Activisme et Hacktivisme sur Internet

José Goulã - CC by-saUn billet très court qui s’interroge furtivement sur l’efficacité réelle ou supposée de l’activisme sur Internet.

Lorsque d’un simple clic, vous décidez d’adhérer au groupe de l’apéro Facebook de votre ville, non seulement cela ne vous engage pas à grand-chose mais en plus l’action proposée est plutôt vide de sens. D’autant que rien ne nous dit que vous vous rendrez bien le jour J sur le lieu du rendez-vous.

Est-ce de l‘activisme ?

Non.

En revanche lorsque vous mettez les pieds dans un projet de logiciels libres, vous voici embarqué dans une aventure riche et complexe tendant vers un objectif commun : l’amélioration collective du code[1]. Il y a un cadre, une finalité, des outils techniques et des modes opératoires bien précis pour y arriver.

Et si les mouvements de résistance aux brevets logiciels, à l‘ACTA , à DADVSI, à Hadopi… ont pu rencontrer quelques succès, c’est aussi voire surtout parce qu’ils se sont fortement inspirés des modèles d’organisation et de développement du logiciel libre.

Est-ce que cette fois-ci c’est de l’activisme ?

Oui, mais c’est surtout de l’hacktivisme.

Tout ça pour dire qu’à l’ère du réseau, mettre un peu d’hacktivisme dans son activisme participe à augmenter vos chances de réussite 😉

À quoi bon être hacktiviste ?

What’s the Point of Hacktivism?

Glyn Moody – 5 juin 2010 – Open…
(Traductions Framalang : Olivier Rosseler)

Grâce à l’Internet, rien de plus aisé que de participer à de grands débats ; crise environnementale, oppression, injustice. C’est même trop simple : d’un clic votre e-mail s’en va, on ne sait où, d’un clic voilà votre avatar affublé de ce magnifique bandeau de protestation. Si vous pensez que ça a un quelconque effet, lisez le blog Net Effect tenu par Evgeny Morozov, vous changerez rapidement d’avis (d’ailleurs, lisez-le tout court, il est très bien rédigé).

Alors, à quoi bon ? En fait, ce genre d’hacktivisme peut avoir des effets, Ethan Zuckerman en parle très bien dans son article Overcoming apathy through participation? – (not)my talk at Personal Democracy Forum (NdT : Vaincre l’apathie par la participation ? ma présentation (pas de moi) au Personal Democracy Forum). Il y développe une idée qui me parle tout particulièrement :

Si l’on émet l’hypothèse que l’activisme, comme la majorité de ce qui se fait en ligne, est caractérisé par une distribution de Pareto, on peut alors supposer que pour 1000 sympathisants plutôt passifs on a 10 activistes vraiment engagés et 1 meneur qui émerge. Et si l’assertion « la participation engendre la passion » est vraie, cette longue traine (NdT : de la distribution de Pareto) pourrait être un terrain glissant ascendant d’où émergent plus de meneurs que dans les mouvements classiques.

Les lecteurs les plus attentifs auront fait le lien avec le succès des modèles open source qui permettent aux meneurs naturels de se démarquer de tous les participants. Cette méthode a déjà fait ses preuves, tous ceux à qui on n’aurait pas donné leur chance autrement et qui ont pu ainsi prouver leur valeur en sont témoins. Pour moi, cela justifie amplement la nécessité d’encourager l’hacktivisme, dans l’espoir de faire émerger quelque chose de similaire dans d’autres sphères.

Notes

[1] Crédit photo : José Goulã (Creative Commons By-Sa)




La fin du Web ouvert – Apple ou la banlieue riche du Web

Dirk Hartung - CC byQuelques rares voix discordantes ont réussi tant bien que mal à émerger du concert de louanges médiatiques qui a accompagné la sortie toute récente de l’iPad en France.

Pourquoi je n’achèterai pas un iPad nous a ainsi expliqué Cory Doctorow. L’iPad, c’est de la merde ! surenchérissait Tristan Nitot dont la formule lapidaire est d’autant plus marquante que le garçon est d’ordinaire calme et courtois (il s’en justifie plus longuement sur Mac4Ever).

Et puis il y a eu également ce brillant exposé d’Affordance.info, dont le titre La boutique contre le bazar en rappelle un autre. Ce billet s’appuyant tout du long sur un article du New York Times qui anticipe rien moins que la mort du Web tel que nous le connaissons, nous avons eu envie d’en savoir plus en le traduisant ci-dessous[1].

La mort du Web ouvert

The Death of the Open Web

Virginia Heffernan – 17 mai 2010 – The New York Times
(Traduction Framalang : Barbidule et Goofy)

Le Web est une gigantesque et foisonnante zone commerciale. Son organisation est anarchique, ses espaces publics sont assaillis par la foule et les indices de friche industrielle se multiplient avec ses liens morts et ses projets à l’abandon. Les spams et les logiciels malveillants ont rendu insalubres et invivables des secteurs entiers. Les petits dealers et ceux qui vous harcèlent traînent dans les allées. Une population de racaille excitée et polyglotte semble régner sur les principaux sites.

Les gens qui ne trouvent pas le Web à leur goût – trop affreusement barbare – sont pourtant bien obligés d’y vivre : c’est là qu’on peut chercher du travail, des ressources, des services, une vie sociale, un avenir. Mais maintenant, avec l’achat d’un iPhone ou d’un iPad, il existe une solution, une banlieue résidentielle bien tenue qui vous permet de goûter aux possibilités offertes par le Web sans avoir à vous frotter à la populace. Cette banlieue chic est délimitée par les applications de l’étincelant App Store : de jolies demeures proprettes, à bonne distance du centre Web, sur les hauteurs immaculées de la Résidence Apple. À travers l’exode vers des applications coûteuses et d’accès réservé de ceux qui protestent contre le Web « ouvert », nous sommes témoins de la décentralisation urbaine vers des banlieues résidentielles, un équivalent en ligne de la fuite des Blancs (NdT : White flight : désigne l’exode des populations blanches – souvent les plus aisées aux Etats-Unis – de plus en plus loin du centre-ville, à mesure que s’y installent les classes inférieures, souvent composées de minorités).

Il existe une similitude frappante entre ce qui s’est passé pour des villes comme Chicago, Detroit et New York au 20ème siècle et ce qui se produit aujourd’hui pour l’Internet depuis l’introduction de l’App Store. Comme les grandes métropoles américaines modernes, le Web a été fondé à parts égales par des opportunistes et des idéalistes. Au fil du temps, tout le monde s’est fait un nid sur le Web : les étudiants, les nerds, les sales types, les hors-la-loi, les rebelles, nos mamans, les fans, les grenouilles de bénitier, les amis des bons jours, les entrepreneurs à la petite semaine, les starlettes, les retraités, les présidents et les entreprises prédatrices. Un consensus se dégage pour affirmer que le Web est entré dans une spirale dangereuse et qu’il faudrait y remédier, Mais assez bizarrement il existait peu de quartiers réservés en ligne – comme celui que Facebook prétend incarner (mais sans vraiment le faire).

Mais une sorte de ségrégation virtuelle est désormais à l’œuvre. Webtropolis est en train de se stratifier. Même si, comme la plupart des gens, vous surfez encore sur le Web à partir d’un poste de travail ou d’un portable, vous avez sans doute remarqué les pages à péage, les clubs réservés aux membres, les programmes d’abonnement, les paramètres pour les données privées, et tous ces systèmes qui créent différents niveaux d’accès. Ces espaces nous donnent l’impression d’être « à l’abri » – pas seulement à l’abri des virus, de l’instabilité, des sons et lumières indésirables, du porno non sollicité, des liens sponsorisés, et des fenêtres publicitaires intrusives ; ils nous préservent aussi des interfaces sommaires, des commentateurs fâcheux et anonymes, ainsi que des opinions et des images excentriques qui font du Web un lieu perpétuellement étonnant, stimulant et instructif.

Quand une barrière est érigée, l’espace dont l’accès devient payant se doit, pour justifier le prix, d’être plus agréable que les espaces gratuits. Les développeurs appellent ça « une meilleure expérience utilisateur ». Derrière les accès payants, comme sur Honolulu Civil Beat, le nouveau projet du fondateur d’eBay, Pierre Omidyar, ou sur le Times de Londres de Ruppert Murdoch, la valeur ajoutée monte en flèche. De sympathiques logiciels accueillent ces Messieurs-Dames qui ont payé ; on leur fournit les services d’un majordome, et d’autres avantages. Les plateformes Web avec entrée payante ressemblent plus à une boutique qu’à un bazar.

Ce qui tout aussi remarquable, si ce n’est plus, c’est que de nombreuses personnes sont en train de quitter totalement le Web ouvert. C’est ce que les 50 millions d’utilisateurs de l’iPhone et de l’iPad s’apprêtent à faire. En choisissant des machines qui ne prennent vie que lorsqu’elles sont affublées d’applications de l’App Store, les utilisateurs d’appareils mobiles Apple s’engagent dans une relation plus distante et inévitablement plus conflictuelle avec le Web. Apple examine de près chaque application, et prend 30% des ventes ; le contenu gratuit et l’énergie du Web ne correspondent pas aux standards raffinés de l’App Store. Par exemple, l’application « Chaîne météo Max », qui transforme la météo en film interactif palpitant, offre une meilleure expérience en matière de climat que météo.com, qui ressemble à un manuel encombré et barbant : espaces blancs, listes à puces tarabiscotées, et images miniatures.

« L’app Store est sûrement l’une des plateformes logicielles les plus attentivement surveillées de l’histoire », écrit dans le Times le chroniqueur technologies Steven Johnson. Pourquoi cette surveillance ? Pour préserver la séparation entre l’App Store et le Web ouvert, bien sûr, et pour accroître l’impression de valeur des offres qu’il propose. Car au final, tout est affaire d’impression : beaucoup d’apps sont au Web ce que l’eau en bouteille est à l’eau du robinet : une manière nouvelle et inventive de décanter, conditionner et tarifer quelque chose qu’on pouvait avoir gratuitement auparavant.

Les apps étincellent tels des saphirs et des émeraudes, pour ceux qui sont blasés par l’aspect camelote de sites géants comme Yahoo, Google, Craiglist, eBay, YouTube et PayPal. Cette étincelle vaut de l’argent. Même pour le moins snob, il y a quelque chose de rafraîchissant à être délivré de la barre d’adresse, des pubs, des liens et des invitations pressantes – qui nous rappellent en permanence que le Web est une mégalopole surpeuplée et souvent affolante dans laquelle vous n’êtes qu’un passant parmi d’autres. Avoir l’assurance que vous ne serez ni bousculé ni assailli ni agressé – c’est précieux également.

Je comprends pourquoi les gens ont fui les villes, et je comprends pourquoi ils fuient le Web ouvert. Mais je pense que nous pourrions bien le regretter un jour.

Notes

[1] Crédit photo : Dirk Hartung (Creative Commons By-Sa)




Lancement réussi du premier Traducthon Framalang à l’Ubuntu Party de Paris

Traducthon - Ubuntu Party Paris - mai 2010Votre mission, si toutefois vous l’acceptez…

Le « Traducthon », mais qu’est-ce donc que ce néologisme barbare que l’on vient d’inventer ?

Cela consiste à traduire collaborativement au même moment et au même endroit un document anglophone sélectionné préalablement. Le challenge étant de commencer et surtout terminer l’ensemble du travail dans le temps imparti[1].

À l’initiative du groupe de traducteurs Framalang, le premier « Traducthon » vient à peine de s’achever. Il a eu lieu ce samedi 29 mai de 11h à 14h lors de l’Ubuntu Party de Paris, dont nous remercions les organisateurs pour leur invitation et leur accueil.

Rencontre et convivialité sans perdre de vue l’objectif. C’est un peu comme un apéro Facebook sans Facebook dont l’apéro viendrait après le boulot 😉

En s’insérant dans cette prestigieuse manifestation, l’idée était également d’inviter spontanément les passants curieux à participer avec nous, ou tout du moins leur expliquer ce que nous faisions là avec tant d’enthousiasme. Parce que « l’esprit du Libre » c’est aussi ça et ça n’est donc pas uniquement réservé aux développeurs chevronnés.

Pour coller à l’actualité, nous avons fait le choix d’un article critique sur l’iPad de Cory Doctorow nous expliquant pourquoi il n’en achètera pas (nous non plus d’ailleurs). Pari tenu puisque la traduction a été mise en ligne dans la foulée sur le Framablog !

Voici un cliché, parmi d’autres[2], où figurent quelques uns des participants :

Traducthon - Ubuntu Party Paris - mai 2010

Vous remarquerez la présence d’un écran coloré projetant l’espace de travail du Traducthon.

Nous avons en effet travaillé en temps réel sur un unique fichier issu de l’excellent logiciel d’édition collaborative en ligne Etherpad (dont Google, encore lui, a eu la bonne idée de libérer les sources récemment).

Traducthon - Ubuntu Party Paris - mai 2010Ceux qui y étaient en témoigneront dans les commentaires, travailler à l’aide de l’application Etherpad est pratique et ludique. À chaque couleur son participant, comme l’illustre l’image ci-contre, que l’on voit éditer en même temps qu’on édite, ce qui n’est d’ailleurs pas sans poser quelques intéressants problèmes d’organisation.

Cliquez (si le serveur tient) sur la frise chronologique de notre fichier à l’instant t=0 et appuyez sur la grosse flèche en haut à droite pour faire défiler le temps… Partagez-vous ma fascination de voir apparaître au fur et à mesure les contibutions, modifications et commentaires de chacun ?

Du coup, ceux qui comme moi n’avaient pu physiquement se rendre sur place à Paris ont eu la possibilité d’apporter néanmoins leur pierre à l’édifice en se connectant à l’instant précis de la date fixée.

Nous n’avions ici que 3 petites heures à notre disposition, ce qui limitait d’autant la taille du document choisi. Mais avec l’expérience de cette première fois plus qu’encourageante, nous vous donnons rendez-vous début juillet à Bordeaux pour la onzième édition des Rencontres Mondiales du Logiciel Libre où nous serons présents durant les 6 jours de la manifestation pour œuvrer cette fois-ci à un projet bien plus ambitieux : la traduction intégrale d’un livre.

Merci à tous les participants et à très bientôt.

Notes

[1] Le Traducthon est un fork non hostile et adapté à un travail de traduction du concept des Book Sprints issu du site FLOSS manuals.

[2] Crédit photos : Quentin Theuret alias cheval_boiteux (Creative Commons By)




Code is Law – Traduction française du célèbre article de Lawrence Lessig

Chiara Marra - CC byLe 5 mars dernier, Tristan Nitot se pose la question suivante sur Identi.ca : « Je me demande s’il existe une version française de Code is Law, ce texte sublime de Lessig ».

Monsieur Nitot qui évoque un texte sublime de Monsieur Lessig… Mais que vouliez-vous que nos traducteurs de Framalang fassent, si ce n’est participer à modifier favorablement la réponse de départ étonnamment négative !

Écrit il y a plus de dix ans, cet article majeur a non seulement fort bien vieilli mais se serait même bonifié avec le temps et l’évolution actuelle du « cyberespace » où neutralité du net et place prise par les Microsoft, Apple, Google et autres Facebook occupent plus que jamais les esprits et nos données[1].

Bonne lecture…

Le code fait loi – De la liberté dans le cyberespace

Code is Law – On Liberty in Cyberspace

Lawrence Lessig – janvier 2000 – Harvard Magazine
(Traduction Framalang : Barbidule, Siltaar, Goofy, Don Rico)

À chaque époque son institution de contrôle, sa menace pour les libertés. Nos Pères Fondateurs craignaient la puissance émergente du gouvernement fédéral ; la constitution américaine fut écrite pour répondre à cette crainte. John Stuart Mill s’inquiétait du contrôle par les normes sociales dans l’Angleterre du 19e siècle ; il écrivit son livre De la Liberté en réaction à ce contrôle. Au 20e siècle, de nombreux progressistes se sont émus des injustices du marché. En réponse furent élaborés réformes du marché, et filets de sécurité.

Nous sommes à l’âge du cyberespace. Il possède lui aussi son propre régulateur, qui lui aussi menace les libertés. Mais, qu’il s’agisse d’une autorisation qu’il nous concède ou d’une conquête qu’on lui arrache, nous sommes tellement obnubilés par l’idée que la liberté est intimement liée à celle de gouvernement que nous ne voyons pas la régulation qui s’opère dans ce nouvel espace, ni la menace qu’elle fait peser sur les libertés.

Ce régulateur, c’est le code : le logiciel et le matériel qui font du cyberespace ce qu’il est. Ce code, ou cette architecture, définit la manière dont nous vivons le cyberespace. Il détermine s’il est facile ou non de protéger sa vie privée, ou de censurer la parole. Il détermine si l’accès à l’information est global ou sectorisé. Il a un impact sur qui peut voir quoi, ou sur ce qui est surveillé. Lorsqu’on commence à comprendre la nature de ce code, on se rend compte que, d’une myriade de manières, le code du cyberespace régule.

Cette régulation est en train de changer. Le code du cyberespace aussi. Et à mesure que ce code change, il en va de même pour la nature du cyberespace. Le cyberespace est un lieu qui protège l’anonymat, la liberté d’expression et l’autonomie des individus, il est en train de devenir un lieu qui rend l’anonymat plus difficile, l’expression moins libre et fait de l’autonomie individuelle l’apanage des seuls experts.

Mon objectif, dans ce court article, est de faire comprendre cette régulation, et de montrer en quoi elle est en train de changer. Car si nous ne comprenons pas en quoi le cyberespace peut intégrer, ou supplanter, certaines valeurs de nos traditions constitutionnelles, nous perdrons le contrôle de ces valeurs. La loi du cyberespace – le code – les supplantera.

Ce que contrôle le code

Le code élémentaire d’Internet est constitué d’un ensemble de protocoles appelé TCP/IP. Ces protocoles permettent l’échange de données entre réseaux interconnectés. Ces échanges se produisent sans que les réseaux aient connaissance du contenu des données, et sans qu’ils sachent qui est réellement l’expéditeur de tel ou tel bloc de données. Ce code est donc neutre à l’égard des données, et ignore tout de l’utilisateur.

Ces spécificités du TCP/IP ont des conséquences sur la régulabilité des activités sur Internet. Elles rendent la régulation des comportements difficile. Dans la mesure où il est difficile d’identifier les internautes, il devient très difficile d’associer un comportement à un individu particulier. Et dans la mesure où il est difficile d’identifier le type de données qui sont envoyées, il devient très difficile de réguler l’échange d’un certain type de données. Ces spécificités de l’architecture d’Internet signifient que les gouvernements sont relativement restreints dans leur capacité à réguler les activités sur le Net.

Dans certains contextes, et pour certaines personnes, cette irrégulabilité est un bienfait. C’est cette caractéristique du Net, par exemple, qui protège la liberté d’expression. Elle code l’équivalent d’un Premier amendement dans l’architecture même du cyberespace, car elle complique, pour un gouvernement ou une institution puissante, la possibilité de surveiller qui dit quoi et quand. Des informations en provenance de Bosnie ou du Timor Oriental peuvent circuler librement d’un bout à l’autre de la planète car le Net empêche les gouvernements de ces pays de contrôler la manière dont circule l’information. Le Net les en empêche du fait de son architecture même.

Mais dans d’autres contextes, et du point de vue d’autres personnes, ce caractère incontrôlable n’est pas une qualité. Prenez par exemple le gouvernement allemand, confronté aux discours nazis, ou le gouvernement américain, face à la pédo-pornographie. Dans ces situations, l’architecture empêche également tout contrôle, mais ici cette irrégulabilité est considérée comme une tare.

Et il ne s’agit pas seulement des discours nazis et de pornographie enfantine. Les principaux besoins de régulation concerneront le commerce en ligne : quand l’architecture ne permet pas de transactions sécurisées, quand elle permet de masquer facilement la source d’interférences, quand elle facilite la distribution de copies illégales de logiciels ou de musique. Dans ces contextes, le caractère incontrôlable du Net n’est pas considéré comme une qualité par les commerçants, et freinera le développement du commerce.

Que peut-on y faire ?

Nombreux sont ceux qui pensent qu’il n’y a rien à faire : l’irrégulabilité d’Internet est définitive. Il n’est rien que nous puissions faire pour y remédier. Aussi longtemps qu’il existera, Internet restera un espace incontrôlable. C’est dans sa nature même.

Mais rien n’est plus dangereux pour l’avenir de la liberté dans le cyberespace que de croire la liberté garantie par le code. Car le code n’est pas figé. L’architecture du cyberespace n’est pas définitive. L’irrégulabilité est une conséquence du code, mais le code peut changer. D’autres architectures peuvent être superposées aux protocoles de base TCP/IP, et ces nouvelles couches peuvent rendre l’usage du Net fondamentalement contrôlable. Le commerce est en train de construire une architecture de ce type. Le gouvernement peut y aider. Les deux réunis peuvent transformer la nature même du Net. Il le peuvent, et le font.

D’autres architectures

Ce qui rend le Net incontrôlable, c’est qu’il est difficile d’y savoir qui est qui, et difficile de connaître la nature des informations qui y sont échangées. Ces deux caractéristiques sont en train de changer : premièrement, on voit émerger des architectures destinées à faciliter l’identification de l’utilisateur, ou permettant, plus généralement, de garantir la véracité de certaines informations le concernant (qu’il est majeur, que c’est un homme, qu’il est américain, qu’il est avocat). Deuxièmement, des architectures permettant de qualifier les contenus (pornographie, discours violent, discours raciste, discours politique) ont été conçues, et sont déployées en ce moment-même. Ces deux évolutions sont développées sans mandat du gouvernement ; et utilisées conjointement elles mèneraient à un degré de contrôle extraordinaire sur toute activité en ligne. Conjointement, elles pourraient renverser l’irrégulabilité du Net.

Tout dépendrait de la manière dont elles seraient conçues. Les architectures ne sont pas binaires. Il ne s’agit pas juste de choisir entre développer une architecture permettant l’identification ou l’évaluation, ou non. Ce que permet une architecture, et la manière dont elle limite les contrôles, sont des choix. Et en fonction de ces choix, c’est bien plus que la régulabilité qui est en jeu.

Prenons tout d’abord les architectures d’identification, ou de certification. Il existe de nombreuses architectures de certification dans le monde réel. Le permis de conduire, par exemple. Lorsque la police vous arrête et vous demande vos papiers, ils demandent un certificat montrant que vous êtes autorisé à conduire. Ce certificat contient votre nom, votre sexe, votre âge, votre domicile. Toutes ces informations sont nécessaires car il n’existe aucun autre moyen simple pour établir un lien entre le permis et la personne. Vous devez divulguer ces éléments vous concernant afin de certifier que vous êtes le titulaire légitime du permis.

Mais dans le cyberespace, la certification pourrait être ajustée beaucoup plus finement. Si un site est réservé aux adultes, il serait possible – en utilisant des technologies de certification – de certifier que vous êtes un adulte, sans avoir à révéler qui vous êtes ou d’où vous venez. La technologie pourrait permettre de certifier certains faits vous concernant, tout en gardant d’autres faits confidentiels. La technologie dans le cyberespace pourrait fonctionner selon une logique de « moindre révélation », ce qui n’est pas possible dans la réalité.

Là encore, tout dépendrait de la manière dont elle a été conçue. Mais il n’est pas dit que les choses iront dans ce sens. Il existe d’autres architectures en développement, de type « une seule carte pour tout ». Dans ces architectures, il n’est plus possible de limiter simplement ce qui est révélé par un certificat. Si sur un certificat figure votre nom, votre adresse, votre âge, votre nationalité, ainsi que le fait que vous êtes avocat, et si devez prouver que vous êtes avocat, cette architecture certifierait non seulement votre profession, mais également tous les autres éléments vous concernant qui sont contenus dans le certificat. Dans la logique de cette architecture, plus il y a d’informations, mieux c’est. Rien ne permet aux individus de faire le choix du moins.

La différence entre ces deux conceptions est que l’une garantit la vie privée, alors que l’autre non. La première inscrit le respect de la vie privée au cœur de l’architecture d’identification, en laissant un choix clair à l’utilisateur sur ce qu’il veut révéler ; la seconde néglige cette valeur.

Ainsi, le fait que l’architecture de certification qui se construit respecte ou non la vie privée dépend des choix de ceux qui codent. Leurs choix dépendent des incitations qu’ils reçoivent. S’il n’existe aucune incitation à protéger la vie privée – si la demande n’existe pas sur le marché, et que la loi est muette – alors le code ne le fera pas.

L’identification n’est qu’un exemple parmi d’autres. Prenons-en un deuxième, concernant la confidentialité des informations personnelles. RealJukebox est une technologie permettant de copier un CD de musique sur un ordinateur, ou de de télécharger de la musique sur le Net pour la stocker sur un disque dur. Il est apparu en octobre que le système était un peu trop curieux : il inspectait discrètement le disque dur de l’utilisateur, puis transférait à l’entreprise le fruit de ses recherches. Tout ceci en secret, bien entendu : RealNetworks n’avait prévenu personne que son produit collectait et transférait des données personnelles. Quand cet espionnage a été découvert, l’entreprise a tout d’abord tenté de justifier cette pratique (en avançant qu’aucune donnée personnelle n’était conservée), mais elle a fini par revenir à la raison, et a promis de ne plus recueillir ces données.

Ce problème est dû, une fois de plus, à l’architecture. Il n’est pas facile de dire qui espionne quoi, dans le cyberespace. Bien que le problème puisse être corrigé au niveau de l’architecture (en faisant appel à la technologie P3P, par exemple), voici un cas pour lequel la loi est préférable. Si les données personnelles étaient reconnues comme propriété de l’individu, alors leur collecte sans consentement exprès s’apparenterait à du vol.

Dans toutes ces circonstances, les architectures viendront garantir nos valeurs traditionnelles – ou pas. À chaque fois, des décisions seront prises afin de parvenir à une architecture d’Internet respectueuse de ces valeurs et conforme à la loi. Les choix concernant le code et le droit sont des choix de valeurs.

Une question de valeurs

Si c’est le code qui détermine nos valeurs, ne devons-nous pas intervenir dans le choix de ce code ? Devons-nous nous préoccuper de la manière dont les valeurs émergent ici ?

En d’autres temps, cette question aurait semblé incongrue. La démocratie consiste à surveiller et altérer les pouvoirs qui affectent nos valeurs fondamentales, ou comme je le disais au début, les contrôles qui affectent la liberté. En d’autres temps, nous aurions dit « Bien sûr que cela nous concerne. Bien sûr que nous avons un rôle à jouer. »

Mais nous vivons à une époque de scepticisme à l’égard de la démocratie. Notre époque est obsédée par la non-intervention. Laissons Internet se développer comme les codeurs l’entendent, voilà l’opinion générale. Laissons l’État en dehors de ça.

Ce point de vue est compréhensible, vu la nature des interventions étatiques. Vu leurs défauts, il semble préférable d’écarter purement et simplement l’État. Mais c’est une tentation dangereuse, en particulier aujourd’hui.

Ce n’est pas entre régulation et absence de régulation que nous avons à choisir. Le code régule. Il implémente – ou non – un certain nombre de valeurs. Il garantit certaines libertés, ou les empêche. Il protège la vie privée, ou promeut la surveillance. Des gens décident comment le code va se comporter. Des gens l’écrivent. La question n’est donc pas de savoir qui décidera de la manière dont le cyberespace est régulé : ce seront les codeurs. La seule question est de savoir si nous aurons collectivement un rôle dans leur choix – et donc dans la manière dont ces valeurs sont garanties – ou si nous laisserons aux codeurs le soin de choisir nos valeurs à notre place.

Car c’est une évidence : quand l’État se retire, la place ne reste pas vide. Les intérêts privés ont des objectifs qu’ils vont poursuivre. En appuyant sur le bouton anti-Étatique, on ne se téléporte pas au Paradis. Quand les intérêts gouvernementaux sont écartés, d’autres intérêts les remplacent. Les connaissons-nous ? Sommes-nous sûrs qu’ils sont meilleurs ?

Notre première réaction devrait être l’hésitation. Il est opportun de commencer par laisser le marché se développer. Mais, tout comme la Constitution contrôle et limite l’action du Congrès, les valeurs constitutionnelles devraient contrôler et limiter l’action du marché. Nous devrions examiner l’architecture du cyberespace de la même manière que nous examinons le fonctionnement de nos institutions.

Si nous ne le faisons pas, ou si nous n’apprenons pas à le faire, la pertinence de notre tradition constitutionnelle va décliner. Tout comme notre engagement autour de valeurs fondamentales, par le biais d’une constitution promulguée en pleine conscience. Nous resterons aveugles à la menace que notre époque fait peser sur les libertés et les valeurs dont nous avons hérité. La loi du cyberespace dépendra de la manière dont il est codé, mais nous aurons perdu tout rôle dans le choix de cette loi.

Lawrence Lessig est professeur de droit des affaires au Centre Berkman de la Harvard Law School. Son dernier livre, « Le code, et les autres lois du cyberespace » (Basic Books), vient d’être publié (voir http://code-is-law.org). Le site du Centre Berkman pour l’Internet et la Société est http://cyber.law.harvard.edu.

Notes

[1] Crédit photo : Chiara Marra (Creative Commons By))




Ouvrir ses logiciels mais fermer ses données à l’ère du cloud computing

Katayun - CC byVoici une courte traduction qui aborde furtivement deux sujets selon nous intéressants. Le premier n’est pas nouveau puisqu’il évoque la traditionnelle différence d’approche entre le logiciel libre cher à Richard Stallman et l’open source, à ceci près que l’avènement du cloud computing lui donne un nouvel éclairage.

Le second est peut-être plus original puisqu’il met en parallèle les logiciels et les données pour constater un mouvement opposé.

Nous sommes nombreux à souhaiter que les logiciels deviennent de plus en plus libres. Mais des Google et des Facebooks ont également envie que nos données suivent le même chemin pour pouvoir les manipuler tout à leur guise. C’est même fondamental pour eux puisque c’est tout leur business model qui est construit sur cela.

Or nous nous inquiétons chaque jour davantage du devenir de nos données, et si nous les souhaitons « libres » c’est avant tout libres de ne pas être contrôlées et exploitées sans notre consentement. Liberté et ouverture n’ont donc clairement pas le même sens chez les uns et chez les autres[1].

Il faut dire que dans les nuages : logiciels, formats, fichiers et données s’entrechoquent. Quand par exemple vous faites du traitement de texte directement en ligne (Google Docs, Zoho, etc.), c’est un peu tout à la fois qui est sollicité, sans qu’on n’arrive plus trop bien à les distinguer.

« Ouvrons » nos logiciels mais « fermons » nos données ? C’est en résumé, la question brutale que pose ce billet.

Libérez mes logiciels, pas mes données

Open source my software but not my data

Dana Blankenhorn – 27 avril 2010 – ZDNet (Blog Linux and Open Source)
(Traduction Framalang : Kovalsky, Barbidule et Goofy)

Comme Google avant lui, Facebook fait l’objet d’une attention accrue pour son interprétation du terme « ouvert » dans le monde en ligne.

Que les logiciels soient libres est une bonne chose. Mais que les données soient ouvertes ? Peut être pas tant que ça.

L’affirmation classique concernant le logiciel est qu’à moins que vous utilisiez l’AGPL, à moins que tout ne soit ouvert y compris vos sources secrètes, vous n’êtes pas vraiment ouvert, vous prétendez seulement l’être. Ouvert serait juste un autre mot pour dire que vous n’avez rien à cacher.

Je n’y ai jamais cru. L’open source n’est pas la même chose que le logiciel libre, c’est une des premières leçons qu’on m’a apprises quand j’ai commencé ce combat. (Richard Stallman s’en est chargé personnellement.)

L’open source est un continuum de choix, allant de l’idéal des logiciels libres de Stallman jusqu’au code de Microsoft sous restrictions serrées. L’open source est né en réaction logiciel libre de Stallman, et parfois en opposition à celui-ci.

Précédemment, j’ai mis au point une courbe de l’open source, pour illustrer l’étendue des choix disponibles. Plus vous avez besoin d’une participation de la communauté, plus vous êtes en bas de la courbe. Plus votre contrôle de la propriété du code augmente, plus vous êtes en haut.

Plus tard j’ai modifié cela en élaborant une courbe du développement open source, prenant en compte différents modèles de développement.

Ce qui est notable à propos de l’essentiel du code conçu pour être utilisé en ligne, c’est qu’il n’est généralement pas en bas de la courbe. Même Google n’est pas en bas de la courbe, bien qu’il soit un membre de la communauté open source tout à fait respectable. Google ne soutient pas l’AGPL.

Mais qu’en est il des données ? Qui décide du statut des données en ligne ? Est ce que la décision vous appartient, ou revient-elle aux entreprises qui hébergent les données ?

Facebook a assimilé les données à du logiciel, et il se permet alors de les diffuser dans la nature, en affirmant qu’il ne fait que suivre les principes de l’open source.

Quand vous comparez libre et propriétaire dans le monde logiciel, le libre semble formidable. Mais comparez-les sous l’angle des données, sur le mode « vos données seront ouvertes sauf si vous dites non », et les Sénateurs vont y voir une violation de la vie privée. En particulier si, comme Facebook, vous vous étiez vous-même défini jusqu’à récemment comme un réseau privé sans risque pour les enfants, et non comme un classique espace ouvert du Web.

Il est facile pour les logiciels de se déplacer vers le haut ou le bas de la courbe de l’open source. Pour les données cela se révèle problématique.

Notes

[1] Crédit photo : Katayun (Creative Commons By)




Google Chrome OS ou l’ordinateur de moins en moins personnel

Doug Siefken - CC byReposant sur le véloce navigateur Chrome et un noyau Linux, Chrome OS est le très original système d’exploitation de Google qui devrait voir officiellement le jour avant la fin de l’année.

Si le succès est au rendez-vous, il révolutionnera notre perception même de l’informatique et de l’ordinateur (victimes collatérales : Microsoft mais aussi le logiciel libre).

Et puisque cela ne pose aucun problème à la majorité de nos concitoyens de confier leurs données personnelles dans les nuages de Facebook[1] sans se soucier le moins du monde des termes du contrat, il en ira de même avec Google. Je lève donc l’incertitude du paragraphe précédent : le succès sera au rendez-vous et, autant s’y préparer dès maintenant, la petite révolution aura bien lieu.

Un ordinateur moins personnel

A Less Personal Computer

Simson L. Garfinkel – Mai 2010 – Technology Review
(Traduction Framalang : Olivier Rosseler)

Le futur système d’exploitation de Google sera rapide et sécurisé. Mais en retour il exploitera vos données personnelles.

Dans le jargon du Web, est dit chrome tout ce qui, dans la navigateur, encadre la page : la barre d’adresse, le bouton Précédent et les fameux marques pages. Chrome, c’est aussi le nom du navigateur lancé par Google en septembre 2008, et, loin de simplifier les choses, Chrome OS est le nom du système d’exploitation annoncé par Google en juillet 2009 et qui devrait sortir avant la fin de cette année.

La confusion des noms est tout sauf fortuite. Elle reflète l’ambition de Google de créer un système d’exploitation fondu dans le navigateur. Adieu fichiers, répertoires et programmes. Chrome OS permettra à Google de mettre son infrastructure dans les nuages, des services et des applications en ligne hébergés sur leurs fermes de serveurs, au cœur de quasiment toutes vos activités. En quelques années, Chrome OS pourrait devenir l’environnement le plus simple, le plus rapide et le plus sûr pour l’informatique personnelle. Mais tout n’est pas rose : il fera de Google le dépositaire de toutes vos informations personnelles. C’est la possibilité pour Google d’exploiter encore un peu plus vos données pour rendre plus lucrative encore sa vente de publicité.

Chrome OS représente un virage important dans notre manière de concevoir l’informatique. Les principaux systèmes d’exploitation aujourd’hui, Windows, Mac OS et Linux, reposent toujours sur le modèle de la station de travail hérité des années 80. Ils sont fait pour tourner sur du matériel puissant, le stockage des données personnelles et des programmes se faisant sur un disque dur local. Même le Web, inventé en 1989 par Tim Berners-Lee, n’est qu’une simple extension de ce modèle, un outil plus performant pour trouver des informations sur le réseau et les rapatrier sur votre ordinateur. Mais plus personne n’utilise son ordinateur ainsi de nos jours. En tout cas, pas ceux qui usent et abusent des populaires applications Web que sont Facebook, Gmail ou Youtube. Avec ces applications, vos données sont stockées dans un ou plusieurs datacenters quelque part dans le monde, décomposées dans le nuage et copiée momentanément sur votre ordinateur seulement pour les lire.

Vous pouvez télécharger le navigateur Chrome et le faire fonctionner sur Mac, Windows ou Linux. Si vous le faites, vous remarquerez qu’il est visiblement plus rapide que Safari d’Apple, Internet Explorer de Microsoft ou Firefox de Mozilla. Chrome intègre moins de chrome que ces navigateurs : pas de bordure épaisse, pas de barre de boutons ou de ligne de statut. Pour Google, le navigateur doit se faire oublier pour vous rapprocher de vos données. le Chrome OS pousse le concept plus loin. Il s’agira d’un navigateur Web et un noyau Linux pour contrôler toute la partie matérielle, pas grand chose de plus. Chrome OS ne devrait pas dépasser le gigaoctet sur le disque dur et le système d’exploitation démarrera en quelques secondes. Il n’y aura pas de bouton Démarrer, seulement la page d’accueil de Google et les liens vers vos applications Internet favorites. Des panneaux s’ouvriront sur les côtés de la page principale lorsque vous branchez un appareil photo numérique ou qu’un réseau sans-fil est détecté.

L’apparence minimaliste de Chrome OS en fait le système d’exploitation idéal pour les netbooks aux spécifications modestes. Certains d’entre eux sont déjà livrés avec un système d’exploitation léger centré sur le navigateur qui peut être utilisé en lieu et place de Windows. Chrome OS est similaire, mais il sera intimement lié aux services dans les nuages de Google. Après avoir entré votre nom d’utilisateur et votre mot de passe Google pour vous connecter à Chrome OS, Google Docs vous permettra d’éditer et de sauvegarder vos documents et Gmail se chargera de vos e-mails.

Vous pouvez déjà télécharger et faire fonctionner Chromium OS pour obtenir un avant-goût de ce qu’il sera dans quelque mois. Mais je ne vous le conseille pas : Chromium OS n’est pas encore prêt. Mais plusieurs fabricants d’ordinateurs, dont Samsung et Acer, prévoient de mettre sur le marché des netbooks sous Chrome OS et Google pourrait même sortir son propre netbook sous Chrome OS construit, un peu comme le smartphone Nexus One, autour de spécifications matérielles déterminées par l’entreprise.

D’après les ingénieurs de Google, Chrome OS utilisera le disque dur de votre ordinateur comme un simple cache où il stockera des copies de ce sur quoi vous travaillez afin de ne pas communiquer sans arrêt avec les serveurs et ainsi épargner votre abonnement 3G (et accessoirement votre batterie). Toutes ces données personnelles seront chiffrées, pas de risque en cas de perte de votre machine. Et si pour une raison ou une autre votre ordinateur était corrompu, par exemple par un virus, vous pourrez le remettre à 0 et recommencer votre travail sans rien perdre, puisque vos données sont dans les nuages.

Si vous faites parti des fans de Google, ou des employés ou encore des actionnaires de la firme, Chrome OS représente alors pour vous la dernière innovation de Google pour améliorer l’expérience utilisateur. Si vous êtes un concurrent, vous ne verrez pas forcément d’un bon œil le nouveau tentacule de Google s’étendre vers les systèmes d’exploitation. Et si vous êtes pour la défense de la vie privée, comme moi, voilà qui devrait renforcer vos inquiétudes les plus profondes quant au géant de l’Internet : en cohérence avec ses déclarations, il cherche vraiment à répertorier toutes les informations du monde.

Souvenez-vous de la tentative de Microsoft de s’appuyer sur sa position de plus grand fournisseur de logiciel au monde pour s’accaparer le marché des navigateurs Internet, des serveurs Web et des services Internet dans les années 1990. L’histoire pourrait bien se répéter, mais dans l’autre sens. Google, roi de la recherche et de la publicité sur Internet pourrait s’appuyer sur la force de ses applications Internet pour se faire une place sur votre prochain netbook et, de là, sur votre ordinateur de bureau. Tous les services Google fonctionneront mieux avec Chrome OS, pas à cause d’un abus de position dominante de la part de Google, mais parce que le système aura été construit spécialement pour faire fonctionner des applications Web complexes. Et si tous vos besoins sont couverts par un navigateur Web, pourquoi devriez-vous payer pour un ordinateur plus gros, plus lent et qui demande une maintenance importante ?

La convergence entre Chrome, Chrome OS et les services dans les nuages représente aussi un grand chamboulement dans le monde de la vie privée. Cela fait maintenant 20 ans que je m’intéresse à ce sujet ; à l’origine des plus grandes menaces sur notre vie privée, on retrouve toujours les grandes entreprises qui essaient de collecter et de revendre des données personnelles et les gouvernements qui tentent d’y accéder. Chrome OS modifie largement les paramètres de l’équation. Pour la première fois, les utilisateurs seront encouragés à confier leurs données personnelles à une seule et même entreprise, une entreprise qui génère de l’argent en disséquant ces données. Et toutes ces informations ne seront protégées que par un identifiant et un mot de passe unique. Si tant est qu’elles soient véritablement protégées : après tout, Google a bien décidé d’inscrire des millions d’utilisateurs de Gmail à Google Buzz sans leur permission, rendant public une grande partie de leurs contacts par la même occasion. Enregistrer, ranger ou sauvegarder ses données ne sera bientôt plus qu’un lointain souvenir pour les utilisateurs de Chrome OS. Mais qu’adviendra-t-il si les banques de données de Google sont piratées, révélées accidentellement ou partagées avec un gouvernement pernicieux ?

On pense en général, à tort, que l’activité principale de Google est la recherche et que nous sommes les clients de l’entreprise. Mais en fait, du chiffre d’affaire de 23,7 milliards de dollars réalisé en 2009 par Google, 22,9 milliards proviennent de la vente de publicité. Google enregistre et exploite le comportement de ses utilisateurs pour cibler plus efficacement les publicités. Google produit des clics de souris et ses clients sont les publicitaires. Chrome et Chrome OS inciteront plus encore les utilisateurs à fournir leurs données personnelles au Googleplex, pour enrichir l’inventaire de Google et augmenter son taux de clics. Ces informations personnelles permettront à Google de mieux cibler encore les publicités pour des utilisateurs qui seront encore plus enclins à cliquer.

Les vrais clients de Google, vous savez, ces entreprises qui sont prêtes à dépenser des milliards tous les mois pour utiliser ses services de placement de publicité, seront heureux, soyez en sûrs. Plus d’espace et de visibilité pour afficher des publicités se traduit par un coût au clic plus faible. Mais pour les utilisateurs ordinaires, ça n’est pas forcément bon. Aujourd’hui, il vous est toujours possible de lancer une application sur votre ordinateur et conserver vos données exactement où vous le souhaitez. Dans le futur, si vous décidez de prendre part à la révolution de l’informatique personnelle selon la vision de Google, vous n’aurez peut-être plus ce choix.

Simson L. Garfinkel est chercheur et auteur, il habite en Californie. Ses sujets de recherches incluent des travaux en informatique légale, sur la vie privée et la gestion des informations personnelles.

Notes

[1] Crédit photo : Doug Siefken (Creative Commons By-Sa)




Pourquoi soutenir la Free Software Foundation – Benjamin Mako Hill

Soulfish - CC by-saBenjamin Mako Hill n’a pas encore trente ans mais cela ne l’empêche pas d’avoir un CV qui force déjà l’admiration.

Chercheur au MIT Media Lab, développeur Debian puis Ubuntu, membre des bureaux de la FSF et Wikimedia, impliqué dans le projet OLPC et dans la définition des Free Cultural Works… Excusez du peu ![1]

Après nous avoir expliqué dans ces mêmes colonnes pour il fallait soutenir Wikipédia, il récidive ici avec la Free Software Foundation, non sans enthousiasme et éloquence[2].

PS : Pour info, Framasoft est Associate Membership #7234 de la FSF.

Appel à soutenir la Free Software Foundation

Benjamin Mako Hill

Benjamin Mako Hill – 19 janvier 2010 – FSF Appeals
(Traduction Framalang : Don Rico et Mathieu Adoutte)

L’essence du logiciel libre est selon moi de permettre aux utilisateurs de micro-informatique d’être maître de leur machine et de leurs données. Dans la mesure où nos logiciels définissent notre rapport au monde et aux autres, la liberté logicielle est une part importante de ce qui nous permet de déterminer notre façon de vivre, de travailler et de communiquer.

Mako siège au comité directeur de la FSF.

En matière de logiciels libres, le programme créé n’est pas une fin en soi ; ce qui importe c’est d’apporter la liberté aux utilisateurs.

Avec l’immense succès que rencontre le Libre depuis vingt ans, nombreux sont ceux qui ont perdu de vue ce point pourtant simple. Nous avons créé un ensemble incroyable d’applications, d’outils et de bibliothèques. Nous avons mis sur pied des communautés d’entraide et de développement bouillonnantes. Nous avons mis au point de nouvelles méthodes de développement, de puissantes licences copyleft et d’immenses projets collaboratifs. Pourtant, tous ces éléments ne sont qu’une façon de conférer plus de liberté à ceux qui s’en servent. Ils ne forment pas la liberté en soi. Ils ne constituent pas notre réel objectif. Ce sont nos outils, et non notre but.

Dans un monde où la technologie est en mutation perpétuelle, cette distinction devient centrale. Car c’est bien dans un monde qui change en permanence que nous vivons. Alors que nombre de personnes font du téléphone portable leur ordinateur principal, et que beaucoup d’entre elles s’en servent principalement pour accéder à des services en réseau d’un genre nouveau, les anciennes applications, communautés, méthodes de développement et licences du Libre peuvent se révéler inadaptées ou inefficaces pour protéger la liberté de l’utilisateur.

Au cours des prochaines années, apporter la liberté aux utilisateurs d’informatique nécessitera une adaptation des logiciels et des discours. Il faudra de nouvelles licences et techniques pour les faire respecter. Il faudra renouveler notre façon de collaborer et de nous organiser. Pour atteindre son but, le logiciel libre doit rester concentré sur la liberté de l’utilisateur – sur la question de nos motivations à agir comme nous le faisons – puis se montrer créatif quant à la meilleure manière de respecter et préserver la liberté à laquelle nous aspirons. Si nous sommes trop axés sur ce que nous avons accompli par le passé, nous risquons de perdre de vue notre objectif fondamental : favoriser le contrôle qu’ont les utilisateurs sur leurs outils technologiques en général.

De nombreuses structures soutiennent le logiciel libre en s’attachant au « comment ». On trouve parmi elles des cabinets juridiques, des entreprises et des associations à but non lucratif, qui appuient divers projets associés au Libre.

La Free Software Foundation est de loin l’organisation la plus importante qui s’interroge sur le pourquoi – sur l’essence de la liberté logicielle. En tant que telle, elle a un rôle fondamental : celui de pousser notre communauté au sens le plus large à se focaliser sur les problèmes, les menaces et les défis les plus importants, lesquels ont une incidence sur la réussite de chaque projet de logiciel libre et sur chaque utilisateur de l’outil informatique, aujourd’hui et demain. En ces temps d’évolution rapide de la technologie, son action est plus vitale que jamais. Et les conséquences d’un échec seraient plus dramatiques.

Voici certains domaines dans lesquels je vais encourager la FSF à défendre le mouvement du Libre au cours de l’année à venir :

La téléphonie mobile

Dans un court billet, j’indiquais qu’il y avait aujourd’hui des milliards de téléphones portables dans le monde et que, même si ces appareils sont des ordinateurs de plus en plus puissants, ils constituent une des technologies les plus verrouillées, les plus privatrices et les moins libres parmi celles communément répandues.

Les conséquences de cette situation sont désastreuses quant au contrôle que les utilisateurs peuvent avoir sur leur technologie. Bien que certains modèles très répandus fonctionnent grâce à des logiciels libres, la plupart des appareils dits libres sont cadenassés, et leurs utilisateurs demeurent menottés, divisés et impuissants.

Nous devons informer les utilisateurs de mobiles des enjeux des logiciels libres, les avertir que les téléphones sont de puissants ordinateurs polyvalents, et leur expliquer que ces appareils ont des implications critiques pour l’autonomie de tout un chacun dans le futur. À cette fin, la FSF va lancer cette année une campagne de sensibilisation concernant la téléphonie mobile et la liberté informatique.

Les services en ligne

L’étendue et le taux de pénétration des services en ligne tels que Facebook, Google et autres n’ont cessé de croître au cours de l’année passée, et il en va de même pour la nécessité d’offrir des équivalents libres. Le lancement de produits réseau-centriques tels que le ChromeOS de Google offre un aperçu de ce à quoi une plate-forme informatique pourrait ressembler à l’avenir.

Les conséquences pour la liberté de l’utilisateur et l’efficacité de l’approche traditionnelle du logiciel libre sont effrayantes. Le fait que de nombreux services en ligne soient construits grâce à des logiciels libres ne rend pas moins catastrophique l’effet qu’ils auront sur l’autonomie et la liberté des utilisateurs.

Au cours de l’année à venir, la FSF compte publier la première annonce, qui je l’espère sera suivie par d’autres, sur la liberté informatique et les services en ligne. En s’appuyant sur les travaux du groupe Autonomous, que soutient la FSF, la Fondation fournira des conseils à ceux qui mettent en place des services en ligne, aux utilisateurs qui se demandent s’ils doivent ou pas s’inscrire à tel ou tel service, et aux développeurs souhaitant concevoir des services qui respectent davantage la liberté de leurs utilisateurs.

Communiquer au-delà de nos communautés habituelles

Pour lutter efficacement pour la liberté informatique, il va falloir s’adresser à des utilisateurs n’appartenant pas à la « base » historique de la FSF. C’est ce que fait la FSF par le biais de sa campagne anti-DRM Defective by Design et son action contre les brevets logiciels (End Software Patents). Cette année, la FSF a aussi cherché à toucher les plus jeunes avec sa campagne « GNU Generation » (NdT : soit « GNUvelle génération »), menée par et pour des lycéens. En outre, la FSF a organisé un colloque sur les femmes dans le logiciel libre. La FSF prévoit de cultiver ces réussites et de multiplier ce genre de projets d’ouverture.

Bien évidemment, promouvoir et défendre la liberté logicielle représente plus de travail que la FSF, avec ses ressources actuelles, ne peut en accomplir. Chacun des trois points mentionnés plus haut constitue une entreprise ambitieuse, mais ils ne représentent qu’une partie du pain que le personnel de la FSF a sur la planche. Poursuivre les projets existants exigerait déjà de la FSF qu’elle intègre des centaines de nouveaux membres avant la fin de cet exercice. Votre adhésion et vos dons nous aideront à atteindre ces objectifs.

C’est un mouvement du logiciel libre fort – et en particulier une FSF forte – attaché à défendre les principes de la liberté des logiciels, qui déterminera les libertés dont jouira la prochaine génération d’utilisateurs de l’outil informatique. Ce qui est en jeu, ce n’est rien de moins que l’autonomie de la génération qui nous suivra.

Je sais que ce n’est pas le premier appel aux dons qui vous est adressé depuis le début de l’année, et j’ai conscience qu’en cette époque de crise économique, donner se révèle délicat pour beaucoup. Je comprends qu’il sera plus difficile de consentir à la dépense que représente une adhésion ou un don. Mais à ce moment charnière dans le domaine technologique, il nous faut plus que jamais une FSF robuste.

Si vous n’êtes pas membre de la FSF, c’est le moment de le devenir. Si vous avez lu mes appels des années précédentes et choisi d’attendre, il est temps de vous lancer. La cotisation est de 120 dollars par an (60 dollars pour les étudiants), et elle peut être mensualisée. Si vous êtes déjà membre, je vous invite à faire comme moi un don généreux, ou à encourager un ami à adhérer. La FSF est une petite organisation composée de passionnés qui travaillent sans relâche pour notre liberté logicielle. Je sais d’expérience que même les contributions les plus modestes peuvent changer la donne.

Notes

[1] Et pour l’avoir rencontré aux RMLL d’Amiens en 2005, j’ajoute que le garçon est charmant. Si en plus il s’intéresse aux filles, je crois qu’il se rapproche du gendre idéal de ce nouveau siècle 😉

[2] Crédit photo : Soulfish (Creative Commons By-Sa)




Lâchons prise en débranchant la prise

Batintherain - CC by-saOn parle beaucoup de libération sur ce blog. Mais l’acte de libération ultime n’est-il pas devenu celui de se couper momentanément ou plus durablement de l’Internet ?

Au diable la rédaction frénétique de mon blog pour être parmi les premiers à annoncer ce que des centaines d’autres annonceront. Au diable la consultation des commentaires et statistiques de ce même blog.

Les mails, tweets et fils RSS peuvent s’accumuler, mes amis Facebook gesticuler et me stimuler… Je n’en ai cure. Ils vivront très bien sans moi. Je ne suis pas inspensable à l’Internet. Mais l’Internet ne m’est pas inspensable non plus[1].

Je ne dois plus être esclave de ma propre vanité.

Tel un joueur invétéré qui demande de lui-même au patron de son casino préféré de ne plus le faire entrer, je me choisis un proche et lui confie la mission de changer tous mes mots de passe avec ceux de son choix qu’il gardera pour lui, même si je l’en supplie plus tard de me les dévoiler.

Je n’ai plus la tête dans le flux. Ouf ! Je respire !

PS : Ce court billet « à contre-courant » fait écho à notre célèbre et bien plus dense traduction du même auteur : Est-ce que Google nous rend idiot ?

Exode

Exodus

Nicholas Carr – 8 avril 2010 – Blog de l’auteur
(Traduction Framalang : Joan Charmant)

Cela a-t-il commencé ?

James Sturm, le dessinateur, n’en peut plus d’Internet :

Ces dernières années, Internet est passé d’une simple distraction à quelque chose qui semble plus sinistre. Même quand je ne suis pas à mon ordinateur, je suis conscient que JE NE SUIS PAS À MON ORDINATEUR et je fais des plans pour pouvoir RETOURNER À MON ORDINATEUR. J’ai tenté diverses stratégies pour limiter le temps que je passe en ligne : laisser mon portable au bureau quand je rentre à la maison, le laisser à la maison quand je vais au bureau, un moratoire sur l’utilisation les samedis. Mais rien n’a fonctionné très longtemps. De plus en plus d’heures de ma vie s’évaporent sur YouTube… La communication de base a laissé la place à des heures de vérification compulsive de mes mails et de surf sur le web. L’Internet m’a rendu esclave de ma vanité : je contrôle le positionnement de mes livres sur Amazon toutes les heures, je suis constamment en train de chercher les commentaires et discussions sur mes travaux.

Il n’est pas tout à fait prêt pour divorcer d’avec le Web. Mais il a décidé de tenter une séparation de quatre mois. Comme Edan Lepucki, il a demandé à quelqu’un de lui changer les mots de passe de tous ses comptes, juste pour être sûr.

Je sais qu’on ne reviendra jamais à l’ère pré-Internet, mais je voudrais juste progresser un peu plus lentement.

La déconnexion est la nouvelle contre-culture.

Notes

[1] Crédit photo : Batintherain (Creative Commons By-Sa)