La surveillance de la NSA révélée par Snowden : un an après, on récapitule ?

Faire le point sur un an de révélations que nous devons à Snowden permet de comprendre comment nous sommes passés peut-être définitivement dans l’ère de la défiance. Quand la machine ubiquiste de surveillance de masse nous considère tous comme des suspects potentiels, nous ne pouvons faire autrement que de soupçonner à priori le plus vertueux des opérateurs téléphoniques ou des fournisseurs d’accès à l’internet d’être bon gré mal gré un complice de la NSA et de lui remettre les clés de nos vies privées, de nos engagements politiques etc. sans même parler de l’espionnage des grands de ce monde .

Cette liste tire sa force accusatrice de sa sècheresse factuelle. Chaque élément y est toutefois documenté par un lien (en anglais en général) vers un article de presse en ligne.

65 choses sur la surveillance par la NSA que nous savons maintenant mais que nous ignorions il y a un an

Article original sur le site de l’Electronic Frontier Foundation

par Nadia Kayyali et Katitza Rodriguez

Traduction Framalang : hack, Diab, teromene, r0u, Thérèsegoofy, mrtino

Voilà un an que le journal The Guardian a publié pour la première fois le Foreign Intelligence Surveillance Court order, révélé par Edward Snowden, ex-sous-traitant de la NSA. Le document démontrait que la NSA avait mené des opération de surveillance généralisée sur des millions de personnes innocentes. Depuis lors, toute une vague de révélations choquantes, de divulgations, d’aveux partiels des autorités gouvernementales, d’appels aux lois qui garantissent la liberté de l’information, et de poursuites judiciaires, a déferlé sans interruption. Pour l’anniversaire de cette première révélation, voici 65 choses sur la surveillance par la NSA que nous savons maintenant mais que nous ignorions il y a un an.

1. Nous avons vu un exemple des décisions de justice qui autorisent la NSA à récolter potentiellement tout appel téléphonique aux USA – ce qui veut dire qui vous appelez, qui vous appelle, quand, pendant combien de temps et quelquefois même où.

2. Nous avons découvert les diaporamas en Powerpoint de la NSA qui détaillent comment est menée la récolte « en amont », par la collecte d’informations captées directement dans l’infrastructure des opérateurs de télécoms.

3. La NSA a conçu une vaste « drague du Web » en s’assurant qu’elle peut intercepter non seulement les communications d’une cible lorsqu’elle fait partie d’une communication mais aussi celles qui « concernent une cible, même si la personne ciblée ne participe pas à une communication ».

4. La NSA a confirmé qu’elle recherche des données collectées selon les clauses de la section 702 des amendements à la FISA (FISA Amendments Act) pour avoir accès sans mandat aux communications des citoyens des USA, grâce à ce que le sénateur Ron Wyden a appelé « le vide juridique de la recherche via porte dérobée ».

5. Même si la NSA a déclaré de façon répétée qu’elle ne ciblait pas les citoyens des États-Unis, ses propres documents montrent que les fouilles de données menées sous l’égide de la section 702 sont conçues pour déterminer avec un degré de confiance de 51% seulement si la cible est étrangère.

6. Si la NSA n’établit pas l’origine étrangère d’une cible, elle ne va pas arrêter d’espionner cette cible pour autant. Au lieu de ça, la NSA va présumer que la cible est étrangère tant qu’elle ne peut être « identifiée positivement comme une personne des États-Unis ».

7. Un audit interne de la NSA révélé par une fuite a donné les détails de 2776 violations de règles ou de décisions judiciaires en une seule année.

8. Les hackers de la NSA ciblent les administrateurs systèmes, indépendamment du fait que ces administrateurs systèmes peuvent eux-mêmes être totalement innocents de tout acte répréhensible…

9. La NSA et la CIA ont infiltré des communautés de jeu en ligne comme World of Warcraft et Second Life pour récolter des données et mener leur surveillance.

10. Le gouvernement a détruit des preuves dans des procès pour espionnage intentés par l’EFF contre la NSA. Comble de l’ironie, le gouvernement a également prétendu que les clients de l’EFF avaient besoin de ces preuves pour établir la recevabilité de leur plainte.

11. Le directeur du renseignement national, James Clapper, a menti au Congrès lorsqu’il a été interrogé directement par le sénateur Ron Wyden pour savoir si la NSA était en train de rassembler des données de quelque nature que ce soit sur des millions d’habitants des USA.

12. Microsoft, comme d’autres sociétés, a collaboré étroitement avec le FBI afin de permettre à la NSA de « contourner le chiffrement pour avoir accès aux données des utilisateurs ».

13. Pendant la seule année 2013, le budget du renseignement était de 52,6 milliards de dollars — ce chiffre a été révélé par la fuite d’un document, et non par le gouvernement. Sur ce budget, 10,8 milliards de dollars ont été attribués à la NSA. Cela équivaut approximativement à 167 dollars par personne résidant aux Etats-Unis.

14. La Cour fédérale de la surveillance et du renseignement (Foreign Intelligence Surveillance Court) a rendu des décisions qui autorisent la NSA à partager des données brutes — non expurgées des informations permettant d’identifier les personnes — avec le FBI, la CIA et le Centre national de lutte antiterroriste (National Counterterrorism Center).

15. Conformément à un protocole d’accord (memorandum of understanding), la NSA partage régulièrement des données brutes avec Israël sans en expurger les informations personnelles permettant d’identifier les citoyens des USA.

16. Les divulgations de Snowden ont montré clairement que l’administration Obama avait induit la Cour suprême en erreur à propos de questions clés dans le procès intenté par l’ACLU à la NSA pour espionnage, Clapper v. Amnesty International, ce qui a conduit à un renvoi de l’affaire pour manque de preuves.

17. La NSA « a pénétré le système de communication interne d’Al Jazeera ». Les documents de la NSA font état de ce que « les cibles sélectionnés avaient un “fort potentiel en tant que sources de renseignement” ».

18. La NSA a utilisé des cookies soi-disant anonymes de Google comme balises de surveillance, aidant ainsi à pister les utilisateurs individuels.

19. La NSA « intercepte “des millions d’images par jour” – dont environ 55 000 “images de qualité suffisante pour la reconnaissance faciale” » et les traite avec de puissants logiciels de reconnaissance faciale.

20. Le programme de reconnaissance faciale de la NSA « peut maintenant comparer les photos des satellites d’espionnage avec les photos personnelles interceptées prises en extérieur, pour déterminer leur localisation ».

21. Bien que la réforme de la NSA se soit essentiellement focalisée sur la Section 215 du PATRIOT Act, et que la plupart des magistrats aient également poussé à réformer la Section 702 du FISA Amendments Act, certains des pires espionnages de la NSA ont été effectués conformément au décret 12333, que le président Obama pourrait abroger ou modifier dès aujourd’hui.

22. La NSA a collecté les informations de localisation des téléphones mobiles des citoyens des USA durant deux ans sous couvert d’un projet pilote ayant pour but de voir comment pourraient être analysées de telles informations dans ses énormes bases de données.

23. Au cours du seul mois de mars 2013, la NSA a rassemblé 97 milliards de renseignements en provenance de réseaux informatiques du monde entier, dont 3 milliards de renseignements des réseaux propres aux USA.

24. La NSA a ciblé Tor, un ensemble d’outils qui permet aux internautes de naviguer sur le net de manière anonyme.

25. Le programme MUSCULAR de la NSA infiltre des liens entre les data centers mondiaux des sociétés technologiques comme Google et Yahoo. De nombreuses sociétés ont répondu à MUSCULAR en chiffrant le trafic sur leur réseau interne.

27. Le programme XKEYSCORE analyse les courriers électroniques, les conversations en ligne et l’historique de navigation de millions de personnes n’importe où dans le monde.

28. À travers BULLRUN, la NSA sabote les outils de chiffrement auxquels se fient les utilisateurs ordinaires, les entreprises et les institutions financières, cibles ou non, dans un effort sans précédent visant à affaiblir la sécurité des utilisateurs d’Internet, vous y compris.

28. L’opération Dishfire a collecté 200 millions de textos par jour à travers le globe, qui peuvent être utilisés pour extraire des informations intéressantes sur vous : localisation, contacts, données de carte de crédit, appels manqués, alertes d’itinérance (qui indiquent que vous franchissez une frontière), cartes de visite électroniques, informations sur vos paiements par carte, alertes aux voyageurs, et renseignements sur vos réunions.

29. À travers l’opération CO-TRAVELER, les États-Unis collectent des informations de localisation provenant de relais de téléphonie mobile GSM, d’émetteurs Wi-Fi et de concentrateurs GPS, qui sont ensuite analysées en fonction du temps pour déterminer entre autres avec qui une cible voyage.

30. Un mémo de 2004 intitulé DEA – The “Other” Warfighter (DEA – « l’autre » combattant) montre que la NSA et la DEA « profitent d’échanges réciproques d’information ».

31. Quand la DEA agit sur les renseignements que sa division « Opérations spéciales » reçoit de la NSA, ils cachent la source de l’information à travers une « construction parallèle », une mascarade recréant une enquête imaginaire destinée à cacher la source de l’indice, non seulement au défenseur, mais à la Cour. Il s’agit de faire en sorte qu’aucun tribunal ne rende de décision sur la légalité ou la finalité de l’usage qui sont faits des données de la NSA dans les enquêtes ordinaires.

32. Le produit de la surveillance de la NSA finit régulièrement entre les mains de l’IRS (NdT : le fisc des États-Unis). Tout comme la DEA, l’IRS utilise la « construction parallèle » pour dissimuler l’origine de l’indice.

33. Même le Conseil de surveillance de la vie privée et des libertés civiles (Privacy and Civil Liberties Oversight Board), dont les membres sont triés sur le volet par le président des États-Unis, a recommandé que le gouvernement fasse cesser la collecte massive des enregistrements téléphoniques autorisée par la section 215 [NdT : du PATRIOT Act], cette collecte étant inefficace, illégale, et probablement anticonstitutionnelle.

34. La NSA a des projets pour infecter potentiellement des millions d’ordinateurs en y implantant des malwares dans le cadre du programme Tailored Access Operations (opérations d’accès personnalisé).

35. La NSA a eu un contrat secret de 10 millions de dollars avec la société de sécurité RSA pour créer une « porte dérobée » dans ses produits de chiffrement, largement utilisés par les entreprises.

36. « Dans le cadre d’une proposition visant à salir la réputation de ceux dont l’agence pense que les discours incendiaires radicalisent les autres », la NSA a surveillé leurs accès aux contenus pornographiques et rassemblé d’autres informations d’ordre explicitement sexuel.

37. La NSA et ses partenaires exploitent les applications mobiles, comme le jeu populaire Angry Birds, pour accéder à des informations privées sur les utilisateurs comme la localisation, l’adresse personnelle, le genre, et plus encore.

38. Le Washington Post a révélé que la NSA récolte « des centaines de millions de carnets d’adresses provenant de comptes personnels de courriel ou de messagerie instantanée du monde entier, dont beaucoup sont des citoyens des USA ».

Beaucoup de révélations de Snowden ont concerné les activités de la NSA à l’étranger, ainsi que les activités de certains des plus proches alliés de la NSA, comme son homologue britannique le GCHQ. Certaines de ces activités ont été des entreprises coopératives. En particulier, les « Cinq Yeux » – les États-Unis, la Nouvelle Zélande, l’Australie, le Royaume-Uni et le Canada – se communiquent mutuellement les données concernant leurs citoyens, constituant ainsi des failles susceptibles de saper la législation nationale.

39. La NSA a versé à son homologue britannique, le GCHQ, 155 millions de dollars ces trois dernières années « pour sécuriser l’accès aux programmes de collecte du renseignement britannique et les influencer ».

40. The Guardian a rapporté ceci : « Sur une période de six mois en 2008, [le GCHQ] a collecté les l’images de webcam – y compris une quantité importante de communications explicitement sexuelles – de plus d’1,8 millions de comptes utilisateurs Yahoo à l’échelle mondiale. »

41. Le GCHQ a utilisé des logiciels malveillants pour compromettre des réseaux appartenant à l’entreprise belge de télécommunications Belgacom.

42. Les principales entreprises de télécommunications, y compris BT, Vodafone, et Verizon business ont fourni au GCHQ un accès illimité à leurs câbles de fibre optique.

43. Le GCHQ a utilisé des attaques DDoS et autres méthodes pour interrompre les communications des Anonymous et de LulzSec, y compris les communications de personnes qui n’étaient accusées d’aucun délit.

44. La station Bude du GCHQ a surveillé des dirigeants de l’Union européenne, de l’Allemagne et d’Israël. Elle a également ciblé des organisations non gouvernementales comme Médecins du monde.

45. Partenaires de la NSA aux antipodes, les services de l’Australian Signals Directorate, ont été impliqués dans des violations de communications entre avocat et client couvertes par le secret professionnel, remettant en question un principe fondamental de notre système de justice pénal commun.

46. Les agents du renseignement australien ont espionné les téléphones mobiles du cabinet ministériel indonésien et du président Susilo Bambang.

47. En 2008, l’Australie a offert de partager les données brutes concernant ses citoyens avec ses partenaires du renseignement.

48. Le CSEC a aidé la NSA à espionner les dirigeants politiques durant le sommet du G20 au Canada.

49. Le CSEC et le CSIS ont été récemment réprimandés par le juge d’une cour fédérale pour l’avoir induit en erreur dans une demande de réquisition faite il y a 5 ans, à propos de l’utilisation des ressources des Cinq Yeux pour pister les Canadiens à l’étranger.

Ironie du sort, certaines opérations de la NSA ont ciblé des pays qui avaient collaboré directement avec l’agence en d’autres circonstances. Et certaines semblaient simplement non indispensables et disproportionnées.

50. Les documents de la NSA montrent que tous les gouvernements ne sont pas transparents sur leur propre niveau de coopération avec la NSA. Comme le rapporte The Intercept : « Peu de dirigeants élus ont connaissance de cet espionnage, voire aucun ».

51. La NSA intercepte, enregistre et archive chaque communication de téléphone mobile des Bahamas.

52. La NSA a surveillé les communications téléphoniques d’au moins 35 chefs d’États.

53. La NSA a espionné des diplomates français à Washington et aux Nations Unies.

54. La NSA a piraté les réseaux de l’entreprise chinoise Huawei et volé les sources de son code.

55. La NSA a posé des mouchards dans les ambassades de l’Union européenne à New York et à Washington. Elle a copié des disques durs dans les bureaux de l’UE à New York, et a mis sur écoute le réseau informatique interne des ambassades de Washington.

56. La NSA a collecté les métadonnées de plus de 45 millions d’appels téléphoniques italiens sur une période de 30 jours. Elle a également entretenu des stations de surveillance à Rome et à Milan.

57. La NSA a stocké les données d’approximativement 500  millions de connexions des systèmes de communication allemands chaque mois.

58. La NSA a collecté les données de plus de 60 millions d’appels téléphoniques espagnols sur une période de 30 jours, fin 2012 et début 2013, et a espionné des membres du gouvernement espagnol.

59. La NSA a collecté les données de plus de 70 millions d’appels téléphoniques français sur une période de 30 jours, fin 2012 et début 2013.

60. The Hindu, sur la base de documents de la NSA, a rapporté que « Sur une liste exhaustive des pays espionnés par les programmes de la NSA, l’Inde est en cinquième place. »

61. La NSA a pénétré le compte officiel de courriel de l’ancien président mexicain Felipe Calderon.

62. D’après The Guardian : « La NSA a, pendant des années, systématiquement écouté le réseau des télécommunications brésiliennes et et a intercepté, collecté et stocké sans discrimination les courriels et enregistrements téléphoniques de millions de Brésiliens ».

63. La NSA a surveillé les courriels, les appels téléphoniques et les textos de la présidente brésilienne Dilma Rousseff et de ses plus proches collaborateurs.

64. Les agences du renseignement allemand ont coopéré avec la NSA et ont implémenté le programme de la NSA XKeyscore, tandis que la NSA était en train d’espionner les dirigeants allemands.

65. Le quotidien norvégien Dagbladet a rapporté que la NSA a acquis des données sur 33 millions d’appels de téléphones mobiles norvégiens sur une période de 30 jours.

Il ne fait aucun doute que les relations internationales qu’Obama s’était engagé à restaurer, de même que la confiance du peuple des États-Unis dans le respect de sa vie privée et de ses droits constitutionnels, ont été sapées par la surveillance tous azimuts de la NSA. Mais un an après, le gouvernement des USA aussi bien que les gouvernements d’autres pays n’ont pas pris les mesures nécessaires pour faire en sorte que cette surveillance cesse. C’est pourquoi chacun doit se mobiliser – contactez votre député, rejoignez Reset the Net, et apprenez comment la loi internationale s’applique à la surveillance états-unienne aujourd’hui.

Toutes les images sous licence CC BY 2.0, par EFF, JeepersMedia et Richard Loyal French,




Vous êtes « natif du numérique » ? — Ce n’est pas si grave, mais…

La vie privée est-elle un problème de vieux cons ? demandait Jean-Marc Manach dans un excellent ouvrage. Bien sûr que non, mais on aimerait tant nous le faire croire…

« Natifs numériques », « natifs du numérique », « génération numérique »… Ce genre d’expressions, rencontrées dans les grands médias désireux d’agiter le grelot du jeunisme, peut susciter quelque agacement. D’autant que cette catégorie soi-disant sociologique se transforme bien vite en cible marketing pour les appétits des mastodontes du Web qui ont tout intérêt à présenter la jeunesse connectée comme le parangon des usages du net.

En s’attaquant à cette dénomination, Cory Doctorow [1] entend aussi remettre en cause ce préjugé. Selon lui, les adolescents sont tout à fait soucieux de la confidentialité et de leur vie privée. Mais ils sont loin de maîtriser tous les risques qu’ils sont susceptibles de prendre et comme nous tous, ils ont besoin d’outils et dispositifs qui les aident…

Vous n’êtes pas un « natif numérique » : la vie privée à l’ère d’Internet

par Cory Doctorow sur ce blog


Traduction Framalang : Amargein, lamessen, r0u, teromene, goofy, Clunär

image de couverture du roman Homeland de Doctorow

On raconte que Frédéric II, à la tête du Saint-Empire Romain germanique, avait ordonné qu’un groupe d’enfants soit élevé sans aucune interaction humaine, afin que l’on puisse étudier leur comportement « naturel », sans que celui-ci ne soit corrompu par la culture humaine, et découvrir ainsi la véritable nature profonde de l’animal humain.

Si vous êtes né au tournant du XXIe siècle, vous avez certainement dû supporter au moins une fois que quelqu’un vous appelle « natif numérique ». Dans un premier temps, ça sonne de façon plutôt sympathique : une éducation préservée du monde hors ligne et très imprégnée d’une sorte de sixième sens mystique, donnant l’impression de savoir ce que devrait être Internet.

Mais les enfants ne sont pas d’innocents mystiques. Ce sont de jeunes personnes, qui apprennent à devenir adultes de la même manière que les autres : en commettant des erreurs. Tous les humains se plantent, mais les enfants ont une excuse : ils n’ont pas encore appris les leçons que ceux qui se sont déjà plantés peuvent leur éviter. Si vous voulez doubler vos chances de réussite, vous devez tripler vos risques d’échec.

Le problème quand vous êtes catalogué « natif numérique », c’est que cela transforme toutes vos erreurs en une vérité absolue sur la manière dont les humains sont censés utiliser Internet. Ainsi, si vous faites des erreurs concernant votre vie privée, non seulement les entreprises qui vous incitent à les commettre (pour en tirer profit) s’en sortent impunies, mais tous ceux qui soulèvent des problèmes de vie privée sont exclus d’emblée. Après tout, si les « natifs numériques » sont censés ne pas être soucieux de leur vie privée, alors quiconque s’en préoccupe sérieusement passe pour un dinosaure complètement à la ramasse, plus du tout en phase avec ’’les Jeunes’’.

« Vie privée » ne signifie pas que personne au monde ne doit être au courant de vos affaires. Cela veut dire que c’est à vous de choisir qui peut s’en mêler.

Quiconque y prête attention s’apercevra qu’en réalité, les enfants se soucient énormément de leur vie privée. Ils ne veulent surtout pas que leurs parents sachent ce qu’ils disent à leurs amis. Ils ne veulent pas que leurs amis les voient dans leurs relations avec leurs parents. Ils ne veulent pas que leurs professeurs apprennent ce qu’ils pensent d’eux. Ils ne veulent pas que leurs ennemis connaissent leurs peurs et leurs angoisses.

Ceux qui veulent s’insinuer dans la vie privée des jeunes ne communiquent pas du tout sur ce point. Facebook est une entreprise dont le modèle économique repose sur l’idée que si elle vous espionne suffisamment et vous amène à révéler malgré vous suffisamment sur votre vie, elle pourra vous vendre des tas de trucs à travers la publicité ciblée. Quand on l’interpelle sur ce point, elle se justifie en disant que puisque les jeunes finissent par dévoiler tant de choses de leur vie personnelle sur Facebook, ça ne doit pas être un problème, vu que les natifs numériques sont censés savoir comment se servir d’Internet. Mais quand les gamins grandissent et commencent à regretter ce qu’ils ont dévoilé sur Facebook, on leur dit qu’eux non plus ne comprennent plus ce que ça signifie d’être un natif numérique, puisqu’ils sont devenus adultes et ont perdu le contact avec ce qui fait l’essence même d’Internet.

Dans « It’s Complicated: The Social Lives of Networked Teens[2] » [NdT « La vie sociale des jeunes connectés, un problème complexe »], une chercheuse nommée danah boyd[3] résume plus de dix ans d’étude sur la manière dont les jeunes utilisent les réseaux, et dévoile une lutte continue, voire désespérée, pour préserver leur vie privée en ligne. Par exemple, certains des jeunes interviewés par Boyd suppriment leur compte Facebook à chaque fois qu’ils s’éloignent de leur ordinateur. Si vous supprimez votre compte Facebook, vous avez six semaines pour changer d’avis et réactiver votre compte, mais durant le temps où vous êtes désinscrit, personne ne peut voir votre profil ou quelque partie que ce soit de votre journal (’’timeline’’). Ces jeunes se réinscrivent sur Facebook à chaque fois qu’ils reviennent devant leur ordinateur, mais s’assurent de cette manière que personne ne peut interagir avec leur double numérique à moins qu’ils ne soient là pour répondre, supprimant les informations si elles commencent à leur causer des problèmes.


C’est assez extraordinaire. Cela nous enseigne deux choses : premièrement, que les jeunes vont jusqu’à prendre des mesures extrêmes pour protéger leur vie privée ; deuxièmement, que Facebook rend extrêmement difficile toute tentative de protection de notre vie privée.


Vous avez certainement entendu un tas d’informations concernant Edward Snowden et la NSA. En juin dernier, Edward Snowden, un espion étatsunien, s’envola pour Hong Kong et remit à un groupe de journalistes étatsuniens des documents internes à la NSA. Ces documents décrivent un système d’une ampleur presque inimaginable — et absolument illégal — de surveillance d’Internet de la part des agences de surveillance étatsuniennes. Celles-ci choisissent littéralement au hasard un pays et enregistrent le moindre appel téléphonique passé depuis ce pays, juste pour voir si cela fonctionne et peut être transposé dans d’autres pays. Ils puisent littéralement dans le flux complet d’informations circulant entre les centres de données de Google ou de Yahoo, enregistrant les parcours de navigation/, les e-mails, les discussions instantanées et d’autres choses dont personne ne devrait avoir connaissance chez des milliards de personnes innocentes, y compris des centaines de millions d’Étatsuniens.

Tout cela a modifié les termes du débat sur la vie privée. Tout à coup, les gens ordinaires qui ne se préoccupaient pas de la vie privée s’y sont intéressés. Et ils ont commencé à penser à Facebook et au fait que la NSA avait récolté beaucoup de données par leur biais. Facebook a collecté ces données et les a mises à un endroit où n’importe quel espion pouvait les trouver. D’autres personnes dans le monde y avaient déjà pensé. En Syrie, en Égypte et dans beaucoup d’autre pays, rebelles ou agents du gouvernement ont mis en place des barrages que vous ne pouvez franchir qu’en vous connectant à votre compte Facebook de sorte qu’ils ont accès à votre liste d’amis. Si vous êtes ami-e avec les mauvaises personnes, vous êtes abattu ou emprisonné ou bien vous disparaissez.

Les choses ont été si loin que Marck Zuckerberg — qui avait dit à tout le monde que la vie privée était morte tout en dépensant 30 millions de dollars pour acheter les quatre maisons à côté de la sienne afin que personne ne voie ce qu’il faisait chez lui — a écrit une lettre ouverte au gouvernement des États-Unis pour lui reprocher d’avoir « tout gâché ». Comment avait-il tout gâché ? Ils ont montré au gens d’un seul coup que toutes leurs données privées étaient en train de migrer de leur ordinateur vers ceux de Facebook.


Les enfants savent intuitivement ce que vaut la vie privée. Mais comme ce sont des enfants, ils ont du mal à comprendre tous les détails. C’est un long processus que d’apprendre à bien la gérer, car il se passe beaucoup de temps entre le moment où on commence à négliger la protection de sa vie privée et celui où les conséquences de cette négligence se font sentir. C’est un peu comme l’obésité ou le tabagisme. Dans les cas où une action et ses conséquences sont clairement distinctes, c’est une relation que les gens ont beaucoup de peine à comprendre. Si chaque bouchée de gâteau se transformait immédiatement en bourrelet de graisse, il serait bien plus facile de comprendre quelle quantité de gâteau était excessive.

Les enfants passent donc beaucoup de temps à réfléchir sur leur vie privée préservée de leur parents, des enseignants et de ceux qui les tyrannisent, mais ils ne se demandent pas à quel point leur vie privée sera protégée vis-à-vis de leurs futurs employeurs, de l’administration et de la police. Hélas, au moment où ils s’en rendent compte, il est déjà trop tard.

Il y a toutefois de bonne nouvelles. Vous n’avez pas à choisir entre une vie privée et une vie sociale. De bons outils sont disponibles pour protéger votre vie privée, qui vous permettent d’aller sur Internet sans avoir à livrer les détails intimes de votre vie aux futures générations d’exploitants de données. Et parce qu’ il y a des millions de personnes qui commencent à avoir peur de la surveillance — grâce à Snowden et aux journalistes qui ont soigneusement fait connaître ses révélations — de plus en plus d’énergie et d’argent sont utilisés pour rendre ces outils plus faciles à utiliser.


La mauvaise nouvelle, c’est que les outils propices à la vie privée tendent à être peu pratiques. C’est parce que, avant Snowden, quasiment tout ceux qui se sentaient concernés par l’adéquation entre leur vie privée et la technologie étaient déjà experts d’un point de vue technologique. Non pas parce que les nerds ont besoin de plus de vie privée que les autres, mais parce qu’ils étaient les plus à même de comprendre quel genre d’espionnage était possible et ce qui était en jeu. Mais, comme je le dis, cela change vite (et les choses ne font que s’améliorer).

L’autre bonne nouvelle c’est que vous êtes des « natifs numériques », au moins un peu. Si vous commencez à utiliser des ordinateurs étant enfant, vous aurez une certains aisance avec eux, là où d’autres auront à travailler dur pour y parvenir. Comme Douglas Adams l’a écrit :


1. Tout ce qui existe dans le monde où vous êtes né est normal et ordinaire, et ce n’est qu’un rouage dans le mécanisme naturel du système.

2. Tout ce qui est inventé entre le moment de vos quinze ans et celui de vos trente-cinq est nouveau, excitant et révolutionnaire et vous pourrez probablement y faire carrière.

3. Tout ce qui sera inventé après vos trente-cinq ans est contraire à l’ordre naturel des choses.

Si j’étais un enfant aujourd’hui, je saurais tout au sujet des sécurités opérationnelles. J’apprendrais à me servir d’outils pour garder mes affaires entre moi et les personnes avec qui j’aurais décidé de les partager. J’en ferais une habitude, et j’inciterais mes amis à adopter cette habitude aussi (après tout, ça ne change rien si tous vos e-mails sont chiffrés mais que vous les envoyez à des idiots qui les gardent tous sur les serveurs de Google sous une forme déchiffrée, là où la NSA peut venir y fourrer son nez).

Voici quelques liens vers des outils de sécurité pour vous y initier :

  • Tout d’abord, téléchargez une version de Tails (pour « The Amnesic Incognito Live System »). Il s’agit d’un système d’exploitation que vous pouvez utiliser pour démarrer votre ordinateur sans avoir à vous soucier si le système d’exploitation installé est exempt de tout virus, enregistreur de frappe ou autre logiciel-espion. Il est fourni avec une tonne d’outils de communication sécurisés, ainsi que tout ce dont vous avez besoin pour produire les contenus que vous souhaitez diffuser de par le monde.
  • Ensuite, téléchargez une version du Tor Browser Bundle, une version spéciale de Firefox qui envoie automatiquement votre trafic à travers quelque chose appelé TOR (The Onion Router, le routeur en oignon, à ne pas confondre avec Tor Books, qui publie mes nouvelles). Cela vous permet de naviguer sur Internet avec beaucoup plus d’intimité et d’anonymat que vous n’en auriez normalement.
  • Apprenez à utiliser GPG, qui est une excellente manière de chiffrer vos courriers électroniques. Il existe une extension pour Chrome qui vous permet d’utiliser GPG avec GMail et une autre pour Firefox.
  • Si vous appréciez les messageries instantanées, procurez-vous OTR (« ’’Off The Record messaging’’ »), un outil pour sécuriser ses conversations en ligne, incluant des fonctionnalités telles que « l’inviolabilité des messages passés » (une façon de dire que même si quelqu’un arrive à le casser demain, il ne pourra pas lire les conversations interceptées aujourd’hui).

Une fois que vous aurez maîtrisé ce genre de choses, mettez-vous à réfléchir à votre téléphone. Les appareils sous Android sont de loin plus faciles à sécuriser que les iPhones d’Apple (Apple essaie de verrouiller ses téléphones pour que vous ne puissiez pas y installer d’autres logiciels que ceux de leur logithèque, et en raison de la loi DMCA de 1998, il est illégal de créer un outil pour les déverrouiller (’’jailbreaker’’). Il existe de nombreux systèmes d’exploitation concurrents d’Android, avec des niveaux variables de sécurité. Le meilleur point de départ est Cyanogenmod, qui vous facilitera l’utilisation d’outils de confidentialité sur votre mobile.

Il existe également des quantités de projets commerciaux qui traitent la vie privée bien mieux que le tout-venant. Je suis par exemple consultant de l’entreprise Wickr, qui reproduit les fonctionnalités de Snapchat mais sans moucharder à tout moment. Wickr a cependant beaucoup de concurrents, il vous suffit de regarder dans votre logithèque préférée pour vous en convaincre, mais assurez-vous d’avoir bien lu comment l’entreprise qui a conçu l’application vérifie que rien de louche ne vient interférer avec vos données supposées secrètes.

Tout ceci est en constante évolution, et ce n’est pas toujours facile. Mais c’est un excellent exercice mental que de chercher comment votre usage d’Internet peut vous compromettre. C’est aussi une bonne pratique dans un monde où des milliardaires voyeurs et des agences d’espionnage hors de contrôle essayent de transformer Internet en l’outil de surveillance le plus abouti. Si vous trouvez particulièrement pénible que vos parents espionnent votre historique de navigation, attendez que tous les gouvernements et toutes les polices du monde en fassent autant.

Notes

[1] Lisez ses très bons romans, notamment Little Brother

[2] Lien direct vers le téléchargement de cet essai au format PDF, en anglais : http://www.danah.org/books/ItsComplicated.pdf

[3] …et non Danah Boyd, c’est elle qui insiste pour ne pas mettre de capitales à ses nom et prénom, dit sa page Wikipédia




Se libérer de Google ? Chiche ! — Si on commençait par la recherche ?

Les lecteurs de ce blog savent que Framasoft s’est engagé à se libérer par étapes des outils de Google : Framasoft a déjà dit bye-bye à Gmail, s’est libéré des GoogleGroups, de Google analytics et de la publicité, des polices de caractère Google… Tout cela demande à la fois de la détermination, un travail technique conséquent et des logiciels ou services de substitution fiables. Ce n’est pas forcément à la portée du simple utilisateur. Que peut-il commencer par faire pour se libérer de l’emprise de Google ?

L’article qui suit est un appel à l’action. Une action ambitieuse : se libérer partout de Google. Mais une action qui peut commencer par ce qui est à notre portée : choisir d’autres moteurs de recherche.

Est-il possible de faire vaciller la toute-puissance de Google en remplaçant Google par un moteur de recherche qui ne soit pas notoirement en ligne directe avec la NSA ? Ce n’est pas irréaliste car désormais un très grand nombre de gens sont devenus conscients grâce à Snowden tant de la surveillance étatique de masse que du viol commercial de nos données privées en ligne.

Il est temps de se libérer de Google. Partout.

Texte original en diffusion virale sur ce pastebin

Traduction Framalang simon, r0u, Lam’, goofy

Il s’est écoulé presque un an depuis les révélations des documents de Snowden. C’est à ce moment que de nombreuses personnes – moi compris – ont pris conscience de la surveillance omniprésente qui nous environne. Pas uniquement l’espionnage de la part des gouvernements, mais aussi la collecte de données par les entreprises. Et d’hier à aujourd’hui, les progrès pour repousser cet environnement oppressant ont été décevants.

Globalement, nous savons ce qu’il faudrait faire. En premier lieu, nous devons exercer une pression permanente et importante sur nos gouvernements respectifs pour obtenir une réforme significative. Les politiciens doivent savoir qu’ils ne pourront pas compter sur le soutien des peuples si ceux-ci ne peuvent obtenir le respect de leurs droits fondamentaux.

Il est aussi évident que de nombreux changements technologiques et commerciaux doivent avoir lieu, comme l’utilisation accrue du chiffrement (en particulier le chiffrement coté client), et une adoption bien plus étendue du logiciel libre (voir cet article de fsf.org).

Il ne fait aucun doute que nous devons bien davantage décentraliser les technologies de l’information. Ce problème est bien expliqué dans cet article du New Yorker :

« l’État sécuritaire a tendance à aimer les monopoles. Un monopole qui s’appuie sur la coopération augmente et étend le pouvoir de l’État, comme une prothèse technologique (l’Allemagne en offre des exemples plus extrêmes encore que les États-Unis). En règle générale, quand une ou plusieurs sociétés dominent tout un pan de l’industrie de l’information, on peut s’attendre à ce que les agences de renseignements exigent leur coopération et leur partenariat. Au fil du temps, la firme devient un exécuteur bien récompensé de la volonté de l’État. Si l’Histoire peut enseigner quelque chose, c’est que plus des entreprises comme Google ou Facebook resteront dominantes sur le long terme, plus il est probable qu’elles deviendront des partenaires au service d’agences de renseignement des États-Unis et d’autre gouvernements »

Il est évident que continuer à encourager les géants technologiques comme Google, Facebook, Microsoft et les autres ne peut qu’amener à l’élimination progressive de notre vie privée, et donc de notre liberté. Fondamentalement, on peut considérer que toute entreprise suffisamment grande agira dans ses propres intérêts, souvent au détriment de la population. Et dans cette optique, les détails de nos vies privée sont devenus leur nouvel Eldorado. L’information est le pouvoir. Elle est lucrative. C’est la raison pour laquelle les géants technologiques (et bien d’autres sociétés) orientent une part toujours plus importante de leur modèle économique vers la surveillance.

Mais ils n’appellent pas cela de la surveillance. Ils appellent cela le Big data, et ils en chantent les louanges comme si c’était le nouvel évangile. Ils peuvent passer des heures à expliquer comment le Big Data bénéficiera à tous, rendra les choses plus efficaces, évitera le gaspillage, etc. Mais bien entendu, là-dessus nous pouvons leur faire confiance, s’ils utilisent le Big Data c’est d’abord pour nous manipuler, de façon à dynamiser leur chiffre d’affaires.

« Les consommateurs traversent les événements de la vie, souvent sans faire attention, ou très peu, aux changements de leurs habitudes d’achats. Mais les commerçants, eux, s’en rendent compte et y sont très attentifs. À ces moments particuliers, note Andreasen. « Les consommateurs sont vulnérables à la pression du marketing. En d’autres termes, une pub qui intervient au bon moment, envoyée après un récent divorce ou une acquisition immobilière, peut changer les habitudes d’achats de quelqu’un pendant des années. » (Source : cet article du New York Times).

Et Big Data ne signifie pas seulement manipulation. Cela signifie aussi discrimination et prédation.

« Dans un cas particulièrement grave, un télévendeur s’est servi sur le compte en banque d’un vétéran de l’armée de 92 ans après avoir reçu des informations du courtier de données InfoUSA, qui propose des listes comme “vieux mais gentil”. L’objectif était d’atteindre des personnes décrites comme “crédules… qui veulent croire que la chance peut tourner”. » (Source : article de businessinsider).

Pour le formuler en employant les termes du mouvement Occupy, « le Big Data est un outil de plus à la disposition des 1 % pour consolider leur pouvoir, et garder plus efficacement les 99 % sous contrôle. »

Sans contre-pouvoir pour s’opposer à ces développements, les 1 % ne peuvent que continuer. Quand on voit la façon dont les gouvernements ont été enivrés par le pouvoir que leur donne la surveillance – essentiellement rendue possible par le Big Data – il est évident qu’ils ne vont pas intervenir ou véritablement régler ce problème. Nous devons le faire par nous-mêmes.

Il faut s’opposer fermement au Big Data, tout autant qu’à la surveillance étatique. Parce qu’en définitive, Big Data signifie Grand Contrôle et Grand Pouvoir pour celui qui peut collecter le plus d’informations sur n’importe qui.

« Tant que nous ne sommes pas tous connectés toute la journée, nous sommes implicitement hors ligne. Ne serait-ce pas merveilleux si nous pouvions récolter des données vitales géolocalisées et les utiliser pour personnaliser l’expérience hors ligne comme le font maintenant les sociétés pour notre expérience en ligne ? “Personnaliser votre expérience vitale” est une façon moins brutale de dire en réalité « encore plus de contrôle de vos vies » (Source : article de gigaom.com)

Nous devons susciter une migration en masse vers les alternatives proposées par les logiciels libres, pour diffuser une meilleure maîtrise des ordinateurs, et une connaissance plus approfondie des techniques utilisées pour tout ce qui concerne les données.

Mais il s’agit d’un défi de taille. Amener une personne à changer ne serait-ce qu’une petite habitude informatique est comme lui arracher une dent. Il faut lui donner de bonnes raisons bien tangibles. Elles doivent toucher la vie quotidienne du foyer, et les changements doivent être faits un à la fois. Pour ceux d’entre nous qui ont le plus d’expérience et de connaissances en informatique, il n’est pas raisonnable d’espérer que quiconque va changer si on lui dit carrément « Eh, c’est pas du tout comme ça qu’il faut utiliser ton ordinateur. Arrête tout, et fais plutôt comme ceci… »

Voilà l’idée : les gens n’ont pas besoin de changer toutes leurs habitudes informatiques d’un seul coup pour faire la différence. Amener tout le monde à se défaire d’un coup de mauvaises habitudes est un objectif irréaliste, mais on peut cibler exactement un changement à la fois et s’y mettre vraiment. Chaque changement individuel peut sembler minuscule, voire insignifiant, en regard de l’objectif qui est de sécuriser complètement les données personnelles de chacun, mais cela peut envoyer une onde de choc qui va se propager dans le système tout entier.

Et nous devrions commencer par ce qui est à portée de main. Nous devrions arrêter d’utiliser les moteurs de recherche des géants technologiques et faire tout notre possible pour que tout le monde en fasse autant.

Soyons clair, cela veut dire : finies les recherches sur Google, finies les recherches sur Bing, et finies les recherches sur Yahoo. Voilà la règle d’or : si l’entreprise figure sur les diaporamas du système Prism de la NSA, n’utilisez pas son moteur de recherche.

Pour les remplacer, utilisez plutôt une des solutions alternatives qui tendent à être recommandées. Que ce soit Ixquick, DuckDuckGo, StartPage, Disconnect, MetaGer, ou pour les plus déterminés, Seeks ou YaCy.

Tout le monde peut basculer vers un moteur de recherche différent. Si vous pouvez aller sur google.com, vous pouvez aller sur duckduckgo.com (ou l’un des autres). Cela peut donner une impulsion nouvelle, comme une façon de dire aux autres « regardez, vous pouvez faire la différence. Vous pouvez rendre le monde meilleur. Tout ce que vous avez à faire c’est de changer votre moteur de recherche. Facile, non ? »

Voici un aperçu du volume des recherches effectuées en février dernier sur les principaux moteurs (en supposant que je lise le tableau correctement dans cet article de searchengineland.com) :

Google : 11,941 milliards

Microsoft : 3,257 milliards

Yahoo : 1,822 milliards

Ask : 477 millions

AOL : 235 millions

11,941 milliards de recherches chaque mois… Quand l’affaire Prism a commencé à éclater, les recherches sur DuckDuckGo sont passées de 1,7 million par jour à 3 millions en moins de deux semaines (voir cet article du Guardian), et ce n’était qu’une simple réaction non concertée des gens. Imaginez ce que ce serait avec un effort coordonné, dédié au seul but de réduire le nombre des recherches effectuées sur les moteurs des géants technologiques. Nous pouvons amener les recherches mensuelles sur Google à diminuer de presque 12 milliards à 6 milliards, 3 milliards, et ainsi de suite jusqu’à ce que leur part ressemble un peu plus à celle d’AOL.

Voici donc notre objectif final :

  1. Retirer Google, Microsoft, Yahoo et AOL de la liste des moteurs les plus utilisés.
  2. Faire en sorte que cette liste inclue des moteurs comme Disconnect, DuckDuckGo, Ixquick, MetaGer, StartPage et/ou YaCy.

Bien que les recherches ne soient pas le seul moyen pour ces entreprises de faire de l’argent, cela les impactera tout de même durement. Elles constituent la principale source de leurs revenus publicitaires. Des marchés entiers se sont constitués autour des optimisations des moteurs de recherches. Si le nombre de vues et de clics sur les moteurs des géants s’effondre, il en sera de même pour leurs profits. Cela attirera l’attention. Un maximum.

C’est à notre portée, mais il nous faut faire passer le mot aussi loin et aussi largement que possible. Copiez-collez ce billet sur tous les sites que vous fréquentez. Partagez-le. Utilisez vos propres mots pour exposer vos convictions avec passion. Faites des infographies accrocheuses, ou d’autres œuvres graphiques, sur ce mouvement et postez-les sur des sites comme Reddit, Imgur, Tumblr, etc. Traduisez-le, faites-le connaître.

Remplacez votre moteur de recherche par défaut par l’un de ceux qui sont listés ci-dessus, sur tous les navigateurs de tous les appareils que vous utilisez. Incitez vos amis et votre famille à faire de même. Cela pourrait être la partie la plus difficile, mais ne vous découragez pas. Faites-le avec humour. Donnez leur des raisons de vouloir faire ce changement. Négociez, si nécessaire ; dites-leur qu’en échange vous préparez le dîner.

Si vous gérez un site web, envisagez d’ajouter quelque chose à ce sujet, pour diffuser encore plus le message.

Si vous utilisez encore un grand réseau social comme Twitter ou Facebook, ce qui est mal (des alternatives existent), ralliez-vous autour d’un hashtag[1] comme, par exemple, #nongoogle, #ungoogle ou tout ce que vous voudrez. Faites-en une tendance.

Dans le même ordre d’idée, il faut aussi parler du langage. Le saint Graal de la publicité est de faire rentrer dans l’usage le nom de l’entreprise pour faire référence au produit. Ainsi par exemple nous appelons les scratch des Velcro. Dans le cas des recherches en ligne, dire à quelqu’un de « googler » quelque chose c’est soutenir leur produit. Cela fait de Google la norme et barre la route qui mène à la fin de leur domination sur la recherche en ligne. Ce que nous devons faire, c’est désigner cette action par son nom : une recherche, ou carrément utiliser les termes « nongoogle » ou « ungoogle » pour expliciter notre intention de faire progresser ce mouvement.

Si nous pouvons y parvenir, ce sera une énorme victoire concrète dans la lutte pour nos droits à la vie privée et les libertés civiles. Alors s’il vous plaît, passez le mot et… passez à l’action ! Il est temps de commencer à faire des recherches libérées de Google.

Je publie ceci sous licence CC0 1.0

<3 Copier est un acte d’amour. Merci de copier <3

Notes

[1] (GoofyNote) « mot-dièse » d’après le JO du 23/01/13 ahaha mais oui bien sûr, vous trouvez ça ridicule. Demandez-vous toutefois si hashtag (mot à mot : dièse-étiquette) n’est pas tout aussi risible dans la langue de Britney Spears.  




Intervention d’Alexis Kauffmann (Framasoft) au TEDx de Genève

Le 7 avril dernier, je participais au TEDX de Genève qui avait pour (fort joli) thème « Freedom (@ digital age) ».

Mon intervention s’intitulait « La route est longue mais la voie est libre » et, comme le veut le format TED, il s’agissait d’évoquer un parcours, une expérience, une vision inspirante, en s’exprimant à la première personne (l’exercice n’est pas évident et j’avais un sacré trac !).

Étaient entre autres également invités, Richard Stallman (dont on attend la vidéo, format TED oblige avec des slides pour la première fois de sa vie en conférence, cf un échantillon probant ci-dessous) et Tristan Nitot. J’ai par exemple particulièrement apprécié le passage de Gwenn Seemel au sujet de l’imitation dans le processus créatif (que les tenants d’un copyright dur devraient méditer).

J’en profite pour remercier Théo Bondolfi et toute son équipe pour la chaleur de l’accueil et la parfaite organisation.

Stallman - Slide - TEDxGeneva




Microsoft et l’Éducation nationale : le scandale continue…

Microsoft Académie de Paris

Le 28 mai prochain, l’académie de Paris organise sa « Journée 2014 de l’innovation et du numérique éducatif ».

Cette journée est ouverte à tout le personnel, à savoir « encadrement, formateurs, enseignants du premier et du second degrés, CPE de l’académie de Paris ». Et pour finir la journée (en beauté) : « Clôture par Monsieur le recteur de l’académie de Paris ».

Elle est ainsi présentée : « Le numérique vivifie la pédagogie, facilite l’accès au savoir et favorise le travail collaboratif. Bref, le numérique peut changer l’école. Comment alors s’y préparer ?

Faciliter l’accès au savoir et favoriser le travail collaboratif… Naïvement on pense naturellement au Libre.

Il n’en sera rien puisque cette journée se déroulera au siège de Microsoft France !!! (qui en profite au passage, dans le programme, pour y glisser sa « Classe immersive »).

Faut-il que l’académie de Paris manque à ce point de locaux pour devoir organiser cette journée chez Microsoft ? Accepterait-on que le ministère de l’Agriculture organise son colloque chez Monsanto ?

Ce n’est pas le première fois que Microsoft invite ainsi nos fonctionnaires : en 2011 Les inspecteurs de l’éducation nationale convoqués chez Microsoft, et en 2013 L’école selon Microsoft : comment j’ai appris à ne plus m’en faire et à aimer l’éducation privatrice et fermée.

Nous sommes en 2014 et l’Éducation nationale baigne toujours dans une culture propriétaire. C’est bien joué de la part de Microsoft. Beaucoup moins de la part d’une institution qui s’égare une fois de plus dans sa mission de service public, au détriment de ses élèves et de nos enfants.

Edit du 22 mai : la réponse Twitter de l’académie de Paris qui évoque un « choix technique » assez peu convaincant.

Réponse Académie de Paris

Edit du 30 mai : Basta! (Les profs réfléchissent sur le numérique à l’école… chez Microsoft !) et le site de l’Humanité (Quand l’éducation nationale se fait « sponsoriser » par Microsoft (SNUipp-FSU Paris)) ont consacré un article à ce sujet.

Sources :




Réponse de la FSF à la décision de Mozilla d’accepter des DRM

La semaine dernière, l’annonce de Mozilla d’accepter les DRM dans Firefox a fait couler beaucoup d’encre sur la Toile.

Nous vous proposons ci-dessous la réponse traduite de la Free Software Foundation de Richard Stallman.

866480.jpg

La FSF condamne le partenariat entre Mozilla et Adobe pour le soutien aux DRM

FSF condemns partnership between Mozilla and Adobe to support Digital Restrictions Management

14 mai 2014 – Free Software Foundation
(Traduction[1] : r0u, Olivier, Julien, MonsieurTino, audionuma, marc, Teromene, goofy + anonymes)

Boston, Massachusetts, États-Unis d’Amérique – mercredi 14 mai 2014 – En réponse à l’annonce de Mozilla de soutenir – à contrecœur – les DRM dans son navigateur web Firefox, John Sullivan, le président exécutif de la Free Software Foundation, a fait le commentaire suivant :


« Une semaine seulement après la Journée Mondiale contre les DRM, Mozilla a annoncé son partenariat avec l’éditeur de logiciel propriétaire Adobe pour implémenter le support web des restrictions numériques (DRM) dans son navigateur Firefox, en utilisant les Extension de Contenus Chiffrés (Encrypted Media Extension, EME).

La Free Software Foundation est profondément déçue par l’annonce de Mozilla. La décision compromet des principes importants dans le but d’apaiser des craintes infondées de pertes de part de marché face aux autres navigateurs. Elle associe Mozilla avec une entreprise opposée au mouvement du logiciel libre et aux idéaux fondamentaux de Mozilla.

Même si Mozilla ne va pas directement embarquer le greffon propriétaire d’Adobe, le navigateur va, de façon officielle, encourager les utilisateurs de Firefox à installer le plugin d’Adobe quand une page embarquera uncontenu nécessitant l’utilisation de DRM. Nous sommes d’accord avec Cory Doctorow sur l’absence de différence significative entre « installer des DRM » et « installer du code qui installe des DRM »

Nous sommes conscients que Mozilla fait ceci à contrecœur, et nous le croyons d’autant plus qu’il s’agit de Mozilla et non de Microsoft ou Amazon. Cependant, presque tous ceux qui intègrent les DRM disent qu’ils sont forcés à le faire, et cette absence de responsabilisation permet à cette pratique de persister. Avec cette annonce, Mozilla se place malheureusement – dans ce cas – dans la même catégorie que ses concurrents propriétaires.

Contrairement à ses concurrents, Mozilla va prendre des mesures pour réduire certains des principaux défauts des DRM, en essayant d’isoler le greffon dans un « bac à sable ». Mais cette approche ne peut résoudre le problème éthique fondamental des logiciels propriétaires, ou les problèmes qui apparaissent inévitablement quand un logiciel propriétaire est installé sur un ordinateur.

Dans cette annonce, Mitchell Baker assure que Mozilla avait les mains liées. Mais juste après, elle vante la « valeur » que peut apporter Adobe et suggère qu’il existe un équilibre nécessaire entre les DRM et la liberté de l’utilisateur.

Il n’y a rien de nécessaire dans les DRM, et entendre Mozilla faire l’éloge d’Adobe – l’entreprise qui a été et continue d’être une opposante farouche au logiciel libre et à l’Internet libre – est choquant. Avec la mise en place de ce partenariat, nous nous inquiétons de la capacité et de la volonté de Mozilla à critiquer les pratiques d’Adobe dans le futur.

Nous comprenons que Mozilla craigne de perdre des utilisateurs. Cory Doctorow souligne qu’ils n’ont pas apporté de preuves qui confirmeraient cette crainte ni fait de véritable examen de cette situation. Plus important encore, la popularité n’est pas une fin en soi. Cela est particulièrement vrai pour la Fondation Mozilla, une organisation à but non lucratif avec une mission éthique. Dans le passé, Mozilla s’est distingué et a connu le succès en protégeant la liberté de ses utilisateurs et en expliquant l’importance de cette liberté : en publiant le code source de Firefox, en autorisant des tiers à le modifier, et en respectant les standards du Web face aux tentatives d’imposer des technologies propriétaires.

La décision prise aujourd’hui renverse la situation, en allouant les ressources de Mozilla pour livrer ses utilisateurs à Adobe et à des distributeurs de médias hostiles. Dans ce processus, Firefox perd son identité, qui le différenciait de ses compétiteurs propriétaires – Internet Explorer et Chrome – qui tous deux implémentent EME d’une manière bien pire.

Évidemment, un certain nombre d’utilisateurs veulent uniquement et simplement que les médias avec restrictions comme ceux de Netflix fonctionnent dans Firefox, et ils seront irrités si ce n’est pas le cas. Ce n’est pas surprenant étant donné que la majeure partie du monde n’est pas familière des problèmes éthiques qui entourent le logiciel propriétaire. Ce débat a été et reste une occasion unique de présenter ces concepts aux utilisateurs et de les inviter à s’unir pour adopter certaines décisions difficiles.

Voir Mozilla se compromettre sans faire publiquement l’effort de rallier les utilisateurs contre ce supposé « choix forcé » est doublement décevant. Ils devraient revenir sur cette décision. Mais qu’ils le fassent ou non, nous les appelons à se joindre à nous en allouant autant de leurs ressources pour éliminer définitivement les DRM qu’ils en utilisent à l’heure actuelle pour les soutenir. La FSF aura d’autres déclarations et actions à faire sur ce sujet dans les jours à venir. Pour le moment, les utilisateurs qui se sentent concernés par ce problème sont invités à :



  • Rejoindre notre effort pour empêcher l’approbation de l’EME au W3C. Tandis que l’annonce d’aujourd’hui rend évident le fait qu’un rejet par le W3C de l’EME ne va pas empêcher son implémentation, elle clarifie aussi le fait que le W3C peut rejeter l’EME sans crainte, de façon à envoyer le message que les DRM ne font pas partie de notre vision d’un Web libre.
  • Utiliser une version de Firefox qui ne contient pas le code EME : comme son code source est disponible sous une licence qui permet à qui le veut de le modifier et de le distribuer sous un autre nom, nous nous attendons à ce que des versions sans EME soient mises à disposition, et vous devriez plutôt utiliser celles-ci. Nous les listerons dans le répertoire des logiciels libres.
  • Faire un don pour soutenir le travail de la Free Software Foundation et notre campagne Defective by Design pour mettre un terme aux DRM. Jusqu’à ce qu’elles soient complètement supprimées, Mozilla et d’autres seront constamment tentées de capituler, et les utilisateurs seront forcés de continuer à utiliser des systèmes propriétaires. Même si ce n’est pas pour nous, donnez à un autre groupe luttant contre les restrictions numériques. »

Notes

[1] Une traduction proposée en direct live de l’atelier « La tête dans les nuages ? » lors de Vosges Opération Libre.




Les universitaires ont intérêt à contribuer à Wikipédia — qui a intérêt à ce qu’ils contribuent…


présenté par Christophe Masutti

Le moins que l’on puisse dire, lorsqu’on fréquente les milieux universitaires, c’est que les enseignants-chercheurs partagent des avis très différents à propos de l’encyclopédie en ligne libre Wikipédia. Pour certains, c’est un non-sujet puisqu’il s’agit seulement de permettre à n’importe qui d’écrire n’importe quoi. Pour d’autres, il faut savoir y contribuer parfois pour corriger des erreurs, parfois parce qu’il est aussi du devoir du chercheur que de partager ses connaissances, et pour d’autres encore la pertinence de Wikipédia ne saurait être valide à cause de l’anonymat des contributeurs et de l’absence d’un comité éditorial dans les règles de l’art des revues universitaires classiques.

Une quatrième catégorie, en revanche, prend du recul par rapport aux régimes de publication académiques et considère que ce n’est pas parce que les règles de publications sont universitaires qu’elles doivent être universelles. Ceux-là proposent de contribuer activement à Wikipédia mais en tâchant d’opérer la distinction entre les objectifs et les normes de Wikipédia et les attentes habituelles des publications académiques.

L’American Historical Association est l’une des plus anciennes sociétés savantes aux États-Unis. L’une de ses publications mensuelles, Perspectives on History, a 50 ans d’existence et reste l’une des revues historiques les plus lues au niveau mondial. Stephen W. Campbell, un jeune chercheur, vient d’y publier un article-témoignage dont nous vous proposons ci-dessous une traduction. Il y synthétise rapidement l’attitude classique des historiens vis-à-vis de Wikipédia et propose justement de prendre un peu de recul par rapport aux questions épistémologiques de la neutralité et de l’objectivité.

Certains arguments sont bien entendus discutables, mais le plus important est que, en publiant ce témoignage dans une telle revue, on assiste certainement à une déclaration d’intérêt. Cela montre aussi que l’attitude des chercheurs par rapport à Wikipédia n’est pas un phénomène générationnel. William Cronon, le président de l’AHA en 2012, y est cité comme ayant encouragé la participation à Wikipédia.

La question est plutôt à entrevoir du point de vue de la participation active et volontaire : il y a une vie au-delà du régime de l’évaluation permanente et épuisante des instances de “valorisation” de la recherche académique…


Améliorer Wikipédia : Notes d’un sceptique éclairé

Source : Stephen W. Campbell, Improving Wikipedia: Notes from an Informed Skeptic, dans la revue : Perspectives on History, American Historical Association, mai 2014

Traduction Framalang : hack, r0u, KoS, Amargein, Gilles, Asta, Fchaix, goofy

En tant qu’historien américain qui étudie l’économie politique de la période d’avant la guerre de Sécession, j’ai toujours été fasciné par le mouvement de panique de 1837 – un cataclysme financier qui mérite son nom de « première grande dépression américaine », suivant l’expression employée dans un livre récent. Pendant les congés d’hiver 2012-1013, j’ai cherché « Crise de 1837 » sur Wikipédia et n’ai trouvé qu’une entrée assez décousue qui ne pointait que sur bien peu de sources secondaires. C’était fâcheux, c’est le moins qu’on puisse dire. Les rédacteurs de Wikipédia avaient marqué l’article comme partial ou incomplet et demandaient à un « spécialiste » de l’histoire des États-Unis de l’améliorer.

J’ai pris la décision d’améliorer l’entrée, et dans ce processus j’ai découvert des détails importants concernant les règles de Neutralité du point de vue de Wikipédia, les sous-cultures idéologiquement chargées qui, souvent, altèrent et falsifient ces entrées et une explication probable de mon aptitude à réhabiliter l’entrée avec succès. Depuis deux ans et jusque très récemment, j’ai été un critique véhément à l’encontre de Wikipédia, étant frustré par de trop nombreuses réponses dérivées de Wikipédia aux examens. Mais comme je vais le montrer plus loin, je suis devenu plus optimiste concernant la mission de Wikipédia et je crois qu’elle incarne de nombreuses valeurs auxquelles sont très attachés les universitaires.

Parmi ces derniers on trouve un large éventail d’opinions sur l’utilité de Wikipédia. L’ancien président de l’AHA William Cronon ne voyait que des avantages au fait d’encourager les historiens à contribuer davantage à Wikipédia, tandis que Timothy Messer-Kruse émet un jugement sévère en soulignant les écueils d’un site web qui ne fait pas la différence entre les opinions d’un expert et celles d’un profane, et dont la politique de vérification exclut les contenus seulement fondés sur des sources primaires inaccessibles – ce qui fait de lui un critique virulent de Wikipédia(1). Ma position se situe quelque part entre les deux.

En examinant de plus près cet article sur la Crise de 1837, j’ai remarqué que pratiquement tous les auteurs cités dans les références étaient des libertariens radicaux. La seule « référence externe » était un article écrit de façon informelle, aux sources sélectives, écrit par un obscur historien ne citant pas ses références, et rendu publique lors d’une conférence au Ludwig Von Mises Institute (LVMI), un think-tank d’Alabama qui n’est rattaché à aucune université ni soumis à un système de révision par des pairs.

Tenant son nom de l’économiste autrichien Ludwig Von Mises (1881-1973), l’organisation sponsorise des chercheurs prônant le « laissez-faire » économique et les théories du cycle économique de Friedrich Hayek. Certains LVMIstes (« membres » du LVMI) ont réduit à néant Abraham Lincoln, promu l’étalon-or, et donné une vision romantique du Vieux Sud en omettant l’esclavage. Le groupe rejette catégoriquement, d’après son site web, toute forme de régulation par l’État comme dangereuse pour « la science de la liberté ». Cela semble simpliste. La plupart des historiens reconnaissent que le terme « liberté » a plusieurs significations. L’accès à une assurance-maladie, la protection de l’environnement, ou celle des droits civiques, relèvent de la « liberté », mais nécessitent l’intervention de l’État

J’ai passé plusieurs jours de mes congés d’hiver à ajouter du contenu et des références sur le site, et les éditeurs de Wikipédia, vraisemblablement après avoir approuvé mes modifications, ont supprimé la mention qui fait référence à des informations partiales et incomplètes. Quant à savoir pourquoi cette expérience a été un succès, la réponse pourrait se trouver dans la politique de Wikipédia sur la neutralité de point de vue : les contributeurs doivent s’efforcer de « ne pas donner une fausse impression de parité, ni ne donner trop de poids à un point de vue particulier »(2). Tout économiste chevronné qu’ait été Hayek, l’interprétation de Von Mises était encore en minorité.

La façon dont j’ai édité pourrait expliquer pourquoi je ne me suis pas retrouvé dans une guerre d’édition chronophage. J’ai plus que doublé le nombre de références monographiques et d’articles de journaux révisés par des pairs tout en supprimant très peu du texte préexistant même si je le jugeais suspect. J’ai plutôt restructuré la prose pour la rendre plus lisible. Cette formule ne fonctionne peut être pas toujours, mais les historiens devraient essayer d’écrire autant que possible d’une manière descriptive sur Wikipédia et non de façon analytique, bien que cela puisse être contre-intuitif par rapport à notre formation et que la frontière entre description et analyse soit incertaine.

Les détracteurs de Wikipédia ont beaucoup d’objections valides. Il n’y a pas de rédacteur en chef ayant le dernier mot sur le contenu. La sagesse collective peut renforcer certains préjugés innés ou se révéler erronée au cours du temps. C’est le problème que Messer-Kruse a judicieusement mis en exergue dans ses recherches approfondies sur l’attentat de Haymarket Square – même lorsqu’un contributeur-expert, comme Messer-Kruse, élabore un argumentaire basé sur de solides preuves, les éditeurs bénévoles de Wikipédia peuvent tergiverser ou amoindrir le nouveau point de vue « minoritaire ». Enfin, il existe une possibilité pour que l’existence même de Wikipédia dévalue l’art et le travail d’enseigner et publier. Il y a quelques années, j’ai rédigé un article pour un projet d’encyclopédie sur l’esclavage américain d’un éditeur de référence bien connu. L’éditeur m’informa, après que j’eus fini mon article, que le projet serait interrompu pour une durée indéterminée, en partie en raison de la concurrence avec Wikipédia.

Il n’y a peut-être aucun sujet qui mène autant à la controverse que la pierre fondatrice de Wikipédia sur la neutralité. Les détracteurs se demandent si cet objectif peut être atteint ou même s’il est désirable(3). En décrivant ses règles qui mettent l’accent sur le double verrou de la « vérifiabilité » et du refus des « travaux inédits », Wikipédia indique qu’il vise à décrire les débats, mais pas à s’y engager. C’est cela qui fait hésiter les historiens. À partir du moment où nous sélectionnons un sujet de recherche et que nous collationnons des faits dans un ordre particulier, nous nous engageons involontairement dans un débat. Ajoutons à cela que les faits ne sont jamais vraiment neutres puisque ils sont toujours compris à l’intérieur d’un contexte idéologique plus vaste(4).

De plus, le plus surprenant parmi les règles de Wikipédia est la façon dont le site gère les approches complexes de ces nombreux problèmes philosophiques. Les contributeurs de Wikipédia insistent sur le fait que la neutralité n’est pas la même chose que l’objectivité. Le site évite de traiter les peudo-sciences, les fausses équivalences et soutient les principes de la revue par les pairs. Pour valider des arguments contradictoires, il donne la primauté à l’argument dans les publications érudites, et non à la validation par le grand public. Le règlement de Wikipédia reconnaît même que l’on ne peut pas considérer le principe de neutralité au sens le plus strict car les tentatives d’élimination de toute partialité peuvent se faire au détriment de la signification(5). Ce sont toutes ces normes que les universitaires devraient applaudir. Les rédacteurs de Wikipédia ont sans doute répondu aux critiques de Messer-Kruse, et bien qu’il n’incorporera jamais correctement des informations trop innovantes et récentes uniquement connues dans les milieux scientifiques, la beauté du site est qu’il contient les outils de ses propres améliorations.

Ayant conscience que certains de ces problèmes ne trouveront jamais vraiment de solution, j’en appelle aux historiens pour qu’ils consacrent quelques heures de leur précieux temps libre à l’amélioration de Wikipédia ; à titre d’encouragement, je demande aux administrateurs d’intégrer les contributions à Wikipédia dans leurs exigences de publication concernant l’attribution de poste de professeurs. Les docteurs récemment diplômés font face actuellement à une terrible crise de l’emploi et l’objectif tant convoité d’obtenir un poste de professeur à temps plein s’avère de plus en plus difficile à atteindre. Les contributions à Wikipédia pourraient être un bon moyen de valoriser leur CV en prévision d’un prochain entretien d’embauche. Les détails pour y parvenir restent probablement à régler.

Photo par mikedesign, licence CC BY-2.0 

Peut-être des historiens pourraient-ils s’identifier publiquement sur Wikipédia, sauvegarder leurs contributions, et être crédités si Wikipédia conserve leurs corrections. Publier ouvertement peut réduire le risque de troll, l’anonymat protégeant souvent les internautes des répercussions de commentaires indésirables. Les articles Wikipédia doivent venir en complément, et non en substitution, des articles traditionnels (dans des revues) et monographies, et les comités de validation devraient prendre en compte un certain quota d’articles en ligne par rapport aux articles traditionnels – peut-être quatre ou cinq entrées validées dans Wikipédia pour chaque article dans un journal traditionnel spécialisé.

Une des critiques récurrentes à l’égard des monographies est qu’elles conviennent seulement à un public spécialisé et limité, et finissent par s’empoussiérer sur des étagères de bibliothèques endormies. Peut-être que Wikipédia est le lieu idéal pour diffuser nos propres recherches et expertises à destination d’un public plus vaste, ce qui, théoriquement, permettrait d’améliorer la conception de l’histoire qu’a le public et la façon dont on en parle. Nombreux sont les représentants des sciences dures qui ont déjà pris en compte la publication électronique et comme d’autres l’ont souligné, nous risquons d’être marginalisés comme discipline si nous ne nous joignons pas à ce mouvement(6).

Au moment où j’écris ceci, environ un tiers du texte et la moitié des citations de l’article sur la crise de 1837 sont de ma main. J’ai dû mettre de côté ce précieux projet parce que le nouveau semestre venait de commencer, ce qui est bien regrettable parce que la page pouvait encore être améliorée, du moins ai-je procuré les lignes directrices aux autres spécialistes. Le site compte cinquante-huit « abonnés à cette page » et la section « Historique » affiche un grand nombre de suppressions qui ont été réintroduites – ce qui est peut-être l’indice de l’incorrigible obstination des partisans de Wikipédia. Les étudiants, les passionnés d’économie politique et le grand public disposeront toutefois de meilleures informations historiques, du moins je l’espère, à mesure que Wikipédia s’améliorera de façon continue.

Stephen W. Campbell est maître de conférence au Pasadena City College. Sa thèse de doctorat, terminée en 2013 à l’Université de Santa Barbara, analyse l’interaction entre les journaux, les institutions financières et le renforcement de l’État avant la guerre de Sécession.

Notes (Les ouvrages référencés en liens sont en anglais)

1.  William Cronon, « Scholarly Authority in a Wikified World », Perspectives on History, février 2012, http://www. historians.org/perspectives/issues/2012/1202/Scholarly-Authority-in-a-Wikified-World.cfm (consulté le 23 avril 2013). « The Professor Versus Wikipedia », On The Media, 9 mars 2012, http://www.onthemedia.org/story/191440-professor-versus-wikipedia/transcript/ (consulté le 27 février 2014).

2. Wikipédia : Neutralité du point de vue, http://en.wikipedia. org/wiki/Wikipedia:Neutral_point_of_view (consulté le 26 décembre 2013).

3. Jeremy Brown et Benedicte Melanie Olsen, « Using Wikipedia in the Undergraduate Classroom to Learn How to Write about Recent History », Perspectives on History, 50, Avril 2012 (consulté le 23 avril 2013).

4. Martha Nichols et Lorraine Berry, « What Should We Do About Wikipedia ? », Talking on Writing, 20 mai 2013, http://talkingwriting.com/what-should-we-do-about-wikipedia (consulté le 27 décembre 2013).

5. Wikipédia : Neutralité du point de vue.

6. Lori Byrd Phillips et Dominic McDevitt-Parks, « Historians in Wikipedia : Building an Open, Collaborative History », Perspectives on History, décembre 2012, http://www.historians.org/perspectives/issues/2012/1212/Historians-in-Wikipedia. cfm (consulté le 26 avril 2013).

* Ce travail est sous licence Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International.




Bye bye Google épisode 4 : les contenus embarqués et… la publicité !

frama-no-pub.png

Depuis février, Framasoft essaie activement de se débarrasser de Google.
Et le moins que l’on puisse dire, c’est que ce n’est pas facile. Les services de Google nous collent au clavier comme du sirop d’érable en importation directe de Mountain View.

En janvier, nous annoncions notre intention de « manger la pâtée de notre chien », c’est-à-dire de faire ce que l’on dit.

En février, la première étape – probablement la plus dure – était franchie : celle de quitter GMail, pour notre propre infrastructure, basée sur BlueMind.

En mars, nous quittions le service de liste GoogleGroups pour framalistes.org, basé sur le logiciel libre Sympa. Ces listes sont pour l’instant uniquement réservées à Framasoft, car nous n’avons pas les ressources humaines pour ouvrir ce service à la France entière dans de bonnes conditions. Cependant, nous avons reçu tellement de courriers que nous comprenons bien l’urgence d’un service de listes indépendant, sans publicité et respectueux de vos données. C’est pourquoi nous n’excluons pas un jour de l’ouvrir à tous, sous réserve que nos finances nous le permettent.

En avril, nous troquions le service de statistiques Google Analytics contre la mise en place d’une instance de Piwik, évitant ainsi le « pistage collatéral » de nos visiteurs par une firme n’ayant pas démenti qu’elle donnait l’accès de ses machines à la NSA.

En mai, faisons ce qu’il nous plait, et surtout débarrassons-nous d’un des derniers « boulets » de Google : la publicité.

En effet, peut-être que peu de lecteurs de ce blog l’auront noté du fait de l’incontournable bloqueur de publicité Ad Block Plus, mais les sites Framasoft et Framakey affichaient des publicités aux internautes.

En-dehors du fait que ces publicités sont nocives pour les citoyens et contraires à l’éthique que Framasoft essaie humblement de diffuser depuis plus de 10 ans, ces publicités engraissaient la base de données de Google : qui visite quel site ? à quel moment ? pendant combien de temps ? avec quel parcours ?

Leur suppression pouvait donc paraître une évidence. Cependant, il faut bien reconnaître qu’elles auront eu leur utilité économique : sans ces revenus publicitaires, Framasoft n’aurait pas pu embaucher, et par conséquent aurait probablement arrêté son activité il y a plusieurs années, écrasée par son propre poids que le bénévolat seul ne peut suffire à soutenir.

Supprimer la publicité (qui nous rapportait environ entre 550 et 650 € par mois[1]) met donc l’association dans une situation financièrement difficile, car nous ne sommes pas certains de pouvoir maintenir les postes de nos permanents. On ne va donc pas vous mentir : il y aura _encore_ une campagne de dons à Framasoft dans quelques mois.

Cependant, il faut être cohérent dans notre discours : nous ne pouvons pas d’un côté prôner le respect des données et de la vie privée des internautes, et de l’autre gagner de l’argent par l’exploitation de ces mêmes données, qui plus est confiées à un tiers.
Si nous souhaitons passer, comme nous le répétons depuis plusieurs années, d’une « société de consommation » à une « société de la contribution », il faut faire passer le citoyen avant l’économie.

frama-no-twitter.png

Mais ce n’est pas tout !

Nous avons aussi profité de ce mois d’avril pour nous débarrasser d’autres « mouchards invisibles ».

Par exemple, plus aucun site Framasoft ne devrait afficher de « Google Fonts » (polices de caractères affichées sur les sites web, même si l’utilisateur ne dispose pas de ces polices sur sa machine).

Il en va de même pour les « bibliothèques hébergées ». Google propose en effet la possibilité de charger des ensemble de scripts directement depuis son site, maintenus à jour en permanence, ce qui est fort pratique pour les développeurs web pressés. Mais mauvais pour l’internaute. Il a « suffi » de rapatrier ces bibliothèques (jQuery, notamment) en local. Simple quand on a un seul site à gérer, mais plus long quand — comme Framasoft — vous avez plus de trente sites publics à maintenir…

Autre exemple : les boutons Twitter et Flattr que vous trouverez juste sous cet article. Ces derniers étaient aussi des mouchards potentiels. En incluant du code externe (par JavaScript) pour afficher ces boutons, nous informions involontairement Twitter et Flattr de votre visite sur nos billets, même si vous ne cliquiez pas dessus ! Évidemment et malheureusement, vous retrouvez ces boutons sur des milliers d’autres sites (la chasse aux œufs pascale est finie mais vous pouvez toujours vous amuser à chercher les boutons Twitter, Facebook, Google+, etc.).
Comme ces boutons ont une véritable utilité (ils permettent une diffusion simple et rapide de nos articles sur Twitter, ou vous permettent de nous faire un micro-don), nous ne les avons pas supprimés. Ils ont simplement été remplacés par un mécanisme qui oblige l’utilisateur à cliquer dessus s’il souhaite l’afficher. C’est donc une démarche volontaire qui protège la vie privée de l’immense majorité des internautes qui ne souhaite pas utiliser ces fonctionnalités[2].

Voilà donc pour un mois d’avril bien rempli !

En mai, nous devrions nous concentrer sur la mise en place d’un dépôt Gitlab, afin de ne plus laisser le code source que nous publions uniquement sur Github (qui, rappelons-le, n’est pas libre).

Enfin, maintenant que nous nous sommes débarrassé de Google[3], nous allons pouvoir nous concentrer à nouveau sur la proposition d’alternatives libres : améliorations de framapad.org, framadate.org ou framindmap.org et mises en place de nouveaux services (diaporama, visioconférence, dépôt de fichiers, etc[4].)

Notes

[1] Il est normalement contractuellement interdit de révéler le montant de ses gains adsense, mais comme nous arrêtons, autant être transparents.

[2] Notez qu’une possibilité s’offre aussi à vous de gérer cela en amont, directement dans votre navigateur, par exemple avec l’extension Disconnect)

[3] Il restent encore sans doute certains codes de-ci de-là, vous pouvez nous les signaler en commentaires.

[4] On préfère ne pas trop spoiler, car cela dépendra grandement des moyens financiers à notre disposition.