Les jeunes ne jurent que par Apple (et se foutent du logiciel libre ?)

Multitrack - CC byIndépendamment de la question financière, que choisirait actuellement un jeune bachelier si il avait le choix de s’équiper en matériel high tech ?

Ce n’est qu’une impression mais il semblerait bien que tous ou presque souhaitent désormais posséder du Apple : MacBook, iPod, iPhone, iPad…

Deux liens qui corroborent cette impression.

Le premier lien est économique. Un cabinet financier américain vient tout juste de dégrader la notation de Microsoft estimant que l’éditeur ne parvenait pas à séduire les jeunes générations (source ZDNet). Ainsi 70% des étudiants entrant à l’université possèderaient un Mac[1].

Cela fait beaucoup quand même ! Mais justement le second lien est académique. Le département Information Technology and Communication de l’Université de Virginie nous propose d’intéressantes statistiques sur l’équipement informatique de ses étudiants de première année.

On peut y constater de notables évolutions de 1997 à nos jours. Comme on s’y attendait les étudiants tendent à être tous équipés, et au profit aujourd’hui presque exclusif de l’ordinateur portable. Mais pour quel OS ? Et là effectivement la comparaison est édifiante. Les courbes de Windows et de Mac suivent des chemins diamétralement opposés. En 2004, nous avions 89% pour Windows et 8% pour le Mac. En 2009 c’est 56% de Windows et 43% de Mac. On est encore loin des 70% évoqués plus haut, mais au train où vont les choses, c’est apparemment pour bientôt.

Pourquoi avoir choisi l’année 2004 comme repère ? Parce qu’ils étaient alors 77 étudiants à avoir un autre OS que Windows ou Mac (autrement dit un OS libre). Or ils ne sont plus que 8 en 2010, soit 0,3% !

D’où cette double question que je soumets à votre sagacité : Est-ce que selon vous Apple fascine réellement toute la jeunesse ? Et si oui cela a-t-il, dès aujourd’hui et pire encore demain, des conséquences sur le logiciel libre ?

À parcourir ces trois récents articles du Framablog : Pourquoi je n’achèterai pas un iPad, La fin du Web ouvert – Apple ou la banlieue riche du Web et Combien de futurs hackers Apple est-il en train de tuer ?, je crains déjà votre réponse. Et me demande dans la foulée si cela ne met pas une nouvelle fois en exergue la faillite absolue en amont de l’école (et des parents) quant à la sensibilisation au logiciel libre et sa culture.

Notes

[1] Crédit photo : Multitrack (Creative Commons By)




La démocratie 2.0 à l’œuvre en France pour défendre la neutralité du réseau

Codice Internet - cc-by-saSujet récurrent depuis maintenant de nombreuses années, la Neutralité du Net, principe pourtant fondateur de l’Internet, est de plus en plus menacée. En France, plusieurs lois récentes l’attaquent, comme la Hadopi, la Loppsi ou l’Arjel. Mais c’est le cas partout en Europe, comme au Royaume Uni, en Allemagne ou en Italie. Et finalement, le reste du monde n’est pas non plus dans une ère favorable aux libertés comme on le constate en Australie ou en Nouvelle-Zélande, ainsi que dans beaucoup d’autres démocraties et de non-démocraties. La Neutralité du Net n’existe tout simplement plus en Chine ou en Iran ainsi que dans d’autres pays qui tentent ouvertement de contrôler l’opinion publique.

Les enjeux de cette Neutralité sont considérables, tant sur un plan économique, que politique et culturel. C’est l’existence même du réseau qui est en cause, car la Neutralité du Net c’est la prévention des discriminations à l’égard de la source, de la destination et du contenu de l’information transmise via le réseau.

Préserver cette situation de non-privilèges dans les télé-communications pourrait être naturel pour tous, mais ça ne l’est apparemment pas pour les fournisseurs d’accès à Internet, quand bien même la loi française définit la neutralité des réseaux de communication de manière claire et sans équivoque :

Article L32-1 du Code des Postes et communications électroniques :
II.-Dans le cadre de leurs attributions respectives, le ministre chargé des communications électroniques et l’Autorité de régulation des communications électroniques et des postes (note: ARCEP) […] veillent :
« 5° Au respect par les opérateurs de communications électroniquesdu secret des correspondances et du principe de neutralité au regard du contenu des messages transmis, ainsi que de la protection des données à caractère personnel; »
« 13° Au respect de la plus grande neutralité possible, d’un point de vue technologique, des mesures qu’ils prennent […] »

C’est cette liberté de transmission qui met tous les utilisateurs d’Internet sur un pied d’égalité, qui donne la même chance à tout le monde (qu’on soit une multinationale ou un artisan local) et qui permet à tous de recevoir et de distribuer l’information de son choix, et ce, quelques soient ses ressources financières ou son statut. C’est grâce à cette « neutralité » que de petites entreprises peuvent se faire connaître sur la toile et que les petits projets libres peuvent se développer. C’est comme ça que sont apparus Microsoft (un lecteur nous indique en commentaire que l’ancienneté de Microsoft, créé 1975, dessert l’argument, lisons donc « eBay » à la place), Google, ou Facebook… Et maintenant, des projets prometteurs voient le jour tels que Seeks, Diaspora ou Movim et peuvent se développer sans se faire phagocyter voire interdire par leurs « aînés » devenus d’influentes puissances commerciales.

Pourtant, aujourd’hui de nombreux opérateurs de télécommunications (Orange, Comcast, SFR, Free…) mais aussi des gouvernements souhaitent remettre en cause cette neutralité dans le but de monopoliser, ou de censurer les différents flux d’information, les protocoles, les sites, les blogs, nos paroles.

On peut parler entre autres de l’affaire Free / Dailymotion, de la polémique que le filtrage du Port 25 (SMTP) par Orange a suscité, de la loi LOPPSI ou de la loi sur les jeux en lignes (ARJEL) et de son obligation de filtrage alors qu’il a été démontré, plusieurs fois, que ce filtrage est impossible et peut avoir des effets collatéraux dangereux et simplement sans précédents. Autant de « petits » détails qui nous rappellent que la liberté d’expression, rendue possible par le numérique [1], est menacée et que la liste des dérives s’allonge.

Les gouvernements eux, cherchent à mettre en place des techniques de filtrage du réseau, bridant notre liberté d’expression (Hadopi en France), ou dans le but d’avoir la mainmise sur les organes de presses (Berlusconi en Italie), pour empêcher les manifestants de se concerter (Iran), ou filtrer des sites prétenduement « pédophiles » (Australie)…

C’est dans ce contexte qu’une loi sur la Neutralité du Net vient d’être proposées en France pour la fin de l’année. Et elle est bienvenue car la lecture du rapport « La neutralité de l’Internet. Un atout pour le développement de l’économie numérique » de la secrétaire d’État chargée de la Prospective et du Développement de l’économie numérique Nathalie Kosciusko-Morizet (UMP), fait froid dans le dos, comme le disait récemment Benjamin Bayart sur Écrans.fr : « Dans ce rapport, ce qui saute aux yeux, c’est l’incompétence ». Et en effet, de l’incompétence on en trouve dans ce rapport mais pas seulement, on trouve également des traces de lobbyisme de vendeurs de contenus ayant racheté un FAI, ou de FAI ayant acheté du contenu à vendre

C’est un autre personnage politique donc, le député Christian Paul (PS), qui a mis en ligne sur son blog une ébauche de proposition de loi consacrant la Neutralité du Net.

Pour compléter cette ébauche, il invite les citoyens à commenter et améliorer le texte en-ligne grâce à un outil libre : co-ment. Et il a également rédigé une tribune ré-affirmant l’importance de la Neutralité du Net en guise d’introduction à son projet de loi. C’est cette tribune, publiée conjointement sur Numérama et sur son blog (sous licence libre) que nous vous invitons à lire ci-dessous.

Il est primordial de réaliser l’importance de la Neutralité du Net et d’établir des règles pour la pérenniser. Cette loi ne doit pas être faite dans l’intérêt privé de certains groupes industriels, mais pour et par les citoyens. La France pourrait, sur ce sujet, retrouver ses Lumières et montrer la voie à suivre…

Merci à Skhaen pour la rédaction originale de cette introduction.

Proposition de loi visant à affirmer le principe de neutralité de l’internet, et son contenu

Christian Paul – 16 août 2010 – Numerama

I had a dream… J’ai fait un rêve, ou plutôt un cauchemar. Je me réveillais en 2030, buvais une tasse de café noir, puis allumais mon ordinateur, et me voyais soudain interdire l’accès à l’Internet. Mes dernières déclarations sur les pratiques abusives des géants de l’Internet n’y étaient certainement pas pour rien. Ou, du moins, quelques propos sur le « filtrage de bordure », directement intégré à ma « box » sous prétexte de lutte contre les contenus illicites, avec un « moteur de contrôle » jugeant automatiquement de la légalité de mes faits et gestes. Le service où je publiais jusqu’ici régulièrement des tribunes (lointain successeur de Médiapart, de Rue 89 ou de Numérama !), où j’avais accès à une information que l’on ne trouvait plus forcément dans les médias traditionnels, venait de fermer, après une longue descente aux enfers au gré de la généralisation des accords de priorisation de certains services et contenus. Un de mes principaux canaux d’expression avait disparu.

Ces derniers temps, ma « box » Internet me conseillait fermement (m’imposait même parfois) plusieurs heures par jour le visionnage de programmes choisis par mon opérateur. J’étais certes informé de cette limitation, mais que faire alors que tous les opérateurs se comportaient à l’identique et que le contournement de ce dispositif de contrôle était passible de prison ? J’avais eu par ailleurs à changer ces dernières années plusieurs fois d’équipement, au gré des accords exclusifs entre mon FAI avec le constructeur ou l’éditeur le plus offrant. Mes plaintes contre cette censure et cette vente forcée avaient été classées sans suite par le procureur compétent du tribunal de Nevers.

Je me souvenais alors qu’il y a plus de 20 ans, l’irruption de l’Internet portait la promesse d’une croissance durable de la diversité, de nouvelles médiations, d’un plus grand accès à l’information et à la culture et d’une amélioration du droit réel à l’initiative économique pour le plus grand nombre.

Mais depuis son ouverture au grand public au milieu des années 90, les coups de canifs à la liberté et l’égalité des utilisateurs du « réseau des réseaux » s’étaient multipliés. Les réseaux « de pair à pair » avaient été combattus en tant que tel, alors qu’ils ne sont pourtant que de simples outils dont seuls certains usages sont répréhensibles. Le choix de l’appareil de raccordement au réseau, la « box », avait progressivement été imposé aux particuliers par tous les opérateurs. Les services « exclusifs » s’étaient généralisés, après une période transitoire où ils étaient seulement plus prioritaires que les autres.

Retour à 2010, au cœur de l’été. Pourquoi faut-il s’inquiéter ? Le cadre juridique garantissant nos libertés a considérablement évolué [2], et les dernières années ont donné le signal de la régression. Mais aujourd’hui, le socle même de ces libertés est en jeu, du fait de l’évolution du cadre technique que préfigurent les débats actuels. Comme le dit Lawrence Lessig, « Code is Law », « le logiciel et le matériel font du cyberespace ce qu’il est » [3]. Pour autant, la menace n’est pas que technique. Jiwa, sur lequel j’aimais écouter de la musique, n’est pas aujourd’hui en liquidation du fait d’une censure généralisée du net ou de mutations du réseau, mais à cause du maintien d’un modèle inadapté de négociation de gré à gré des droits. Il produit des effets également très négatifs, et la responsabilité du gouvernement qui tarde à agir, écrasante.

Le débat sur la « neutralité du net », qui a cours en France ou aux Etats-Unis depuis des mois, doit être l’occasion de réaffirmer les principes d’ouverture et de liberté auxquels nous sommes attachés. À la laïcité garantissant la liberté de conscience et le libre exercice des cultes doit correspondre dans l’espace numérique une « laïcité informationnelle » garantissant nos libertés de choix, d’initiative et d’expression.

Qu’on ne s’y trompe pas ! Notre amour de la liberté nous conduit non pas au laisser-faire, mais au choix d’une « bonne » régulation. La transparence et l’information sur les pratiques des opérateurs ne suffisent à l’évidence pas. Les pouvoirs publics doivent prendre leurs responsabilités et garantir de nouveaux droits à tous les internautes. Nous n’accepterions pas que tel ou tel opérateur de réseau autoroutier n’accueille plus que les automobiles d’une certaine marque. De même, nous n’accepterions pas que les fournisseurs d’énergie électrique nous imposent le choix d’un panneau de raccordement ou de la marque de notre machine à laver. Il doit en être de même dans le monde numérique. Un accès à l’Internet n’est, au niveau le plus simple, qu’un ensemble de signaux électriques convoyés par notre fournisseur d’accès. Le choix de notre appareil de raccordement doit être libre, pour peu que les normes en vigueur ou à inventer rapidement soient respectées. Sous réserve du paiement permettant de disposer d’une puissance suffisante, chacun est également libre de faire fonctionner simultanément autant d’appareils électriques qu’il le souhaite. Il doit en être de même pour le numérique. Les règles de circulation des signaux numériques en notre domicile doivent relever de notre seul choix.

Choisissons un combat juste. Il ne s’agit pas ici de défendre le tout gratuit. Il est logique que celui qui consomme plus de ressources, par exemple en visualisant continuellement des vidéos en haute définition, ait à payer plus cher que celui qui envoie et reçoit quelques courriers électroniques par jour. Il s’agit par contre de s’assurer que l’utilisation du réseau restera libre et non faussée, tant en émission qu’en réception.

C’est pourquoi je transmets ces jours-ci à Jean-Marc Ayrault, président du groupe PS à l’Assemblée nationale le texte d’une proposition de loi affirmant le principe de neutralité de l’internet, et son contenu. Son article 1er est sans ambiguïté : « Le principe de neutralité doit être respecté par toute action ou décision ayant un impact sur l’organisation, la mise à disposition, l’usage commercial ou privé des réseaux numériques. Ce principe s’entend comme l’interdiction de discriminations liées aux contenus, aux tarifications, aux émetteurs ou aux destinataires des échanges numériques de données. »

Vous en lirez le texte complet sur mon blog. Aidez-moi à enrichir cette proposition, le principe et son contenu. C’est un nouveau combat pour la liberté du net, pour sa « bonne » régulation, pour résister à son asservissement commercial.

Vite, prenons date ! Mieux vaut prévenir, que tenter de réparer tardivement. La neutralité du net apparait, d’ores et déjà, comme un principe offensif, efficace et indispensable.

Christian PAUL, député de la Nièvre

Notes

[1] « l’imprimerie a permis au peuple de lire, Internet va lui permettre d’écrire » – Benjamin Bayart dans La bataille HADOPI 2009

[2] Avec les lois LCEN, DADVSI, la loi sur les jeux en ligne, HADOPI 1 et 2, en attendant la LOPPSI2…

[3] À lire en français sur le Framablog




Bagdad et Gaza : OpenStreetMap 1 Google Maps 0

Il y a deux mois, nous publiions un article sur le zoo de Berlin illustrant le fait qu’OpenStreetMap pouvait être plus pertinent que Google Maps dans ce cas très particulier.

Un commentaire nous signala alors qu’il en était de même pour certaines zones sensibles et de donner alors l’exemple de la ville de Bagad où la comparaison se révèle effectivement spectaculaire.

Bagdad

Sur Google Maps :

Bagdad - Google Maps - 2010

Sur OpenStreetMap (accueil du projet de cartographie de Bagdad) :

Bagdad - OpenStreetMap - 2010

Mais la bande de Gaza n’est pas en reste.

Gaza

Ici la ville de Gaza (ou Gaza City) n’existe carrément pas chez Google Maps !

Gaza - Google Maps - 2010

Chez OpenStreetMap (accueil du projet de cartographie de Gaza) :

Gaza - OpenStreetMap - 2010

But why ?

Pourquoi Google Maps se montre si peu précis ici ?

J’attends vos commentaires. La réponse est peut-être à rechercher du côté de la géopolitique américaine et des restrictions imposées à ses entreprises ?

Google a beau travailler dans les nuages, Google n’en a pas moins un pays d’origine et d’appartenance qui a ses propres règles et suit ses propres intérêts…

Règles et intérêts qui heureusement ne sont les mêmes que ceux d’un projet libre et coopératif comme OpenStreeMap !




Les statistiques du réseau Framasoft réactualisées au début 2010

Au mois d’octobre/novembre 2008, nous présentions ici-même les statistiques de l’ensemble du réseau Framasoft. Les voici réactualisées en janvier/février 2010 pour comparaison.

Globalement nous n’avons ni progressé ni régressé sachant cependant que nous n’avons pas pris en compte les nouveaux projets que sont par exemple Framalang, Framapack ou EnVenteLibre, qui drainent eux aussi leur petit lot de visiteurs. Ainsi sur une période d’un mois on dénombre 816.000 visiteurs, 1.132.000 visites et 2.726.000 pages vues (en 2008 : 807.000 visiteurs, 1.124.000 visites et 2.911.000 pages vues).

Plusieurs facteurs internes peuvent expliquer cette relative stagnation. Mais il est possible que les Facebook et les Twitter associés aux flux RSS aient eux aussi leur influence (ce qui pourrait expliquer que le Framablog se retrouve lui dans une bonne dynamique).

Du côté des OS, Linux et Mac ont pris en un peu plus d’un an quelques points à Windows, mais cela reste bien (trop) faible. Quant aux navigateurs, IE poursuit sa chute annoncée (mais plus lentement que prévu/souhaité) et Firefox a très légèrement baissé au profit de Chrome (comme nous avons eu l’occasion de le remarquer dans ce billet polémique).

Statistiques Framasoft entre le 11 janvier et le 10 février 2010

  • Framasoft
    • visiteurs/mois : 560 000
    • visites/mois : 717 000
    • pages vues/mois : 1 831 000
    • Les 3 premiers OS : Windows 81%, Linux 11%, Mac 7%
    • Les 3 premiers navigateurs : Firefox 57%, IE 29%, Chrome 6%
  • Framakey
    • visiteurs/mois : 106 000
    • visites/mois : 224 000
    • pages vues/mois : 563 000
    • Les 3 premiers OS : Windows 95%, Linux 4%, Mac 1%
    • Les 3 premiers navigateurs : Firefox 82%, IE 11%, Chrome 2%
  • Framabook
    • visiteurs/mois : 24 000
    • visites/mois : 28 000
    • pages vues/mois : 52 000
    • Les 3 premiers OS : Windows 66%, Linux 30%, Mac 4%
    • Les 3 premiers navigateurs : Firefox 68%, IE 18%, Chrome 6%
  • Framablog
    • visiteurs/mois : 53 000
    • visites/mois : 78 000
    • pages vues/mois : 122 000
    • Les 3 premiers OS : Windows 58%, Linux 33%, Mac 8%
    • Les 3 premiers navigateurs : Firefox 66%, IE 14%, Chrome 7%
  • Framagora
    • visiteurs/mois : 73 000
    • visites/mois : 85 000
    • pages vues/mois : 158 000
    • Les 3 premiers OS : Windows 73%, Linux 22%, Mac 5%
    • Les 3 premiers navigateurs : Firefox 63%, IE 23%, Chrome 6%



Quand le cloud computing bouleverse l’équilibre entre le matériel et le logiciel

Leonardo Rizzi - CC by-saUn court billet pour évoquer la relation entre le software et le hardware, entre le logiciel et le matériel, à l’ère où le (mal nommé) cloud computing – ou informatique dans les nuages – bouscule les habitudes et pose de nombreuses questions en particulier à ladite communauté du Libre.

Nous avons peut-être tendance à l’oublier mais cette relation ne va pas de soi, a évolué avec le temps et a de nombreuses conséquences selon que l’un prend le pas sur l’autre.

Nous achetons un ordinateur et avec plus ou moins de bonheur nous y mettons un peu, beaucoup, passionnément du logiciel libre dedans. Mais sans toujours nous rendre compte nous modifions alors le vieil équilibre entre le software et le hardware. Jusqu’à atteindre son paroxysme avec le cloud computing où l’on veut nous faire croire que cela se passe dans les nuages alors qu’il n’en est rien puisque tout est très concrètement centralisé dans des énormes (et peu écologiques) datacenters dont nous ignorons généralement tout et qui paradoxalement redonnent la main au matériel et à ceux qui les construisent[1].

Le cloud computing représente-t-il une menace pour le logiciel libre ?

Is cloud computing a threat to open source?

John Spencer – 14 avril 2009 – ComputerWorld.uk
(Traduction Framalang : Don Rico, Poupoul2 et Olivier)

Allons-nous nous libérer d’une prison logicielle pour mieux nous jeter dans celle des fabricants de matériel ?

La disparition annoncée du logiciel propriétaire laisse un vide qui va être comblé… et il se pourrait bien que nous n’aimions pas ça.

Le PC arrive sur nos bureaux

Quand j’étais à la fac, le PC – l’ordinateur personnel – n’existait pas encore. Nous achetions du temps machine (très cher) sur l’ordinateur central (NdT : mainframe) ; l’un de mes amis a ainsi gagné des sommes conséquentes en vendant du temps machine à des entreprises qui en avaient besoin.

Après mes études, alors que je travaillais pour une multinationale, nous avons vu arriver nos premiers PC, et, je ne vous mens pas, mon supérieur a apporté le sien au bureau pour utiliser SuperCalc (ce qui lui a valu d’ailleurs une méga promotion).

Les administrateurs informatiques ont vu l’arrivée du PC d’un très mauvais œil. Ils aimaient trop leurs terminaux avec leur applis tout sauf sexy ; ils avaient le pouvoir parce qu’eux seuls avaient la main le serveur. Ce qu’ils voulaient, c’était le contrôle, et ce satané PC apportait bien trop de liberté.

Arrive le réseau… et avec lui une perte de liberté

La révolution du PC a produit une explosion de créativité et des libertés, mais très vite ces libertés se sont effritées. Première étape : la mise en réseau. Le prix à payer pour accéder à une zone de partage de fichiers et pouvoir ainsi utiliser n’importe quel PC de l’entreprise en voyant toujours le même bureau a été… d’adhérer au terrible « Domaine ». Ajoutez aux restrictions du Domaine, les coûts de plus en plus exorbitants des logiciels propriétaires, et soudain la révolution du PC prenait du plomb dans l’aile.

Demandez donc à ceux qui travaillent dans les réseaux d’entreprise s’ils se sentent libres.

La deuxième vague de liberté arrive

La deuxième vague de liberté est arrivé groupée. Le World Wide Web et Linux ont émergé plus ou moins au même moment. On n’insistera jamais assez sur l’effet libérateur qu’a provoqué l’accès ouvert au Web et à des logiciels libres et open source. D’un seul coup, le logiciel propriétaire et la poigne de fer du réseau ne signifiaient plus rien. Une fois de plus, on a connu une explosion de créativité et de libertés, et qui se poursuit encore actuellement à une très forte cadence.

Aujourd’hui, je possède mon propre matériel (et pas qu’un peu), personne, que ce soit un particulier ou une entreprise, n’a le contrôle de mes logiciels, et je dispose du Web comme extraordinaire terrain de jeu. Nous vivons une ère de liberté sans précédent. Merci à vous, les gars – merci Tim B-L, merci Linus T, merci Richard S.

Je crois que cette liberté est menacée.

Ce que je crains, c’est qu’Internet soit absorbé par les serveurs des « nuages » (comme ils disent), et qu’il finisse sous le contrôle des fabricants de matériel informatique.

Le Manifeste pour l’informatique dématérialisée ouvert était bizarre (NdT : The Cloud Computing Manifesto). Parmi les signataires, on trouve Cisco, AT&T, IBM et Sun, qui produisent une sacrée part du matériel sur lequel repose l’informatique dans les « Nuages ». Rien d’étonnant alors qu’ils soient partants. Red Hat et SAP sont partantes aussi, mais pourquoi ? SAP perd ses employés comme des pellicules et Red Hat voudrait bien s’asseoir à la table des grands en tant que mini Microsoft, mais qu’est-ce qui attire ces petits joueurs ? Ce n’est pas très clair.

Ce que je sais avec certitude, c’est que, comme on pouvait s’y attendre, deux des signataires, à savoir les puissants Microsoft (MS par la suite) et Google, ont annoncé qu’ils n’étaient guère satisfaits du peu de transparence avec laquelle en coulisses on concoctait ce manifeste (le monde à l’envers, n’est-ce pas ?). Résultat : ils se sont retirés, et l’ont bien fait savoir.

C’est sans doute très significatif, et malgré l’absence de faits concrets, cela corrobore quelques conjectures.

Harware contre Software

Il est important de rappeler que le logiciel n’existe pas dans un nuage mais sur des ordinateurs. L’information n’est pas diffusée par l’action du Saint-Esprit, mais acheminée par des câbles et des commutateurs.

MS a fait fortune quand IBM a collé leur système d’exploitation sur son premier PC ; sans le hardware ce dernier n’avait aucune valeur, et vice versa. Apple n’existerait pas non plus aujourd’hui s’ils n’avaient pas associé ses logiciels à ses matériels.

MS et Apple sont à l’évidence des éditeurs de logiciels propriétaires, logiciels qui, prétendent-ils, possèdent une forte valeur intrinsèque qu’ils facturent au prix que l’on sait. Ainsi donc MS a fonctionné de façon symbiotique avec Intel et il en a été de même avec Apple et ses processeurs IBM. Pendant des années ces deux entités ont dominé le monde main dans la main.

Là où je veux en venir, c’est que hardware et software étaient liés dans une même chaîne de valeur. L’un ne prédominait pas sur l’autre. Pour Google, en revanche, c’est différent. Google est un gigantesque fournisseur de services d’information qui repose sur des logiciels libres et open source. Dans leur cas, la relation hardware/software n’est plus la même.

Le logiciel libre et open source casse la relation entre hardware et software

Sans logiciel, le matériel n’est bien sûr d’aucune utilité (même si à l’époque où j’ai acheté mon premier ZX81 je pensais simplement qu’on était censé programmer soi-même son logiciel). À présent, en revanche, avec la révolution du logiciel libre, la disponibilité du logiciel n’est plus un problème, ni en termes de coût, ni en termes de quantité. Ces logiciels sont là, on n’a qu’à se servir dans tous ces super trucs qui ne demandent qu’à être utilisés.

Mais voyez-vous les problèmes que cela soulève ?

Avec le logiciel libre et open source ne redonne-t-on pas le contrôle aux fabricants de hardware ? Les associations software/hardware ont été dissoutes… pour le meilleur ou pour le pire.

Suivra une nouvelle ère, je pense, où le vieux statu quo se rétablira. Une ère où de nouveau nous achèterons du temps sur les serveurs pour faire ce dont nous avons besoin… au prix fixé par les fournisseurs !

Je ne me souviens que trop bien de l’époque des infrastructures centralisées contrôlées par des services informatiques guidés par le totalitarisme le plus complet. Une époque aussi où le software avait beaucoup moins de valeur que le hardware (et encore, quand il y avait du software) et que tout le hardware était estampillé IBM. Je n’aimerais vraiment pas connaître de nouveau une telle époque.

La révolution du logiciel libre n’aura servi à rien si une forme d’informatique centralisée et basée sur le hardware fait main basse sur notre liberté.

Notes

[1] Crédit photo : Leonardo Rizzi (Creative Commons By-Sa)




Quand les universités espagnoles montrent l’exemple

Cenatic - CC byPrenant des allures de « Courrier International du Libre » (mais sans les albums de Prince), le Framablog vous propose aujourd’hui la traduction non pas d’un classique billet repéré sur les blogs américains mais d’un bout de revue de presse espagnole.

En effet, promenant ma souris sur le site de la précieuse « Asociación de Internautas » espagnole, qui regroupe depuis 12 ans la plupart des organisations de protection des utilisateurs d’Internet en Espagne et constitue le fer de lance en matière de défense de la neutralité du réseau chez eux (on se demande ce que je faisais là…), je suis tombé sur la revue de presse tenue par le groupe d’utilisateurs de Linux de l’association, le Linux-GUAI.

Et là, merveille ! Plein d’actualités espagnoles croustillantes sur GNU/Linux et les logiciels libres. Informant la branche extrémiste hispanophone autonome de Framalang (la bien nommée FramEspagnol) de ma trouvaille, nous partîmes joyeusement sur le chemin de la traduction.

Le premier sujet ayant retenu notre attention concerne l’éducation. Il s’agit des avancées espagnoles dans un domaine où la France a encore de gros progrès à accomplir (on y travaille cependant) : l’adoption des logiciels libres par les universités[1].

Et aujourd’hui, ce n’est pas un, mais deux articles (pour le même prix !) que nous vous avons traduits pour illustrer le sujet. Bonne lecture 😉

L’université espagnole fait le pari de soutenir le logiciel libre

La Universidad española apuesta por impulsar el software libre

EFE – 1 mars 2010 – ADN.es
(Traduction Framalang : Burbumpa, Thibz, TV, Goofy, Siltaar et Barbidule)

L’Université espagnole a décidé d’ « encourager l’utilisation de logiciels libres » afin ne pas dépendre des grandes entreprises d’informatique lors du développement d’applications spécifiques, que ce soit pour la gestion des établissements ou pour favoriser la communication au sein de la communauté universitaire.

C’est l’une des recommandations adoptées lors de la réunion de la Commission Sectorielle des Technologies de l’Information et de la Communication (TIC) de la Conférence des Recteurs des Universités Espagnoles (CRUE) qui s’est tenue à l’école universitaire d’études entrepreneuriales de Bilbao.

L’utilisation de ce type de technologies, selon des sources appartenant à l’Université du Pays Basque (UPV), permettra de plus au professeur et à l’élève ayant une formation dans les nouvelles technologies d’intervenir dans son développement, « ce qui est certainement une excellente façon d’employer les connaissances des universitaires ayant des compétences dans ce domaine ».

Un autre avantage, comme l’a souligné l’UPV, est que le logiciel libre permet l’implantation des langues minoritaires dans les différentes applications dans la mesure où des personnes intéressées et ayant des connaissances informatiques suffisantes voudront bien s’impliquer dans ce développement.

Lors de la réunion d’aujourd’hui, un catalogue des nouvelles applications qui ont déjà été implantées ou qui vont l’être sous peu dans les différentes institutions a été présenté. Cela va des plateformes d’enseignement en-ligne aux blogs et aux réseaux sociaux.

L’objectif, ont insisté les différentes sources, « est de placer les universités en position de référence dans le domaine des nouvelles technologies, ce qui les conduirait à ce qu’on pourrait appeler l’Université 2.0 ».

Plus de 80 personnes en lien avec les nouvelles technologies dans le monde universitaire et représentant les 71 universités publiques et privées de la CRUE ont assisté à la réunion.

Par ailleurs, le gouvernement basque a fait son entrée aujourd’hui au Conseil du CENATIC (Centre National de Référence pour l’Application des TIC basées sur des Sources Ouvertes), une fondation publique nationale dont la mission est de promouvoir et de diffuser l’usage des logiciels libres et open source.

Avec l’entrée du Pays Basque, ce sont maintenant 8 communautés autonomes qui sont présentes au Conseil de cette entité, en plus du Ministère de l’Industrie, du Tourisme et du Commerce au travers de Red.es ("réseau.espagne", site de se nsibilisation, de soutien et d’information sur la question des réseaux), ainsi que 4 grandes entreprises du domaine technologique.

60% des serveurs des universités espagnoles sont basés sur des logiciels libres

El 60% de los servidores de las universidades españolas se basan en software libre

Fecha – 10 mars 2010 – ComputerWorld / IDG.es
(Traduction Framalang : Burbumpa, TV, Goofy, Quentin, Siltaar et Barbidule)

Selon une étude présentée par le CENATIC (Centre National de Référence d’Application des TIC basées sur l’open-source), la quasi totalité des Universités et des Centres de R&D espagnols utilisent des logiciels libres dans leur fonctionnement quotidien.

Dans la partie « Étude sur la situation actuelle du logiciel libre dans les universités et centres de recherche espagnols », le rapport souligne que 60% des serveurs des universités espagnoles sont basés sur des logiciels libres. Le chiffre atteint 67% pour le courrier électronique, 87% si l’on considère les outils de gestion, de même que 42% des bases de données, 67% des systèmes antispams, 40% des campus à distance, ou 44% des solutions d’administration électronique.

L’étude révèle également que 83% des universités ont des groupes de recherche sur ce type de logiciel, qui travaillent sur le transfert de technologies de ses outils vers l’industrie. Dans 57% des universités, il existe aussi des associations d’usagers de soutien aux logiciels libres et 90% d’entre elles ont créé des unités d’enseignement en rapport avec les technologies ouvertes.

Selon Javier Uceda, président de la section TIC de la Conférence des Recteurs d’Universités Espagnoles, « durant la réalisation de ce rapport nous avons découvert que les Universités et les Centres de Recherche et Développement espagnols participent elles aussi à cette réalité technologique qu’est le logiciel libre ; il apporte des bénéfices en termes de coûts, d’adaptabilité et d’ indépendance, et est devenu une composante essentielle de la recherche en Espagne ». De son côté, Miguel Jaque, Directeur du CENATIC, a affirmé que « le logiciel libre occuppe une place importante ans le quotidien des enseignants et des chercheurs dans le cadre universitaire espagnol. Parier sur le logiciel libre, c’est parier sur le futur des technologies dans le domaine de l’éducation supérieure et la recherche en Espagne ».

Le rapport a été élaboré par le CENATIC à travers l’Observatoire National du Logiciel de Code Source Libre (ONSFA) en collaboration avec le groupe Libresoft de l’Université Roi Juan Carlos de Madrid et le groupe CRUE-TIC-SL (groupe de travail de la Conférence des Recteurs dédié à l’étude du logiciel libre) de la Commission TIC de la Conférence des Recteurs d’Universités Espagnoles. Il contient les résultats d’une enquête sur l’usage des technologies open source dans l’Université espagnole, comme par exemple l’étude de 25 cas d’implantation, développement et promotion des technologies de code source libre, et une sélection de 20 projets de Recherche et Développement autour du logiciel open source financés par des programmes d’envergure nationale et européenne.

Notes

[1] Crédit photo : Cenatic (Creative Commons By)




Combien de futurs hackers Apple est-il en train de tuer ?

Mark PilgrimLe succès actuel de l’écosystème Apple et de son dernier bébé l’iPad n’en finissent plus de nous interpeller.

Après Cory Doctorow, voici le vibrant témoignage du vieux développeur Mark Pilgrim qui, paradoxe, est devenu ce qu’il est grâce aux anciens ordinateurs d’Apple (cf photo ci-contre[1] en plein apprentissage).

Ces ordinateurs étaient ouverts et c’est parce qu’on pouvait les bidouiller que Mark a pu trouver sa vocation et faire de sa passion son métier.

Ce ne serait plus le cas aujourd’hui. Et de se demander alors combien de Mozart de l’informatique est-on actuellement en train de virtuellement assassiner…

L’informatique est une science jeune mais qui commence à avoir ses anciens combattants dont certains cèdent à la tentation du « c’était mieux avant ». Le problème c’est qu’ici c’était effectivement mieux avant !

Ce serait déprimant si le logiciel et le hardware libres n’existaient pas. Mais encore faudrait-il qu’ils rencontrent massivement la jeune génération. Et malheur à nous si le rendez-vous est manqué !

Le crépuscule du bidouilleur

Tinkerer’s Sunset

Mark Pilgrim – 29 janvier 2010 – DiveIntoMark
(Traduction Framalang : Loque humaine)

Quand DVD Jon fut arrêté après avoir cassé l’algorithme de chiffrement CSS, il a été inculpé « d’intrusion d’ordinateur non-autorisée ». Cela mena alors ses avocats à poser la question suivante : « sur quel ordinateur s’est-il introduit ? ». Réponse du procureur : « le sien » !

Si cette introduction ne vous a pas fait bondir mieux vaut arrêter dès maintenant la lecture de cet article.

Lorsque j’étais plus jeune, « l’intrusion » était quelque chose que vous pouviez uniquement perpétrer sur les ordinateurs des autres. Mais mettons ça de côté, nous y reviendrons plus tard.

Mon père était professeur d’université la plus grande partie de sa vie d’adulte. Une année, il prit un congé sabbatique pour écrire un livre. Il avait suffisamment économisé pour s’acheter un ordinateur et une chose super récente appelé logiciel de traitement de texte. Ainsi il écrivit, il édita, et il écrivit encore. C’était évidemment tellement mieux que de travailler sur une machine à écrire qu’il ne s’est jamais posé la question de savoir si c’était de l’argent bien dépensé ou non.

Il se trouve que sur cet ordinateur, le langage de programmation BASIC était pré-installé. Vous n’aviez même pas besoin de booter le système d’exploitation à partir d’un disque. Vous allumiez l’ordinateur, appuyiez sur Ctrl-Reset, et vous aviez une invite de commande. Et sur cette invite de commande, vous pouviez taper un programme tout entier, puis vous tapiez EXECUTE, et, bordel, ça s’exécutait.

J’avais 10 ans. C’était il y a 27 ans, mais je me souviens encore de ce que j’ai ressenti quand j’ai réalisé que vous pouviez — que je pouvais — faire faire n’importe quoi à cet ordinateur en tapant les bons mots dans le bon ordre, en lui disant EXECUTE, et que, bordel, ça s’exécutait.

Cet ordinateur était un Apple IIe.

À l’âge de 12 ans, j’écrivais des programmes BASIC si complexes que l’ordinateur n’avait plus assez de mémoire pour les contenir. À 13 ans, j’écrivais des programmes en Pascal. À 14 ans j’écrivais des programmes en assembleur. À 17 ans, je participais à l’épreuve de Programmation de l’Olympiade Nationale (et la remportais). À 22 ans, j’étais employé comme programmeur.

Aujourd’hui, je suis un programmeur, un rédacteur technique, et un hacker au sens de Hackers and Painters. Mais vous ne devenez pas hacker en programmant ; vous devenez hacker en bidouillant. C’est le bricolage qui donne ce sens de l’émerveillement.

Vous devez bondir hors du système, abattre les barrières de sécurité, enlever une à une les couches posées par l’ordinateur pour faciliter la vie des gens qui ne veulent pas savoir comment ça marche. Il s’agit d’utiliser l’éditeur de secteur Copy+ pour apprendre comment le disque du système d’exploitation démarre, puis de le modifier de manière à ce que l’ordinateur fasse du bruit à chaque fois qu’il lit un secteur sur le disque. Ou alors d’afficher une page de garde au démarrage avant qu’il liste le catalogue du disque et mène à l’invite de commande. Ou de copier une myriade de merveilleuses commandes du tableau Peeks & Pokes du magazine Beagle Bros. et d’essayer de comprendre ce que je venais de faire. Juste parce que ça me bottait. Juste parce que c’était fun. Parce que ça effrayait mes parents. Parce que je devais absolument savoir comment tout ceci marchait.

Après, il y a eu un Apple IIgs. Et encore après, un Mac IIci. MacsBug. ResEdit. Norton Disk Editor. Arrêtez-moi si ça vous rappelle quelque chose.

Apple a fait les machines qui ont fait qui je suis. Je suis devenu qui je suis en bidouillant.

Le titre de ce billet est tiré de « On the iPad » d’Alex Payne, que je vais citer maintenant dans ses grandes largeurs :

L’iPad est un objet attractif, fort bien pensé et conçu, mais profondément cynique. C’est une machine de consommation digitale. Or, comme Tim Bray et Peter Kirn l’ont fait remarquer, c’est un appareil qui ne favorise pas la créativité…

Le tragique avec l’iPad est qu’il semble offrir un meilleur modèle d’informatique pour beaucoup de personnes — peut-être la majorité des gens. Envolés les métaphores et concepts déroutants de ces trente dernières années d’informatique. Envolé la possibilité de tripatouiller et modifier sans but particulier. L’iPad est simple, va droit au but, ne demande pas d’entretien…

La chose qui me préoccupe le plus avec l’iPad est la suivante : si j’avais eu un iPad plutôt qu’un vrai ordinateur lorsque j’étais petit, je ne serais jamais devenu un programmeur aujourd’hui. Je n’aurais jamais eu la possibilité d’exécuter n’importe quel programme stupide, potentiellement dangereux, mais hautement éducatif que j’aurais pu télécharger ou écrire. Je n’aurais pas été capable de titiller ResEdit et de supprimer le son du démarrage du Mac de façon à ce que je puisse bricoler sur l’ordinateur à toute heure sans réveiller mes parents.

Maintenant, je suis conscient que vous allez pouvoir développer vos propres programmes pour l’iPad, comme vous pouvez développer pour l’iPhone aujourd’hui. Tout le monde peut développer ! Tout ce dont vous avez besoin, c’est d’un Mac, XCode, un « simulateur » d’iPhone, et de 99 dollars pour un certificat de développeur à durée limitée. Le « certificat de développeur » est en vrai une clé cryptographique vous permettant (temporairement) d’accèder (partiellement) à… votre propre ordinateur. Et c’est très bien — tout du moins exploitable — pour les développeurs d’aujourd’hui, parce qu’ils savent qu’ils sont développeurs. Mais les développeurs de demain ne le savent pas encore. Et sans cette possibilité de bidouiller, certains ne le seront jamais.

(À y réfléchir, j’avais tort et Fredrik avait raison, car il semblerait que les ordinateurs sous Chrome OS donneront bien la possibilité aux développeurs d’exécuter leur propre code en local. Je ne connais pas les détails de ce à quoi cela va ressembler, si ça sera un bouton, un interrupteur physique ou autre chose. Mais ça sera là, une plateforme officielle prenant en compte les développeurs d’aujourd’hui et, plus important, les développeurs de demain.)

Et, je sais, je sais, vous pouvez « jailbreaker » votre iPhone, pour (re)gagner l’accès administrateur, et exécuter n’importe quoi qui, bordel, puisse s’exécuter. Et je n’ai aucun doute sur le fait que quelqu’un trouvera comment « jailbreaker » l’iPad aussi. Mais je ne veux pas vivre dans un monde où il faut forcer l’entrée de son propre ordinateur avant de pouvoir bidouiller. Et je ne veux certainement pas vivre dans un monde où bidouiller son ordinateur est illégal. (Au passage, DVD Jon a été acquitté. Le procureur a fait appel et il a été acquitté à nouveau. Mais qui a besoin de la loi quand vous avez la cryptographie à clé publique de votre côté ?)

Il était une fois des machines, fabriquées par Apple, qui ont fait de moi ce que je suis.

Je suis devenu ce que je suis en bidouillant. Maintenant, il semble qu’ils fassent tout ce qui est en leur pouvoir pour empêcher mes enfants de trouver ce sens de l’émerveillement. Apple a déclaré la guerre aux bidouilleurs. À chaque mise à jour de logiciels, la génération « jailbreakée » précédente cesse de fonctionner, et les gens doivent trouver de nouvelles façons pour entrer de force dans leurs propres ordinateurs. Il n’y aura même pas de MacsBug pour l’iPad. Il n’y aura pas de ResEdit, ou un éditeur de secteur Copy ][+, ou un tableau Peeks & Pokes pour l’iPad.

Et c’est une vraie perte. Peut-être pas pour vous, mais pour quelqu’un qui ne le sait pas encore et qui pourrait même ne jamais le savoir.

Notes

[1] Crédit photo : Mark Pilgrim




Les incolmatables fuites de chez WikiLeaks – Portrait de Julian Assange

New Media Days - CC by-saAvec l’avènement d’Internet on parle régulièrement de révolution dès qu’un petit malin trouve le moyen de faire avec des bits d’information ce qu’on faisait jusque là avec des atomes de matière.

Pourtant, sur Internet il se passe parfois de vraies (r)évolutions, quand un petit malin innove réellement et trouve le moyen d’y faire ce qu’on n’y faisait pas avant !

Et c’est précisément le cas de WikiLeaks.org un site savamment mis au point par Julian Assange dès 2006 dans le but de divulguer « de manière anonyme, non identifiable et sécurisée, des documents témoignant d’une réalité sociale et politique, voire militaire, qui nous serait cachée, afin d’assurer une transparence planétaire. Les documents sont ainsi soumis pour analyse, commentaires et enrichissements à l’examen d’une communauté planétaire d’éditeurs, relecteurs et correcteurs wiki bien informés ».

Récemment rendu célèbre en France par la publication d’une vidéo montrant l’armée américaine en pleine bavure contre des civils Irakiens, le site et son créateur sont depuis dans l’œil du cyclone, ayant en effet attiré l’attention d’instances américaines soucieuses de ne pas voir d’autres documents officiels ou officieux ainsi libérés sur le net. L’équipe de WikiLeaks continue pourtant contre vents et marées à publier des vérités.

Portrait d’un homme discret et courageux, aux convictions simples, mais qui lui aussi participe à faire bouger les lignes du monde[1].

Julian Assange, lanceur d’alertes

Julian Assange: the whistleblower

Stephen Moss – 14 juillet 2010 – The Guardian
(Traduction Framalang par : Siltaar, Goofy, Yoann, misc, Julien)

Il se pourrait bien que Julian Assange, le fondateur de Wikileaks, préfigure l’avenir du journalisme d’investigation. Mais il n’est pas journaliste.

Tout est bizarre dans cette histoire. À commencer par Julian Assange lui-même : fondateur, directeur et porte-parole de Wikileaks, mais aussi guide spirituel de ce réseau planétaire de lanceurs d’alertes. Il est grand, cadavérique, porte des jeans râpés, une veste marron, une cravate noire et des tennis hors d’âge. Quelqu’un a dit qu’il ressemblait à Andy Warhol avec ses cheveux blancs précoces, mais je ne sais plus qui – voilà justement ce qui le mettrait hors de lui, parce qu’il place la précision au-dessus de tout. Il déteste la subjectivité dans le journalisme ; je crains que sa propre subjectivité ne le pousse à détester les journalistes aussi, et que Wikileaks, qui se définit comme « un système généralisé de fuites de documents, impossible à censurer ou pister », soit essentiellement un moyen de tailler en pièces les imbéciles subjectifs dans mon genre.

Si Assange écrivait cet article, il reproduirait ici sa conférence d’une heure et demie à l’université d’été du Centre de journalisme d’investigation à Londres. Sans oublier les dix minutes que nous avons passées à discuter sur le chemin du restaurant – j’ai failli le faire renverser par une BMW lancée à vive allure, ce qui aurait pu changer l’histoire du journalisme d’investigation – et les 20 minutes de bavardage au restaurant avant qu’il ne me fasse sentir courtoisement que le temps qui m’était imparti touchait à sa fin. « Quand vous recevez (sur moi) des informations de seconde main, soyez extrêmement prudent », me dit-il sur le chemin, pointant du doigt des failles d’un article du New Yorker, pourtant très long, très documenté, sans aucun doute archi-vérifié, mais dont l’auteur fait des suppositions sur une activiste de Wikileaks en se basant sur rien moins que le T-shirt qu’elle porte.

« Le journalisme devrait ressembler davantage à une science exacte », me déclare-t-il au restaurant. « Autant que possible, les faits devraient être vérifiables. Si les journalistes veulent que leur profession soit crédible à long terme, ils doivent s’efforcer d’aller dans ce sens. Avoir plus de respect pour leurs lecteurs ». Il aime l’idée qu’un article de 2000 mots devrait s’appuyer sur une source documentaire de 25000 mots, et dit qu’il n’y a aucune raison de ne pas agir ainsi sur Internet. Maintenant que j’y repense, je ne suis pas sûr que la voiture était une BMW, ni même qu’elle fonçait.

Assange a lancé wikileaks.org en janvier 2007 et a sorti des scoops impressionnants pour une organisation constituée d’une poignée de membres, et pratiquement dépourvue de financement. Wikileaks a donné des preuves de la corruption et du népotisme de l’ancien président du Kenya Daniel Arap Moi, a rendu publiques les procédures opérationnelles standard en vigueur au centre de détention de Guantánamo, a même publié le contenu du compte Yahoo de Sarah Palin. Mais ce qui a vraiment propulsé Wikileaks au premier plan des grands médias, c’est la vidéo publiée en avril dans laquelle on voit l’attaque d’un hélicoptère américain sur Bagdad en juillet 2007, qui a fait un certain nombre de victimes parmi les civils irakiens et provoqué la mort de deux employés de l’agence Reuters, Saeed Chmagh et Namir Noor-Eldeen.

La vidéo, publiée dans une version de 39 minutes sans montage et dans un film de 18 minutes intitulé Meutres collatéraux, donne un aperçu glaçant de la désinvolture avec laquelle les militaires américains identifient leurs cibles (les pilotes de l’hélicoptère ont pris les appareils photos des journalistes de Reuters pour des armes), leur acharnement à achever un homme grièvement blessé qui s’efforçait de ramper pour se mettre à l’abri, et l’absence de tout scrupule même pour deux enfants dans une camionnette qui venait récupérer les victimes et qui a été immédiatement attaquée. « C’est de leur faute s’ils ont entraîné deux enfants dans la bataille », dit l’un d’eux. « C’est clair », répond son collègue de façon réaliste. Il s’agissait pourtant d’une des batailles les plus déséquilibrées que vous verrez jamais. Il existe très peu d’appareils photos capables de dégommer un hélicoptère de combat.

Ma thèse, qui sera bientôt réduite en miettes par Assange avec à peu près tout ce que j’avais comme préjugés après mes lectures à son sujet, est que cette vidéo représente un moment décisif pour WikiLeaks. Mais, juste avant que je puisse lui en parler, un bel étudiant barbu qui était à la conférence me devance. « Julian, avant que vous ne partiez, puis-je vous serrer la main, dit-il, car j’aime vraiment ce que vous faites et vous êtes pour moi comme un héros, sincèrement ». Ils se serrent la main. L’icône vivante et l’adorateur. Le parallèle avec Warhol devient de plus en plus flagrant : Assange comme fondateur d’une nouvelle forme d’actualités.

Et voici cette thèse. « Est-ce que la vidéo du mois d’avril a tout changé ? » demandais-je. Il s’agit d’une question rhétorique car je suis quasi-certain que ce fut le cas. « Non » répondit-il. « Les journalistes aiment toujours avoir un prétexte pour n’avoir pas parlé la semaine d’avant de ce dont ils parlent maintenant. Ils aiment toujours prétendre qu’il y a quelque chose de nouveau ». Il lui faut cependant admettre que le champ de diffusion de WikiLeaks est en pleine expansion. Au début de sa conférence, il disait qu’il avait la tête « remplie de beaucoup trop de choses actuellement », comme pour excuser la nature hésitante et déstructurée de son discours. Quelles choses ? « Nous avons essayé de recueillir des fonds pendant les six derniers mois », dit-il, « nous avons donc publié très peu de choses et maintenant nous avons une énorme file d’attente d’informations qui se sont entassées. Nous travaillons sur ces questions ainsi que sur des systèmes informatiques afin d’accélérer notre processus de publication. »

WikiLeaks n’emploie que cinq personnes à plein temps et environ 40 autres qui, selon lui, « réalisent très régulièrement des choses », s’appuyant sur 800 bénévoles occasionnels et 10 000 soutiens et donateurs – une structure informelle, décentralisée, qui pourrait devenir un modèle d’organisation pour les médias à venir, puisque ce que l’on pourrait appeler les « usines à journalisme » sont de plus en plus dépassées et non viables financièrement. C’est un moment délicat dans le développement de ce qu’Assange préfère considérer comme « un mouvement ». « Nous avons tous les problèmes que peut rencontrer une jeune pousse lors de sa création », dit-il, « combinés avec un environnement extrêmement hostile et un espionnage étatique. »

Le danger d’infiltration par les services de sécurité est important. « Il est difficile d’obtenir rapidement de nouvelles recrues, dit-il, parce que chaque personne doit être contrôlée, et cela rend la communication interne très difficile car il faut tout chiffrer et mettre en place des procédures de sécurité. Nous devons d’ailleurs également être prêts à affronter des poursuites judiciaires. » D’un autre côté, positif cette fois, la campagne récente de financement a permis de récolter un million de dollars, principalement auprès de petits donateurs. Les grands groupes industriels eux, se sont tenus à bonne distance de WikiLeaks en raison de soupçons politiques et d’inquiétudes légales sur la publication d’informations confidentielles sur Internet. Sans compter les carences habituelles des organisations financées par l’occident, toujours promptes à dénoncer dans leurs rapports les mauvaises pratiques des pays émergents mais qui sont beaucoup moins prêtes à mettre en lumière les recoins les moins reluisants des pays soi-disant avancés.

WikiLeaks est-il le modèle journalistique de l’avenir ? La réponse qu’il donne est typiquement à côté de la question. « Partout dans le monde, la frontière entre ce qui est à l’intérieur d’une entreprise et ce qui est à l’extérieur est en train d’être gommée. Dans l’armée, le recours à des mercenaires sous contrat indique que la frontière entre militaires et non-militaires tend à disparaître. En ce qui concerne les informations, vous pouvez constater la même dérive – qu’est-ce qui relève du journal et qu’est-ce qui ne l’est déjà plus ? Selon les commentaires publiés sur des sites grand public et militants… » Il semble alors perdre le fil, je le presse donc d’émettre une prédiction sur l’état des médias d’ici une dizaine d’années. « En ce qui concerne la presse financière et spécialisée, ce sera probablement la même chose qu’aujourd’hui – l’analyse quotidienne de la situation économique dont vous avez besoin pour gérer vos affaires. Mais en ce qui concerne l’analyse politique et sociale, des bouleversements sont à prévoir. Vous pouvez déjà constater que c’est en train d’arriver ».

Assange doit faire attention à assurer sa sécurité personnelle. Bradley Manning, 22 ans, analyste des services de renseignement de l’armée américaine a été arrêté et accusé d’avoir envoyé à Wikileaks les vidéos de l’attaque de Bagdad, et les autorités pensent que l’organisation posséde une autre vidéo d’une attaque sur le village afghan de Granai durant laquelle de nombreux civils ont péri. Il y a également eu des rapports controversés selon lesquels Wikileaks aurait mis la main sur 260 000 messages diplomatiques classés, et les autorités américaines ont déclaré vouloir interroger Assange au sujet de ces documents, dont la publication mettrait selon eux en danger la sécurité nationale. Quelques sources ayant des contacts avec les agences de renseignement l’ont prévenu qu’il était en danger, et lui ont conseillé de ne pas voyager vers les USA. Il refuse de confirmer que Manning était la source de la vidéo de Bagdad, mais il dit que celui qui l’a divulguée est « un héros ».

Lors de la conférence, j’ai entendu un homme à coté de moi dire à son voisin: « Est-ce que tu penses qu’il y a des espions ici ? Les USA lui courent après tu sais ? ». Et bien sûr, c’est possible. Mais faire une conférence devant 200 étudiants dans le centre de Londres n’est pas le comportement de quelqu’un qui se sent particulièrement menacé. D’un autre côté, l’organisateur de la conférence me dit qu’Assange s’efforce de ne pas dormir 2 fois d’affilée au même endroit. Est-ce qu’il prend ces menaces au sérieux ? « Quand vous les recevez pour la première fois, vous devez les prendre au sérieux. Certaines personnes très informées m’ont dit qu’il y avait de gros problèmes, mais maintenant les choses se sont décantées. Les déclarations publiques du département d’état des États-Unis ont été pour la plupart raisonnables. Certaines demandes faites en privé n’ont pas été raisonnables, mais le ton de ces déclarations privées a changé au cours du dernier mois et elles sont devenues plus positives ».

Assange, en dépit de ses hésitations, respire la confiance en soi, voire un certain manque de modestie. Lorsque je lui demande si la croissance rapide et l’importance grandissante de WikiLeaks le surprennent, il répond par la négative. « J’ai toujours été convaincu que l’idée aurait du succès, dans le cas contraire, je ne m’y serais pas consacré ou n’aurais pas demandé à d’autres personnes de s’en occuper. » Récemment, il a passé une grande partie de son temps en Islande, où le droit à l’information est garanti et où il compte un grand nombre de partisans. C’est là-bas qu’a été réalisé le laborieux décryptage de la vidéo de Bagdad. Cependant, il déclare qu’il n’a pas de base réelle. « Je suis comme un correspondant de guerre, je suis partout et nulle part » dit-il. « Ou comme ceux qui fondent une société multinationale et rendent visite régulièrement aux bureaux régionaux. Nous sommes soutenus par des militants dans de nombreux pays ».

Assange est né dans le Queensland en 1971 au sein de ce que l’on pourrait appeler une famille très anticonformiste – ici on se fie sur des sources secondaires contre lesquelles il m’a mis en garde, il serait vraiment utile de consulter de la documentation. Ses parents exploitaient une compagnie de théâtre, si bien qu’il est allé dans 37 écoles différentes (selon certains pourtant, comme sa mère estimait que l’école n’apprend qu’à respecter l’autorité, elle lui faisait principalement cours à la maison). Ses parents ont divorcé puis sa mère s’est remariée, mais il y eut une rupture avec son nouveau mari, ce qui les a conduit elle, Julian et son demi-frère à partir sur les routes. Tout cela semble trop wharolien pour être vrai, mais il s’agit sans doute de la vérité. Ce n’est pas le moment de lui demander de raconter sa vie et je ne pense pas qu’il s’y prêterait s’il en avait le temps. En effet, ses réponses sont généralement laconiques et un peu hésitantes. Lorsque je lui demande s’il y a quelque chose que WikiLeaks ne publierait pas, il me répond : « Cette question n’est pas intéressante » avec son doux accent australien, et en reste là. Assange n’est pas quelqu’un qui éprouve le besoin de « combler les blancs » dans une conversation.

Il est tombé littéralement amoureux des ordinateurs dès son adolescence, est rapidement devenu un hacker confirmé et a même fondé son propre groupe nommé « International Subversives » qui a réussi à pirater les ordinateurs du Département de la Défense des États-Unis. Il s’est marié à 18 ans et a rapidement eu un fils, mais le mariage n’a pas duré et une longue bataille pour la garde de l’enfant a, dit-on, augmenté sa haine de l’autorité. Il existe aussi des rumeurs selon lesquelles il se figurait que le gouvernement conspirait contre lui. Nous avons donc ici une image journalistique parfaite : expert informatique, avec plus de 20 ans d’expérience en piratage, une hostilité à l’autorité et des théories conspirationnistes. Le lancement de WikiLeaks au milieu de sa trentaine semblait inévitable.

« Il s’agit plus d’un journaliste qui voit quelque chose et qui essaie de lui trouver une explication » dit-il. « C’est généralement de cette manière qu’on écrit une histoire. Nous voyons quelque chose à un moment donné et nous essayons d’écrire une histoire cohérente pour l’expliquer. Cependant, ce n’est pas comme ça que je vois les choses. Il est vrai que j’avais certaines capacités et que j’avais aussi la chance d’être dans un pays occidental disposant de ressources financières et d’Internet. De plus, très peu de personnes ont bénéficié de la combinaison de capacités et de relations dont je disposais. Il est également vrai que j’ai toujours été intéressé par la politique, la géopolitique et même peut-être le secret, dans une certaine mesure ». Ce n’est pas réellement une réponse, mais c’est tout ce que j’obtiendrai. Encore une fois, comme chez Warhol, le détachement semble presque cultivé.

Dans son discours, Assange a indiqué n’être ni de gauche ni de droite – ses ennemis tentant toujours de lui coller une étiquette pour saper son organisation. Ce qui compte avant tout est de publier l’information. « Les faits avant tout, madame, » est sa manière de me résumer sa philosophie. « Ensuite, nous en ferons ce que nous voudrons. Vous ne pouvez rien faire de sensé sans savoir dans quelle situation vous êtes. » Mais quand il rejette les étiquettes politiques, il précise que Wikileaks cultive sa propre éthique. « Nous avons des valeurs. Je suis un activiste de l’information. Vous sortez les informations pour les donner au peuple. Nous croyons qu’un dossier plus complet, plus précis, plus riche aux plans intellectuel et historique, est un dossier intrinsèquement bon qui donnera aux gens les outils pour prendre des décisions intelligentes ». Il précise qu’une part évidente de leur objectif est de dénoncer les cas de violation des droits de l’Homme, quels qu’en soient les lieux et les auteurs.

Il a décrit la mise au point d’une plateforme sécurisée pour les lanceurs d’alerte (son argument-clé étant la protection des sources) comme une vocation, et je lui demande si cela va rester le point central de sa vie. Sa réponse me surprend. « J’ai plein d’autres idées, et dès que Wikileaks sera suffisamment fort pour prospérer sans moi, je m’en irai réaliser d’autres de ces idées. Wikileaks peut déjà survivre sans moi, mais je ne sais pas s’il continuerait à prospérer. »

Est-ce que l’impact de Wikileaks, quatre ans après sa création, est une critique implicite du journalisme conventionnel ? Nous sommes-nous assoupis au travail ? « Il y a eu un échec scandaleux dans la protection des sources, » indique-t-il. « Ce sont ces sources qui prennent tous les risques. J’étais à une conférence sur le journalisme il y a quelque mois, et il y avait des affiches expliquant qu’un millier de journalistes ont été tués depuis 1944. C’est inacceptable. Combien de policiers ont été tués depuis 1944 ? »

Je ne le comprends pas, pensant qu’il déplore toutes ces morts de journalistes. Son idée, bien au contraire, n’est pas que beaucoup de journalistes soient morts au front, mais qu’il y en ait eu si peu. « Seulement un millier ! » dit-il, haussant un peu le ton lorsqu’il comprend que je n’ai pas saisi où il voulait en venir. « Combien sont morts dans des accidents de voiture depuis 1944 ? Probablement 40 000. Les policiers, qui ont un rôle important à jouer pour stopper des crimes, sont plus nombreux à mourir. Ils prennent leur rôle au sérieux. » dit-il. « La plupart des journalistes morts depuis 1944 le furent en des lieux comme l’Irak. Très peu de journalistes occidentaux y sont morts. Je pense que c’est une honte internationale que si peu de journalistes occidentaux aient été tués ou arrêtés sur le champ de bataille. Combien de journalistes ont été arrêtés l’année dernière aux États-Unis, un pays comptant 300 millions de personnes ? Combien de journalistes ont été arrêtés l’année dernière en Angleterre ? »

Les journalistes, poursuit-il, laissent les autres prendre des risques et s’en attribuent ensuite tout le bénéfice. Ils ont laissé l’état et les gros intérêts s’en tirer trop longtemps, alors un réseau de hackers et de lanceurs d’alertes reposant sur des ordinateurs, donnant du sens à des données complexes, et avec la mission de les rendre publiquement disponibles est maintenant prêt à faire tout simplement mieux. C’est une affirmation qui aurait mérité débat, et je m’y serais fermement engagé s’il n’était pas en train de siroter du vin blanc et sur le point de commander son dîner. Mais une chose que je tiens à souligner : le nombre de journalistes morts depuis 1944 est plus proche de 2000. Après tout, souvenez-vous, la précision, s’en tenir aux faits, présenter la vérité sans fard est tout ce qui compte dans le nouveau monde de l’information.

Notes

[1] Credit photo : New Media Days (Creative Commons By-Sa)