue histoire d’implication active dans les processus de concurrence qui affectent le logiciel libre.

Le logiciel libre est une question de liberté, pas de prix.

Le terme « libre » dans logiciel libre évoque la notion de liberté, et non celle de prix (NdT la fameuse ambiguité sur le mot anglais free). Plus précisément, le logiciel libre offre aux utilisateurs les libertés suivantes :

  • exécuter le programme, sans limitation ;
  • étudier le code source du programme et comprendre comment il fonctionne ;
  • partager le programme avec d’autres, que cela soit gratuitement ou moyennant finance ;
  • améliorer le programme et distribuer ses améliorations.

Prises ensemble, ces quatre libertés font du modèle du logiciel libre une force puissante et disruptive pour la concurrence. Le logiciel libre a contribué de façon considérable à la rupture d’anciens monopoles construits par les fabricants de logiciels propriétaires tels que Microsoft.

Dans de nombreux domaines, les logiciels libres sont depuis longtemps les applications majeures, ou les alternatives concurrentes les plus puissantes. Cela inclut les serveurs web[2], la navigation web (Firefox), les suites bureautiques (LibreOffice, OpenOffice), et les systèmes d’exploitation de serveurs. 93% des 500 supercalculateurs mondiaux sont basés sur des systèmes d’exploitation libres.

Le logiciel libre est la norme pour les fabricants de périphériques embarqués, comme les télévisions « intelligentes », les routeurs DSL, et les ordinateurs de bord des voitures, pour ne citer qu’eux. De nos jours, des entreprises leaders du web, comme Facebook, Amazon et Google, s’appuient fortement sur le logiciel libre pour construire leurs offres. Le logiciel libre fait aussi fonctionner pléthore de startups et de concurrents avec des architectures et des services qui constituent des alternatives aux prestataires établis.

La tendance dans le mobile et ailleurs est irrémédiablement aux logiciels libres

Selon les sources accessibles au public, le fond de la revendication de FairSearch est qu’en « distribuant Android gratuitement », Google empêche les systèmes d’exploitation concurrents d’obtenir un retour sur investissement dans leur concurrence de « la plate-forme mobile dominante de Google ».

La FSFE s’oppose fermement à cette qualification : le logiciel libre est un moyen très efficace de produire et distribuer du logiciel. La vente de licences n’est que l’un des nombreux moyens de monétiser le logiciel.

Android est une plateforme logicielle construite autour du noyau Linux et de Java, par le fork Dalvik, ce qui est possible parce que Java et le noyau sont disponibles sous licence libre. N’importe qui peut prendre Android et le transformer en quelque chose de meilleur et de plus libre, avec ou sans liens avec Google, et ce aussi longtemps que le code source sera disponible, comme il l’est actuellement. Replicant et CyanogenMod sont simplement deux exemples notables, tous deux installés sur des millions de terminaux. L’adoption d’Android par Facebook pour ses propres besoins montre à quel point la plateforme est véritablement ouverte, au point qu’un concurrent peut proposer une interface graphique (GUI) alternative qui est essentiellement destinée aux services d’un concurrent.

En ce qui concerne Java, la Commission a déjà constaté la forte valeur d’une plateforme non fragmentée et reconnaît qu’il existe de fortes motivations à la prévention de sa fragmentation[3]. À tout le moins, Android a attiré les critiques du fait que ses conditions de licence et d’ouverture favorisent la fragmentation, contre ses propres intérêts. La fragmentation est une menace liée à la liberté de « forker ». Dans un contexte propriétaire, le contrôle étroit sur le droit d’auteur, les marques et les brevets empêche facilement la fragmentation. À l’inverse, dans un environnement libre, la fragmentation est évitée par le consensus, le l’autorité fondée sur le mérite, et parfois par l’utilisation de marques (Red Hat, Mozilla). Linux, le noyau commun aux systèmes d’exploitation Android et GNU/Linux a échappé jusqu’à présent à la fragmentation non pas parce qu’elle est impossible ou interdite ? elle ne l’est certainement pas ?, mais parce qu’elle ne rimerait à rien. Au sein d’une plateforme, assurer la plus large compatibilité et un haut degré de standardisation est une préoccupation constante de tout projet, et constitue d’une part une incitation forte pour éviter les abus de la communauté, et d’autre part une pression constante sur le ou les chefs de file du projet pour qu’ils avancent par consensus[4].

Afin de bien illustrer la façon dont le logiciel libre favorise la concurrence, nous faisons remarquer que tous les ajouts récents à la liste des systèmes d’exploitation mobiles sont largement du logiciel libre. Bien que les appareils Android représentent actuellement aux alentours de 70% des ventes de téléphones portables et tablettes, plusieurs autres systèmes d’exploitation mobiles libres basés sur le noyau Linux émergent pour entrer en concurrence avec Android. Les exemples incluent Firefox OS (soutenu par la fondation Mozilla), Jolla (issu des cendres de Maemo, un projet de la société Nokia interrompu suite à l’alignement stratégique de celle-ci sur Microsoft), Tizen (soutenu par Samsung, Intel et plusieurs opérateurs téléphoniques tels que Vodafone et NTT Docomo), et UbuntuMobile (soutenu par Canonical).

La distribution libre du code n’a rien a voir avec les prix prédatoires

Dans sa demande, la coalition FairSearch affirme que la disponibilité gratuite d’Android rend difficile ou impossible la concurrence sur le marché des systèmes d’exploitation mobiles.

Cependant, la vente de licences n’a jamais été une stratégie importante dans le marché du mobile. À la base, le constructeur de Blackberry, RIM, vendait des appareils et des logiciels et services pour les serveurs dans le secteur des entreprises. Apple a financé son iOS propriétaire grâce à ses services et composants vendu à la fois par Apple et par des entreprises tierces réduisant considérablement les revenus générés par le magasin en ligne iTunes. Nokia a essayé de maintenir deux systèmes d’exploitations différents, tous deux finalement libres (Symbian et Maemo, ensuite renommé en Meego, et maintenant forké par Jolla et son SailFish). Seul Microsoft a réussi à garder une position de vendeur de logiciel indépendant, arguant de l’avantage tiré de l’intégration avec ses services réseaux.

Il semblerait donc que le seul motif envisageable à la plainte de la coalition FairSearch soit que l’existence d’un certain nombre de systèmes d’exploitations mobiles libres, dont Android, rende la tache plus difficile à Microsoft pour reproduire son modèle économique dans le marché mobile. En soi, la demande de FairSearch à la commission revient à favoriser un modèle économique plutôt qu’un autre. C’est exactement à l’opposé de ce qu’une autorité de concurrence devrait appliquer pour maintenir un marché concurrentiel.

La FSFE a toujours clairement affirmé qu’une licence propriétaire est un système de production de logiciel obsolète et inefficace. De notre point de vu, Google n’a ni l’intention ni les moyens de monopoliser le marché du système d’exploitation mobile, tout simplement parce qu’il n’y a pas de marché des licences de systèmes d’exploitations propriétaires.

La pratique de prix prédatoires alléguée par FairSearch est clairement inadaptée à la réalité d’un marché où il n’y a pas de prix, et d’un produit qui, étant un logiciel libre, peut être littéralement pris par n’importe qui et « forké », ce qui est une pratique que la Commission avait déjà abordée précédemment. Il n’y a pas de distribution « à perte » pour le logiciel libre, parce que le prix des copies sur le marché du système d’exploitation mobile dans ces circonstances est précisément de zéro.

Les logiciels sont faciles à copier pour un coût quasi-nul. En termes économiques, cela signifie qu’il n’y a par définition pas de rareté dans les logiciels. Une telle rareté ne peut être introduite qu’artificiellement, l’utilisation d’une licence propriétaire étant le moyen le plus courant.

Au contraire, le logiciel libre crée un bien commun, auquel chacun peut participer, mais que personne ne peut monopoliser. Les logiciels libres créent ainsi de la richesse et augmentent les possibilités de croissance pour nombre de compagnies et de modèles économiques. Par exemple, Red Hat est une entreprise dont le chiffre d’affaire annuel atteint les 1.3 milliards de dollars, uniquement par la fourniture de services autour d’une distribution GNU/Linux. Android a sans nul doute créé un avantage compétitif pour Google ; mais, contrairement à Microsoft, Google ne se focalise pas sur les logiciels et la monopolisation de plateforme, mais sur les services, proposés sur n’importe quelle plateforme utilisée par le consommateur. Au contraire, des analystes estiment que Microsoft gagne plus d’argent grâce à Android qu’il n’en gagne à partir de Windows pour les appareils mobiles. Après l’engagement d’une politique de licence d’exploitation de ses brevets agressive à l’égard des fabricants d’appareils Android.

L’avantage compétitif de Google est essentiellement éphémère : la seule voie pour rester devant la concurrence dans les logiciels libres est de concevoir de meilleurs produits ou services et de gagner la confiance des utilisateurs. Le coût à l’entrée dans cette environnement concurrentiel est extrêmement bas. En effet, cette plateforme accepte des marchés d’applications alternatifs. Les différentes fondations du logiciel libre font campagne pour « libérer les Android » (Free Your Android) et sollicite l’adoption d’un marché d’application alternatif appelé F-Droid où sont uniquement proposés des logiciels libres.

Conclusion

Dans cette demande, la coalition FairSearch semble supposer que les régulateurs européens n’ont pas pris conscience des évolutions du marché du logiciel au cours de cette dernière décennie. Au lieu de mettre en évidence une menace réelle à la concurrence dans le marché du mobile, la demande de FairSearch donne l’impression que Microsoft (une entreprise condamnée pour son comportement anti-concurrentiel dans des procès de premier plan sur trois continents) essaye de revenir en arrière. L’entreprise est en fait en train de soutenir que la Commission devrait protéger son modèle économique dépassé dans le marché du mobile par un innovateur plus efficace. Nous nous permettons, avec votre respect, de ne pas être de cet avis.

La qualité d’Android comme ressource commune le rend très précieux pour les fabricants, précisément parce que Google ne peut le contrôler qu’à travers son impulsion, pas à travers une main de fer et un enfermement propriétaire, comme c’est le cas avec les alternatives propriétaires. Ce fait même devrait être considéré comme une grande incitation à la concurrence.

Nous recommandons à la Commission européenne d’écarter ce recours sans même ouvrir formellement de procédure. Éventuellement, si une déclaration de communication des griefs devait être notifiée, elle devrait éviter toute référence à la licence du logiciel libre comme source d’entrave à la concurrence. En effet, la qualité de logiciel libre d’Android devrait être considérée comme un outil puissant pour réduire les freins à une concurrence libre et améliorée.

À la FSFE, nous continuerons à travailler avec la Commission européenne pour promouvoir le logiciel libre comme un moyen de créer et maintenir la concurrence sur les marchés. Nous nous tenons prêts à assister la Commission dans toutes les affaires qui se rapportent au logiciel libre.

Bien à vous,

Karsten Gerloff, Président
Carlo Piana, Conseil général
Free Software Foundation Europe

Crédit photo : Laihiu (Creative Commons By)

Notes

[1] Souvent mentionné sous le nom « open source ». « Logiciel libre » est le nom original et plus précis qui reflète tous les aspects de ce phénomène.

[2] Au mois de Juin 2013, pas moins de 68% des sites internet actifs tournent grâce aux logiciels libres Apache et Nginx.

[3] Decision in Case No COMP/M.5529 – ORACLE/ SUN MICROSYSTEMS, paragraph 935.

[4] Decision in Case No COMP/M.5529 – ORACLE/ SUN MICROSYSTEMS, paragraph 655.




Eben Moglen : l’innovation sous l’austérité

Voici une traduction d’une conférence qu’Eben Moglen a donnée il y a déjà un an à Washington en 2012, mais ses propos demeurent d’une actualité brûlante aujourd’hui. J’avais déjà traduit une de ses interventions ici. Peu de personnes parlent aussi bien que lui pour expliquer le lien entre le logiciel libre et nos libertés personnelles. Cette fois il revient nous parler non seulement de libertés, mais aussi d’économie, ce qui ne manquera pas d’intéresser tout homme politique (ou personne qui s’y intéresse). L’intégralité de cette vidéo est disponible sur la plateforme Amara qui m’a permis de la sous-titrer en français. Si des bonnes volontés ont envie de faire une relecture et d’achever la session de questions/réponses, elles sont plus que bienvenues. Bonne lecture !

Sylvain

L’innovation sous l’austérité

(…) Je vais parler principalement d’un sujet qui est presque aussi geek que les choses dont on parle tous tout le temps, c’est-à-dire de politique économique. Je vais essayer d’en parler d’une manière moins ennuyeuse que d’habitude, mais vous me pardonnerez j’en suis sûr de commencer assez loin d’OpenSSL, nous nous en rapprocherons au fur et à mesure plus tard.

Les économies développées dans le monde, commencent toutes à connaître maintenant un état de crise fondamentalement identique. Elles sont obligées d’imposer l’austérité car les niveaux d’endettement privé ont cassé les rouages de l’économie, et la volonté des détenteurs de capitaux de prendre des gros risques avec l’argent d’autres personnes a fini par donner des résultats désastreux au cours de cette dernière décennie. Et donc l’austérité est une position inévitable et dommageable sur le plan politique pour tous les gouvernements du monde développé, et certains de ces gouvernements sont entrés dans un processus auto-destructeur, dans lequel le besoin d’imposer l’austérité et de réduire les subventions publiques et les mesures sociales pour les jeunes stoppe la croissance économique, ce qui empêche l’austérité de produire ses résultats désirables. Au lieu de supprimer de mauvaises dettes et de reprendre la croissance, nous sommes les spectateurs d’un théâtre où la troisième économie du monde, l’Union européenne, se trouve proche de voir un effondrement de sa monnaie et une génération perdue, ce qui aurait des conséquences néfastes sur toute l’économie mondiale.

Pour les décideurs politiques, je vois que peu d’entre eux sont là aujourd’hui, ils ont bien sûr mieux à faire que de nous écouter, pour les politiciens en d’autres mots, il s’agit de faire face maintenant à un problème insurmontable : comment a-t-on de l’innovation et de la croissance sous l’austérité ?

Ils ne connaissent pas la réponse à cette question, et cela devient si urgent que cela commence à miner leur contrôle politique. Des partis marginaux dans plusieurs sociétés très développées et très avancées commencent à attirer de nombreux suffrages, et à menacer la stabilité même de la capacité des décideurs économiques à résoudre (ou essayer de résoudre) le problème de l’innovation sous l’austérité.

Ce n’est une bonne nouvelle pour personne. Ce n’est bon pour personne. Nous n’avons pas d’occasion de nous réjouir de ce résultat, qui est largement le résultat de l’incompétence de ces personnes qui disent mériter tout cet argent parce qu’elles sont si intelligentes, c’est en partie la conséquence d’une lâcheté des politiciens qui leur ont laissé trop d’espace. Ce n’est pas que nous soyons ravis de voir cela arriver, mais il y a un bon côté. Peu de personnes dans le monde savent comment avoir de l’innovation sous l’austérité. Nous en faisons partie.

Nous avons produit de l’innovation sous l’austérité pendant cette dernière génération, et non seulement nous avons fait des innovations plutôt bonnes, nous avons fait des innovations dont toutes les autres personnes riches se sont attribuées le crédit. La majeure partie de la croissance qui s’est produite pendant cette période folle et mouvementée où ils ont pris de l’argent d’autres personnes et sont allés faire des paris avec, c’est de l’innovation que nous avons produite pour eux. Donc maintenant, en dépit des circonstances désastreuses que l’on peut nous aussi regretter, car le chômage est celui de mes étudiants qui obtiennent leur diplôme, de vos enfants, et de tous ces autres jeunes dont la vie sera abîmée pour de vrai par la mauvaise situation économique actuelle. Les gens qui commencent leur carrière maintenant souffriront de baisses de salaire pendant leur vie. Leurs enfants auront un moins bon départ dans la vie en raison de ce qui arrive maintenant, on ne peut pas s’en réjouir.

Mais nous avons une occasion politique très réelle, car nous avons la réponse à la question la plus importante qui fait maintenant courir tous les décideurs politiques dans le monde. Cela veut dire que nous avons quelque chose de très important à dire, et je suis venu ici ce matin principalement pour commencer la discussion sur la manière dont on devrait précisément le formuler.

Et je veux présenter une première ébauche fonctionnelle de notre argumentaire, je dis « notre » car je regarde autour de moi et je vous vois ici ce matin. Notre argumentaire sur ce que l’on doit faire avec le bazar dans lequel se trouve le monde. L’innovation sous l’austérité n’arrive pas en collectant beaucoup d’argent pour payer des intermédiaires de l’innovation. Un des aspects les plus importants de la politique économique du XXIe siècle, c’est le processus que l’on appelle la désintermédiation, quand on jargonne, elle est impitoyable, constante, et sans répit. La télévision est en train de disparaître. Je n’ai pas besoin de vous le dire, vous le savez déjà. Personne n’essaiera plus jamais de créer une encyclopédie commerciale. Les machines pourries d’Amazon, qui vous permettent de lire des livres sauf si je décide de vous les reprendre, transforment l’édition en éliminant le pouvoir de sélection des éditeurs, tout comme M. Jobs a presque détruit la totalité de l’industrie musicale sous le prétexte de la sauver. Une tâche que son fantôme est déjà en train de faire pour les éditeurs de magazines comme vous pouvez le voir.

Le Web lui-même est le résultat d’une innovation sans intermédiaires.

La désintermédiation, le mouvement d’émancipation qui nous vient du cœur même du Net, est un fait crucial sur la politique économique du 21e siècle. Elle démontre son existence tout le temps. Quelqu’un va gagner un prix Nobel en économie pour décrire en termes formels la nature de la désintermédiation. Les intermédiaires qui ont fait de bonnes affaires pendant les dix dernières années sont confinés à deux ensembles?: les assureurs pour la santé aux États-Unis, en raison d’une pathologie politique, et la finance.

Les assureurs de santé aux États-Unis sont peut-être capables de capitaliser sur une pathologie politique continuelle pour rester des intermédiaires chers et peu sûrs pour un peu plus de temps. Mais la finance s’est fait dessus dans sa propre niche, et se dégonfle maintenant, et va continuer ainsi pour quelques temps. En conséquence, comme les décideurs politiques l’observent à travers le système économique, la réalité que la désintermédiation s’établit et qu’on ne peut pas l’arrêter, elle devient un point de repère dans la définition de la politique industrielle nationale. Donc nous devons affirmer que c’est vrai pour l’innovation aussi.

La plus grande invention technologique de la fin du Xe siècle est la chose que nous appelons la grande toile mondiale, une invention qui est âgée de moins de 8000 jours. Cette invention est déjà en train de transformer la société humaine plus rapidement qu’aucune autre chose depuis l’adoption de l’écriture. Nous en verrons davantage de preuves. La nature de ce processus, cette innovation, alimente la désintermédiation, en permettant à toutes sortes de contacts humains de se produire sans intermédiaires, sans acheteurs, vendeurs, agents, ou contrôleurs, et offre un espace dans lequel se déroule une guerre pour la puissance et le pouvoir de contrôle social, un sujet auquel je reviendrai dans quelques minutes. Pour l’instant, ce sur quoi je veux attirer l’attention, c’est le fait capital que le Web lui-même est un résultat d’une innovation sans intermédiaires.

Ce que Tim a fait le premier au CERN n’était pas le Web que l’on connaît maintenant, le Web qu’on connaît a été conçu par un très grand nombre d’invividus à travers une innovation sans intermédiaires. Je me rappelle ce que j’ai écrit sur le futur des pages personnelles en 1995, et je vois plus ou moins arriver ce que je pensais qu’il arriverait. J’avais dit alors que ces quelques pages personnelles étaient des jeunes pousses, et qu’une prairie allait apparaître, et ce fut le cas.

Les réseaux sociaux ne devraient pas exister avec une faille de l’homme du milieu incluse dès le départ.

Bien sûr, comme avec toute autre innovation, il y eut des conséquences inattendues. Le navigateur rendit le Web très facile à écrire. Bien qu’on ait construit Apache, bien qu’on ait fait des navigateurs, bien qu’on ait conçu un tas de choses par dessus Apache et les navigateurs, on n’a pas rendu le Web facile à écrire. Donc une petite frappe vêtue d’un pull à capuche a rendu le Web facile à écrire, et a créé une faille de l’homme du milieu[1] dans la civilisation humaine, (petits rires dans le public) qui déclenche maintenant toute une série de maux sociaux. Mais c’est l’innovation intermédiaire dont on devrait se soucier. On a rendu tout possible, y compris malheureusement PHP, et puis des intermédiaires de l’innovation l’ont transformé en cette horreur qu’est Facebook. Cela ne s’avérera pas être, comme on peut déjà le voir d’après les marchés de la bourse, une forme d’innovation sociale particulièrement positive. Elle va enrichir quelques personnes, le gouvernement d’Abu Dhabi, un gangster russe qui a déjà plusieurs milliards de dollars, un type qui est impatient de changer de nationalité afin de n’avoir plus à payer d’impôts pour soutenir les écoles publiques, et quelques autres reliques du bazar du XXe siècle.

Mais la réalité de l’histoire dessous tout ça, c’est que si on avait eu un peu plus d’innovation sans intermédiaires, si on avait fait en sorte qu’opérer son propre serveur web soit facile, si on avait expliqué aux gens dès le tout début à quel point les journaux des serveurs sont importants, et pourquoi vous ne devriez pas laisser d’autres personnes les garder pour vous, nous serions dans une situation très différente maintenant. Le prochain Facebook ne devrait jamais exister. C’est de l’innovation des intermédiaires qui sert les besoins des capitalistes, pas ceux des gens, ce qui ne veut pas dire que les réseaux sociaux ne devraient pas exister, ils ne devraient pas exister avec une faille de l’homme du milieu incluse dès le départ. Tout le monde dans cette pièce sait cela. La question est de savoir comment on l’apprend à tout le monde.

Mais si j’ai beaucoup de considération pour tout le monde, maintenant je veux vous parler des décideurs politiques. Comment est-ce qu’on leur explique ? Et là on commence à séparer le discours en deux parties bien distinctes. Premièrement, que sait-on de la manière d’obtenir de l’innovation sous l’austérité. Deuxièmement, qu’est-ce qui empêche les gouvernements d’être d’accord avec nous là-dessus ?

Donc permettez-moi de vous présenter ma première ébauche d’un plaidoyer pour l’innovation sous l’austérité. Il est intitulé « Nous avons fait l’informatique dans les nuages ».

Tout le monde comprend cela dans cette pièce. Le sens même de ce qui est en train d’arriver aux technologies de l’information dans le monde maintenant, est en rapport avec ce qui est arrivé à la fin du XXe siècle. Nous avons imaginé qu’on pouvait partager les systèmes d’exploitation et toute la pile logicielle par-dessus. Nous l’avons fait en utilisant la curiosité des jeunes. C’était le moteur, pas le capital-risque. Nous y avions travaillé pendant 15 ans, et notre bousin tournait déjà partout, avant que le capital-risque ou les capitaux accumulés par les géants des industries de l’informatique n’investissent. Ils sont venus vers nous pas parce que l’innovation devait se faire, mais parce que l’innovation avait déjà été créée, et qu’ils avaient besoin d’en tirer les profits. C’était un résultat extrêmement positif, je n’ai rien de mal à en dire. Mais la nature de ce résultat, l’histoire qu’on a en effet vécue et que d’autres peuvent maintenant étudier, montrera comment l’innovation sous l’austérité peut se produire. C’est très bien de dire que c’est arrivé car on a suscité la curiosité des jeunes, c’est historiquement correct. Mais il y a d’autres choses à dire.

…donner aux jeunes la possibilité de bidouiller le monde réel

Ce que l’on a besoin d’exprimer, c’est que la curiosité des jeunes pouvait être excitée, car toutes sortes d’ordinateurs dans leur vie de tous les jours pouvaient être hackés. Et donc les jeunes pouvaient hacker ce que tout le monde utilisait. Cela a rendu l’innovation possible, où elle pouvait se produire, sans problème, tout en bas de la pyramide du système économique. Cela est en train de se passer autre part dans le monde de la manière dont c’est arrivé aux États-Unis dans les années 80. Des centaines de milliers de jeunes dans le monde qui hackent des ordinateurs portables, des serveurs, qui hackent des ordinateurs à usage général afin de pouvoir satisfaire leurs lubies, des lubies techniques, sociales, pour une carrière, ou juste pour s’amuser. « Je veux faire ceci, cela serait cool ». C’est la source primaire de l’innovation qui a poussé toute le développement de la grande croissance économique dans le monde ces dix dernières années. Toutes la croissance, des milliers de milliards de transactions avec le commerce électronique. Ceux d’entre vous qui sont assez vieux pour se rappeler s’être battus bec et ongle pour un système de chiffrement public, se rappelleront l’intensité de leur combat quand la politique du gouvernement états-unien était d’empêcher l’apparition dans le monde d’un marché d’une valeur de 3800 milliards de dollars de transactions de commerce électronique.

Nous étions (soi-disant) des partisans du terrorisme nucléaire et de la pédophilie au début des années 1990, et tout l’argent qu’ils ont gagné dans les campagnes de don, avec les profits d’intérêts privés, et tout le reste, c’est grâce à la mondialisation du commerce que nous l’avons rendu possible, avec la technologie pour laquelle ils voulaient envoyer nos clients en prison. Cela montre clairement à la prochaine génération de décideurs politiques, je pense, à quel point leur adhésion à des idées reçues est susceptible de contribuer au processus auto-destructeur dans lequel ils redoutent maintenant d’être entraînés. Et cela devait nous encourager à souligner encore que la meilleure façon pour qu’une innovation arrive, c’est de donner aux jeunes l’opportunité de la créer, avec des moyens qui leur permettent de créer une infrastructure avec laquelle ils pourront bidouiller le monde réel, et de partager les résultats.

Quand Richard Stallman a rédigé l’appel pour une encyclopédie universelle, lui et Jimmy Wales et moi-même étions bien plus jeunes alors, c’était considéré comme une idée fantaisiste. Cela a maintenant transformé la vie de toute personne qui sait lire dans le monde. Et cela va continuer ainsi.

Le laboratoire informatique dans la poche de chaque enfant de 12 ans est en train de se fermer.

La nature de l’innovation faite par Creative Commons, par le mouvement du logiciel libre, par la culture libre, ce qui transparaît dans le Web et dans Wikipédia, dans tous les systèmes d’exploitation libre qui font maintenant tout tourner, même l’intérieur de ces choses d’Apple fermées et vampiriques que je vois tout autour de cette pièce… toute cette innovation vient de la simple action de laisser des gamins bidouiller et de leur laisser le champ libre, ce que, comme vous le savez, on essaie aussi fortement que possible d’interdire complètement. De plus en plus, tout autour du monde, le matériel informatique de la vie de tous les jours pour des individus est fait de telle façon qu’on ne peut pas le hacker. Le laboratoire informatique dans la poche de chaque enfant de 12 ans est en train de se fermer.

Quand on est entré dans la phase 3 des négociations de la GPL3 contre l’enfermement au cours de cette dernière décennie, il y avait une certaine croyance que le but principal que M. Stallman et moi poursuivions en poussant tout le monde à ne pas verrouiller, avait quelque chose en rapport avec les films prohibés. Et on a continué à dire, « Ce n’est pas la fondation du film libre. Nous ne nous soucions pas de cela. Nous nous soucions de protéger les droits de tout le monde à hacker ce qu’ils possèdent. Et la raison pour laquelle on s’en soucie, c’est que si vous empêchez les gens de hacker ce qu’ils possèdent eux-mêmes, vous détruirez le moteur de l’innovation duquel tout le monde profite ».

C’est toujours vrai. Et c’est plus important maintenant précisément parce que très peu de personnes pensaient qu’on avait alors raison, et n’ont pas fait d’efforts elles-mêmes pour défendre ce point de vue. Et maintenant vous avez Microsoft qui dit qu’ils ne vont pas autoriser de navigateurs tiers avec des machines basées sur ARM avec Windows. Et vous avez le fantôme de M. Jobs qui essaye de trouver comment empêcher une suite libre d’exister en relation avec IOS, et vous avez un monde dans lequel le but des opérateurs réseau est de plus en plus d’attacher chaque jeune humain à un réseau propriétaire avec des terminaux verrouillés, desquels on ne peut rien apprendre, qu’on ne peut pas étudier, pas comprendre, sur lesquels pas se faire les dents, rien faire sauf envoyer des textos qui coûtent un million de fois plus qu’ils ne devraient.

Cela a une deuxième conséquence de grande importance. L’innovation sous l’austérité arrive en premier lieu car la curiosité des jeunes est suscitée par l’amélioration des situations réelles de la vie de tous les jours. La conséquence de second ordre, c’est que la population devient plus éduquée.

La désintermédiation commence à arriver dans l’éducation supérieure aux États-Unis, ce qui veut dire que cela commence à arriver dans l’éducation supérieure dans le monde entier. On a actuellement deux modèles. Coursera est essentiellement la googlisation de l’éducation supérieure, un projet dérivé de Stanford en tant qu’entreprise pour le profit, utilisant des logiciels fermés et des ressources éducatives propriétaires. MITx, qui a maintenant edX à travers la formation en partenariat avec l’université Harvard est essentiellement la réponse du monde libre, des programmes similaires et évolutifs pour l’éducation supérieure, fournis à travers du logiciel libre en utilisant des ressources éducatives. Nous avons un très gros enjeu dans le résultat de cette concurrence. Il nous importe à tous de fournir autant d’énergie que possible en soutien aux solutions qui reposent sur un programme libre que tout le monde peut modifier, utiliser, et redistribuer, et autres ressources éducatives basées sur la même politique économique.

Chaque société qui essaie en ce moment de reprendre l’innovation dans le but de redémarrer une croissance économique dans un contexte d’austérité a besoin de davantage d’éducation, qui soit disponible a un coût plus bas, et qui forme des jeunes esprits de manière plus efficace pour créer des nouvelles choses dans les entreprises. Cela ne sera pas réalisé sans précisément les formes d’apprentissage social que nous avons expérimentées. Nous avons dit depuis le début que le logiciel libre est le système éducatif technique le plus abouti au monde. Il permet à quiconque sur la planète d’accéder à ce qui se fait de mieux de ce qu’on peut faire dans l’informatique, en lisant ce qui est disponible librement, en le testant et en partageant librement les résultats. De la vraie science informatique. Des expériences, des formulations d’hypothèses, davantage d’expériences, davantage de connaissances pour l’être humain.

L’universalisation de l’accès au savoir est l’atout primordial le plus important dont nous disposions, pour augmenter l’innovation et le bien-être de l’humanité sur la terre.

Nous devions développer cela dans d’autres domaines de la culture, et de grands héros comme Jimmy Wales et Larry Lessig ont posé les bases de l’infrastructure pour le faire, nous devons maintenant faire en sorte que nos gouvernements comprennent comment aller plus loin.

Le comité directeur sur les médias et la société de l’information de la commission européenne a publié un rapport il y 18 mois dans lequel ils disaient qu’ils pouvaient scanner 1/6 de tous les livres dans les bibliothèques européennes pour le coût de 100 km de route. Cela veut dire, et c’est toujours vrai, que pour le coût de 600 km de route, dans une économie qui construit des milliers de kilomètres de route chaque année, chaque livre dans toutes les bibliothèques européennes pourrait être disponible pour l’humanité toute entière, cela devrait être fait. (quelqu’un crie « Copyright ! » dans le public) Rappelez-vous que la plupart de ces livres sont dans le domaine public, avant que vous ne me criiez « copyright ». Rappelez-vous que la majorité de ce qui représente le savoir humain n’a pas été fait récemment, avant que vous ne me criiez « droit d’auteur ». On devrait entrer dans un monde où toutes les connaissances précédemment disponibles auparavant seront universellement accessibles. Sinon on freinera l’innovation qui permet la croissance. C’est un pré-requis social. Le système du droit d’auteur n’est pas immuable, il est juste commode. Nous n’avons pas à commettre de suicide culturel ou intellectuel, de manière à maintenir un système qui ne s’applique même pas à presque tout le savoir humain important dans la plupart des disciplines. Platon n’est pas détenu par qui que ce soit.

Donc nous en sommes là, à nous demander à quoi va ressembler le système éducatif du XXe siècle, et comment il va distribuer la connaissance socialement à travers l’humanité. J’ai une question pour vous. À combien d’Einstein qui ont jamais vécu on a laissé la possibilité d’apprendre la physique ? Quelques-uns. Combien de Shakespeare ont jamais vécu et sont décédés sans apprendre à lire et écrire ? Des quantités. Avec 7 milliards de personnes dans le monde en ce moment, 3 milliards sont des enfants. Combien d’Einstein voulez-vous rejeter aujourd’hui ? L’universalisation de l’accès au savoir est l’atout primordial le plus important dont nous disposions, pour augmenter l’innovation et le bien-être de l’humanité sur la terre. Personne ne devrait avoir peur de militer pour cela parce que quelqu’un pourrait crier « droit d’auteur ».

Donc nous nous intéressons maintenant à la conséquence de second ordre, de ce qu’on comprend sur comment susciter l’innovation sous l’austérité. Améliorer l’accès aux outils qui permettent d’apprendre, adapter la technologie pour permettre aux scientifiques qui n’ont pas 20 ans de mener des expériences et de partager les résultats, permettre la continuité de la croissance de l’univers des technologies de l’information que nous avons créées, en partageant depuis ces vingt-cinq dernières années, et on pourrait connaître les plus hauts taux d’innovation qu’on puisse atteindre, en dépit d’un baisse massive des investissements dans le social qui a lieu à cause de l’austérité.

Les règles ont changé. Les gouvernements ne le savent pas.

Nous donnons aussi aux jeunes la possibilité de mieux prendre en mains leur futur économique et professionnel, un impératif inévitable si on veut avoir une stabilité politique et sociale pour la prochaine génération. Personne ne devrait se berner d’illusions sur les chances d’amélioration sociale dans des sociétés où 50% des personnes de moins de 30 ans sont sans emploi. Cela ne va pas se résoudre en leur donnant du travail à la chaîne pour faire des voitures. Tout le monde comprend cela. Les gouvernements lèvent ensemble leurs mains aux ciel sur la question de ce qu’il faut faire de cette situation. Cela explique la rapidité avec laquelle dans les systèmes de représentation proportionnelle, les jeunes gens abandonnent les partis politiques traditionnels. Quand les pirates prennent 8,3% des voix dans le Schleswig-Holstein, il est déjà clair que les jeunes gens réalisent que les décisions politiques des partis traditionnels ne vont pas porter sur leur futur bien-être économique. Et nous devons écouter, de manière démocratique, le grand nombre de jeunes gens dans le monde qui se lèvent pour affirmer que les libertés numériques et une fin de l’espionnage et de la surveillance sont nécessaires à leur bien-être et à leur capacité à créer et vivre.

La désintermédiation signifie qu’il y aura plus de prestataires de services à travers l’économie avec laquelle nous sommes directement en contact. Cela veut dire plus de travail en dehors de la hiérarchie, et moins de travail dans la hiérarchie. Les jeunes dans le monde, qu’ils soient mes étudiants en droit qui vont avoir leur licence, ou des ingénieurs informatiques qui vont débuter leur carrière, ou des artistes, ou des musiciens, ou des photographes, ont besoin de plus de liberté sur le Net, et de plus d’outils avec lesquels créer des plateformes innovantes de services pour eux-mêmes. C’est un défi que leurs aînés n’auraient pas relevé avec succès en 1955, mais nous sommes une nouvelle génération d’êtres humains qui travaillent dans de nouvelles conditions, et ces règles ont changé. Ils savent que les règles ont changé. Les indignados dans chaque parc en Espagne savent que les règles ont changé. Ce sont leurs gouvernements qui ne le savent pas.

Cela nous ramène, je vous le concède, à la question de l’anonymat, ou plutôt de l’autonomie personnelle. Un des éléments vraiment problématiques pour enseigner à la jeune génération, du moins les jeunes auxquels j’enseigne sur les questions de vie privée, c’est qu’on utilise l’expression « vie privée » pour signifier plusieurs choses assez distinctes. La vie privée veut parfois dire le secret. C’est-à-dire que le contenu d’un message est secret pour tout le monde, sauf son créateur et son destinataire. La vie privée veut dire parfois l’anonymat. Cela veut dire que les messages ne sont pas secrets, mais que lieux d’émission et de réception le sont. Et il y a un troisième aspect de la vie privée, que j’appelle autonomie dans mes cours. C’est la chance de vivre une vie dans laquelle les décisions que vous prenez ne sont pas influencées par l’accès des autres à des communications secrètes ou anonymes.

Il y a une raison pour laquelle les villes ont toujours été des moteurs de croissance économique. Ce n’est pas parce que les banquiers y vivent. Les banquiers y vivent car les villes sont des moteurs de croissance économique. La raison pour laquelle les villes ont été des moteurs de croissance économique depuis l’antiquité, c’est que les jeunes s’y déplacent pour inventer de nouvelles manières d’exister, en tirant avantage du fait que la ville est le lieu où vous échappez à la surveillance du village, et du contrôle social de la ferme. « Comment est-ce que vous allez les retenir à la ferme une fois qu’ils ont vu Paris ? » était une question sensée en 1919, et elle avait beaucoup à voir avec la façon dont le XXe siècle fonctionnait aux États-Unis. La ville est le système historique pour l’obtention de l’anonymat et la capacité à tester de manière autonome des façons de vivre. Nous le supprimons.

Il y a quelques années, c’est à dire au début de 1995, nous avions un débat à l’école de droit de Harvard sur la clé de chiffrement publique, deux paires de personnes. Dans un camp se trouvaient Jamie Gorelick, alors secrétaire d’état à la justice aux États-Unis, et Stewart Baker, alors comme maintenant employé à Steptoe & Johnson quand il ne travaille pas dans le gouvernement des États-Unis pour faire des politique sociales horribles. De l’autre côté se trouvaient Danny Weitzner, alors à la Maison-Blanche, et moi. Et on a passé l’après-midi à échanger pour savoir si on devait confier nos clés au gouvernement des États-Unis, si la puce du nom Clipper allait fonctionner, et de plein d’autres sujets très intéressants maintenant aussi obsolètes que Babylone. Et une fois tout cela fini, on a traversé le campus de Harvard pour dîner au club de la faculté d’Harvard, et sur le chemin à travers le campus, Jamie Gorelick me dit : « Eben, sur la seule base de ce que tu as dit publiquement cet après-midi, c’est suffisant pour que je donne l’ordre d’intercepter tes conversations téléphoniques. » En 1995, c’était une blague. C’était une blague de mauvais goût quand elle était racontée par un fonctionnaire du ministère de la justice états-unien, mais c’était une blague, et on a tous rigolé car tout le monde savait qu’ils ne pouvaient pas le faire.

Donc nous avons mangé notre dîner, et la table fut débarrassée et toutes les assiettes furent enlevées, et le porto et les noisettes furent emportés, et Stewart Baker me regarda et me dit « ok, détachons nos cheveux », et il n’en avait pas alors, et il n’en a pas maintenant, mais « on va détacher nos cheveux » dit Stewart, « on ne va pas poursuivre votre client M. Zimmermann. On a consacré des décennies à se battre contre les clés de chiffrement publiques, cela a plutôt bien marché, mais c’est presque terminé, on va laisser cela arriver. » Et puis il regarda autour de la table, et il dit : « mais personne ici ne se soucie de l’anonymat, n’est-ce pas ? ». Et je fus pris d’un frisson.

Et je pensai : « OK, Stewart, je comprends ce qu’il se passe. Tu vas laisser arriver le chiffrement à clé publique car les banquiers vont en avoir besoin. Et tu vas consacrer les 20 prochaines de ta vie à essayer d’empêcher les gens d’être anonymes pour toujours, et je vais consacrer les 20 prochaines années de ma vie à essayer de t’arrêter. » Jusqu’ici, je dois dire que mon ami M. Baker a fait mieux que je ne l’avais espéré, et j’ai fait pire que ce que je craignais. C’est en partie à cause du gangster avec la capuche, et en partie pour d’autres raisons. Nous sommes proches d’éliminer le droit humain de la vie privée. Nous sommes proches d’éliminer le droit humain de la libre pensée, dans votre propre maison, selon votre propre manière, sans que personne ne le sache. Quelqu’un vient de prouver dans cette pièce il y a juste quelques minutes que s’il fait des courses sur un site d’achat particulier en utilisant un navigateur, il obtient un prix différent avec un autre navigateur, car un de ses navigateurs est relié à son historique de navigation : les prix, les offres, les produits, les bonnes affaires, sont maintenant basés sur la fouille intégrale des données. Un haut fonctionnaire du gouvernement m’a confié depuis que les États-Unis ont changé la loi sur la durée de rétention de données de toute personne qui n’est suspecte de rien. Vous savez tout ça, n’est-ce pas ? Un mercredi pluvieux, un 21 mars, bien après la fermeture des commerces, le ministère de la justice et le DNI, c’est le directeur du renseignement intérieur, ont publié ensemble un communiqué de presse annonçant des changements mineurs sur les lois Ashcroft, en incluant un petit changement qui dit que toute donnée personnelle identifiable dans les bases de données du gouvernement au centre national anti-terrorisme qui concernent des personnes qui ne sont suspectes de rien ne seront plus retenues sous le coup de la loi Ashcroft pour un maximum de 180 jours, le maximum a été changé pour 5 ans, ce qui est une éternité.

En fait j’ai dit à mes étudiants dans ma salle de classe, que la seule raison pour laquelle ils avaient dit 5 ans, c’est parce qu’ils ne savaient pas faire le 8 couché dans la police (rires) pour le communiqué de presse, donc ils ont fait une approximation. Donc je discutais avec un haut fonctionnaire du gouvernement de cette conclusion, et il m’a dit « eh bien, vous savez, on est devenu conscient qu’on avait besoin d’un sociogramme complet des États-Unis ». C’est de cette manière qu’on va relier les nouvelles données aux anciennes données. J’ai dit : « parlons un peu des questions constitutionnelles à ce sujet pendant un instant. Vous parlez de nous déplacer d’une société qu’on a toujours connue, à laquelle on se réfère de manière pittoresque en tant que société libre, vers une société dans laquelle le gouvernement tient une liste de toutes les relations qu’un Américain entretient. Donc si vous allez nous déplacer depuis ce qu’on avait l’habitude d’appeler un société libre vers une société dans laquelle le gouvernement des États-Unis tient une liste de toutes les relations qu’a chaque Américain, quelle devrait être la procédure constitutionnelle pour faire cela ? Est-ce qu’on devrait avoir, par exemple, une loi ? » Il s’est contenté de rigoler. Car évidemment, ils n’avaient pas besoin d’une loi. Ils l’ont fait avec un communiqué de presse, publié un mercredi pluvieux, la nuit, quand tout le monde était rentré à la maison. Et vous vivez là maintenant.

La question de savoir s’il est possible d’avoir de l’innovation dans une situation de despotisme total est intéressante. Les Américains d’extrême-droite ou même de centre-droit ont longtemps mis en avant qu’un des problèmes avec le totalitarisme du XXe siècle, duquel ils se démarquent de manière légitime, c’est qu’il éliminait la possibilité de ce qu’ils appellent le marché libre et l’innovation. Nous sommes prêts à savoir s’ils avaient raison.

Le réseau, tel qu’il est maintenant, est une plateforme extraordinaire pour un contrôle social sophistiqué. Très rapidement, et sans remord visible, les deux plus gros gouvernements de la planète, celui des États-Unis et celui de la République populaire de Chine ont adopté des points de vue fondamentalement identiques (Applaudissements). Un sociogramme complet qui connecte le gouvernement à tout le monde, et une fouille de données exhaustives sur la société représentent tous les deux une politique majeure du gouvernement, par rapport aux différentes formes de gouvernement dont ils se réclament, dans le domaine du maintien de l’ordre. Il est vrai, bien sûr, qu’ils ont différentes théories sur la manière de maintenir l’ordre suivant les personnes ou la manière, mais la technologie pour le maintien de l’ordre devient fondamentalement identique.

Nous avons le devoir, nous, qui comprenons ce qui est en train de se passer, de nous exprimer haut et fort à ce sujet. Mais ce ne sont pas seulement nos libertés civiles qui sont en jeu. Je ne devrais pas avoir besoin de dire cela, ce serait déjà suffisant, mais bien sûr ça ne l’est pas. Nous avons besoin de dire clairement, que l’autre partie qui nous importe, c’est la vitalité et l’éclat de l’innovation artistique et de l’expression, ces débats vifs très ouverts faits par des participants sans entraves, ceux que la Cour suprême aime tant (…). Et cette liberté de bidouiller, d’inventer, d’être différent, d’être anti-conformiste, ce pourquoi les gens se sont toujours déplacés vers les villes qui leur fournissent l’anonymat, et une chance de vivre avec ce qu’ils sont, et ce qu’ils peuvent faire.

Ceci plus que tout est ce qui soutient la force sociale et la croissance économique au XXIe siècle. Bien sûr, on a besoin de l’anonymat pour d’autres raisons. Bien sûr, on touche ici à quelque chose qui peut être décrit correctement comme la protection pour l’intégrité de l’âme humaine. Mais ce n’est pas le souci du gouvernement. C’est précisément la beauté de notre interprétation de ce qu’est la société civile qui ne préoccupe pas le gouvernement. C’est précisément notre engagement pour l’idée qu’un individu se construit à son propre rythme, et selon sa propre manière, cela a été au centre de la façon dont on concevait notre engagement fondamentalement civil, cela veut dire que la défense pour l’intégrité de l’âme humaine est notre affaire, pas celle du gouvernement. Mais le gouvernement doit s’occuper du bien-être matériel de ses citoyens et il doit s’occuper sur le long terme du bien de la société qu’il dirige. Et on doit dire clairement au gouvernement qu’il n’y a pas de tension entre le maintien des libertés civiles sous la forme du droit à une vie privée, il n’y a pas de distinction entre la politique de liberté civile à assurer le droit à la vie privée, et la politique économique qui vise à assurer l’innovation sous l’austérité. Elles demandent la même chose.

Nous avons besoin de logiciel libre, nous avons besoin de matériel libre qu’on peut bidouiller, nous avons besoin d’un spectre d’outils libres qu’on peut utiliser pour communiquer avec chacun, sans permission ou sans entrave. Nous avons besoin d’être capables d’éduquer et de fournir un accès aux ressources éducatives à tout le monde sur la terre, sans considérer de solvabilité financière. Nous devons fournir un accès pour chaque jeune à une vie intellectuelle et indépendante de l’économie. La technologie dont nous avons besoin, nous l’avons. J’y ai passé du temps, et beaucoup de personnes dans cette pièce (…) ont passé plus de temps maintenant, à essayer de faire des serveurs économiques, efficaces, et compacts, de la taille d’un serveur pour téléphone portable, avec lesquels on peut utiliser les bons logiciels pour peupler le Net de robots qui respectent notre vie privée, au lieu des robots qui ne respectent pas la vie privée, ceux qu’on porte dans presque chaque poche.

Nous avons besoin de moderniser la première loi de la robotique dans cette société d’ici les quelques prochaines minutes, sinon on est foutus ! Nous pouvons le faire. C’est de l’innovation civile. Nous pouvons aider à prolonger la longue durée de vie des ordinateurs à usage général qu’ont peut tous hacker. En les utilisant, en en ayant besoin, en les distribuant autour de nous. Nous pouvons utiliser notre propre force de consommateurs et de technologistes pour déprécier les réseaux fermés et les objets verrouillés. Mais sans ligne de conduite claire dans les politiques publiques, nous resterons une minorité,allez, disons 8,3%, ce qui ne sera pas suffisant pour nous sortir du bourbier dans lequel les banques nous ont conduits.

L’innovation sous l’austérité est notre cri de guerre. Ce n’est pas un cri de guerre pour les choses dont on se soucie, mais pour celles dont les autres personnes se soucient, notre porte d’entrée pour les politiques sociales ces cinq prochaines années, et notre dernière chance de faire dans la gouvernance ce que nous n’avons pas réussi à faire en essayant de préserver nos simples libertés. Celles-ci ont été honteusement violées par nos amis du gouvernement, aussi bien que par nos adversaires. On s’est fait avoir, en ce qui concerne le respect de nos droits et on s’est fait avoir, en ce qui concerne l’argent de tout le monde.

J’aimerais pouvoir dire que la chose la plus simple à faire serait de reprendre notre liberté, ça ne l’est pas. Personne ne va être candidat aux élections cette année sur la seule base du rétablissement de nos libertés civiles. Mais ils parleront de l’austérité et de la croissance. Et nous devons faire porter notre message où ils seront.

Ceci est ma première ébauche. Elle est insuffisante en tous points, mais au moins c’est un point de départ. Et si nous n’avons pas de point de départ, nous perdrons. Et notre perte sera durable. Et la nuit sera très noire.

Merci beaucoup. Et maintenant discutons-en ensemble.

Notes

[1] la faille de l’homme du milieu est le nom qu’on donne en informatique à une vulnérabilité qui expose à la fuite d’informations censées êtres privées : voir cet article de Wikipédia.

Crédit photo Eben Moglen Wikimédia Creative CommonsCC-Zero




Sortie du documentaire Terms And Conditions May Apply

Terms And Conditions May Apply, est le titre d’un documentaire qui semble tout aussi intéressant que salutaire, a fortiori après l’affaire PRISM.

Lorsque l’on crée gratuitement un compte sur Google, YouTube, Facebook, Twitter, Amazon (dont la typographie compose le titre de l’image ci-dessous), on accepte également de souscrire à un contrat d’utilisation qui, s’il était lu et compris jusqu’au bout, devrait normalement nous faire rebrousser chemin.

Mais comme « personne ne lit ces contrats » et que « tout le monde se trouve sur ces réseaux sociaux », alors on participe nous aussi à nourrir ces monstres qui sucent en toute légalité nos données.

En attendant sa sortie le mois prochain, nous en avons traduit l’accueil sur le site officiel. Et peut-être même, qui sait, que nous participerons à son sous-titrage.

Terms And Conditions May Apply

Termes et conditions applicables

Terms And Conditions May Apply

(Traduction : Lamessen, sinma, calou, Asta)

En cliquant sur le bouton de la page précédente, vous avez accepté de regarder la bande-annonce suivante :

<a href="http://vimeo.com/92630460" title="Vidéo de Vimeo" iframe='‘ >

De plus, vous acceptez de voir le film à l’une de ces séances.

Vous avez également accepté les termes et conditions suivants :

1) Tout ce que vous faites ici nous appartient

  • Tout ce que vous publiez ou fournissez sur ce site sera considéré comme la propriété des auteurs de ce site pour toujours.
  • Si dans le futur, il nous devient possible de lire vos pensées, nous avons le droit, mais non l’obligation, de les prendre également.

2) Nous ne sommes responsables de rien

  • Nous ne sommes pas responsables de toute confusion qui pourrait résulter de ces termes, que nous reconnaissons avoir été écrits pour être aussi confus que possible.
  • Si vous êtes blessé d’une quelconque manière ou mourrez lors de l’usage de ce site, ou en regardant « Termes et conditions applicables », nous n’en sommes responsables sous aucun motif.
  • Si votre souffrance mène à notre souffrance, vous pouvez être tenu responsable des dommages.

3) Comment nous partageons vos informations

  • Nous ne partagerons vos informations qu’à l’intérieur de notre propre système, et avec nos filiales.
  • Nos filiales pourront partager vos informations avec des tierces personnes.
  • Ces tierces personnes pourront partager vos informations avec d’autres, et ainsi de suite.

4) Pour votre sécurité

  • Nous pouvons êtres amenés à partager votre adresse IP, votre localisation, l’heure de votre visite et d’autres informations que vous nous donnez en connaissance de cause ou non avec des entités gouvernementales.
  • Nous pouvons être contraints de ne pas vous informer et vous renoncez à tout besoin d’excuses.
  • En utilisant ces services, vos informations peuvent être stockées par des entités légales en Utah, ou d’autres installations. Nous ne sommes pas responsables de quoi que ce soit.

5) Délicieuses collations

  • Tout cookie que nous installerons sur votre navigateur pourra vous tracker et voir où vous allez sur le Web. La suppression de ces-dits cookies pourra provoquer la régénération de ceux-ci, puisque nous voulons vraiment savoir où vous avez été et ce que vous faites.
  • À partir de ce moment, ceux-ci seront appelés « cookies zombies ».

6) En échange de ces services

  • En échange de votre visite sur ce site, vous avez consenti à publier un message indiquant que vous avez visité ce site sur Facebook. Ne pas le faire peut entraîner des poursuites judiciaires.
  • En outre, et avec les même peines applicables, vous avez aussi accepté de regarder le film « Termes et conditions applicables », en tout ou partie des moyens suivants&nbsp;: théâtre, VOD, SVOD, DVD, avion, bateau de croisière, hôtel ou mur de bâtiment.

7) Résiliation

Si vous estimez ces conditions d’utilisation non raisonnables, ou pour savoir quels autres usages vous avez accepté en utilisant un téléphone portable, un site Web ou une application, cliquez ici maintenant.