Promenons-nous sur le chemin de l’évolution des espèces

Depuis le 15 août, une nouvelle web-série vient de voir le jour sur la toile. Il s’agit d’un documentaire scientifique et pédagogique sur l’évolution des espèces : « Promenades en Évolution ». Dans ce premier épisode, consacré à l’arbre du vivant, nous découvrons les liens de parentés entre différentes espèces rencontrées lors d’une promenade en forêt.

promenade-4.jpg

Cette série est produite par le Mithril Studio en association avec le Centre de Vulgarisation des Connaissances de l’université de Paris XI. Rencontre avec Virginie Népoux, une des principales protagonistes de ce projet.

Bonjour Virginie, pouvez-vous vous présenter ?

Bonjour ! Je suis biologiste, j’ai soutenu ma thèse de doctorat en biologie évolutive il y a trois ans à l’université de Lausanne après un cursus réalisé aux universités de Paris XI et Paris XIII (master de biologie du comportement). Ma thèse portait sur la variation naturelle des capacités d’apprentissage des drosophiles, ces petites mouches qui viennent l’été sur les fruits trop mûrs… Oui oui, les mouches sont capables d’apprendre des choses ! J’ai également eu l’occasion de travailler sur des espèces différentes : la perruche ondulée, la mouette tridactyle, la grenouille agile… Et sur des sujets variés, comme la communication acoustique ou la sélection sexuelle. Je suis aussi naturaliste, j’ai fait de l’« animation nature » pour des écoles, colonies de vacances, réserves naturelles ou pour des associations naturalistes comme celle du campus d’Orsay, Clématis, dans laquelle je suis restée investie plusieurs années. Je suis allée jusqu’en Guyane pour échantillonner des libellules pour une réserve naturelle. Je suis la rédactrice et présentatrice du documentaire. Léo Sigrann et moi nous partageons la caméra, qui est un appareil photo, la réalisation et le montage.

promenade-2.jpg

Vous êtes à l’origine de cette nouvelle série documentaire « Promenades en Évolution ». Comment ce projet est-il né ?

Depuis plusieurs années, je suis assez active sur certains forums, notamment au niveau de discussions sur l’évolution – souvent avec des créationnistes. Je me suis rendue compte que les mêmes questions revenaient régulièrement, traduisant des incompréhensions basiques et récurrentes. J’ai écrit un petit texte pour reprendre ces bases sans avoir à me réexpliquer à chaque fois, histoire de permettre aux discussions d’aller plus loin, puis ce texte est devenu un petit livre en 2009, « L’évolution du vivant expliquée à ma boulangère », publié par Inlibroveritas sous licence cc-by-sa (et en lecture libre chez Inlibroveritas et Atramenta). Le projet « Promenades en Évolution » part de la même envie de partage. Je me suis dit que le changement de support pourrait peut-être toucher un public différent. Et puis j’avais envie de répondre à ce qui me semble être un manque dans le monde des documentaires. Il me semble que les documentaires francophones sur la nature que l’on voit à la télévision, s’ils sont souvent époustouflants au niveau des images, n’abordent que rarement les problématiques de fond qui me sont chères. Les questions d’évolution ne sont qu’effleurées, et souvent assez mal, ce qui peut contribuer à entretenir les clichés dans l’esprit des gens (ex: l’évolution, c’est « la survie du plus fort »). En outre, j’ai aussi l’impression que les documentaires sont plus volontiers consacrés aux milieux exotiques, aux gros animaux, qu’à la vie qui foisonne à nos portes. C’est une excellente chose de connaître la vie des lions ou des manchots, mais il ne faut pas ignorer les merveilles qui se trouvent à nos pieds, et que l’on n’a qu’à se baisser pour admirer… Quand je fais une sortie naturaliste avec des gens qui n’en ont pas l’habitude, ils sont souvent très étonnés de la multitude de choses que l’on peut observer après environ trois pas dans n’importe quel petit bois. J’avais également envie de transmettre ça dans le documentaire.

Quel est le public visé ?

Le plus large possible, surtout les gens qui n’ont pas de connaissances particulières en biologie, ceux qui utilisent les parcs, les bois et les champs pour leurs pique-niques, leurs footings, mais oublient un peu de regarder ce qui s’y passe. J’aimerais aussi que ce documentaire puisse être utilisé par les professeurs de collège ou de lycée pour illustrer leurs cours.

Vous avez publié deux livres chez Atramenta, un sous licence cc-by-sa, un autre sous cc-by-nc-sa. Pour la web-série, vous avez opté pour notre plus grand plaisir, pour la creative commons by-sa. Qu’est-ce qui a fait pencher la balance vers une licence complètement libre ?

Nous avons pensé que c’était le plus approprié pour un outil à vocation pédagogique, favoriser un partage maximal. Pour tout vous dire, le framablog n’est pas entièrement étranger à cette décision. J’ai lu l’article de Richard Stallman sur l’usage des licences cc-by-nc-sa pour les documents pédagogiques et je suis d’accord avec lui. Du coup, voilà, nous avons opté pour une cc-by-sa pour le documentaire. Autant ne pas faire les choses à moitié. En outre, l’évolution du vivant reste un sujet très mal compris de nos jours, sur lequel on dit tout et n’importe quoi. Même si ça fait plus de 200 ans que le livre fondateur de Darwin est paru, des idées fausses circulent toujours, et souvent plus efficacement que les idées justes. Il est urgent d’inverser la tendance! Je rêve d’un monde où les scénaristes de comics et de films soient suffisamment bien informés sur l’évolution pour ne pas faire saigner les oreilles ou les yeux des biologistes qui visionnent ou lisent leurs œuvres…

Est-ce que pour un sujet sensible comme la théorie de l’évolution, combattu encore actuellement par de nombreux créationnistes à travers le monde, le fait de pouvoir diffuser, distribuer librement ce documentaire a été un argument dans le choix définitif de la licence ?

Tout à fait. Le créationnisme (au sens large, du fixisme à l’intelligent design en passant par tout un tas d’idées farfelues) gagne de plus en de terrain. Pourtant, quand il est accessible à la raison et ne s’appuie pas uniquement sur une foi aveugle, il repose vraiment sur des incompréhensions basiques. Il est à la portée de tout le monde de repérer les failles dans les « raisonnements » des créationnistes, pour autant que l’on sache de manière un peu précise ce qu’avait dit Darwin déjà à son époque, et comment les études modernes l’ont confirmé. Il faut simplement prendre le temps de comprendre comment fonctionne la démarche scientifique. Mais il y a des créationnistes qui disposent de beaucoup de moyens pour diffuser leurs ouvrages (distribution gratuite de livres dans les universités, écoles etc.), quand bien même leur contenu est parfois à la biologie ce que la blague carambar est à la philosophie. Nous n’avons pas ces moyens financiers, mais nous avons un outil beaucoup plus puissant pour partager: les licences libres !

Ce documentaire est produit par le Mithril Studio. Pourquoi avoir choisi ce studio ?
Parce que c’est le studio que mon compagnon et moi-même avons monté, à la base pour réaliser nos projets. C’est un studio composé surtout d’amateurs bénévoles pour l’instant (« Promenades en évolution » est le premier projet pour lequel nous avons eu un petit financement). Nous avons peu de moyens, mais nous sommes libres de prendre les décisions que nous voulons.

Celui-ci était jusqu’ici connu pour The Fumble Zone http://fumblezone.net une web-série sur les jeux de rôle. Vous voyez un lien spécifique entre l’univers des jeux de rôle et les licences libres ?
Bien sûr ! Les jeux de rôle, sur le principe, sont des outils pour raconter des histoires à plusieurs. L’idée de partage est fondamentale. En outre, chaque meneur de jeu modifie les règles, les univers « à sa sauce », chaque groupe de joueurs invente ses histoires sur les bases de scénarios ou romans existants. Tout cela fait que les licences libres sont à mes yeux un outil idéal pour permettre à tout le monde de s’exprimer et publier ses créations. Les idées d’ouverture font petit à petit leur chemin, peut-être que les jeux sous licence libre, comme Tigres Volants vont finir par fleurir plus nombreux ?

Le studio semble utiliser le plus possible des logiciels libres. Lesquels ont été utilisés pour réaliser ce documentaire ? À quel moment de la création ont-ils servi ?
Léo et moi travaillons avec Kubuntu. Le documentaire a été monté avec Kdenlive et les petites animations réalisées avec Gimp. Le son est le seul élément qui, pour l’instant, n’a pas été traité avec des logiciels libres.

promenade-1.jpg

« Promenades en Évolution » est réalisé en association avec le Centre de Vulgarisation des Connaissances de l’université de Paris XI. Quel est le rôle du CVC ?
Le CVC a apporté son financement, ce qui nous a permis de nous consacrer pleinement à la réalisation de ce premier épisode et nous a fait profiter de sa grande expérience en matière de pédagogie. Nous sommes très reconnaissants de toute l’aide que les gens du CVC nous ont apportée, et des conseils qu’il nous ont donnés.

Sauf erreur de ma part, il s’agit du premier projet sous licence libre du CVC. Quelle a été leur réaction ? Réfractaires ou bien intéressés ?
Intéressés, car la vocation première de ce documentaire est d’être partagé.

Parlez-nous un peu de Rachel Nusbaumer qui a composé cette jolie bande-son entêtante.
Nous avons rencontré Rachel sur Internet, via le forum des vidéastes amateurs, et elle a tout de suite été d’accord pour travailler sur des projets sous licence ouverte/libre. Elle compose pour le studio depuis plusieurs années, mais nous ne nous sommes jamais rencontrés ! Rachel a commencé la musique à 4 ans, avec le solfège et la flûte à bec qui lui a fait découvrir la musique baroque, puis la musique de chambre. Elle a ensuite découvert le hautbois à 15 ans. Elle a étudié la musique au Conservatoire de Delémont (Jura Suisse) puis à Genève. En parallèle à sa formation classique, elle a commencé à composer sur ordinateur, en autodidacte, aidée par un réseau de musiciens sur Internet. Elle s’est ainsi tournée vers l’électro. Ses influences ? Aussi bien Bach ou Corelli, que Jean-Michel Jarre, ou Ennio Morricone. Elle a travaillé avec les Studios Banshee (UK) pour réaliser les musiques de leurs jeux vidéo et a également réalisé des musiques pour des clips promotionnels et des bandes-son pour des courts-métrages (Euphoria, Holiday Bloodyday…). Son site internet : http://www.rachelnusbaumer.com

Le premier épisode vient donc de paraitre le 15 août. Avez-vous déjà préparé les prochains ?
En partie. Nous avons commencé à tourner, mais nous n’avons plus de financement pour l’instant donc c’est moins évident de trouver le temps quand on est purement bénévoles. Mais les choses avancent quoi qu’il en soit. Idéalement, et même sans moyens supplémentaires, nous aimerions sortir un autre épisode avant la fin de l’année.

promenade-3.jpg

Si tout se passe comme prévu, combien d’épisodes composeront cette web-série ?
Ça n’est pas fixé. Il y a énormément de sujets à aborder ! Nous ferons ce que nous pourrons.

Si des lecteurs du blog ont envie de vous aider que peuvent-ils faire et comment ?
Partager ! Plus nous parviendrons à nous diffuser efficacement, plus il nous sera possible de récolter des financements pour tourner la suite (et bien sûr, si quelqu’un veut se débarrasser d’une caméra full HD, ou d’un objectif pour appareil photo Canon EOS…)




Linagora ou Blue Mind ? Framasoft ne se prononcera pas sur des allégations

Début 2014, nous avions annoncé dans un billet publié ici-même que nous allions « manger la pâtée de [notre] chien » et remplacer progressivement les outils Google que nous utilisions par des outils libres. C’est ainsi que, le 1er février, nous avons terminé notre migration depuis Gmail pour adopter la solution proposée par Blue Mind. Les raisons de notre choix ? Elles sont présentées dans cet autre billet : une solution libre adaptée à nos besoins, présentant des avantages en matière de gestion et d’administration, mais aussi en termes d’ergonomie. D’autres que nous, avec d’autres besoins et d’autres priorités, pourraient faire des choix différents, et nous n’avons pas d’autre(s) intérêt(s) à promouvoir notre démarche que celui de promouvoir des outils libres et de montrer qu’il est possible de se passer de Google.

Il se trouve que, comme de nombreux libristes le savent peut-être déjà, la société Linagora a lancé une action en justice contre la société Blue Mind. Et si de nombreux libristes le savent déjà, c’est que la société Linagora mène depuis le début d’année civile une campagne de communication intense en direction de la communauté du Libre visant à promouvoir « sa » vérité. Nous avons été interpellés, nommément, à plusieurs reprises[1] . De notre côté, nous avons estimé qu’il était urgent de ne pas nous positionner dans un combat qui ne nous concernait pas et qui n’était pas de notre ressort : dès lors qu’un litige était en cours, nous n’avions pas à nous prononcer sur la véracité des accusations, c’est là le travail du juge. Nous n’avions donc aucune raison de réagir.

Cependant, lors des RMLL qui viennent d’avoir lieu à Montpellier, la présentation de notre expérience, intitulée « Quitter Google ? L’expérience de l’association Framasoft » a été l’occasion d’être à nouveau interpellés nommément et publiquement sur cette affaire par la société Linagora[2].

En tant qu’acteurs de l’écosystème depuis 2001, nous sommes tout à fait légitimes à considérer et apprécier la qualité et l’éthique des logiciels libres que nous rencontrons. En tant qu’utilisateurs, nous n’aimons pas trop être infantilisés, et nous apprécions encore moins d’être instrumentalisés. Puisque nous ne souhaitons pas qu’une absence de réponse soit interprétée comme une incapacité à comprendre ces enjeux voire une approbation, nous avons rédigé ce court billet qui a pour objectif, une fois pour toutes, de répondre à ce harcèlement.

Rappel des faits : la croisade contre Blue Mind

Depuis quelque temps, la société Linagora s’est engagée dans une croisade contre Blue Mind. Blue Mind est une société qui développe un groupware éponyme directement concurrent d’OBM, produit phare de Linagora acquis lors du rachat de la société Aliasource en 2007. La plupart des membres de l’équipe d’Aliasource (y compris les fondateurs historiques) ont progressivement quitté le navire et, plusieurs années après, se sont rejoints pour certains au sein du projet BlueMind. Estimant que Blue Mind contrefaisait son logiciel OBM, Linagora a assigné Blue Mind en justice en 2012. Dans une première ordonnance rendue en avril 2014 (juge de la mise en état), le juge a rejeté « les demandes [de Linagora] tendant à faire interdiction provisoire à la société Blue Mind de poursuivre toute utilisation, exploitation et diffusion des œuvres logicielles OBM SYNC et OPUSH et du code source de ces œuvres logicielles » et a ordonné une nouvelle expertise (l’affaire étant renvoyée au 11 décembre 2014 pour le suivi des opérations d’expertise). Cette action s’est accompagnée d’une campagne de dénigrement contre son concurrent « à grande échelle » et sous toutes les formes : communication lors des salons, distribution de tracts et communiqué de presse, achat d’encart A4 dans la presse spécialisée, création d’un site laveritesurbluemind.net sur lequel est commentée (avec un biais frappant) l’actualité juridique (et sont communiquées quelques pièces saisies minutieusement choisies), envoi de mails aux clients pour les alerter de la procédure et des sanctions, etc. Lors du salon Solutions Linux, l’un des temps forts annuels du Logiciel Libre en France, on a ainsi pu assister à une diffusion massive de tracts aux visiteurs pour communiquer sur ce litige et le risque en termes de contrefaçon et de recel : superbe image.

C’est un comportement que l’on rencontre malheureusement parfois dans le monde des affaires, mais qui est beaucoup plus surprenant et bien moins acceptable au sein d’un écosystème comme le nôtre qui veut partager une certaine éthique et favoriser la tolérance et le respect plutôt que pratiquer des logiques claniques ou d’exclusion.

Les clients et les différents acteurs du Libre se retrouvent pris en otage dans ce combat qui n’est pas le leur, pris à partie, voire remis en cause dans leur capacité à choisir la solution qui leur convient. Par courrier et réseaux sociaux, un accompagnement, juridique et technique est même proposé à ces clients et utilisateurs de BlueMind pour qu’ils dénoncent leurs contrats et passent chez OBM.

Une communauté prise à partie et manipulée

On assiste ainsi à un appel à la communauté, sommée de réagir contre un éditeur (Blue Mind) qui ne respecterait pas les licences, aurait des comportements que nous devrions dénoncer (ainsi que sa solution logicielle qui ne serait « pas vraiment libre »), et qui nuirait in fine à nos principes, nos valeurs et notre éthique. Il faudrait que la communauté s’en mêle, qu’elle se positionne, qu’elle consacre son énergie pour agir contre une société qui, finalement et objectivement, produit un bon logiciel, le diffuse sous licence libre et qui s’entend très bien avec tout le monde. Mais alors pourquoi ?

Nous prend-on réellement pour des imbéciles incapables de comprendre que la bataille n’est qu’accessoirement juridique et que la vraie raison à tout ce raffut n’est autre que de faire tomber un concurrent qui fait (trop) mal ? Nous prend-on pour des imbéciles naïfs qui ne voient pas que cette présence médiatique a pour seul objectif de retenir des clients trop craintifs ou déboussolés qui pourraient risquer d’aller voir ailleurs ? Croit-on vraiment que nous avons « besoin d’être aidés » pour faire des choix et prendre des positions qui nous semblent réellement conformes à l’esprit du Libre et aux libertés que nous souhaitons pour tous les utilisateurs de logiciels ? Quel est même le rapport entre cette croisade et le Libre ?

Si c’est une question de licences, alors la solution est plutôt simple : OBM est sous GNU Affero GPL v3, BlueMind aussi. S’il fallait vraiment mobiliser la communauté sur une licence ou une pratique, sur des sujets qui touchent effectivement aux libertés des utilisateurs, peut-être que Linagora ferait mieux de revoir ses propres pratiques et notamment l’ajout d’exceptions à rallonge qui créent de l’insécurité dans l’usage même de la licence GNU Affero GPL v3 au détriment de ses utilisateurs. En effet, la licence en question, intitulée GNU Affero GPL — for OBM (voir http://obm.org/content/obm-license) détourne la notion d’« attribution raisonnable » pour imposer l’ajout de messages commerciaux ou encore la possibilité offerte d’« interdire l’usage d’une marque » pour imposer l’usage de celles de Linagora (voir l’article 7 de la GNU Affero GPL v3). Ça, c’est un sujet sur lequel nous pouvons effectivement avoir un rôle. Mais ce n’est pas du tout ce qui est discuté en l’occurrence. Une action juridique est en cours ? Un expert a été nommé ? Très bien ! Laissons les parties argumenter, les juges et l’expert faire leur travail. Nous n’avons que faire d’une affaire d’égo et de gros sous. Faisons confiance aux juges pour condamner et réparer ce qui doit l’être.

Une campagne de désinformation nuisible au Libre & à l’Open Source

Si encore ces querelles permettaient de nous renseigner et donc de nous faire une idée sur d’autres bases que des sous-entendus… Mais non ! À la lecture des billets, analyses et autres commentaires laissés sur nos blogs, on constate une campagne de mésinformation qui n’a pour objectif que de forcer la communauté à soutenir l’action de Linagora. STOP ! En plus d’être bruyante et usante, cette campagne est nuisible pour le Libre 

  • Les clients de Blue Mind seraient des receleurs. Heureusement que non ! Est-il utile de rappeler que depuis les années 1990, les licences GNU (dans toutes leurs variantes et versions — de la GNU GPL v1 à la GNU GPL v3) offrent une sécurité juridique aux utilisateurs pour éviter de telles situations malsaines pour le Libre ? La mécanique est simple : si l’un des licenciés perd le bénéfice de la licence, tous les autres utilisateurs subséquents continuent à bénéficier de la licence. Ce serait différent pour OBM ? Linagora aurait trouvé un nouvel argument juridique que tous les opposants au Libre ont jusqu’à aujourd’hui ignoré ? Non, et ce serait bien que Linagora arrête de le faire croire – au risque sinon de réussir à faire perdre la confiance dans le système là où tous les détracteurs du Libre commençaient à manquer de force. Donc, quelle que soit l’issue, les utilisateurs (clients ou partenaires) continueront à pouvoir utiliser la solution et cela sans aucun risque juridique.
  • Le manquement à la licence devrait enclencher nécessairement une action en contrefaçon ? Heureusement, non ! Toutes les nouvelles licences comportent des clauses qui permettent à un licencié d’être réintroduit dans ses droits automatiquement s’il corrige ses erreurs (c’est notamment le cas pour les licences d’OBM et de BlueMind), mais, de fait, même pour les licences qui n’ont pas de telles clauses, personne n’a jamais cherché à attaquer à la moindre faille ou irrespect. L’éthique du logiciel libre conduit à agir pour défendre les libertés des utilisateurs, non à sauter sur la moindre hypothétique violation pour utiliser l’arsenal de l’action en contrefaçon. En l’occurrence, s’il y a eu manquement, ce dernier ne serait semble-t-il qu’un prétexte puisque la critique arrive après correction et dans le seul objectif d’agir. Là aussi, c’est un comportement nuisible pour notre système et pour la confiance que l’on construit depuis de nombreuses années.
  • Une politique de désinformation systématique. Pour ne mentionner qu’un exemple, examinons le commentaire de la dernière décision intitulé « Blue Mind perd son procès pour faire fermer ce blog ! ». Une lecture rapide permet de constater que toute la défense de Linagora a porté sur la procédure : incompétence du juge et erreur d’assignation. À aucun moment et contrairement à ce que laisse penser Linagora, le juge ne s’est penché sur la demande de Blue Mind relative à l’obtention d’une mesure d’urgence pour faire fermer le blog de Linagora. Pour rappel, en droit, le bien-fondé d’une demande n’a pas vocation à être envisagé dès lors que l’on se heurte à l’irrecevabilité. Cette pratique de transformation de la vérité et d’instrumentalisation de la justice n’est fidèle ni à l’esprit ni même à l’image que l’on souhaite donner au Libre.

Conclusion

Arrêtons ça ! OBM est un logiciel qui vaut certainement mieux que ça. Toute cette énergie dépensée ne fait que nuire à son image et à celle du Libre et de l’Open Source dans son ensemble. Continuez à développer votre logiciel, diffusez-le sous une vraie licence libre (sans tous ces ajouts), et peut-être qu’un jour nous l’utiliserons.

L’équipe Framasoft

Notes :

[1]  Il existe même une catégorie « Framasoft » sur le site lancé par Linagora.

[2https://twitter.com/alex_zapolsky/status/487555623698305024


Mise à jour du 22/09

Le 22 septembre 2014, Framasoft a reçu par courrier électronique une réponse de la société Linagora. Nous remercions Linagora de cette réponse, mais comme nous le disions en conclusion de ce billet : « Arrêtons ça !». Framasoft souhaitait s’exprimer et l’a fait (par ce billet). Nous ne poursuivrons probablement pas la discussion.
La réponse de Linagora à Framasoft peut être lue en ligne. Et les commentaires du Framablog restent ouvert au débat (courtois, cela va de soi 🙂 ) à ceux qui souhaiteraient poursuivre la discussion (sans nous).




Geektionnerd : RMLL 2014 – Fin

geektionnerd_202-1_simon-gee-giraudot_cc-by-sa.jpg

geektionnerd_202-2_simon-gee-giraudot_cc-by-sa.jpg

Crédit : Simon Gee Giraudot (Creative Commons By-Sa)




Les voitures-robots et l’ordinateur de ma grand-mère

Les voitures bourrées d’électronique sont déjà des ordinateurs et nous préparent aux voitures auto-guidées comme les prototypes de Google.

Plus que des métaphores mal ajustées qui ne permettent guère à nos grands-parents de comprendre les enjeux de la confidentialité et de la vie privée, les voitures de demain fournissent une analogie utile pour comprendre notre autonomie menacée : qui pilote mes logiciels, qui conduit ma navigation sur le Web, qui est aux commandes de mes usages en ligne, qui contrôle ma vitesse de connexion, qui m’autorise où non tel ou tel chemin secret, quelle supervision mesure mes trajectoires, quel radar du Net me flashe et capte mes données ?

Dans l’article qui suit Camille François estime que l’arrivée des voitures auto-conduites peut inciter les utilisateurs à réclamer des mesures et un débat maintenant urgents sur la maîtrise de nos vies en ligne.

Les voitures sans conducteur : vers une meilleure prise de conscience des enjeux de la surveillance ?

par Camille Francois

article original paru dans Wired : Self-Driving Cars Will Turn Surveillance Woes Into a Mainstream Worry Traduction Framalang : Camille François, Scailyna, Asta, paul, goofy, Omegax

Alors que les nouvelles technologies investissent progressivement tous les recoins de notre vie quotidienne, notre société peine encore à se doter des cadres juridiques et du débat public nécessaires pour en gérer les conséquences, surtout après les révélations sur l’espionnage par la NSA.

Ainsi les voitures sans chauffeur offrent-elles un nouvel exemple des enjeux de liberté et d’autonomie, trop souvent limités aux questions liées aux courriers électroniques et ordinateurs portables dans notre société de l’information.

Google vient de dévoiler une véritable voiture auto-conduite, sans volant, ni freins, ni pédales. Google prévoit que ces voitures sans-mains-sur-le-volant se promèneront sur les routes d’ici 2017— et c’est à nous de concevoir les lois et les règles qui régiront leur utilisation. Voilà qui rend ces questions de politique publique un peu urgentes.Comme le prototype de Google le révèle, les robo-autos du futur sont là. Comme il existe une longue tradition visant à associer liberté et autonomie aux véhicules personnels, chacun peut avoir une compréhension plus instinctive de ces enjeux.

Un exemple concret : l’ordinateur rangé dans le garage de ma grand-mère

Ma grand-mère est une Française de 80 ans, elle est tout à fait brillante, farouchement indépendante et très inspirante. Récemment, elle m’a envoyé un article du New York Times plié en quatre intitulé « Fermer les portes dérobées (backdoors) de la NSA ». Je l’ai appelée, désireuse de savoir pourquoi elle s’intéressait tout à coup aux « portes dérobées ». Nous avons souvent des conversations politiques passionnées et j’ai essayé plusieurs fois de l’entraîner dans une discussion sur les révélations de Snowden et leurs conséquences : sans succès. Elle m’a expliqué qu’elle était tombée sur « NSA » dans le titre d’un article, et sachant que cela pourrait m’intéresser, elle l’a glissé dans la lettre qu’elle venait de finir de rédiger. Était-elle préoccupée par les portes dérobées de la NSA ?, lui ai-je demandé… — Non, pas du tout.

…comme si quelqu’un avait un double des clés de chez moi sans que je le sache

Sa faible compréhension et son peu d’intérêt peuvent s’expliquer par au moins deux facteurs : des métaphores un peu bancales et une vision restreinte de l’informatique. Pour ceux qui n’ont pas de bagage technique, une « porte de derrière » ou « porte dérobée » est une métaphore qui porte à confusion. Techniquement, une porte dérobée est une méthode utilisée pour contourner le processus normal d’authentification et disposer ainsi d’un accès secret et à distance aux ordinateurs. Dans l’article du New York Times, le terme est employé au sens large pour « décrire une série de pratiques par lesquelles les gouvernements contraignent les entreprises du secteur privé ou obtiennent leur coopération pour qu’elles fournissent un accès aux données qu’elles contrôlent. »

« Alors n’importe qui peut entrer dans ton ordinateur sans que tu t’en aperçoives, exactement comme quelqu’un qui entrerait chez toi par la porte de derrière pendant que tu regardes par la porte de devant », ai-je tenté d’expliquer à ma grand-mère. « C’est absurde, a-t-elle répondu, s’il y avait une porte à l’arrière de ma maison, je pourrais voir les gens entrer. C’est ma maison après tout, ce que tu me décris, c’est plutôt comme si quelqu’un avait un double des clés de chez moi sans que je le sache. »

Une « porte de derrière » est une métaphore centrée sur l’expérience des programmeurs, pas des utilisateurs. C’est en effet depuis l’intérieur du code que l’on peut observer s’il existe différents moyens de pénétrer dans le programme. Si l’on se place du point de vue de l’utilisateur, par définition quand on ne voit pas le code, on peut pas observer de porte dérobée. Pas très instinctif comme métaphore.

back door

Voilà qui nous amène à aborder le deuxième problème : une représentation limitée de l’informatique. Ma grand-mère a un ordinateur de bureau qu’elle n’utilise qu’une fois par an. Il est rangé dans un coin, à distance de sa vie quotidienne.. Miss Teen America redoute que des gens activent à distance la webcam de son ordinateur portable pour prendre des photos d’elle déshabillée : pas ma grand-mère. Elle n’a pas non plus de smartphone qui pourrait nourrir ses inquiétudes sur l’accès distant ou le pistage grâce au GPS. Pour tous ceux qui considèrent les ordinateurs personnels comme un véhicule fondamental pour leur autonomie, liberté et capacités, c’est-à-dire pour la plupart de mes amis hackeurs par exemple, les portes dérobées sont un motif de vive contrariété. Pas pour ma grand-mère. Elle n’accorde aucune importance à ces outils, si bien que des vulnérabilités potentielles ne menacent pas sa façon de vivre. Et elle n’est pas la seule dans ce cas-là. C’est parfois le cas même pour des personnes dont l’opinion sur ces questions importe au plus haut point : en 2013 par exemple, Justice Elena Kagan a révélé que  huit des neuf membres de la Cour Suprême des États-Unis n’utilisaient jamais le courrier électronique.

Pourtant, il existe dans la vie quotidienne de ma grand-mère un ordinateur rempli de logiciels, connecté au réseau — et donc potentiellement accessible à distance — qu’elle considère comme la source principale et la plus importante de son autonomie personnelle. Simplement, elle ne le voit pas comme un ordinateur car c’est de sa voiture dont il s’agit. Comme un grand nombre de voitures commercialisées et présentes sur les routes aujourd’hui, la sienne embarque un logiciel d’assistance à la conduite et une petite antenne sur le toit. Sa voiture est aussi, littéralement, un ordinateur.

Ma grand-mère ne m’a jamais dit : « Tu dois apprendre la programmation informatique parce que c’est comme cela qu’on assure son indépendance son autonomie et le contrôle sur sa vie au XXIe siècle. » En revanche, elle a passé beaucoup de temps à me forcer à prendre des leçons de conduite « parce que c’est ainsi qu’une femme acquiert son indépendance, son autonomie, le contrôle de sa vie et sa liberté. » Je n’ai toujours pas de permis de conduire et cela l’énerve vraiment beaucoup. Pendant mon adolescence, elle me faisait lire les romans de Françoise Sagan et nous regardions Thelma et Louise ensemble. Ma grand-mère est française, mais possède cette conviction très américaine qui veut que la voiture, c’est la liberté.

« Ta voiture sait où tu vas, et choisira ton chemin »

C’est très clair : pour la majorité des gens, le lien entre la surveillance des autorités et la liberté est bien davantage perçu au travers de la voiture qu’au travers d’un ordinateur personnel. Vu que les objets seront de plus en plus nombreux à être connectés à l’Internet, les questions que cela soulève vont gagner en importance. Et la voiture pourrait devenir, pour reprendre l’expression de Ryan Carlo dans  un article de 2011 sur les drones, un « privacy catalyst », autrement dit un catalyseur pour la protection de la vie privée, un objet qui nous donnerait la possibilité d’adapter la législation sur la vie privée aux réalités du XXIe siècle, un objet qui redonnerait sa pleine signification à notre représentation du concept de violation de la vie privée.

« Ta voiture sait où tu vas, et choisira ton chemin » : il suffit que ma grand-mère songe à ces changements technologiques dans l’industrie de l’automobile pour que des questions abstraites sur l’autonomie ou la vie privée deviennent pour elle bien plus tangibles.

Du coup, elle a commencé à s’intéresser à ces questions. Et saisir « Privacy » et « Cars » dans un moteur de recherche l’a rapidement amenée à découvrir la déclaration de Jim Farley, vice-président marketing de Ford Global à la grande foire annuelle de l’électronique grand public, le Consumer Electronics Show : « Nous savons exactement qui enfreint la loi et à quel moment. Nous avons un GPS dans votre voiture et nous savons, par conséquent, ce que vous êtes en train de faire. » Elle s’est mise à récrire mentalement Thelma et Louise dans un monde où les voitures seraient sans conducteur et ouvertes à un accès distant par les autorités dans le but de veiller au respect de la loi. À coup sûr, les filles auraient été localisées et arrêtées ou leur voiture aurait été immobilisée à distance. « C’est un scénario pour un film de dix minutes, un clip sur YouTube ? » a-t-elle blagué.

La déclaration de Jim Farley a fait des vagues et suscité des réactions, le sénateur démocrate du Minnesota, Al Franken, a interpellé Ford sur sa politique en matière de gestion des données, Farley est revenu sur sa déclaration, la concurrence a pris position sur la question et le PDG de Ford, Allan Mulally, a lancé un appel pour la définition de limites et lignes directrices dans ce domaine.

Maintenant, ma grand-mère comprend le problème et se sent concernée. Et c’est important : pour que notre société façonne les règles qui feront de l’avenir des voitures auto-conduites un monde futur dans lequel nous voulons vivre, nous avons besoin que tous les membres de la société puissent prendre part au débat.

Nous devons nous demander : que se passera-t-il quand les voitures deviendront de plus en plus semblables à des ordinateurs ? Avec des voitures auto-conduites, allons-nous obtenir le meilleur de l’industrie informatique et de l’industrie automobile, ou le pire des deux mondes ?

« Auto-conduites » est d’ailleurs une appellation trompeuse. Les décisions de pilotage ne sont jamais prises « par la voiture » elle-même. Elles sont calculées par des algorithmes quand ce n’est pas le conducteur qui décide. Et ces algorithmes eux-mêmes ne viennent pas non plus de nulle part : ce sont des réponses minutieusement établies à des dilemmes mettant en jeu de façon complexe la sécurité, l’éthique, la loi et les impératifs commerciaux. Qualifier d’« auto-conduites » des voitures robotisées empêche de voir que nous renonçons à l’autonomie au profit des algorithmes, ce qui rend plus difficile d’aborder les questions de politique qui se posent.

voiture du futur

Les voitures auto-conduites arrivent — lentement et progressivement, et passeront par différentes étapes d’automatisation avant que les rues ne soient remplies de véhicules « sans main sur le volant » comme le prototype dévoilé récemment par Google — mais elles font certainement partie de notre futur proche. Elles représentent une promesse considérable pour l’environnement et pour la sécurité routière.

Elles incarnent aussi notre débat sur la liberté, l’autonomie et la vie privée quand il est question de systèmes informatisés. Elles révèlent à quel point l’accès à des systèmes informatisés par des gouvernements ou des particuliers peut devenir intrusif.

Camille FrançoisCamille François est chercheuse au Harvard Berkman Center on Internet and Society. Ses recherches portent sur sur la cyberpaix et la cyberguerre, les questions liées à la surveillance, la vie privée et la robotique. Elle est également chercheuse invitée à la Yale Law School, et au Columbia Arnold A. Saltzman Institute for War and Peace Studies

Crédits images




RMLL 2014

geektionnerd_201-1_simon-gee-giraudot_cc-by-sa.jpg

geektionnerd_201-2_simon-gee-giraudot_cc-by-sa.jpg

Venez nombreux, ça promet d’être sympa, comme d’habitude !

La liste des conférences/ateliers/etc. organisés par des framasoftiens :

Crédit : Simon Gee Giraudot (Creative Commons By-Sa)




Campagne Framapad Etherpad : Encore un petit effort, voire plus si affinités !

Framapad Ulule

Lancée le 11 juin dernier, notre campagne Framapad/Etherpad n’est plus très loin d’atteindre l’objectif fixé.

Nous en sommes ainsi à l’instant t à 85 % pour quelques 315 contributeurs (que l’on remercie à nouveau vivement pour leur adhésion et leur soutien au projet).

Cela a cependant tendance à ralentir ces derniers jours. Alors nous renouvelons notre appel à participation et relais de notre campagne. D’avance merci (si ça n’est déjà fait).

Comme il est dit dans la FAQ, si nous dépassons notre objectif de 10000€, nous créerons un fonds de soutien à Etherpad qui permettra de financer de futurs développements. La moitié de la somme supplémentaire reviendra à ce fonds, l’autre à Framasoft, qui rendra compte de son utilisation.

En plus du lien direct vers notre page de campagne sur Ulule, vous pouvez partager les deux vidéos suivantes :

Présentation télé de la campagne par Alexis Kauffmann (aKa) lors de l’émission 56Kast #30 de Nolife (avec Erwan Cario et Camille Gévaudan des Ecrans de Libération et Véronique Boukali de Romaine Lubrique).

Notre parodie de La Chute (oui, nous aussi) telle que promise par Luc Didry sur Twitter lorsque la jauge a atteint 50%.

Parodie Chute

Existe aussi avec des sous-titres en anglais.




Geektionnerd : Crowdfunding Etherpad

geektionnerd_198-1_simon-gee-giraudot_cc-by-sa.jpg

geektionnerd_198-2_simon-gee-giraudot_cc-by-sa.jpg

Vous pouvez retrouver :

Crédit : Simon Gee Giraudot (Creative Commons By-Sa)




La surveillance de la NSA révélée par Snowden : un an après, on récapitule ?

Faire le point sur un an de révélations que nous devons à Snowden permet de comprendre comment nous sommes passés peut-être définitivement dans l’ère de la défiance. Quand la machine ubiquiste de surveillance de masse nous considère tous comme des suspects potentiels, nous ne pouvons faire autrement que de soupçonner à priori le plus vertueux des opérateurs téléphoniques ou des fournisseurs d’accès à l’internet d’être bon gré mal gré un complice de la NSA et de lui remettre les clés de nos vies privées, de nos engagements politiques etc. sans même parler de l’espionnage des grands de ce monde .

Cette liste tire sa force accusatrice de sa sècheresse factuelle. Chaque élément y est toutefois documenté par un lien (en anglais en général) vers un article de presse en ligne.

65 choses sur la surveillance par la NSA que nous savons maintenant mais que nous ignorions il y a un an

Article original sur le site de l’Electronic Frontier Foundation

par Nadia Kayyali et Katitza Rodriguez

Traduction Framalang : hack, Diab, teromene, r0u, Thérèsegoofy, mrtino

Voilà un an que le journal The Guardian a publié pour la première fois le Foreign Intelligence Surveillance Court order, révélé par Edward Snowden, ex-sous-traitant de la NSA. Le document démontrait que la NSA avait mené des opération de surveillance généralisée sur des millions de personnes innocentes. Depuis lors, toute une vague de révélations choquantes, de divulgations, d’aveux partiels des autorités gouvernementales, d’appels aux lois qui garantissent la liberté de l’information, et de poursuites judiciaires, a déferlé sans interruption. Pour l’anniversaire de cette première révélation, voici 65 choses sur la surveillance par la NSA que nous savons maintenant mais que nous ignorions il y a un an.

1. Nous avons vu un exemple des décisions de justice qui autorisent la NSA à récolter potentiellement tout appel téléphonique aux USA – ce qui veut dire qui vous appelez, qui vous appelle, quand, pendant combien de temps et quelquefois même où.

2. Nous avons découvert les diaporamas en Powerpoint de la NSA qui détaillent comment est menée la récolte « en amont », par la collecte d’informations captées directement dans l’infrastructure des opérateurs de télécoms.

3. La NSA a conçu une vaste « drague du Web » en s’assurant qu’elle peut intercepter non seulement les communications d’une cible lorsqu’elle fait partie d’une communication mais aussi celles qui « concernent une cible, même si la personne ciblée ne participe pas à une communication ».

4. La NSA a confirmé qu’elle recherche des données collectées selon les clauses de la section 702 des amendements à la FISA (FISA Amendments Act) pour avoir accès sans mandat aux communications des citoyens des USA, grâce à ce que le sénateur Ron Wyden a appelé « le vide juridique de la recherche via porte dérobée ».

5. Même si la NSA a déclaré de façon répétée qu’elle ne ciblait pas les citoyens des États-Unis, ses propres documents montrent que les fouilles de données menées sous l’égide de la section 702 sont conçues pour déterminer avec un degré de confiance de 51% seulement si la cible est étrangère.

6. Si la NSA n’établit pas l’origine étrangère d’une cible, elle ne va pas arrêter d’espionner cette cible pour autant. Au lieu de ça, la NSA va présumer que la cible est étrangère tant qu’elle ne peut être « identifiée positivement comme une personne des États-Unis ».

7. Un audit interne de la NSA révélé par une fuite a donné les détails de 2776 violations de règles ou de décisions judiciaires en une seule année.

8. Les hackers de la NSA ciblent les administrateurs systèmes, indépendamment du fait que ces administrateurs systèmes peuvent eux-mêmes être totalement innocents de tout acte répréhensible…

9. La NSA et la CIA ont infiltré des communautés de jeu en ligne comme World of Warcraft et Second Life pour récolter des données et mener leur surveillance.

10. Le gouvernement a détruit des preuves dans des procès pour espionnage intentés par l’EFF contre la NSA. Comble de l’ironie, le gouvernement a également prétendu que les clients de l’EFF avaient besoin de ces preuves pour établir la recevabilité de leur plainte.

11. Le directeur du renseignement national, James Clapper, a menti au Congrès lorsqu’il a été interrogé directement par le sénateur Ron Wyden pour savoir si la NSA était en train de rassembler des données de quelque nature que ce soit sur des millions d’habitants des USA.

12. Microsoft, comme d’autres sociétés, a collaboré étroitement avec le FBI afin de permettre à la NSA de « contourner le chiffrement pour avoir accès aux données des utilisateurs ».

13. Pendant la seule année 2013, le budget du renseignement était de 52,6 milliards de dollars — ce chiffre a été révélé par la fuite d’un document, et non par le gouvernement. Sur ce budget, 10,8 milliards de dollars ont été attribués à la NSA. Cela équivaut approximativement à 167 dollars par personne résidant aux Etats-Unis.

14. La Cour fédérale de la surveillance et du renseignement (Foreign Intelligence Surveillance Court) a rendu des décisions qui autorisent la NSA à partager des données brutes — non expurgées des informations permettant d’identifier les personnes — avec le FBI, la CIA et le Centre national de lutte antiterroriste (National Counterterrorism Center).

15. Conformément à un protocole d’accord (memorandum of understanding), la NSA partage régulièrement des données brutes avec Israël sans en expurger les informations personnelles permettant d’identifier les citoyens des USA.

16. Les divulgations de Snowden ont montré clairement que l’administration Obama avait induit la Cour suprême en erreur à propos de questions clés dans le procès intenté par l’ACLU à la NSA pour espionnage, Clapper v. Amnesty International, ce qui a conduit à un renvoi de l’affaire pour manque de preuves.

17. La NSA « a pénétré le système de communication interne d’Al Jazeera ». Les documents de la NSA font état de ce que « les cibles sélectionnés avaient un “fort potentiel en tant que sources de renseignement” ».

18. La NSA a utilisé des cookies soi-disant anonymes de Google comme balises de surveillance, aidant ainsi à pister les utilisateurs individuels.

19. La NSA « intercepte “des millions d’images par jour” – dont environ 55 000 “images de qualité suffisante pour la reconnaissance faciale” » et les traite avec de puissants logiciels de reconnaissance faciale.

20. Le programme de reconnaissance faciale de la NSA « peut maintenant comparer les photos des satellites d’espionnage avec les photos personnelles interceptées prises en extérieur, pour déterminer leur localisation ».

21. Bien que la réforme de la NSA se soit essentiellement focalisée sur la Section 215 du PATRIOT Act, et que la plupart des magistrats aient également poussé à réformer la Section 702 du FISA Amendments Act, certains des pires espionnages de la NSA ont été effectués conformément au décret 12333, que le président Obama pourrait abroger ou modifier dès aujourd’hui.

22. La NSA a collecté les informations de localisation des téléphones mobiles des citoyens des USA durant deux ans sous couvert d’un projet pilote ayant pour but de voir comment pourraient être analysées de telles informations dans ses énormes bases de données.

23. Au cours du seul mois de mars 2013, la NSA a rassemblé 97 milliards de renseignements en provenance de réseaux informatiques du monde entier, dont 3 milliards de renseignements des réseaux propres aux USA.

24. La NSA a ciblé Tor, un ensemble d’outils qui permet aux internautes de naviguer sur le net de manière anonyme.

25. Le programme MUSCULAR de la NSA infiltre des liens entre les data centers mondiaux des sociétés technologiques comme Google et Yahoo. De nombreuses sociétés ont répondu à MUSCULAR en chiffrant le trafic sur leur réseau interne.

27. Le programme XKEYSCORE analyse les courriers électroniques, les conversations en ligne et l’historique de navigation de millions de personnes n’importe où dans le monde.

28. À travers BULLRUN, la NSA sabote les outils de chiffrement auxquels se fient les utilisateurs ordinaires, les entreprises et les institutions financières, cibles ou non, dans un effort sans précédent visant à affaiblir la sécurité des utilisateurs d’Internet, vous y compris.

28. L’opération Dishfire a collecté 200 millions de textos par jour à travers le globe, qui peuvent être utilisés pour extraire des informations intéressantes sur vous : localisation, contacts, données de carte de crédit, appels manqués, alertes d’itinérance (qui indiquent que vous franchissez une frontière), cartes de visite électroniques, informations sur vos paiements par carte, alertes aux voyageurs, et renseignements sur vos réunions.

29. À travers l’opération CO-TRAVELER, les États-Unis collectent des informations de localisation provenant de relais de téléphonie mobile GSM, d’émetteurs Wi-Fi et de concentrateurs GPS, qui sont ensuite analysées en fonction du temps pour déterminer entre autres avec qui une cible voyage.

30. Un mémo de 2004 intitulé DEA – The “Other” Warfighter (DEA – « l’autre » combattant) montre que la NSA et la DEA « profitent d’échanges réciproques d’information ».

31. Quand la DEA agit sur les renseignements que sa division « Opérations spéciales » reçoit de la NSA, ils cachent la source de l’information à travers une « construction parallèle », une mascarade recréant une enquête imaginaire destinée à cacher la source de l’indice, non seulement au défenseur, mais à la Cour. Il s’agit de faire en sorte qu’aucun tribunal ne rende de décision sur la légalité ou la finalité de l’usage qui sont faits des données de la NSA dans les enquêtes ordinaires.

32. Le produit de la surveillance de la NSA finit régulièrement entre les mains de l’IRS (NdT : le fisc des États-Unis). Tout comme la DEA, l’IRS utilise la « construction parallèle » pour dissimuler l’origine de l’indice.

33. Même le Conseil de surveillance de la vie privée et des libertés civiles (Privacy and Civil Liberties Oversight Board), dont les membres sont triés sur le volet par le président des États-Unis, a recommandé que le gouvernement fasse cesser la collecte massive des enregistrements téléphoniques autorisée par la section 215 [NdT : du PATRIOT Act], cette collecte étant inefficace, illégale, et probablement anticonstitutionnelle.

34. La NSA a des projets pour infecter potentiellement des millions d’ordinateurs en y implantant des malwares dans le cadre du programme Tailored Access Operations (opérations d’accès personnalisé).

35. La NSA a eu un contrat secret de 10 millions de dollars avec la société de sécurité RSA pour créer une « porte dérobée » dans ses produits de chiffrement, largement utilisés par les entreprises.

36. « Dans le cadre d’une proposition visant à salir la réputation de ceux dont l’agence pense que les discours incendiaires radicalisent les autres », la NSA a surveillé leurs accès aux contenus pornographiques et rassemblé d’autres informations d’ordre explicitement sexuel.

37. La NSA et ses partenaires exploitent les applications mobiles, comme le jeu populaire Angry Birds, pour accéder à des informations privées sur les utilisateurs comme la localisation, l’adresse personnelle, le genre, et plus encore.

38. Le Washington Post a révélé que la NSA récolte « des centaines de millions de carnets d’adresses provenant de comptes personnels de courriel ou de messagerie instantanée du monde entier, dont beaucoup sont des citoyens des USA ».

Beaucoup de révélations de Snowden ont concerné les activités de la NSA à l’étranger, ainsi que les activités de certains des plus proches alliés de la NSA, comme son homologue britannique le GCHQ. Certaines de ces activités ont été des entreprises coopératives. En particulier, les « Cinq Yeux » – les États-Unis, la Nouvelle Zélande, l’Australie, le Royaume-Uni et le Canada – se communiquent mutuellement les données concernant leurs citoyens, constituant ainsi des failles susceptibles de saper la législation nationale.

39. La NSA a versé à son homologue britannique, le GCHQ, 155 millions de dollars ces trois dernières années « pour sécuriser l’accès aux programmes de collecte du renseignement britannique et les influencer ».

40. The Guardian a rapporté ceci : « Sur une période de six mois en 2008, [le GCHQ] a collecté les l’images de webcam – y compris une quantité importante de communications explicitement sexuelles – de plus d’1,8 millions de comptes utilisateurs Yahoo à l’échelle mondiale. »

41. Le GCHQ a utilisé des logiciels malveillants pour compromettre des réseaux appartenant à l’entreprise belge de télécommunications Belgacom.

42. Les principales entreprises de télécommunications, y compris BT, Vodafone, et Verizon business ont fourni au GCHQ un accès illimité à leurs câbles de fibre optique.

43. Le GCHQ a utilisé des attaques DDoS et autres méthodes pour interrompre les communications des Anonymous et de LulzSec, y compris les communications de personnes qui n’étaient accusées d’aucun délit.

44. La station Bude du GCHQ a surveillé des dirigeants de l’Union européenne, de l’Allemagne et d’Israël. Elle a également ciblé des organisations non gouvernementales comme Médecins du monde.

45. Partenaires de la NSA aux antipodes, les services de l’Australian Signals Directorate, ont été impliqués dans des violations de communications entre avocat et client couvertes par le secret professionnel, remettant en question un principe fondamental de notre système de justice pénal commun.

46. Les agents du renseignement australien ont espionné les téléphones mobiles du cabinet ministériel indonésien et du président Susilo Bambang.

47. En 2008, l’Australie a offert de partager les données brutes concernant ses citoyens avec ses partenaires du renseignement.

48. Le CSEC a aidé la NSA à espionner les dirigeants politiques durant le sommet du G20 au Canada.

49. Le CSEC et le CSIS ont été récemment réprimandés par le juge d’une cour fédérale pour l’avoir induit en erreur dans une demande de réquisition faite il y a 5 ans, à propos de l’utilisation des ressources des Cinq Yeux pour pister les Canadiens à l’étranger.

Ironie du sort, certaines opérations de la NSA ont ciblé des pays qui avaient collaboré directement avec l’agence en d’autres circonstances. Et certaines semblaient simplement non indispensables et disproportionnées.

50. Les documents de la NSA montrent que tous les gouvernements ne sont pas transparents sur leur propre niveau de coopération avec la NSA. Comme le rapporte The Intercept : « Peu de dirigeants élus ont connaissance de cet espionnage, voire aucun ».

51. La NSA intercepte, enregistre et archive chaque communication de téléphone mobile des Bahamas.

52. La NSA a surveillé les communications téléphoniques d’au moins 35 chefs d’États.

53. La NSA a espionné des diplomates français à Washington et aux Nations Unies.

54. La NSA a piraté les réseaux de l’entreprise chinoise Huawei et volé les sources de son code.

55. La NSA a posé des mouchards dans les ambassades de l’Union européenne à New York et à Washington. Elle a copié des disques durs dans les bureaux de l’UE à New York, et a mis sur écoute le réseau informatique interne des ambassades de Washington.

56. La NSA a collecté les métadonnées de plus de 45 millions d’appels téléphoniques italiens sur une période de 30 jours. Elle a également entretenu des stations de surveillance à Rome et à Milan.

57. La NSA a stocké les données d’approximativement 500  millions de connexions des systèmes de communication allemands chaque mois.

58. La NSA a collecté les données de plus de 60 millions d’appels téléphoniques espagnols sur une période de 30 jours, fin 2012 et début 2013, et a espionné des membres du gouvernement espagnol.

59. La NSA a collecté les données de plus de 70 millions d’appels téléphoniques français sur une période de 30 jours, fin 2012 et début 2013.

60. The Hindu, sur la base de documents de la NSA, a rapporté que « Sur une liste exhaustive des pays espionnés par les programmes de la NSA, l’Inde est en cinquième place. »

61. La NSA a pénétré le compte officiel de courriel de l’ancien président mexicain Felipe Calderon.

62. D’après The Guardian : « La NSA a, pendant des années, systématiquement écouté le réseau des télécommunications brésiliennes et et a intercepté, collecté et stocké sans discrimination les courriels et enregistrements téléphoniques de millions de Brésiliens ».

63. La NSA a surveillé les courriels, les appels téléphoniques et les textos de la présidente brésilienne Dilma Rousseff et de ses plus proches collaborateurs.

64. Les agences du renseignement allemand ont coopéré avec la NSA et ont implémenté le programme de la NSA XKeyscore, tandis que la NSA était en train d’espionner les dirigeants allemands.

65. Le quotidien norvégien Dagbladet a rapporté que la NSA a acquis des données sur 33 millions d’appels de téléphones mobiles norvégiens sur une période de 30 jours.

Il ne fait aucun doute que les relations internationales qu’Obama s’était engagé à restaurer, de même que la confiance du peuple des États-Unis dans le respect de sa vie privée et de ses droits constitutionnels, ont été sapées par la surveillance tous azimuts de la NSA. Mais un an après, le gouvernement des USA aussi bien que les gouvernements d’autres pays n’ont pas pris les mesures nécessaires pour faire en sorte que cette surveillance cesse. C’est pourquoi chacun doit se mobiliser – contactez votre député, rejoignez Reset the Net, et apprenez comment la loi internationale s’applique à la surveillance états-unienne aujourd’hui.

Toutes les images sous licence CC BY 2.0, par EFF, JeepersMedia et Richard Loyal French,