#Apolog, le 3e tome des NoéNautes disponible chez Framabook

Enfin ! Après des mois d’attente, le troisième tome des aventures des Noénautes, les télépathes de Pouhiou, est enfin sorti dans la collection Framabook.

Interrogé par deux de ses correcteurs, l’auteur nous explique comment il a écrit cet opus au cours d’un NaNoWrimo effréné, et nous révèle un peu de ce qu’on va y trouver.

Encore une fois, il n’a rien fait comme tout le monde…

 

https://framablog.org/media/video/pouhiou2.mp4

 

Pouhiou : réécrire l’Histoire, oui, mais avé l’assent provençal

Bon, Pouhiou tu es gentil mais là on a un peu oublié les deux premiers épisodes des Noénautes, tu ne pourrais pas nous résumer les saisons précédentes de cette saga foutraque et jouissive ?

#Smartarded, Tome I des NoéNautes à télécharger ou achter sur Framabook.org
#Smartarded, Tome I des NoéNautes à télécharger ou acheter sur Framabook.org

…et tout ça sans trop spoiler ? OK, chiche, on y va !

Les NoéNautes, c’est le nom que l’on donne aux 8 personnes qui, tous les 88 ans, naissent sur terre avec des pouvoirs de télépathes (des pouvoirs qui, en général, s’éveillent à l’adolescence). Ce sont des personnes qui peuvent voir dans la Noétie (la sphère des idées qui planent autour de nos têtes) et qui peuvent implanter des idées dans notre crâne… mais aussi dans des noeuds (de tricot) ou des cristaux (de sucre) !

Dans #Smartarded, on suit le blog d’Enguerrand, Connard Professionnel qui se découvre tardivement ses pouvoirs et se voit poursuivi par d’autres NoéNautes. Il faut dire que ces 8 personnes sont réparties en 5 Maisons rivales, et s’entendent comme des chats affamés devant la dernière sardine.

Dans #MonOrchide, on lit le blog de Cassandre, une autre NoéNaute qui parviendra à réunir ses comparses pour découvrir et débouter le complot qui règne autour d’elleux : en effet, derrière les Maisons se cachent des Descendants qui attisent la rivalité entre les NoéNautes, et les manipulent afin d’acquérir richesse et influence…

Mais l’avantage de ce troisième tome, c’est qu’il revient aux sources de tout cela, et peut se lire sans trop avoir lu les précédents (même si ça va être plus velu !)

Fred : pourquoi est-ce que Goofy dit « foutraque » à chaque fois qu’il parle de toi ? Tu es vraiment siphonné ?

Goofy : C’est pas lui qui est foutraque (Pouhiou est seulement toulousainzin, c’est connu) mais bien son récit selon moi, et c’est plutôt un compliment, mais j’en ai trop marre de lire tout le temps « un roman déjanté ».

Possible. J’avoue que j’aime bien aller chercher l’originalité, que ce soit dans la forme ou dans le fond. C’est pour cela qu’on peut avoir un épisode qui se croit chez Tarantino, des huîtres ou des bonbons transformés en armes (et des chatons en boucliers), et un langage qui s’amuse autant avec les codes de Twitter qu’avec l’accent provençal.

D’après ce que me disent mes lecteurices, cela donne des romans inhabituels, où il faut quelques pages pour s’habituer à la langue… mais qui sont tellement dans le jeu (ils jouent avec toi quand ils ne se jouent pas de toi !) qu’on finit par s’y amuser avec délices (ou à le jeter dans un coin pour reprendre un bon vieux Marc Lévy !)

Tu as fini ton roman en allant écrire chez les copains dans tous les coins de France,  ça n’a pas  dû être simple de voyager, rencontrer, discuter (on te connaît) et écrire en même temps ?

Alors je ne l’y ai pas fini, je l’ai débuté. Les 50 451 premiers mots de cet ouvrage ont été écrits entre le premier et le 30 novembre 2013, lors d’un NaNoWrimo. Pour relever ce défi (écrire 50 000 mots d’une fiction en novembre) j’ai demandé à mon lectorat une résidence d’artiste ambulante, en mode « J’irai écrire chez vous »…

C’était aussi formidable qu’épuisant.

Car, en plus de devoir écrire 1666 mots par jour, je devais faire mes recherches, concevoir un effet de style bien particulier, ne pas rager contre ma tablette et son clavier bluetooth tout pourri… Et passer le reste du temps à parler, rencontrer, voyager, parler lors des rencontres de voyages… et bloguer tout cela sur le Framablog !

On ne s’en rend pas compte sur le moment, mais un mois aussi dense, aussi riche, à être attentif à chaque personne, chaque discussion, chaque nouvelle idée qui voulait s’écrire à sa manière dans le roman : ça vide. Littéralement comme littérairement. J’ai fini ravi, hein, mais dans un état d’épuisement moral et intellectuel assez… intéressant. J’ignorais qu’on pouvait être à la fois aussi empli et vidé.

Que s’est-il passé ensuite ? J’imagine que pendant plusieurs mois tu devais avoir des messages de lecteurs impatients…

#MonOrchide, tome II des NoéNautes, à télécharger ou acheter sur Framabook.og
#MonOrchide, tome II des NoéNautes, à télécharger ou acheter sur Framabook.og

Je suis rentré et me suis enfermé dans ma chambre pendant un mois et demi. Sortir pour les courses de Noël ou les fêtes de fin d’année en devenait une épreuve ! Puis je me suis remis à vivre, avec un déménagement, un Guide du Connard Professionnel, puis des vidéos parlant de cul…

Durant tout ce temps, j’essayais de revenir sur #Apolog. J’en corrigeais et relisais les chapitres, j’avançais au compte-goutte. L’écriture vient toujours aussi bien, chez moi, mais le fait de s’y mettre était souvent une épreuve. J’ai oublié ce que je claironnais lors des précédents romans : c’est l’histoire qui décide de quand et comment elle s’écrit, pas moi.

Bien sur que j’ai tenté de forcer le rythme, y’avait du monde qui attendait cette suite, moi le premier… Mais c’est quand (au bout de quelques mois) je suis parvenu à m’extraire de cette pression que j’ai enfin pu m’atteler à l’écriture de scènes très dures et d’enfin conclure ce roman.

Le plus bête a été le temps perdu sur des finitions telles que les addenda, la couverture, etc. Entre mon nouveau boulot chez Framasoft et le succès de #CulPouhiou, je n’ai pas su gérer et prendre le temps. Mais on est au bout, et je suis fier de ce nouveau bébé !

Et alors keskya de nouveau dans cette saison 3 ?

Dans cette troisième saison, je me suis éclaté. il y a des intrigues historiques (réinterpréter l’Histoire pour y inclure des NoéNautes tous les 88 ans, c’est jubilatoire !), une prophétie qui se dévoile peu à peu, et donc un éclairage important aussi bien sur les origines que sur l’état actuel des NoéNautes.

Là où je me suis vraiment amusé, c’est quand je me suis mis à créer un code littéraire. J’aime les œuvres qui dévoilent les ficelles de l’histoire qu’elles te racontent. Alors je me suis pris au pied de la lettre. Ici, le roman te dit quand il fait une description, quand il lance un dialogue, le tout avec des balises… Bien évidemment, si ce code est là, c’est qu’il va être plus utile et puissant qu’on ne le croit.

Tu nous refais le coup de la surprise sur le narrateur, ça t’amuse ?
Oui.

C’est un jeu. Un contrat silencieux entre l’histoire, les gens qui la lisent et moi : jusqu’où on peut aller ? Jusqu’où tu me suivras ?

Alors je tente l’auto-parodie… Et, en même temps, quand un magicien fait un tour dont le truc semble trop évident, c’est peut-être pour mieux te distraire…

Cette fois tu as puisé dans des références à caractère historique, pourquoi ? C’est pour faire plus sérieux ou pour capter le lectorat des retraités ?

Cesse donc de dévoiler mon machiavélique plan marketing !

Sérieusement, c’est par irrévérence. Lorsque j’ai écrit le baiser entre Saint-Georges et le Dragon, j’ai explosé de rire en sautillant sur ma chaise ! Quand on écrit du fantastique (ou de l’Urban Fantasy, puisqu’il parait que c’est ce que je fais), l’Histoire est une source d’inspiration merveilleuse, toujours emplie de légendes et d’exagérations ! Cela m’a aussi permis d’aller revoir le Japon féodal (un amour d’étudiant) et de retrouver ce Palais des Papes où j’ai été guide (OK : pour les 3 mois de mon stage de fin d’études, mais il reste dans mon cœur).

D’ailleurs, pour écrire ces références à l’histoire, je n’aurais jamais pu m’en sortir sans Wikipédia, dont les articles et les liens vers les sources ont été pour moi une caverne d’Ali-Baba !

Cliquez sur la couv pour télécharger ou acheter #Apolog, le tome III des NoéNautes sur  Framabook.org
Cliquez sur la couv pour télécharger ou acheter #Apolog, le tome III des NoéNautes sur Framabook.org

Et d’ailleurs qui sont les gens qui te lisent et suivent tes aventures scripturales ? Tu as une idée de la « sociologie » de ton lectorat, ou au moins de ceux que tu as pu rencontrer ?

Évidemment, il est varié… Mais si je fais la moyenne, je pense qu’une majorité sont des personnes de 20-35 ans, qui sont à l’aise avec l’informatique, et/ou les thématiques LGBT+, et/ou la littérature fantastique, fantasy, pulp…

C’est ça qui est drôle quand on met tout ce que l’on est dans ses histoires : il y en a tellement que des univers (et des lectorats) très différents s’y retrouvent !

Qu’est-ce qui te fait kiffer dans l’écriture ? Est-ce que c’est un moyen d’obtenir de la reconnaissance et de faire des rencontres avec les lecteurs, ou bien dès l’écriture y a-t-il un plaisir particulier ?

Je crois, intimement, que nos esprits et nos personnes sont faits de contes. D’histoires. Alors se poser devant une idée et se demander : « Comment je la raconte ? Pourquoi je la raconte celle-là, et de cette manière-là ? Qu’est-ce que ça va faire à l’autre ? »… C’est un moment inouï !

Après, ce que je dis là, c’est probablement du baratin téléramiste. En vrai, y’a un plaisir fou, primal, à être pris dans les mots et les idées, puis pris par le flot, et de nager dedans au rythme des clapotis du clavier… Aujourd’hui, je me rends compte des jours où je n’ai pas écrit (au moins un commentaire ou un email bien bien long) au fait que je suis énervé, irascible. Quand je me mets à créer, à exprimer ce qu’il y a, là dedans, au ventre… ça va mieux. Alors je le fais.

Et l’opus N°4 ce sera quoi donc ? Et puis ce sera quand ? Tu as déjà une idée ? Nan passque t’en as promis huit, quand même…

Pouhiou, par Kaweii (CC-0)
Pouhiou, par Kaweii (CC-0)

Je pense qu’on reviendra au blog. Cette expérience d’écriture en direct est bien trop prenante pour que je n’y regoûte pas. Je n’en sais que peu de choses au final. J’en connais le titre (et je ne le dirai pas), le narrateur, et je pense que cette fois-ci il sera le héros de l’histoire qu’il raconte (ce qui n’est pas le cas dans les romans précédents).

Je crois aussi qu’il va parler d’insouciance et de futilité, parce que je vois beaucoup trop de gravitas en moi et autour de moi. J’ai envie d’un roman avec un petit rire sincère… parce qu’il va probablement détruire les NoéNautes tels qu’on les connaît !

Quand se fera-t-il : quand il le décidera. Peut-être que ce ne sera pas si loin de la sortie de celui-ci, ce serait beau que cela s’enchaîne.

Quant à la suite… qui sait ? J’aimerais un jour me lancer un défi marathonien, finir ces 4 autres romans en un gros… Mais j’ignore complètement si j’en suis capable (et comment je ferais pour avoir un boulot, une vie sociale, d’autres projets…)

Tu verses tes romans dans le domaine public et tu fais des conférences pour expliquer pourquoi. Cool. Mais c’est quoi, cette histoire de confiance dont tu parles tout le temps ?

Le droit d’auteur a été conçu à l’époque où, pour distribuer la culture, il fallait commercialiser des objets (des livres papier). Cet angle économique sous-tend l’essence même de la législation, que je vois basée sur la méfiance du commerçant (envers le voleur, celui qui n’est pas client).

Je ne suis pas un vendeur.

Je donne forme à des histoires pour qu’elles trouvent leur public (qu’il soit « de niche » ou « grand » importe peu, ce n’est pas de mon ressort).

Plutôt que de me méfier des personnes qui s’intéressent à mes fariboles, je préfère les leur confier. Quand tu tournes la page, tu me fais confiance pour poursuivre l’histoire le plus justement possible jusqu’au mot fin. Pourquoi je ne pourrai pas te faire confiance pour la traiter le plus justement du monde ? Ainsi, tu peux en être lectrice, mécène, adaptateur, diffuseuse, critique, traducteur, éditrice, etc… En te faisant confiance, j’y gagne plus parce que tout le monde y gagne… C’est le principe du Libre, non ?

Et alors, comme toujours, on te laisse le dernier mot.

Ben ce mot sera Apologue : un terme littéraire qui désigne un conte moral, une histoire qui veut te faire comprendre quelque chose.

#Apolog, c’est un peu la même chose, sous la forme d’un journal d’erreurs… et avec l’accent provençal.




Framasoft fait son « Ray’s day » avec 8 nouvelles Libres

Depuis sa création, Framasoft s’est donné pour mission de diffuser la culture libre et d’en emprunter la voie — libre elle aussi. Aujourd’hui, c’est le « Ray’s day », l’occasion de fêter l’acte de lecture en célébrant l’anniversaire de feu Ray Bradbury.

L’événement, initié l’année dernière par l’auteur Neil Jomunsi se veut « comme une grande fête d’anniversaire dans le jardin avec ballons et tartes aux myrtilles ». Pas une fête pour « vendre de la culture », juste une grande envie de partager nos lectures.

8 nouvelles Libres

Alors, à Framasoft, comme on aime beaucoup les tartes aux myrtilles, on s’est dit qu’on allait participer. Le temps de cette belle journée, différents membres de l’association ont donc pris la casquette d’écrivain pour vous présenter un livre électronique inédit contenant 8 histoires différentes :

  • Apocalypse de Pouhiou ;
  • Caméléon et Daimôn : la colère de Frédéric ;
  • Celui pour qui sonnent les cloches de Marien ;
  • Steve et Mars bipolaire de Gee ;
  • La revanche du lobby pâtissier de Greg (invité par Framasoft à l’occasion) ;
  • Ils sont fait de viande, une traduction de Terri Bisson par Luc.

Cliquez sur l'image pour télécharger le livre numérique.
Cliquez sur l’image pour télécharger le livre numérique.

Cet ebook, au format .epub (le format ouvert du livre numérique) est téléchargeable à cette adresse et est bien évidemment libre.

Lisez, partagez, adaptez ou modifiez-les, ces histoires vous appartiennent désormais ! Et si l’envie vous en prend, diffusez le mot sur les réseaux sociaux avec le hashtag #RaysDay… l’occasion aussi de découvrir d’autres initiatives à travers la toile.

Mais ce n’est pas tout…

En effet, suite à un harcèlement textuel et potache sur les réseaux sociaux, Gee et Pouhiou ont repris leur casquettes de Connards Professionnels pour un nouvel épisode de « Bastards, inc. – Le Guide du Connard Professionnel ». L’occasion de relire et/ou télécharger les épisodes précédents, et de lire cet épisode inédit en attendant qu’ils reprennent (dès le 2 septembre) leur rythme de croisière de ce roman/BD/MOOC de connardise.

Cliquez sur l'image pour aller lire ce nouvel épisode
Cliquez sur l’image pour aller lire ce nouvel épisode

Enfin, le groupe Framalang vient d’achever la traduction d’une nouvelle futuriste sur le copyright et ses dérives : Stop the Music de Charles Duan (initialement publiée sur BoingBoing, un site tenu, entre autres, par Cory Doctorow). La traduction n’a pu être prête à temps pour rejoindre l’epub de cet article, c’est pour cela que vous en retrouverez la première partie dès aujourd’hui ici sur le Framablog !

Partagez vos lectures !

On vous souhaite donc à tous un bon Ray’s day 2015 et une bonne journée de lecture. N’oubliez pas d’aller voir sur le site officiel du Ray’s Day toutes les initiatives de partage qui sont proposées aujourd’hui, ainsi que de télécharger les ebooks sur leur bibliothèque en ligne / catalogue OPDS !

En espérant vous retrouver l’année prochaine,

L’équipe de Framasoft.




MyPads : version admissible

Après deux semaines de tests sur la bêta 2, nous atteignons aujourd’hui un nouveau palier et n’avons jamais été aussi proches de la version stable : nous vous présentons aujourd’hui MyPads version admissible (release candidate).

MyPadsDerniers travaux réalisés

Depuis le point du 30 juillet :

  • Comme prévu, la gestion de l’envoi de mails depuis MyPads avec
    • au souhait de l’administrateur, la vérification des adresses mails avant activation du nouvel inscrit;
    • une procédure de recouvrement de mot de passe;
    • la génération de jetons dont la validité est limitée dans le temps pour ces deux actions;
    • côté administration la configuration du serveur SMTP qui sera employé pour l’envoi des mails.
  • La possibilité de fournir des paramètres propres à chaque pad. Par exemple, dans un groupe sur invitation, il est dorénavant possible d’y créer un pad public ou en lecture seule. Dans un groupe protégé par mot de passe, vous pouvez créer un pad qui aura son propre mot de passe etc. Par défaut le comportement reste le même, à savoir que les pads héritent des propriétés de leur groupe parent.
  • L’ajout d’un champ facultatif de description pour chaque groupe.
  • Un certain nombre de corrections concernant les visibilités publiques et par mot de passe, notamment lorsque les pads ont des options différentes des groupes auxquels ils sont rattachés.
  • Quelques améliorations concernant les traductions.

Plus récemment, une refonte conséquente de l’authentification a du être entreprise. L’un des plugins d’etherpad, dont nous avions parlé en semaine 17, a la fâcheuse tendance à empêcher le fonctionnement de MyPads. Ce comportement s’est avéré aléatoire en fonction de la base de données utilisée par l’instance et le temps que celle-ci mettait à répondre après le lancement d’etherpad. Il faut dire que les plugins etherpad sont lancés suite à un événement global et que nous ne pouvons à notre connaissance pas contrôler leur ordre de lancement. Pour passer outre, il a fallu initialiser MyPads plus tôt, ce qui a empêché ce dernier de se brancher sur le système de sessions utilisé d’etherpad. C’est pourquoi, afin de garantir un fonctionnement sans conflit, il a été nécessaire de passer d’un système d’authentification simple en local vers un système à jetons,  JSON Web Token, mais toujours au travers de la bibliothèque passportjs.

L’aboutissement

Cela fait un peu plus d’un an que le projet MyPads a été financé. Le développement, dont le début était prévu pour novembre, a été reculé à février de cette année et la charge de travail initialement prévue a été largement dépassée, en partie en raison d’une mésestimation du travail nécessaire pour créer un tel plugin pour Etherpad (ce type d’extension étant rare) et de bonus vis à vis du cahier des charges initial, ajoutés gracieusement par le prestataire. Ce dernier s’étant engagé, le dépassement est resté à sa charge et le plugin ne coûtera pas davantage que ce qui était prévu. Notez que Framasoft n’a de son côté pas souhaité appliquer des pénalités pour les retards constatés (MyPads, une fois le développement repris en février, devait être publié avant la fin du mois d’avril).

Quelques chiffres : MyPads, c’est aujourd’hui un peu plus de 13.000 lignes pour 10.000 lignes de code. Les deux tiers de ce total sont consacrés aux tests unitaires et fonctionnels du plugin. En tout, le logiciel aura vu passer un peu moins de 80.000 lignes – ajouts et suppressions – dont une faible partie provient des dépendances et le reste de refactorisations du code.

De nouvelles tâches sont prévues pour les mois à venir mais il ne devrait plus y avoir d’ajout avant la version stable et la mise en production sur les serveurs de Framasoft.

Testez

Merci à ceux qui ont déjà fait l’effort de tester MyPads. Pour cette toute dernière ligne droite, nous avons à nouveau besoin de vous. MyPads a été installé sur notre instance bêta. Plus cette version sera utilisée et plus les anomalies rencontrées seront rapportées, moins il y aura de mauvaises surprises pour le déploiement et l’utilisation par tous. Ceci est prévu dans à peine quelques semaines.

MyPads

MyPads : release candidate

After two weeks of beta 2, today we reach another step and we’ve never been so close to release: here we have MyPads RC – release candidate.

Last progress

Since our last point:

  • As planned, email sending management into MyPads with
    • as the administrator desires, email addresses checking before subscriber account activation;
    • password recovery procedure;
    • token generation with a time limited validity for both actions;
    • on the plugin administration,  SMTP server configuration.
  • The ability to opt for pad personal parameters. For example, in a restricted group, it is now possible to create a public pad  or a readonly one. In a password-protected group, you can add a pad with its own password etc. By default, behavior stays as before : pads inherit their properties from their parent group.
  • An optional description field for each group had been added.
  • Some bugs around public and private visibility have been fixed, in particular when pads have their own properties.
  • Some enhancements on translations.

Recently, a substantial rewriting of the authentication system has been made. One of the etherpad plugins, which we talk about into week 17 point, has a nasty tendency to prevent MyPads to work. This behavior has been randomly experienced, depending on the database used by the instance and the time it needs to setup after etherpad launch. Etherpad plugins are called through a global event and we can not, as far as we know, control their order. To disregard, we had to setup MyPads sooner, what prevents it to correctly plug with the session system used by etherpad. That’s why we decide, to secure functioning, to migrate from a simple local authentication to a token system, JSON Web Token, but still with the help of the passportjs library.

Completion

MyPads crowdfunding campaign has ended more than a year ago. Development, which has been initially expected on November, has been delayed to February and the predictable workload has been overstepped to a great extent. Reasons include a wrong initial estimation of needed work to create such a plugin (this kind of extension is rare into etherpad ecosystem) and some bonus features regarding the specifications; features added free of charge. The contractor has been engaged to complete the plugin, so the overload is on him and the plugin won’t cost more than expected. Note that Framasoft has not wanted to apply some fees for the delays (MyPads, once the development starts again in February, has been announced to be published before the end of April).

Some numbers : MyPads today represents a little more than 13,000 lines for 10,000 lines of code. Two thirds has been dedicated to unit and functional testing. In all, the plugin has regrouped a bit less than 80,000 lines – additions and deletions – including a little part from dependencies and mainly code refactorizations.

New features are planned next monthes but it won’t be any addition before stable version and deployment on the Framasoft and Framapad servers.

Tests

Thanks to all who have already took some time to test MyPads. For this last home straight, we need you, again. MyPads has been installed on our beta instance. More this version will be used and bugs will be reported, less we got bad surprises in a few weeks, when MyPads will be published and installed publicly.




Apple bloque les pubs sur iOS… pour son bien.

Que l’on considère la publicité en ligne utile ou néfaste, qu’on l’ignore ou qu’on la bloque, il est important de se rendre compte des stratégies mises en œuvre par les géants du net (les GAFAM pour les intimes) pour contrôler cette manne et comprendre l’influence qu’a cette guerre sur le Web ouvert.

Eric Lawrence nous explique ici celle d’Apple, traduit par l’équipe de Framalang.

Dommage collatéral

Source : http://textslashplain.com/2015/06/10/collateral-damage/

Traduction : egilli, Piup, andionuma, amaha, sinma, goofy, Obny

 

iSiphonne
Modifié par Obny à partir d’une image par Kelvinsong (CC-BY).

La plupart des utilisateurs du Web tolèrent les pubs ; beaucoup la haïssent avec la passion dévorante de mille soleils. Il existe beaucoup de bonnes raisons pour lesquelles les utilisateurs n’aiment pas les pubs (elles dégradent les performances, la sécurité et la vie privée) ainsi que des reproches moins universels et plus discutables (par exemple, elles sont pénibles, la valeur des services que l’on obtient en échange est contestable, etc.).

Apple, une entreprise qui tire environ 80 % de ses revenus de produits basés sur iOS (son système d’exploitation, NdT), a annoncé récemment que iOS 9 forcera l’usage de son interface de programmation pour le filtrage des publicités dans le navigateur Safari.

De plus, et c’est probablement une pure coïncidence, le seul vrai concurrent d’Apple et iOS tire environ 90 % de ses revenus de la publicité.

Si vous trouviez déjà agaçantes les fenêtres d’invitation qui vous demandaient « Installez notre application » sur les sites web, imaginez ce qui va se passer quand seules les applications natives pourront afficher des publicités de façon fiable ! Il n’y aura probablement plus de lien « Non merci », en particulier quand le site détectera que vous utilisez un bloqueur de publicités (cf. l’article en anglais sur l’évaluation des mécanismes de blocage, NdT).

Récapitulons :

  • Les sites web se chargent (temporairement) ≃40 % plus rapidement sur iOS ? Apple et ses utilisateurs sont gagnants.
  • Les sites web sont obligés d’avoir recours à des applications natives pour être payés ? Apple est gagnant.
  • Les sites d’information sont obligés d’utiliser l’application Apple News pour être payés ? Apple est gagnant.
  • Les revenus de Google diminuent inexorablement ? Apple est gagnant.
  • Les sites financés par la publicité et qui ne peuvent se payer une application native ? Dommage collatéral.
  • Le web ouvert ? Dommage collatéral.

C’est un plan résolument brillant.

Lors de son procès pour abus de position dominante, Microsoft était accusé d’essayer d’« asphyxier Netscape ». Cet été, Apple posera négligemment sa main sur la pompe à fric de Google.

On ne peut guère prédire comment cela finira, mais des dommages collatéraux semblent inévitables.

 

Note :

Suite à de nombreuses réactions concernant l’article original, l’auteur a tenu à y répondre dans un autre article (en anglais).

 




Aménager son igloo avec Sweet Home 3D

L’été c’est le moment des vacances, le farniente, les apéros, la plage… Mais c’est également la période où l’on profite des longues journées et du beau temps pour faire des travaux dans la maison.
Notre pinchot se sentant l’âme d’un bricoleur a choisi de réorganiser son igloo. Mais avant de tout casser, il aimerait bien voir ce que ces aménagements pourraient donner. C’est là qu’il tombe sur ce superbe logiciel Sweet Home 3D qui va lui permettre de visualiser les agencements prévus.

Rencontre avec Emmanuel Puybaret, son concepteur, et Véronique, sa community manager.

Bonjour, pouvez-vous nous présenter le logiciel Sweet Home 3D ?

Abri de jardin

Emmanuel : Sweet Home 3D est un logiciel libre d’aménagement intérieur qui permet de dessiner des plans de logements, d’y placer des meubles et de visiter le résultat en 3D. Il est très complet et facile d’utilisation. C’est un peu la 3D pour les nuls ! Sa première version date de 2006 et correspond à une étude de cas décrite dans Les cahiers du programmeur Swing que j’avais écrit pour les éditions Eyrolles. Cet ouvrage faisait lui-même suite à mon Cahier du programmeur Java dont la première édition date de 2003. Tout ça pour dire que Sweet Home 3D est développé en Java et que toute cette expérience acquise avec le temps m’a bien aidé pour obtenir un programme stable et performant.

 

La version 5 vient de sortir ce mois-ci, quelles sont les nouveautés les plus remarquables ?
Emmanuel : Depuis presque 10 ans – et notamment depuis votre dernier article qui regrettait l’absence de niveaux, ajoutés depuis ;-), le logiciel s’est vraiment beaucoup enrichi. La version 5 permet des rendus toujours plus réalistes (ajout de plinthes, intégration de portes arrondies ou de fenêtres triangulaires…) mais aussi la conception d’aménagements plus détaillés (dessin de flèches et de schémas de toutes sortes, ajout de textes libres en 3D…).
Véronique : Outre l’aménagement, on sent de plus en plus un besoin d’utilisation du logiciel dans des pré-projets de construction : avant de faire appel à un architecte, de nombreuses personnes, partout dans le monde, ont envie de « rêver » leur maison. C’est chouette.

 

J’ai envie d’aménager un igloo, c’est possible ?
Emmanuel : Zut, là, vous me posez une colle car, dans Sweet Home 3D, les murs ne peuvent être que verticaux ! On peut faire des murs arrondis, des murs en sous-pentes, mais, pour des igloos ou des coupoles, il faudra que vous passiez par une astuce… par exemple, en important un igloo de la bibliothèque 3D Warehouse au format KMZ / Collada. C’est étonnant d’ailleurs comment les utilisateurs de Sweet Home 3D arrivent à trouver des tas d’astuces pour arriver à leurs fins. Et puis, si vous voulez programmer des fonctionnalités plus complexes, vous pouvez essayer de développer un plug-in, tout est expliqué sur le site du logiciel.

 

Exemple de plan

Sweet Home 3D, cela a une consonance anglaise, mais ce ne serait pas un projet français ?
Emmanuel : 100 % français, oui, mais à visée 100 % mondiale.
Véronique : …et au-delà !
Emmanuel : Maintenant le logiciel est disponible dans 25 langues ! C’est un des trucs formidables du logiciel libre : nous avons régulièrement des propositions de traduction du logiciel et on trouve même des tas de tutoriels sur YouTube dans différentes langues. De même, le forum est très réactif, très sympathique. L’aménagement ou l’architecture semblent être des sujets sans fond et, si jamais je manquais d’idées pour améliorer ce logiciel, les propositions des utilisateurs fourmillent. Merci à eux !

 

Quel est le lien entre Sweet Home 3D et eTeks ?
Emmanuel : C’est le nom de ma boite, tout simplement. Comme Sweet Home 3D, ça sonne anglais, mais ce n’est pas non plus trop dépaysant pour un public français.

 

Vous pouvez nous présenter les différentes personnes qui interviennent autour de ce projet ?
Emmanuel : Euh… moi, essentiellement, pour le développement en tout cas. Mais il y a aussi les créateurs de meubles en 3D, les participants les plus actifs du forum, les traducteurs comme je l’ai dit… Et depuis 5 mois, il y a Véronique qui m’aide pour la communication. J’ai senti que c’était nécessaire pour mieux animer cette communauté que je ne prenais pas assez de temps de connaitre et de faire reconnaitre.
Véronique : J’ai mis notamment en place une série d’articles sur le blog sur les différentes utilisations du logiciel qui s’intitulent : « Et vous, vous faites quoi de votre Sweet Home 3D ? ». Je viens de commencer, mais il y a de quoi faire une véritable saga, vous verrez !

 

Dans les utilisations « détournées » de Sweet Home 3d, saviez-vous que notre ami Gee, utilise le logiciel comme support pour les décors dans sa BD « Superflu » ? Avez-vous eu d’autres retours atypiques d’utilisation ?

Emmanuel : Oui, on aime bien ce qu’il fait et Véronique projette de faire un entretien avec lui à la rentrée (s’il veut bien !). Dans le genre atypique, il faut aller voir aussi sur le blog de Sweet Home 3D ou sur notre page facebook la reconstitution du Château de Rochecorbon, le vaisseau spatial de Star Trek ou le projet de ferme écologique en Afrique. Ce sont des super projets !

 

Modélisation d’une chambre pour la BD Superflu de Gee.

Pourquoi le choix du libre ?
Emmanuel : C’était dans les gènes de Sweet Home3D. Il devait forcément être open source puisque publié dans un livre. Alors, quitte à ouvrir son code source, autant le faire sous une licence libre. Sans être super militant, j’avais bien perçu les avantages d’une licence comme la GNU GPL dans des projets précédents : le partage des connaissances, l’ouverture au monde, l’aide des contributeurs, l’accès à des référentiels comme SourceForge.net, mais aussi la possibilité, avec cette même licence, d’opter pour un modèle de licences multiples. C’est justement ce modèle qui nous permet de vivre de ce projet : ventes de licences propriétaires à des sociétés qui veulent étendre les fonctionnalités du logiciel sans publier le code source de leurs modifications, mais aussi ventes sur l’Amazon Store et le Mac App Store d’une version intégrant tous les meubles sous licence libre disponibles pour le logiciel.

 

Avez-vous besoin d’aide ? Si oui, comment peut-on faire ?
Véronique : Ce n’est pas toujours facile de savoir ce qui motive une communauté : sur Facebook, on avait fait un « jeu des 7 différences », mais personne n’a joué ! Plus sérieusement, toutes les contributions sont bienvenues : documentation, participation au forum, création de meubles en 3D libres avec Blender ou Art of Illusion, par exemple. Pour les designers 3D en quête de reconnaissance, sachez que les pages consacrées aux modèles 3D sont désormais très bien référencées dans Google.
Emmanuel : Quand on pense aux débuts de Sweet Home 3D où j’ai été obligé de concevoir les premiers meubles en 3D moi-même, je suis très content d’avoir contribué aussi à l’émergence de bibliothèques de modèles 3D libres, 10 ans après.

 

Envie de réagencer son salon ?

Un dernier mot pour conclure cet entretien ?
E & V : Merci beaucoup, Framasoft, de votre travail en général et, en ce qui nous concerne, de nous avoir référencés dès nos débuts et de continuer à nous donner la parole. À bientôt !

 




SysAdmin Day

Aujourd’hui, c’est la Fête des Administrateurs Système ! Le moment de dire merci à ces hommes et ces femmes de l’ombre, sans qui notre vie informatique serait très différente… Chez Framasoft, nous envoyons plein de bisous à notre admin sys à nous, Luc (alias Framasky) !

dm_005_sysadmin_day

Crédit : Simon Gee Giraudot (Creative Commons By-Sa)




MyPads : lancement de la seconde beta

Le dernier point concernant MyPads remonte au début du mois. Il était donc temps de donner des nouvelles. Au menu : seconde, et sans doute dernière, bêta mais aussi des avancées significatives.

MyPadsCes dernières semaines

La liste des tâches réalisées est la suivante :

  • Quitter un groupe de pads : dans le cadre des groupes sur invitation, la possibilité de quitter un groupe, pour un administrateur s’il n’est pas le seul administrateur ou pour tout autre utilisateur.
  • Les listes d’utilisateurs : chaque personne disposant d’un compte peut créer des listes d’utilisateurs, lesquelles regroupent, à partir de leurs identifiants, d’autres inscrits à l’instance MyPads. Cela est surtout utile lorsque vous créez un groupe et que vous voulez soit partager l’administration de ce groupe soit dans le cadre d’un groupe restreint, inviter des inscrits à celui-ci. Vous pouvez maintenant ajouter une liste complète d’inscrits au lieu de le faire personne après personne.
  • L’accès aux groupes et pads dont vous n’êtes pas utilisateur ni administrateur, avec ou sans compte :
    • Les groupes publics : l’adresse Web suffit.
    • Ceux protégés par mot de passe : l’adresse Web saisie, le mot de passe est demandé avant affichage des informations.
    • Les données visibles sont filtrées par rapport à un groupe restreint : il n’y a par exemple pas les informations sur les administrateurs du groupe de pads.
    • Pour faciliter le partage des liens, des boutons de partage sont disponibles un peu partout.
  • Le tri des listes de groupes et des listes de pads. Par défaut, ceux-ci sont rangés par ordre de création. Il est dorénavant possible d’opter pour un tri par nom, dans les deux sens.
  • Le module de configuration de MyPads
    • Avec un couple identifiant / mot de passe qui emploie celui de l’administration de l’instance Etherpad ;
    • Lequel permet la gestion des paramètres de MyPads : titre à afficher, taille des mots de passe, paramètres d’envoi de mail…
    • Mais aussi la gestion des utilisateurs : après une recherche par identifiant, il est possible pour les administrateurs de modifier un profil, de changer un mot de passe ou encore de supprimer un compte.
  • Et bien entendu les classiques correctifs et autres petites améliorations.

Fonctionnellement, avant la version stable, il ne reste plus qu’à terminer la gestion de l’envoi des mails par serveur SMTP et ce qui en découle : vérification, selon les souhaits de l’administrateur de l’instance, des adresses mail saisies à l’inscription et récupération de mot de passe pour les utilisateurs.

MyPads recherche testeurs

Maintenant que MyPads est quasiment terminé, il est important que nous disposions de vos retours et de personnes testant la solution afin que nous puissions envisager un passage en production.
Pour rappel, la dernière version de MyPads est mise en place à cette adresse. Attention, car il s’agit d’une adresse de démonstration et les données y sont régulièrement supprimées. Si possible, merci d’utiliser notre instance Gitlab pour effectuer vos retours, notamment les anomalies que vous pourriez rencontrer.

MyPads : beta2

Last point about MyPads development has been done at the beginning of the month. It’s time to give you some fresh news. Here you’ll find : the second, and probably the last, beta version as well as significant progress.

MyPads

Last weeks

Tasks which have been done :

  • Group leaving : in the context of restricted groups, the ability to quit a group, for a non-unique administrator or for any invited user.
  • Userlists : everyone who own an account can now create lists of users. They regroup, by their login, other MyPads node subscribers. This is mainly useful when you create a new group and want either sharing its administration or invite users to participate. You can now add a complete list of users instead of only adding them one by one.
  • Groups and pads access, even if you are not user or administrator, with or without an account :
    • Public groups : you only need the URL.
    • Password protected groups : once the Web address is reached, the password will be asked before displaying any useful information.
    • Visible data is then filtered : for example, for guests there are no details about administrators.
    • To make sharing easier, share buttons are available on many pages.
  • Groups and pads ordering. By default, they are ordered by creation. You can now choose a name order, in both directions.
  • MyPads configuration module
    • With user/password that match Etherpad node administrators ;
    • From where you can handle MyPads settings : title, password sizes, mail sending parameters…
    • And also users management : after a research by login, administrators can update a profile, change a password or remove an account.
  • And of course small fixes and improvements.

About features, before stable version, there are very few things left : finish the mail sending module and then what will be result from : email verification, according to the option checked or not by the admin, and password recovery for users.

MyPads need beta testers

Now that MyPads is almost done, it matters that we can have feedback and people who test the plugin before we deploy it. Please remember that the last MyPads version is available here. Be careful : it’s a demo and data is frequently trashed. If possible, thank you to use our Gitlab website to give us your feedback, particularly bugs you may encounter.




Quand on touche à la vie privée, c’est la démocratie qui est menacée (3/3)

Dans cette dernière partie, Eben Moglen nous donne quelques pistes pour protéger nos données personnelles.

Source : The Guardian, Privacy under attack: the NSA files revealed new threats to democracy

Traduction : Thérèse, fatalerrors (Geoffray Levasseur), goofy, audionuma, Diab, Paul, Omegax, lumi

 

L’incessante poursuite du profit qu’engendre l’extraction de données par tous les moyens légaux imaginables a causé une dévastation environnementale. Personne n’a jamais imposé les contraintes qui auraient dû exister dans l’intérêt de la protection contre la dégradation de l’environnement.

moglen3On a tendance à condamner le partage à outrance. On entend souvent dire que le véritable problème de la vie privée est que les enfants vont bien trop loin dans le partage. Quand vous démocratisez un média, ce que nous sommes en train de faire avec le Net, les personnes ordinaires auront naturellement tendance à en dire plus qu’elles ne l’ont jamais fait. Ce n’est pas un problème. Dans une société libre, les gens devraient être protégés dans l’exercice de leurs droits à en dire autant ou aussi peu qu’ils le souhaitent.

Le véritable problème est que nous sommes en train de perdre l’anonymat de la lecture, ce pour quoi personne n’a signé.

Nous avons perdu la capacité de lire anonymement, mais cette perte nous est dissimulée à cause de la manière dont nous avons construit le web. Nous avons donné au public des programmes appelés « navigateurs » que tout le monde peut utiliser, mais nous avons fait des « serveurs web » dont seuls les geeks peuvent faire usage — très peu de gens ont eu un jour l’occasion de consulter le journal d’un serveur web. C’est un immense échec de l’éducation à la technologie pour notre société, comme si l’on dissimulait aux enfants ce qui se passe quand des voitures entrent en collision et que les passagers ne portent pas de ceinture de sécurité.

Nous n’expliquons pas aux gens comment le journal d’un serveur web enregistre en détail l’activité des lecteurs, ni même combien on peut en apprendre sur eux simplement en sachant ce qu’ils lisent, et comment. À partir de ces journaux, vous pouvez savoir combien de temps chaque lecteur passe sur une page, comment il la lit, où il se rend ensuite, ce qu’il fait ou recherche à partir de ce qu’il vient de lire. Si vous pouvez rassembler toutes les informations qu’il y a dans ces journaux, alors vous commencez à posséder ce que vous ne devriez pas avoir.

Sans anonymat de la lecture il n’y a pas de liberté de l’esprit. C’est en effet littéralement l’esclavage. L’abolitionniste Frederick Douglass a écrit que la lecture était le chemin menant de l’esclavage à la liberté. Lorsqu’il décrit son propre cheminement dans ses mémoires, Douglass se souvient que lorsque l’un de ses propriétaires l’empêche de lire, « j’ai alors compris ce qui avait été pour moi une grande source de perplexité — à savoir, le pouvoir de l’homme blanc à asservir l’homme noir. » Et si chaque livre ou journal qu’il avait touché l’avait signalé ?

Si vous avez un compte Facebook, Facebook surveille chaque instant que vous y passez. Mais plus important encore, chaque page visitée contenant un bouton « J’aime » informera Facebook que vous avez lu cette page, que vous cliquiez sur ce bouton ou non. Si le journal que vous lisez chaque jour contient un bouton « J’aime » de Facebook ou les boutons de services similaires, alors Facebook ou les autres services vous regardent lire le journal : ils savent quels articles vous avez lus et combien de temps vous avez passé dessus.

Chaque fois que vous twittez une URL, Twitter la raccourcit pour vous. Mais il s’arrange aussi pour que toute personne cliquant dessus soit surveillée par Twitter pendant qu’elle lit. Vous n’aidez pas seulement des gens à savoir ce qu’on trouve sur le Web, vous aidez aussi Twitter à lire par-dessus l’épaule de toutes les personnes qui lisent tout ce que vous recommandez. Ce n’est pas transactionnel, c’est écologique. C’est une destruction environnementale de la liberté de lire des autres personnes. Votre activité est conçue pour les aider à trouver les choses qu’elles veulent lire. L’activité de Twitter est de travestir aux yeux de tous la surveillance de la lecture qui en résulte.

Nous avons permis à ce système de grandir si rapidement autour de nous que nous n’avons pas eu le temps d’en comprendre les implications. Une fois que ces implications ont été bien pesées, les gens qui comprennent n’ont pas envie de parler, parce qu’ils ont un avantage et que cet avantage est dirigé contre vous. Puis la surveillance commerciale attire l’attention des gouvernements, avec deux résultats dont Snowden nous a apporté la preuve : la complicité et le vol qualifié.

Aussi pratiques, voire nécessaires, que leurs services puissent nous paraître, faute d’arriver à regagner la confiance de leurs clients, ils sont fichus.

Les entreprises spécialisées dans l’extraction de données croyaient, disaient-elles, qu’elles étaient simplement dans une situation de complicité avec le gouvernement. Après avoir créé des structures technologiques dangereuses qui fouillaient vos données personnelles, elles pensaient qu’elles étaient simplement engagées dans des négociations secrètes sur la quantité qu’elles devaient en livrer. C’était, bien sûr, un jeu où s’entremêlaient avidité et peur.

En gros, ce que les entreprises américaines d’extraction de données croyaient, ou voulaient nous faire croire qu’elles croyaient jusqu’à ce que Snowden les réveille, était qu’à travers leur complicité elles avaient obtenu l’immunité pour leurs vols qualifiés. Mais nous avons maintenant appris que leur complicité ne leur a rien rapporté. Elles nous ont vendu pour moitié, et le gouvernement a volé le reste. Elles ont découvert que ce qu’elles attendaient de l’honnêteté des grandes oreilles américaines, NSA et autres agences, elles étaient très loin de l’avoir obtenu. À l’évidence, l’attitude des grandes oreilles se résumait à : « Ce qui est à nous est à nous et ce qui est à vous est négociable… à moins que nous ne l’ayons d’abord volé. »

De même que l’industrie mondiale de la finance, les grandes entreprises d’extraction de données ont pris les promesses des grandes oreilles américaines trop au sérieux. C’est en tout cas l’interprétation charitable qu’on peut donner de leur conduite. Elles pensaient qu’il y avait des limites à ce que ferait le pouvoir.

Grâce à Snowden, que ce soit pour les extracteurs de données ou pour les grandes oreilles américaines, la situation n’est plus contrôlable politiquement. Ils ont perdu leur crédit, leur crédibilité, aux yeux du monde. Aussi pratiques, voire nécessaires, que leurs services puissent nous paraître, faute d’arriver à regagner la confiance de leurs clients, ils sont fichus.

Les problèmes environnementaux — tels le changement climatique, la pollution de l’eau, l’esclavage ou la destruction de la vie privée — ne se résolvent pas par des transactions entre individus. Il faut une union pour détruire l’esclavage. De même, l’essence de notre difficulté est l’union [1].

Cependant, une des caractéristiques des grands extracteurs de données est qu’il n’y a pas d’union des travailleurs, de syndicat, en leur sein ni autour d’eux. Ce sont maintenant des entreprises publiques, mais l’union des actionnaires ne contrôle pas efficacement les méfaits environnementaux qu’elles commettent. Ces entreprises sont d’une opacité remarquable en ce qui concerne leurs activités réelles et elles sont si profitables que les actionnaires ne tueront jamais la poule aux œufs d’or en remettant en cause l’éthique de leurs méthodes commerciales. Dans ces entreprises, un petit nombre d’individus puissants contrôle tous les votes ayant un effet concret ; la main d’œuvre n’a pas de voix collective.

Snowden a toujours été clair sur le fait que le remède à cette destruction environnementale est la démocratie. Mais il a aussi fait remarquer à plusieurs reprises que partout où les travailleurs ne peuvent pas s’exprimer et n’ont pas de voix collective, le droit du public à l’information n’est pas protégé. Quand il n’y a pas de voix collective pour ceux qui sont au sein de structures qui trompent et oppriment le public, alors quelqu’un doit agir courageusement de son propre chef.

Avant Auguste, les Romains de la république finissante savaient que le secret du scrutin était essentiel aux droits du peuple. Mais dans tous les pays du monde où se déroulent des élections dignes de ce nom, Google sait comment vous allez voter. Il est déjà en train de façonner votre paysage politique, dans vos fils d’actualité personnalisés, en fonction de ce que vous voulez lire, de qui vous êtes et de ce que vous aimez. Non seulement il sait comment vous allez voter, mais il vous aide en outre à vous conforter dans votre décision de voter ainsi — à moins qu’un autre message n’ait été acheté par un sponsor.

Sans anonymat de la lecture, il n’y a pas de démocratie. Je veux dire, bien sûr qu’il n’existe pas d’élection juste et libre, mais de manière plus fondamentale, je veux dire qu’il n’existe même plus d’autogouvernance libre.

Et nous sommes toujours très mal informés parce qu’il n’y a pas de syndicat cherchant à mettre en lumière les problèmes éthiques chez les extracteurs de données et que nous avons trop peu de Snowden.

L’avenir des extracteurs de données n’est pas le même pour tous. Google en tant qu’organisation s’est interrogé dès le début sur les implications éthiques de ses activités. Larry Page et Sergey Brin, les fondateurs de Google, ne sont pas tombés par hasard sur l’idée qu’ils avaient une obligation particulière à ne pas faire le mal. Ils comprenaient les dangers potentiels inhérents à la situation qu’ils créaient.

privacyErased

Il est techniquement possible pour Google de faire de Gmail un système véritablement sûr et respectueux du secret de la correspondance, quoique non anonyme. Les messages pourraient être chiffrés — en utilisant des clés publiques dans un réseau de confiance — au sein même des ordinateurs des utilisateurs, dans les navigateurs. Les messages stockés chez Google pourraient être chiffrés à l’aide d’algorithmes dont seul l’utilisateur et non Google posséderait les clés.

Google aurait à renoncer aux maigres profits de Gmail, mais ses actions seraient cohérentes avec l’idée qu’Internet appartient à ses utilisateurs à travers le monde. À long terme, il est bon pour Google de montrer, non seulement qu’il croit en cette idée, mais aussi qu’il agit en conséquence, car c’est la seule manière de regagner la confiance des utilisateurs. Il y a beaucoup de personnes réfléchies et dévouées chez Google qui doivent choisir entre faire ce qui est bon et sonner l’alarme sur ce qui ne l’est pas.

La situation chez Facebook est différente. Facebook opère une mine à ciel ouvert de la société humaine. Scruter tout ce que chacun partage dans sa vie sociale en ligne et instrumentaliser le web pour surveiller tout ce que chacun lit en dehors du système est intrinsèquement immoral.

Mais de Facebook, nous n’avons besoin de rien d’autre que de vérité dans sa communication. Nul besoin de règles, de sanctions ni de lignes directrices. Nous avons seulement besoin de vérité. Facebook devrait s’incliner et dire à ses utilisateurs ce qu’il fait. Il devrait dire : « Nous vous observons à chaque instant que vous passez ici. Nous regardons chacun des détails de ce que vous faites. Nous avons mis le Web sur écoute avec des boutons “J’aime” qui nous informent automatiquement de ce que vous lisez. » À chaque parent, Facebook devrait dire : « Vos enfants passent des heures chaque jour avec nous. Nous les espionnons bien plus efficacement que vous ne serez jamais capables de faire. Et nous ne vous dirons jamais ce que nous savons d’eux. »

Rien que cela, juste la vérité. Ce serait suffisant. Mais la bande qui fait tourner Facebook, cette petite poignée de personnes riches et puissantes ne s’abaissera jamais au point de vous dire la vérité.

Mark Zuckerberg a récemment dépensé 30 millions de dollars pour acheter toutes les maisons autour de la sienne à Palo Alto en Californie — parce qu’il a besoin de davantage de vie privée. Cela vaut pour nous aussi. Nous devons manifester des exigences semblables en faveur de notre vie privée, aussi bien auprès des gouvernements que des entreprises.

facebookGator

Les gouvernements, comme je l’ai dit, doivent nous protéger de l’espionnage des gouvernements étrangers et doivent assujettir leurs propres écoutes domestiques aux règles établies par la loi. Les entreprises, pour regagner notre confiance, doivent être honnêtes sur leurs pratiques et leurs relations avec le pouvoir. Nous devons savoir ce qu’elle font réellement afin de décider si nous acceptons ou non de leur confier nos données.

Une grande confusion a été créée par la distinction entre données et métadonnées, comme s’il y avait une différence et que l’espionnage des métadonnées était moins grave. L’interception illégale du contenu d’un message viole le secret de son contenu. L’interception illégale des métadonnées du message viole votre anonymat. Ce n’est pas moins grave, c’est différent et la plupart du temps, c’est plus grave. En particulier, la collecte des métadonnées viole l’anonymat de la lecture. Ce n’est pas le contenu du journal que Douglass lisait qui posait problème ; c’était que lui, un esclave, ait eu l’audace de le lire.

Le président peut s’excuser auprès des citoyens pour l’annulation de leur police d’assurance maladie, mais il ne peut se contenter d’excuses au peuple pour l’annulation de la Constitution. Quand vous êtes président des États-Unis, vous ne pouvez pas vous excuser de ne pas être du côté de Frederick Douglass.

Neuf votes à la Cour suprême des États-Unis peuvent remettre nos lois d’aplomb, mais le président des États-Unis possède l’unique vote qui importe en ce qui concerne la fin de la guerre. Car toute cette destruction de la vie privée par le gouvernement, organisée par-dessus un désastre écologique encore plus étendu causé par l’industrie, tout cet espionnage, c’est un truc de temps de guerre. Le président doit arrêter la guerre qui fait rage au sein du Net et nous dépossède de nos libertés civiles sous prétexte de vouloir priver d’asile les étrangers mal intentionnés.

Un homme qui apporte à la démocratie les preuves de crimes contre la liberté est un héros. Un homme qui vole la vie privée des sociétés humaines à son profit est un malfaiteur. Nous avons suffisamment d’infamie et pas assez d’héroïsme. Nous devons dénoncer cette différence de manière assez vigoureuse pour encourager d’autres personnes à faire ce qui est juste.

Nous avons vu qu’avec un acharnement digne des opérations militaires les grandes oreilles américaines sont engagées dans une campagne contre la vie privée du genre humain. Elles compromettent le secret, détruisent l’anonymat et nuisent à l’autonomie de milliards de personnes.

Elles font tout ceci parce qu’une administration américaine extraordinairement imprudente leur a attribué une mission – après avoir échoué à prévenir une attaque très grave de civils sur le territoire national, en grande partie à cause de sa négligence des mises en garde – en décrétant qu’elle ne serait plus jamais placée dans une situation où « elle aurait dû savoir ».

Le problème fondamental était le manque de discernement des politiques, pas celui des militaires. Quand des chefs militaires se voient assigner des objectifs, ils les atteignent au prix de tout dommage collatéral qu’on ne leur a pas explicitement demandé de ne pas dépasser. C’est pourquoi nous considérons le contrôle civil sur les forces armées comme une condition sine qua non de la démocratie. La démocratie exige également que les citoyens soient informés.

Le peuple des États-Unis ne veut pas devenir la police secrète du monde

Sur ce sujet, Snowden est d’accord avec Thomas Jefferson [auteur principal de la Déclaration d’indépendance américaine], ainsi qu’avec presque toutes les autres personnes qui ont un jour sérieusement réfléchi au problème. Snowden nous a montré l’extraordinaire complicité entre tous les gouvernements. Ils nous a montré, en d’autres termes, que les politiques souhaitées par les peuples sont partout délibérément contrariées par leurs gouvernements. Ce que veulent les peuples, c’est être protégés contre l’espionnage d’origine étrangère ; ils veulent aussi que les activités de surveillance menées par leur propre gouvernement pour assurer la sécurité nationale soient conduites sous l’examen minutieux et indépendant qui caractérise l’État de droit.

Par ailleurs, le peuple des États-Unis n’est pas prêt à abandonner son rôle de porte-drapeau de la liberté dans le monde. Il n’est pas prêt à se lancer à la place dans la dissémination des procédures du totalitarisme. Nous n’avons jamais voté pour cela. Le peuple des États-Unis ne veut pas devenir la police secrète du monde. Si nous avons dérivé dans cette direction parce qu’une administration imprudente a donné le pouvoir aux militaires, il est temps pour le peuple américain d’exprimer son opinion démocratique et sans appel [2].

Nous ne sommes pas les seuls au monde à avoir des responsabilités politiques exigeantes. Le gouvernement britannique doit cesser d’affaiblir les libertés civiles de son peuple et doit cesser d’utiliser son territoire et ses infrastructures de transport comme auxiliaires du mauvais comportement des forces armées américaines. Et il doit cesser de priver la presse de sa liberté. Il doit cesser de mettre sous pression les rédactions qui cherchent à informer le monde des menaces sur la démocratie, alors qu’il se montre assez compréhensif pour les éditeurs qui espionnent les familles de petites filles assassinées.

La chancelière allemande doit arrêter de parler de son téléphone mobile et commencer à s’exprimer sur la question de savoir s’il est bon de livrer tous les appels téléphoniques et tous les SMS d’Allemagne aux États-Unis. Les gouvernements qui sont régis par des constitutions protégeant la liberté d’expression doivent se demander, de toute urgence, si cette liberté continue à exister quand tout est espionné, surveillé, écouté.

Outre faire de la politique, nous devons absolument légiférer. Défendre l’État de droit est toujours un travail de juriste. En certains lieux, ces juristes auront besoin d’être extrêmement courageux ; partout ils devront être bien entraînés ; partout ils auront besoin de notre soutien et de notre implication. Mais il est également clair que soumettre les écoutes gouvernementales à l’autorité de la loi n’est pas le seul travail qui attend les juristes.

Comme nous l’avons vu, les relations entre les grandes oreilles militaires aux États-Unis, les grandes oreilles ailleurs dans le monde et les grandes entreprises d’extraction de données sont trop complexes pour être sans danger pour nous. Les révélations de Snowden ont montré que les géants américains de l’extraction de données ont été intimidés, séduits mais aussi trahis par les oreilles. Cela n’aurait pas dû les surprendre, mais ils l’ont apparemment été. Beaucoup d’entreprises gèrent nos données ; la plupart n’ont pas de responsabilité juridique envers nous qu’on puisse faire respecter. Il y a du travail pour les avocats là aussi.

Aux États-Unis, par exemple, nous devrions en finir avec l’immunité accordée aux opérateurs de télécommunication pour leur assistance dans les écoutes illégales. Cette immunité a été prorogée par la loi en 2008. Pendant la course à la présidence, Barack Obama avait dit qu’il ferait obstruction à cette législation. Or, en août 2008, quand il est apparu clairement qu’il serait le prochain président, il a changé d’avis. Non seulement il a jeté aux orties sa menace d’obstruction, mais en outre il a interrompu sa campagne pour voter en faveur de l’immunité.

Il n’est pas utile de polémiquer sur le bien-fondé de l’extension d’immunité. Nous devons fixer une date – éventuellement le 21 janvier 2017 [3] – après laquelle tout opérateur de télécommunications faisant affaire aux États-Unis et facilitant les écoutes illégales devrait être soumis aux règles du régime ordinaire de la responsabilité civile. Une coalition intéressante entre les juristes spécialisés dans les droits de l’homme et les avocats spécialisés en recours collectifs d’ordre commercial émergerait immédiatement, avec des conséquences très positives.

Si cette non-immunité était étendue aux opérateurs de réseau non américains qui font affaire aux États-Unis, par exemple Deutsche Telekom, cela aurait également d’immenses conséquences positives pour les citoyens des autres pays. Dans tout pays ou l’immunité existe aujourd’hui de facto et peut être levée, elle doit l’être.

Tous les systèmes juridiques connaissent bien les problèmes posés par l’énorme tas de données nous concernant qui sont entre les mains d’autres personnes. Les principes nécessaires sont invoqués chaque fois que vous portez vos vêtements chez le teinturier. Les juristes anglo-saxons appellent ces principes « droit du dépôt » (law of bailment). Ce qu’ils entendent par là, c’est que si vous confiez vos affaires à d’autres, ces derniers doivent en prendre soin au moins autant qu’ils le feraient avec les leurs. À défaut, ils sont responsables de leur négligence.

Nous devons appliquer ce principe de la mise en dépôt, qu’il soit désigné sous ce nom ou un autre dans les vocabulaires juridiques locaux, à toutes les données que nous avons confiées à d’autres personnes. Cela rend ces dernières juridiquement responsables envers nous de la manière dont elles s’en occupent. Il y aurait un énorme avantage à appliquer aux données personnelles le droit du dépôt ou un droit équivalent.

Ces règles sont soumises au droit du lieu où le dépôt est effectué. Si le teinturier choisit de déplacer vos vêtements dans un autre lieu et qu’un incendie y survient, le lieu où le feu s’est déclaré est sans importance : la loi en vigueur est celle du lieu où il a pris en charge vos vêtements. Au contraire, les grandes entreprises d’extraction de données exploitent en permanence la ficelle de la règle du lieu (lex loci) pour leurs serveurs : « Oh, nous ne sommes pas vraiment dans le pays X, nous sommes en Californie, c’est là que nos ordinateurs se trouvent. » C’est une mauvaise habitude juridique. Cela ne les desservirait pas trop si on les aidait à en sortir.

Ensuite, il y a du travail à faire au niveau du droit public international. Nous devons tenir les gouvernements responsables les uns envers les autres afin de remédier à la dévastation environnementale actuelle. Le deux gouvernements les plus puissants du monde, les États-Unis et la Chine, sont maintenant fondamentalement d’accord sur leurs politiques vis-à-vis des menaces sur Internet. Le principe de base est le suivant : « Quel que soit l’endroit du net où existe une menace pour notre sécurité nationale, nous allons l’attaquer. »

Dans les années 50, les États-Unis et l’Union soviétique ont mis le monde en péril d’empoisonnement pour cause d’essais atmosphériques d’armes nucléaires. À leur crédit, ils furent capables de conclure des accords bilatéraux pour les interdire. Les États-Unis et le gouvernement chinois pourraient se mettre d’accord pour ne pas transformer l’humanité en zone de tir à volonté pour l’espionnage. Mais ils ne le feront pas.

Nous devons chercher à obtenir réparation, par les voies politique et judiciaire, pour ce qui nous a été fait. Mais la politique et le droit sont trop lents et trop incertains. Sans solution technique, nous n’y arriverons pas, de même qu’on ne peut décontaminer l’air et l’eau ni agir positivement sur le climat à l’échelle mondiale sans changement technologique.

Partout, les entreprises utilisent des logiciels qui sécurisent leurs communications et une bonne part de ces logiciels sont écrits par nous. Par « nous », j’entends ici les communautés qui partagent du logiciel libre ou open source, communautés avec lesquelles je travaille depuis des décennies.

Les protocoles qui implémentent des communications sécurisées et que les entreprises utilisent entre elles et avec leurs clients (HTTPS, SSL, SSH, TLS, OpenVPN, etc.) ont tous été la cible de l’interférence des grandes oreilles. Snowden a apporté la preuve des efforts qu’ont fait ces dernières pour casser nos chiffrements.

Les oreilles américaines jouent avec le feu d’un désastre financier mondial. Si elles devaient réussir à compromettre les procédés techniques fondamentaux grâce auxquelles les entreprises communiquent de manière sécurisée, il suffirait d’une panne catastrophique pour qu’on bascule dans le chaos financier mondial. Leur conduite apparaîtra rétrospectivement comme aussi irresponsable du point de vue économique que la dévaluation de la monnaie romaine. Ce n’est ni plus ni moins qu’une menace pour la sécurité économique du monde.

La mauvaise nouvelle est qu’elles ont fait quelques pas en direction de la catastrophe irrémédiable. D’abord, elles ont corrompu la science. Elles ont secrètement influencé l’élaboration des standards techniques, affaiblissant ainsi la sécurité de tous, partout, afin de faciliter le vol de données à leur profit.

Ensuite, elles ont volé des clés, comme seuls les voleurs les mieux financés du monde peuvent le faire. Elles ont investi tous les endroits où est fabriqué du matériel intégrant des clés de chiffrement.

Début septembre [4], quand les documents de Snowden sur ce sujet ont été rendus publics, les ondes de choc se sont propagées dans toute l’industrie. Mais les documents divulgués ont également montré que les grandes oreilles sont encore obligées de voler les clés plutôt que de casser nos verrous. Elles ne disposent pas encore de l’expertise technique suffisante pour casser les bases du chiffrement qui forme le socle de l’économie mondiale.

La publication des types de chiffrement que la NSA ne peut casser est la plus incendiaire des révélations de Snowden du point de vue des grandes oreilles. Aussi longtemps que personne ne sait ce qu’elles ne sont pas en capacité de lire, elles jouissent d’une aura d’omniscience. Lorsqu’on saura ce qu’elles ne peuvent pas lire, tout le monde va utiliser ce type de chiffrement et elles seront alors rapidement dans l’incapacité de lire quoi que ce soit.

Nous devons banaliser l’usage par les particuliers de technologies déjà adoptées par les entreprises, visant à sécuriser les communications et protéger la vie privée. Utiliser ces technologies doit être aussi simple qu’installer un détecteur de fumée

Snowden a dévoilé que leurs avancées sur les bases de notre cryptographie étaient bonnes mais pas excellentes. Il nous a aussi montré que nous avons très peu de temps pour l’améliorer. Nous devons nous dépêcher de remédier au tort qui nous a été fait par la corruption des standards techniques. À partir de maintenant, les communautés qui font les logiciels libres de chiffrement pour les autres doivent partir du principe qu’elles se heurtent aux « services nationaux du renseignement ». Dans ce domaine, c’est une mauvaise nouvelle pour les développeurs car il s’agit de jouer dans la cour des grands. Quand vous jouez contre eux, la plus minuscule des erreurs est fatale.

De plus, nous devons modifier l’environnement technique afin qu’il soit plus sûr pour les personnes ordinaires et les petites entreprises. Ceci consiste pour une grande part dans la diffusion de technologies que les grandes entreprises utilisent depuis une décennie et demie. Beaucoup trop peu a été accompli dans ce domaine jusqu’à présent. C’est comme si chaque usine de nos sociétés était équipée d’un système de protection perfectionné contre l’incendie – détecteurs de fumée, détecteurs de monoxyde de carbone, arroseurs, lances à haute pression, extincteurs de haute qualité – alors que les maisons du commun des mortels n’avaient rien de tout ça.

Nous devons banaliser l’usage par les particuliers de technologies déjà adoptées par les entreprises, visant à sécuriser les communications et protéger la vie privée. Utiliser ces technologies doit être aussi simple qu’installer un détecteur de fumée, fixer un extincteur au mur, dire à vos enfants quelle porte prendre si l’escalier brûle ou même attacher une échelle de corde à la fenêtre du premier étage. Rien de tout cela ne règle le problème de l’incendie, mais s’il éclate, ces mesures simples sauveront la vie de vos enfants.

Il existe beaucoup de projets logiciels et de jeunes pousses qui travaillent sur des mesures de ce type. Ma FreedomBox, par exemple, est un de ces projets logiciels bénévoles. Et je suis enchanté de voir s’installer le début d’une concurrence commerciale. Les entreprises sont maintenant averties : les peuples du monde n’ont pas consenti à ce que les technologies du totalitarisme soient ancrées dans chaque foyer. Si le marché leur propose de bons produits, qui rendent l’espionnage plus difficile, ils les achèteront et les utiliseront.

Le courage de Snowden est exemplaire. Mais il a mis fin à ses efforts parce que c’est maintenant qu’il nous faut savoir. Nous devons accepter en héritage sa compréhension de cette situation d’urgence extrême. Nos hommes politiques ne peuvent pas se permettre d’attendre. Ni aux États-Unis, où la guerre doit s’arrêter. Ni dans le monde, où chaque peuple doit exiger de son gouvernement qu’il remplisse son obligation minimale de protection de sa sécurité.

C’est à nous de terminer le travail qu’ils ont commencé.

Nous avons besoin de décentraliser les données. Si nous conservons tout dans un seul grand tas – s’il y a un type qui conserve tous les messages électroniques et un autre qui gère tous les partages sociaux, alors il n’y a aucun moyen véritable d’être plus en sécurité que le maillon le plus faible de la clôture qui entoure ce tas.

En revanche, si chacun de nous conserve ce qui lui est propre, les maillons faibles de la clôture ne livreront à l’attaquant que les affaires d’une et une seule personne. Ce qui, dans un monde gouverné par le principe de l’État de droit, serait optimal : cette seule personne est la personne qu’on peut espionner car on a pour cela des éléments tangibles [5].

La messagerie électronique s’adapte admirablement bien à un système où personne n’est au centre et ne conserve tout. Nous devons créer un serveur de messagerie pour monsieur tout-le-monde, qui coûte moins de cinq euros et puisse être posé à l’endroit où l’on plaçait ordinairement le répondeur téléphonique. Et quand il casse, on le jette.

La décentralisation des partages sociaux est plus difficile, mais reste à notre portée. Pour les personnes engagées et douées pour la technologie partout dans le monde, c’est le moment crucial, car si nous faisons notre travail correctement, la liberté survivra ; et quand nos petits-enfants diront « Alors, qu’avez-vous fait à cette époque ? », la réponse pourrait être « J’ai amélioré SSL. »

Snowden a fait avancer avec noblesse nos efforts pour sauver la démocratie. Ce faisant, il s’est hissé sur les épaules d’autres personnes. L’honneur lui en revient et à eux aussi, mais la responsabilité est nôtre. C’est à nous de terminer le travail qu’ils ont commencé. Nous devons veiller à ce que leur sacrifice ait un sens, veiller à ce que cette nation, toutes les nations, connaissent une renaissance de la liberté, et à ce que le gouvernement du peuple, par le peuple et pour le peuple, ne disparaisse pas de la surface de la Terre.

 

Cet article est dérivé de la série de conférences « Snowden and the Future », donnée à la Columbia Law School fin 2013 et disponible à l’adresse snowdenandthefuture.info. Une première traduction en français de ces conférences a été effectuée par Geoffray Levasseur et publiée à l’adresse www.geoffray-levasseur.org.

 

Notes

[1] En anglais, union signifie à la fois « union » et « syndicat ». Dans la suite du texte, ce mot est employé dans l’un ou l’autre sens.

[2] Register their conclusive democratic opinion : cela fait probablement allusion aux sites web où les habitants d’un État américain peuvent donner leur avis sur les politiques publiques de cet État. Par exemple : http://www.governor.iowa.gov/constituent-services/register-opinion/

[3] Date probable d’investiture du prochain Président des États-Unis.

[4] Septembre 2013.

[5] Probable cause : concept de droit aux États-Unis qui désigne l’existence d’éléments tangibles justifiant des poursuites pénales.

Crédits images

  • Privacy erased par opensource.com (CC-BY-SA)
  • Faceboogator par Dimitris Kalogeropoylos ((CC BY-SA 2.0)