Chapitre II — Où Pouhiou touche le nœud du truc

Avant de poursuivre vers l’ouest, le vrai, son périple scriptural et libérateur, le sémillant Pouhiou est passé par Rouen. Dans le sprint final, il a disposé facilement du régional de l’étape, un néophyte du nom de Flaubert, sponsorisé par Charpentier, Le voici maintenant moulinant du mot par milliers, un peu inquiet tout de même à l’idée de ne pas tenir la cadence. Mais qu’importe ! Retrouver un forçat de la route qui comme lui s’est donné le défi du nanowrimo lui a permis de comprendre que compter les mots n’est pas très sérieux et que beaucoup d’auteurs sont encore capables de dire : « Madame Marquet, c’est moi ».

J’irai écrire chez vous épisode 2 : Rouen (4-7 novembre)

Me voilà tout juste parti de Rouen, arrivé à Brest. Rouen, où j’ai été hébergé chez un NaNoteur : autant dire que les échanges furent riches.

J’ai écrit chez Mathias

La première chose qu’on remarque, chez Mathias, c’est son rire. Un rire franc, communicatif, un rire toujours content de se faire surprendre par la vie. J’ai connu Mathias chez Voisine (celle que je remercie à la fin de #MonOrchide). Il y couchsurfait pour pouvoir assister à un concert de Mars Volta. J’y connais rien en musique, mais je leur ai fait des pancakes avec de la pâte d’Ovomaltine. Et ça, ça facilite les échanges. Depuis, on se côtoie sur Facebook. On partage beaucoup des liens de féministes, LGBT, et autres infos qui font bondir les pensées bleu marine. Le 28 octobre, quand j’annonce que je me lance dans un NaNoWriMo, Mathias dit « cool ! on s’inscrit où ? » Et, sur un coup de tête, sans avoir la moindre foutue idée de où il va, ce mec se lance dans l’écriture d’un roman. Faut avoir une sacrée paire d’ovaires, quoi…

couverture roman de roussel

Quand je n’écris pas, je parle.

C’est un peu mon sport favori, et en côtoyant l’univers de Mathias, j’ai pu le pratiquer intensément. J’ai échangé avec Ben, dans une brasserie estudiantine, sur les radios associatives, les expériences prostatiques et les mises en scène. J’ai discuté avec JB (co-animateur de l’émission de musique de Mathias sur la radio Campus rouennaise sur la culture libre, le rôle prescripteur des bibliothécaires, les envies de mort et de bromure (sur lesquelles j’ai écrit deux pièces de théâtre librement diffusées sur http://pouhiou.com). Avec Anka, on a parlé de Roumanie, d’éducation, d’exigence et de chatons. On a rencontré Lutine, autre NaNoteuse rouennaise, qui se jugeait trop et n’arrivait plus à écrire. On lui a lancé le défi d’écrire une bonne grosse page de merde… Elle a échoué : ce qu’elle a écrit était bon. Et avec Mathias, on a partagé nos expériences de NaNoteurs…

C’est quoi être auteur ?

On avait tous deux déjà trois jours dans les pattes. Et Mathias commence à m’expliquer qu’il ressent déjà ses personnages lui échapper. Un en particulier, qui ne devait être que secondaire, une sorte de faire-valoir à son héroïne, mais qui prend de l’importance en lui et s’accapare le chapitre suivant. Moi, les voix de mes persos m’habitent. J’imagine des dialogues sous la douche puis je réalise où je suis et me demande si je n’ai pas vidé le ballon d’eau chaude. Plus tard, Mathias m’explique que le libre, c’est pas pour lui. Qu’il avait trop peur que l’on touche à son œuvre. Ça me semblait pas cohérent avec le côté avenant du gars, donc je le questionne…

— Mais tu as vraiment l’impression que c’est toi qui écris, que ça se fait dans l’effort ?

— Non… Je mets mon casque, de la bonne zique et je laisse le truc couler. J’ai un peu l’impression que l’histoire est par là et que j’en suis le scribe.

— Du coup, est-ce que ce que tu écris parle de toi ? Est-ce que ton histoire définit quel auteur, quelle personne que tu es ?

— Ah ben non, en fait… C’est juste une histoire que j’ai écrite, pas un morceau de moi…

Et là on touche le nœud du truc. Je comprends tous les auteurs qui sont d’un protectionnisme féroce avec leurs œuvres. Qui ont peur, qui ont des peurs, tant et si bien qu’ils arrivent à accepter la position de victime et celle de dragon-sur-son-tas-d’or. Des postures que le système, crée par et pour les industries de la culture, nous font prendre de manière insidieuse. Des poses que j’ai prises tant que j’ai eu peur, que j’ai eu des peurs. Des peurs qu’en touchant à mes histoires, mes contes, mes écrits… on touche à ma personne. Alors qu’aujourd’hui, ça n’a plus rien à voir…

l__auteur_et_son_personnage.jpg

Le piège du WordCount

C’est bien beau de parler, rencontrer, échanger… D’aller voir Rouen qui est une ville magnifique, emplie de colombages et de toits en tuiles… Mais c’est pas ça qui va écrire le livre III. Alors j’écris. 2300 mots le lundi pour finir le premier chapitre qui développe une ambiance paisible très étrange. 1500 mots le jour suivant, ce qui me fait culpabiliser, un peu : je suis en dessous des 1667 quotidiens indispensables. 2200 mots le mercredi : ouf, on remonte et passe au dessus de la barre des 10 000, du cinquième. Sauf que Mathias est ingénieur en maths. Et que les maths sont impitoyables. On calcule : 8 chapitres d’environ 8000 mots. Je n’écrirai pas lors du Capitole du Libre (22-23 novembre sur Toulouse) ni lors des Journées Méditerranéennes du Logiciel Libre (29-30 novembre). Du coup, 64 000 mots en 26 jours, il faut écrire 2500 mots par jour (à une vache près, les maths c’est pas une science exacte). J’en suis méga loin. #MicroDéprime. C’est là que tu réalises que compter les mots, ce doit juste être un plaisir. Pas une tâche. J’écrirai ce que je peux. Si mon roman s’achève en décembre : ce n’est pas grave. Je ferai comme tous les auteurs, comme tous les NaNoteurs : de mon mieux.

Pouhiou regonflé. Des bisous, des mercis, une caresse à Kali (leur chatounette) et hop !

Co-voiturage direction Brest ! On se retrouve dans 3 jours ?

— Pouhiou.

Crédits photos :




Quel niveau de surveillance la démocratie peut-elle endurer ? par Richard Stallman

« Le niveau de surveillance actuel dans nos sociétés est incompatible avec les droits de l’homme… »

C’est ce qu’affirme et expose Richard Stallman dans ce long article argumenté en proposant un certain nombre de mesures pour desserrer l’étau.

Sur la photo ci-dessous, on voit Stallman lors d’une conférence en Tunisie muni d’un étrange badge. Il l’a recouvert lui-même de papier aluminium pour ne pas être pisté lors de l’évènement !

Quel niveau de surveillance la démocratie peut-elle supporter ?

par Richard Stallman

URL d’origine du document (sur GNU.org)

Une première version de cet article a été publiée sur Wired en octobre 2013.
Licence : Creative Commons BY-ND 3.0 US
Traduction : aKa, zimadprof, Lamessen, Sylvain, Scailyna, Paul, Asta, Monsieur Tino, Marc, Thérèse, Amine Brikci-N, FF255, Achille, Slystone, Sky, Penguin et plusieurs anonymes
Révision : trad-gnu@april.org – Version de la traduction : 14 août 2014

Grâce aux révélations d’Edward Snowden, nous comprenons aujourd’hui que le niveau de surveillance dans nos sociétés est incompatible avec les droits de l’homme. Le harcèlement répété et les poursuites judiciaires que subissent les opposants, les sources et les journalistes (aux États-Unis et ailleurs) en sont la preuve. Nous devons réduire le niveau de surveillance, mais jusqu’où ? Où se situe exactement le seuil tolérable de surveillance que l’on doit faire en sorte de ne pas dépasser ? C’est le niveau au delà duquel la surveillance commence à interférer avec le fonctionnement de la démocratie : lorsque des lanceurs d’alerte comme Snowden sont susceptibles d’être attrapés.

Face à la culture du secret des gouvernements, nous, le peuple,1 devons compter sur les lanceurs d’alerte pour apprendre ce que l’État est en train de faire. De nos jours, cependant, la surveillance intimide les lanceurs d’alerte potentiels, et cela signifie qu’elle est trop intense. Pour retrouver notre contrôle démocratique sur l’État, nous devons réduire la surveillance jusqu’à un point où les lanceurs d’alerte se sentent en sécurité.

L’utilisation de logiciels libres, comme je la préconise depuis trente ans, est la première étape dans la prise de contrôle de nos vies numériques – qui inclut la prévention de la surveillance. Nous ne pouvons faire confiance aux logiciels non libres ; la NSA utilise et même crée des failles de sécurité dans des logiciels non libres afin d’envahir nos ordinateurs et nos routeurs. Le logiciel libre nous donne le contrôle de nos propres ordinateurs, mais cela ne protège pas notre vie privée dès l’instant où nous mettons les pieds sur Internet.

Une législation bipartisane ayant pour but de « limiter les pouvoirs de surveillance sur le territoire national » est en cours d’élaboration aux États-Unis mais elle le fait en limitant l’utilisation par le gouvernement de nos dossiers virtuels. Cela ne suffira pas à protéger les lanceurs d’alerte si « capturer le lanceur d’alerte » est un motif valable pour accéder à des données permettant de l’identifier. Nous devons aller plus loin encore.

Le niveau de surveillance à ne pas dépasser dans une démocratie

Si les lanceurs d’alerte n’osent pas révéler les crimes, délits et mensonges, nous perdons le dernier lambeau de contrôle réel qui nous reste sur nos gouvernements et institutions. C’est pourquoi une surveillance qui permet à l’État de savoir qui a parlé à un journaliste va trop loin – au delà de ce que peut supporter la démocratie.

En 2011, un représentant anonyme du gouvernement américain a fait une déclaration inquiétante à des journalistes, à savoir que les États-Unis n’assigneraient pas de reporter à comparaître parce que « nous savons avec qui vous parlez ». Parfois, pour avoir ces renseignements, ils obtiennent les relevés téléphoniques de journalistes par injonction judiciaire, mais Snowden nous a montré qu’en réalité ils adressent des injonctions en permanence à Verizon et aux autres opérateurs, pour tous les relevés téléphoniques de chaque résident.

Il est nécessaire que les activités d’opposition ou dissidentes protègent leurs secrets des États qui cherchent à leur faire des coups tordus. L’ACLU2 a démontré que le gouvernement des États-Unis infiltrait systématiquement les groupes dissidents pacifiques sous prétexte qu’il pouvait y avoir des terroristes parmi eux. La surveillance devient trop importante quand l’État peut trouver qui a parlé à une personne connue comme journaliste ou comme opposant.

L’information, une fois collectée, sera utilisée à de mauvaises fins

Quand les gens reconnaissent que la surveillance généralisée atteint un niveau trop élevé, la première réponse est de proposer d’encadrer l’accès aux données accumulées. Cela semble sage, mais cela ne va pas corriger le problème, ne serait-ce que modestement, même en supposant que le gouvernement respecte la loi (la NSA a trompé la cour fédérale de la FISA,3 et cette dernière a affirmé être incapable, dans les faits, de lui demander des comptes). Soupçonner un délit est un motif suffisant pour avoir accès aux données, donc une fois qu’un lanceur d’alerte est accusé d’« espionnage », trouver un « espion » fournira une excuse pour avoir accès à l’ensemble des informations.

Le personnel chargé de la surveillance d’État a l’habitude de détourner les données à des fins personnelles. Des agents de la NSA ont utilisé les systèmes de surveillance américains pour suivre à la trace leurs petit(e)s ami(e)s – passés, présents, ou espérés, selon une pratique nommée « LOVEINT ». La NSA affirme avoir détecté et puni cette pratique à plusieurs reprises ; nous ne savons pas combien d’autres cas n’ont pas été détectés. Mais ces événements ne devraient pas nous surprendre, parce que les policiers utilisent depuis longtemps leurs accès aux fichiers des permis de conduire pour pister des personnes séduisantes, une pratique connue sous les termes de « choper une plaque pour un rencard ».

Les données provenant de la surveillance seront toujours détournées de leur but, même si c’est interdit. Une fois que les données sont accumulées et que l’État a la possibilité d’y accéder, il peut en abuser de manière effroyable, comme le montrent des exemples pris en Europe et aux États-Unis.

La surveillance totale, plus des lois assez floues, ouvrent la porte à une campagne de pêche à grande échelle, quelle que soit la cible choisie. Pour mettre le journalisme et la démocratie en sécurité, nous devons limiter l’accumulation des données qui sont facilement accessibles à l’État.

Une protection solide de la vie privée doit être technique

L’Electronic Frontier Foundation et d’autres structures proposent un ensemble de principes juridiques destinés à prévenir les abus de la surveillance de masse. Ces principes prévoient, et c’est un point crucial, une protection juridique explicite pour les lanceurs d’alerte. Par conséquent, ils seraient adéquats pour protéger les libertés démocratiques s’ils étaient adoptés dans leur intégralité et qu’on les faisait respecter sans la moindre exception, à tout jamais.

Toutefois, ces protections juridiques sont précaires : comme nous l’ont montré les récents événements, ils peuvent être abrogés (comme dans la loi dite FISA Amendments Act), suspendus ou ignorés.

Pendant ce temps, les démagogues fourniront les excuses habituelles pour justifier une surveillance totale ; toute attaque terroriste, y compris une attaque faisant un nombre réduit de victimes, leur donnera cette opportunité.

Si la limitation de l’accès aux données est écartée, ce sera comme si elle n’avait jamais existé. Des dossiers remontant à des années seront du jour au lendemain exposés aux abus de l’État et de ses agents et, s’ils ont été rassemblés par des entreprises, seront également exposés aux magouilles privées de ces dernières. Si par contre nous arrêtions de ficher tout le monde, ces dossiers n’existeraient pas et il n’y aurait pas moyen de les analyser de manière rétroactive. Tout nouveau régime non libéral aurait à mettre en place de nouvelles méthodes de surveillance, et recueillerait des données à partir de ce moment-là seulement. Quant à suspendre cette loi ou ne pas l’appliquer momentanément, cela n’aurait presque aucun sens.

En premier lieu, ne soyez pas imprudent

Pour conserver une vie privée, il ne faut pas la jeter aux orties : le premier concerné par la protection de votre vie privée, c’est vous. Évitez de vous identifier sur les sites web, contactez-les avec Tor, et utilisez des navigateurs qui bloquent les stratagèmes dont ils se servent pour suivre les visiteurs à la trace. Utilisez GPG (le gardien de la vie privée) pour chiffrer le contenu de vos courriels. Payez en liquide.

Gardez vos données personnelles ; ne les stockez pas sur le serveur « si pratique » d’une entreprise. Il n’y a pas de risque, cependant, à confier la sauvegarde de vos données à un service commercial, pourvu qu’avant de les envoyer au serveur vous les chiffriez avec un logiciel libre sur votre propre ordinateur (y compris les noms de fichiers).

Par souci de votre vie privée, vous devez éviter les logiciels non libres car ils donnent à d’autres la maîtrise de votre informatique, et que par conséquent ils vous espionnent probablement. N’utilisez pas de service se substituant au logiciel : outre que cela donne à d’autres la maîtrise de votre informatique, cela vous oblige à fournir toutes les données pertinentes au serveur.

Protégez aussi la vie privée de vos amis et connaissances. Ne divulguez pas leurs informations personnelles, sauf la manière de les contacter, et ne donnez jamais à aucun site l’ensemble de votre répertoire téléphonique ou des adresses de courriel de vos correspondants. Ne dites rien sur vos amis à une société comme Facebook qu’ils ne souhaiteraient pas voir publier dans le journal. Mieux, n’utilisez pas du tout Facebook. Rejetez les systèmes de communication qui obligent les utilisateurs à donner leur vrai nom, même si vous êtes disposé à donner le vôtre, car cela pousserait d’autres personnes à abandonner leurs droits à une vie privée.

La protection individuelle est essentielle, mais les mesures de protection individuelle les plus rigoureuses sont encore insuffisantes pour protéger votre vie privée sur des systèmes, ou contre des systèmes, qui ne vous appartiennent pas. Lors de nos communications avec d’autres ou de nos déplacements à travers la ville, notre vie privée dépend des pratiques de la société. Nous pouvons éviter certains des systèmes qui surveillent nos communications et nos mouvements, mais pas tous. Il est évident que la meilleure solution est d’obliger ces systèmes à cesser de surveiller les gens qui sont pas légitimement suspects.

Nous devons intégrer à chaque système le respect de la vie privée

Si nous ne voulons pas d’une société de surveillance totale, nous devons envisager la surveillance comme une sorte de pollution de la société et limiter l’impact de chaque nouveau système numérique sur la surveillance, de la même manière que nous limitons l’impact des objets manufacturés sur l’environnement.

Par exemple, les compteurs électriques « intelligents » sont paramétrés pour envoyer régulièrement aux distributeurs d’énergie des données concernant la consommation de chaque client, ainsi qu’une comparaison avec la consommation de l’ensemble des usagers. Cette implémentation repose sur une surveillance généralisée mais ce n’est nullement nécessaire. Un fournisseur d’énergie pourrait aisément calculer la consommation moyenne d’un quartier résidentiel en divisant la consommation totale par le nombre d’abonnés, et l’envoyer sur les compteurs. Chaque client pourrait ainsi comparer sa consommation avec la consommation moyenne de ses voisins au cours de la période de son choix. Mêmes avantages, sans la surveillance !

Il nous faut intégrer le respect de la vie privée à tous nos systèmes numériques, dès leur conception.

Remède à la collecte de données : les garder dispersées

Pour rendre la surveillance possible sans porter atteinte à la vie privée, l’un des moyens est de conserver les données de manière dispersée et d’en rendre la consultation malaisée. Les caméras de sécurité d’antan n’étaient pas une menace pour la vie privée. Les enregistrements étaient conservés sur place, et cela pendant quelques semaines tout au plus. Leur consultation ne se faisait pas à grande échelle du fait de la difficulté d’y avoir accès. On les consultait uniquement sur les lieux où un délit avait été signalé. Il aurait été impossible de rassembler physiquement des millions de bandes par jour, puis de les visionner ou de les copier.

Aujourd’hui, les caméras de sécurité se sont transformées en caméras de surveillance ; elles sont reliées à Internet et leurs enregistrements peuvent être regroupés dans un centre de données [data center] et conservés ad vitam aeternam. C’est déjà dangereux, mais le pire est à venir. Avec les progrès de la reconnaissance faciale, le jour n’est peut-être pas loin où les journalistes « suspects » pourront être pistés sans interruption dans la rue afin de surveiller qui sont leurs interlocuteurs.

Les caméras et appareils photo connectés à Internet sont souvent eux-mêmes mal protégés, de sorte que n’importe qui pourrait regarder ce qu’ils voient par leur objectif. Pour rétablir le respect de la vie privée, nous devons interdire l’emploi d’appareils photo connectés dans les lieux ouverts au public, sauf lorsque ce sont les gens qui les transportent. Tout le monde doit avoir le droit de mettre en ligne des photos et des enregistrements vidéo une fois de temps en temps, mais on doit limiter l’accumulation systématique de ces données.

Remède à la surveillance du commerce sur Internet

La collecte de données provient essentiellement des activités numériques personnelles des gens. D’ordinaire, ces sont d’abord les entreprises qui recueillent ces données. Mais lorsqu’il est question de menaces pour la vie privée et la démocratie, que la surveillance soit exercée directement par l’État ou déléguée à une entreprise est indifférent, car les données rassemblées par les entreprises sont systématiquement mises à la disposition de l’État.

Depuis PRISM, la NSA a un accès direct aux bases de données de nombreuses grandes sociétés d’Internet. AT&T conserve tous les relevés téléphoniques depuis 1987 et les met à la disposition de la DEA sur demande, pour ses recherches. Aux États-Unis, l’État fédéral ne possède pas ces données au sens strict, mais en pratique c’est tout comme.

Mettre le journalisme et la démocratie en sécurité exige, par conséquent, une réduction de la collecte des données privées, par toute organisation quelle qu’elle soit et pas uniquement par l’État. Nous devons repenser entièrement les systèmes numériques, de telle manière qu’ils n’accumulent pas de données sur leurs utilisateurs. S’ils ont besoin de détenir des données numériques sur nos transactions, ils ne doivent être autorisés à les garder que pour une période dépassant de peu le strict minimum nécessaire au traitement de ces transactions.

Une des raisons du niveau actuel de surveillance sur Internet est que le financement des sites repose sur la publicité ciblée, par le biais du pistage des actions et des choix de l’utilisateur. C’est ainsi que d’une pratique simplement gênante, la publicité que nous pouvons apprendre à éviter, nous basculons, en connaissance de cause ou non, dans un système de surveillance qui nous fait du tort. Les achats sur Internet se doublent toujours d’un pistage des utilisateurs. Et nous savons tous que les « politiques relatives à la vie privée » sont davantage un prétexte pour violer celle-ci qu’un engagement à la respecter.

Nous pourrions remédier à ces deux problèmes en adoptant un système de paiement anonyme – anonyme pour l’émetteur du paiement, s’entend (permettre au bénéficiaire d’échapper à l’impôt n’est pas notre objectif). Bitcoin n’est pas anonyme, bien que des efforts soient faits pour développer des moyens de payer anonymement avec des bitcoins. Cependant, la technologie de la monnaie électronique remonte aux années 80 ; tout ce dont nous avons besoin, ce sont d’accords adaptés pour la marche des affaires et que l’État n’y fasse pas obstruction.

Le recueil de données personnelles par les sites comporte un autre danger, celui que des « casseurs de sécurité » s’introduisent, prennent les données et les utilisent à de mauvaises fins, y compris celles qui concernent les cartes de crédit. Un système de paiement anonyme éliminerait ce danger : une faille de sécurité du site ne peut pas vous nuire si le site ne sait rien de vous.

Remède à la surveillance des déplacements

Nous devons convertir la collecte numérique de péage en paiement anonyme (par l’utilisation de monnaie électronique, par exemple). Les système de reconnaissance de plaques minéralogiques reconnaissent toutes les plaques, et les données peuvent être gardées indéfiniment ; la loi doit exiger que seules les plaques qui sont sur une liste de véhicules recherchés par la justice soient identifiées et enregistrées. Une solution alternative moins sûre serait d’enregistrer tous les véhicules localement mais seulement pendant quelques jours, et de ne pas rendre les données disponibles sur Internet ; l’accès aux données doit être limité à la recherche d’une série de plaques minéralogiques faisant l’objet d’une décision de justice.

The U.S. “no-fly” list must be abolished because it is punishment without trial.

Il est acceptable d’établir une liste de personnes pour qui la fouille corporelle et celle des bagages seront particulièrement minutieuses, et l’on peut traiter les passagers anonymes des vols intérieurs comme s’ils étaient sur cette liste. Il est acceptable également d’interdire aux personnes n’ayant pas la citoyenneté américaine d’embarquer sur des vols à destination des États-Unis si elles n’ont pas la permission d’y rentrer. Cela devrait suffire à toutes les fins légitimes.

Beaucoup de systèmes de transport en commun utilisent un genre de carte intelligente ou de puce RFID pour les paiements. Ces systèmes amassent des données personnelles : si une seule fois vous faites l’erreur de payer autrement qu’en liquide, ils associent définitivement la carte avec votre nom. De plus, ils enregistrent tous les voyages associés avec chaque carte. L’un dans l’autre, cela équivaut à un système de surveillance à grande échelle. Il faut diminuer cette collecte de données.

Les services de navigation font de la surveillance : l’ordinateur de l’utilisateur renseigne le service cartographique sur la localisation de l’utilisateur et l’endroit où il veut aller ; ensuite le serveur détermine l’itinéraire et le renvoie à l’ordinateur, qui l’affiche. Il est probable qu’actuellement le serveur enregistre les données de localisation puisque rien n’est prévu pour l’en empêcher. Cette surveillance n’est pas nécessaire en soi, et une refonte complète du système pourrait l’éviter : des logiciels libres installés côté utilisateur pourraient télécharger les données cartographiques des régions concernées (si elles ne l’ont pas déjà été), calculer l’itinéraire et l’afficher, sans jamais dire à qui que ce soit l’endroit où l’utilisateur veut aller.

Les systèmes de location de vélos et autres peuvent être conçus pour que l’identité du client ne soit connue que de la station de location. Au moment de la location, celle-ci informera toutes les stations du réseau qu’un vélo donné est « sorti » ; de cette façon, quand l’utilisateur le rendra, généralement à une station différente, cette station-là saura où et quand il a été loué. Elle informera à son tour toutes les stations du fait que ce vélo a été rendu, et va calculer en même temps la facture de l’utilisateur et l’envoyer au siège social après une attente arbitraire de plusieurs minutes, en faisant un détour par plusieurs stations. Ainsi le siège social ne pourra pas savoir précisément de quelle station la facture provient. Ceci fait, la station de retour effacera toutes les données de la transaction. Si le vélo restait « sorti » trop longtemps, la station d’origine pourrait en informer le siège social et, dans ce cas, lui envoyer immédiatement l’identité du client.

Remède aux dossiers sur les communications

Les fournisseurs de services Internet et les compagnies de téléphone enregistrent une masse de données sur les contacts de leurs utilisateurs (navigation, appels téléphoniques, etc.) Dans le cas du téléphone mobile, ils enregistrent en outre la position géographique de l’utilisateur. Ces données sont conservées sur de longues périodes : plus de trente ans dans le cas d’AT&T. Bientôt, ils enregistreront même les mouvements corporels de l’utilisateur. Et il s’avère que la NSA collecte les coordonnées géographiques des téléphones mobiles, en masse.

Les communications non surveillées sont impossibles là où le système crée de tels dossiers. Leur création doit donc être illégale, ainsi que leur archivage. Il ne faut pas que les fournisseurs de services Internet et les compagnies de téléphone soient autorisés à garder cette information très longtemps, sauf décision judiciaire leur enjoignant de surveiller une personne ou un groupe en particulier.

Cette solution n’est pas entièrement satisfaisante, car cela n’empêchera pas concrètement le gouvernement de collecter toute l’information à la source – ce que fait le gouvernement américain avec certaines compagnies de téléphone, voire avec toutes. Il nous faudrait faire confiance à l’interdiction par la loi. Cependant, ce serait déjà mieux que la situation actuelle où la loi applicable (le PATRIOT Act) n’interdit pas clairement cette pratique. De plus, si un jour le gouvernement recommençait effectivement à faire cette sorte de surveillance, il n’obtiendrait pas les données sur les appels téléphoniques passés avant cette date.

Pour garder confidentielle l’identité des personnes avec qui vous échangez par courriel, une solution simple mais partielle est d’utiliser un service situé dans un pays qui ne risquera jamais de coopérer avec votre gouvernement, et qui chiffre ses communications avec les autres services de courriels. Toutefois, Ladar Levison (propriétaire du service de courriel Lavabit que la surveillance américaine a cherché à corrompre complètement) a une idée plus sophistiquée : établir un système de chiffrement par lequel votre service de courriel saurait seulement que vous avez envoyé un message à un utilisateur de mon service de courriel, et mon service de courriel saurait seulement que j’ai reçu un message d’un utilisateur de votre service de courriel, mais il serait difficile de déterminer que c’était moi le destinataire.

Mais un minimum de surveillance est nécessaire.

Pour que l’État puisse identifier les auteurs de crimes ou délits, il doit avoir la capacité d’enquêter sur un délit déterminé, commis ou en préparation, sur ordonnance du tribunal. À l’ère d’Internet, il est naturel d’étendre la possibilité d’écoute des conversations téléphoniques aux connexions Internet. On peut, certes, facilement abuser de cette possibilité pour des raisons politiques, mais elle n’en est pas moins nécessaire. Fort heureusement, elle ne permettrait pas d’identifier les lanceurs d’alerte après les faits, si (comme je le recommande) nous empêchons les systèmes numériques d’accumuler d’énormes dossiers avant les faits.

Les personnes ayant des pouvoirs particuliers accordés par l’État, comme les policiers, abandonnent leur droit à la vie privée et doivent être surveillés (en fait, les policiers américains utilisent dans leur propre jargon le terme testilying4 au lieu de perjury5 puisqu’ils le font si souvent, en particulier dans le cadre de la comparution de manifestants et de photographes). Une ville de Californie qui a imposé à la police le port permanent d’une caméra a vu l’usage de la force diminuer de près de 60 %. L’ACLU y est favorable.

Les entreprises ne sont pas des personnes et ne peuvent se prévaloir des droits de l’homme. Il est légitime d’exiger d’elles qu’elles rendent public le détail des opérations susceptibles de présenter un risque chimique, biologique, nucléaire, financier, informatique (par exemple les DRM) ou politique (par exemple le lobbyisme) pour la société, à un niveau suffisant pour assurer le bien-être public. Le danger de ces opérations (pensez à BP et à la marée noire dans le Golfe du Mexique, à la fusion du cœur des réacteurs nucléaires de Fukushima ou à la crise financière de 2008) dépasse de loin celui du terrorisme.

Cependant, le journalisme doit être protégé contre la surveillance, même s’il est réalisé dans un cadre commercial.


La technologie numérique a entraîné un accroissement énorme du niveau de surveillance de nos déplacements, de nos actions et de nos communications. Ce niveau est bien supérieur à ce que nous avons connu dans les années 90, bien supérieur à ce qu’ont connu les gens habitant derrière le rideau de fer dans les années 80, et il resterait encore bien supérieur si l’utilisation de ces masses de données par l’État était mieux encadrée par la loi.

A moins de croire que nos pays libres ont jusqu’à présent souffert d’un grave déficit de surveillance, et qu’il leur faut être sous surveillance plus que ne le furent jadis l’Union soviétique et l’Allemagne de l’Est, ils nous faut inverser cette progression. Cela requiert de mettre fin à l’accumulation en masse de données sur la population.

Notes :


Notes de traduction

  1. Allusion probable à la Constitution de 1787, symbole de la démocratie américaine, qui débute par ces mots : We, the people of the United States (Nous, le peuple des États-Unis). ?
  2. Union américaine pour les libertés civiles. ?
  3. Loi sur la surveillance du renseignement étranger ; elle a mis en place une juridiction spéciale, la FISC, chargée de juger les présumés agents de renseignement étrangers sur le sol américain. ?
  4. Testilying : contraction de testify, faire une déposition devant un tribunal, et lying, acte de mentir. ?
  5. Perjury : faux témoignage. ?



Protection vidéo et Web ouvert, par Tim Berners-Lee #DRM #HTML5

La question de l’implémentation des DRM à même le HTML5 fait couler beaucoup d’encre actuellement. Nous l’avions évoqué dans nos colonnes : Mobilisons-nous ! Pas de DRM dans le HTML5 et les standards W3C et DRM dans HTML5 : la réponse de Cory Doctorow à Tim Berners-Lee (le Geektionnerd n’étant pas en reste non plus : DRM et HTML5 et DRM HTML5, c’est fait).

Il faut dire que la simple évocation de ces 3 majuscules fait hérisser le poil de bon nombre d’entre nous. Alors vous imaginez, les DRM validés et implémentés par le W3C ! Ce serait crime de haute trahison…

Pour en quelque sorte éteindre l’incendie, Sir Tim Berners-Lee himself répond ici à ses détracteurs en voulant se montrer rassurant quant à sa préoccupation constante et prioritaire qui demeure un Web libre et ouvert pour ses utilisateurs. Il rappelle que pour le moment nous n’en sommes qu’à la phase de discussion et que celle-ci s’annonce d’autant plus longue qu’il y a de nombreuses parties à tenter de concilier.

Convaincant et convaincu ?

À propos de la protection vidéo et du Web ouvert

On Encrypted Video and the Open Web

Tim Berbers-Lee – 9 octobre 2013 – W3 Blog
(Traduction : Paul, Penguin, Garburst, Alexis, Norore, ZeHiro, Armos, genma + anonymes)

Il y a eu beaucoup de réactions suite au message annonçant que le W3C considère que le sujet de la protection des vidéos devait être abordé au sein de son Groupe de Travail HTML. Dans cet article, je voudrais donner quelques arguments pour expliquer cela.

Nous entendons l’explosion de critiques (et quelques soutiens) concernant les récents changements d’orientation du W3C qui ouvrent la discussion à l’intégration de la protection du contenu vidéo au sein du Groupe de Travail HTML. Nous entendons cette critique comme un signal : que de nombreuses personnes attachent de l’importance aux choix du W3C, et se sentent trahies par cette décision. Je veux qu’il soit clair que toute l’équipe du W3C et moi-même sommes plus passionnés que jamais au sujet de l’ouverture du Web. De plus, aucun d’entre nous, en tant qu’utilisateur, n’apprécie certaines formes de protection des contenus telles que les DRM. Ni les contraintes qu’ils imposent aux utilisateurs et aux développeurs, ni la législation bien trop sévère que cela entraîne dans des pays comme les États-Unis.

Nous avons tous envie d’un Web ouvert, riche et fiable. Nous voulons un Web ouvert aux innovateurs et aux bidouilleurs, aux créateurs de ressources et aux explorateurs de culture. Nous voulons un Web qui soit riche en contenu, à prendre dans le double sens de la lecture mais aussi de l’écriture. Nous voulons un Web qui soit universel, dans le sens qu’il puisse tout contenir. Comme Michael Dertouzos, un ancien responsable du Laboratoire de sciences informatiques ici au MIT, avait l’habitude de le dire : un marché de l’information, où les gens peuvent acheter, vendre ou échanger librement de l’information. Pour être universel, le Web doit être ouvert à toutes sortes d’entreprises et de modèles d’entreprise.

Les principes de conception d’HTML donnent une aide précieuse sur les priorités des parties concernées : « en cas de conflit, prenez d’abord en compte les utilisateurs puis les auteurs, ensuite les développeurs, puis ceux qui élaborent les spécifications et enfin l’aspect purement théorique. En d’autres termes, le coût (ou les difficultés) supporté par l’utilisateur doit avoir la priorité sur celui supporté par les auteurs, qui aura à son tour la priorité sur celui associé à l’implémentation, lequel aura la priorité sur le coût pour les rédacteurs de spécifications, lui-même devant avoir plus de poids que les propositions de modification fondées sur de seules considérations théoriques. Il va de soi que les améliorations qui apportent satisfaction à plusieurs parties simultanément sont préférables.

Ainsi mettons-nous l’utilisateur au premier plan. Mais des utilisateurs différents ont des préférences différentes voire parfois incompatibles : certains utilisateurs du Web aiment regarder des films à succès, d’autres aiment jouer avec le code. La meilleure solution sera celle qui satisfera tout le monde, et nous la cherchons encore. Si nous ne pouvons pas la trouver, nous recherchons au moins la solution qui portera le moins préjudice aux besoins exprimés, qu’il s’agisse des utilisateurs, auteurs, développeurs, et tout autre partie de l’écosystème.

Les débats à propos de l’intégration de la protection des contenus vidéos en général et d’EME en particulier, à la standardisation du W3C sont nombreux et variés. Lorsque nous avons discuté du problème au sein du Groupe Architecture Technique du W3C plus tôt cette année, j’ai noté sur le tableau une liste des différents arguments, qui était déjà relativement longue, et cette liste ne s’est pas réduite avec le temps. Ces réflexions s’appuient sur le comportement supposé des utilisateurs, concepteurs de navigateur, distributeurs de contenu multimédia, etc. selon différents scénarios qui ne peuvent être que des hypothèses. De plus elles impliquent de comparer des choses très différentes : la fluidité d’une interface utilisateur et le danger que les programmeurs puissent être emprisonnés. Il n’y aura donc pas d’issue pour nombre de ces discussions avant un long moment. Je voudrais remercier ici tout ceux qui, avec écoute et considération, se sont investis dans cette discussion et j’espère que vous continuerez ainsi.

Permettez-moi de prendre quelques éléments, en aucun cas une liste exhaustive.

Le W3C est un lieu où l’on discute des évolutions potentielles de la technologie. Et c’est la charte du Groupe de travail HTML qui cadre le champ de la discussion. Le W3C n’a ni l’intention ni le pouvoir de dicter ce que les navigateurs ou les distributeurs de contenu peuvent faire. Exclure cette question de la discussion n’a pas pour effet qu’elle cesse de se poser pour les systèmes de tout un chacun.

Certains arguments en faveur de l’inclusion peuvent se résumer comme suit : si protection du contenu des vidéos il doit y avoir, mieux vaut que cette protection soit discutée de manière ouverte au sein du W3C, que chacun utilise autant que possible un standard ouvert et interopérable, qu’elle soit intégrée dans un navigateur dont le code source soit ouvert, et disponible dans un ordinateur classique plutôt que dans un appareil spécialisé. Ce sont là des arguments clés en faveur de l’inclusion de ce sujet aux discussions.

En tant qu’utilisateur, personne n’aime les DRM, quel que soit l’endroit où ils surgissent. Toutefois, ça vaut le coup de réfléchir à ce que nous n’aimons pas dans les systèmes de DRM existants, et comment l’on pourrait construire un système plus ouvert et plus juste. Si nous, les programmeurs qui concevons et construisons les systèmes Web, devons étudier quelque chose qui sera très coûteux à de nombreux niveaux, que pouvons-nous demander en échange ?

Le débat vient à peine de commencer. Le Restricted Media Community Group est un forum pour discuter de cela. La liste de diffusion www-tag@w3.org est un bon moyen de parler de l’architecture du Web en général, et il y a aussi le HTML Working Group et le Web Copyright Community Group. Et puis il y a également tous ces commentaires au message de Jeff ou à cet article, bien que je ne puisse pas être en mesure de répondre à tout le monde.

Continuons tous à participer à la création d’une plateforme Web puissante, reposant sur des standards ouverts. Le cas de l’utilisation d’un contenu vidéo protégé est un défi à relever. Nous pensons que cette discussion nous aidera à atteindre ce but, même s’il reste encore beaucoup à faire pour arriver au niveau d’ouverture que j’ai personnellement tenté d’atteindre depuis 25 ans et que le W3C poursuit depuis sa création.

Timbl




Emmabuntüs est plus qu’une distribution GNU/Linux

En janvier 2011 nous réalisions une interview intitulée Ne pas subir, toujours agir ! Rencontre avec Patrick d’Emmaüs.

Près de 3 ans plus tard, il nous a semblé intéressant de prendre des nouvelles du projet qu’il porte tant son histoire et son évolution nous semblent exemplaires.

Cette interview a été initialement publiée en anglais le 24 septembre 2013 sur Linux notes from DarkDuck sous le titre « Patrick d’Emmabuntüs: Emmabuntüs is more than a Linux distribution ».

emmabuntus2.png

Entretien avec Patrick d’Emmabuntüs

1. Bonjour Patrick. Je pense que vous n’êtes pas encore connu dans le monde Linux. Pourriez-vous vous présenter ?

Je suis Patrick d’Emmabuntüs et je suis venu dans le monde Linux par hasard en voulant aider pour le reconditionnement d’ordinateurs la communauté Emmaüs de Neuilly-Plaisance (Communauté de naissance du Mouvement Emmaüs en 1949), à la suite de cela j’ai participé à la création du Collectif Emmabuntüs qui œuvre à la promotion de la distribution Linux Emmabuntüs.

2. Vous travaillez sur le projet Emmabuntüs. Késako ?

Cette distribution a été conçue pour faciliter le reconditionnement des ordinateurs donnés aux associations humanitaires, en particulier aux communautés Emmaüs (d’où son nom) et favoriser la découverte de Linux par les débutants, mais aussi prolonger la durée de vie du matériel pour limiter le gaspillage entraîné par la surconsommation de matières premières(*).

3. Quel âge a le projet ?

En mai 2010, j’ai participé en tant que bénévole au reconditionnement d’ordinateurs au sein de la communauté Emmaüs de Neuilly-Plaisance. En voyant l’ampleur du travail nécessaire pour remettre en état des ordinateurs de façon manuelle, j’ai commencé à développer un ensemble de scripts pour automatiser cette tâche sous Windows XP, afin de ne pas altérer la licence initiale.

Par la suite, constatant que de nombreuses machines étaient données sans disque dur, j’ai eu l’idée de faire un script pour installer cet ensemble de logiciels Libres ainsi que le Dock sur une distribution Linux Ubuntu 10.04, en reprenant les idées de base utilisées pour la réalisation du reconditionnement des machines sous Windows XP.

J’ai alors présenté ce travail lors de l’Ubuntu-Party 10.10 de Paris (Octobre 2010), afin de sensibiliser d’autres personnes à la nécessité :

  • de développer et promouvoir une distribution Libre adaptée au reconditionnement de machines dans les communautés Emmaüs de la région parisienne,
  • d’aider ces communautés à remettre en état et à vendre des machines pour un public majoritairement débutant qui ne connaît pas les distributions Linux.

Lors de cette Ubuntu-Party j’ai eu la chance de rencontrer Gérard et Hervé, qui m’ont convaincu de créer une ISO pour installer la distribution sans connexion Internet, puis Quentin de Framasoft a proposé de faire une interview pour présenter le travail réalisé sur le Framablog, en janvier 2011. Après cette interview le noyau qui allait former le Collectif Emmabuntüs a été rejoint par David qui a aidé à diffuser cette ISO sur Sourceforge et, à partir de mars 2011, par Morgan pour la diffusion sur Freetorrent.

La première version d’Emmabuntüs a été mise en ligne le 29 mars 2011, elle était basée sur une Ubuntu 10.04.

4. Quels sont les buts principaux de votre projet ? Quelle est la cible de ceux-ci ?

Le but que nous poursuivons est la mise en place de structures d’aide au reconditionnement de machines pour les associations humanitaires et d’inciter d’autres personnes à suivre notre démarche pour permettre de lutter contre les trois fléaux suivants :

  • La pauvreté au sein de certaines couches de la population, par l’apport de nouvelles sources de revenus à des associations humanitaires grâce à la revente de ces machines.
  • La fracture numérique en France et dans le monde, en particulier en Afrique, par la diffusion d’une distribution complétée de données libres.

5. Combien avez-vous de membres dans votre équipe ?

C’est difficile de dire exactement combien de personnes composent le collectif Emmabuntüs, car ce n’est pas une association ou il y a une cotisation à verser, et dans ce cas il suffit de comptabiliser le nombres adhérents. Ce que nous pouvons dire, c’est qu’il y a plus de 50 personnes dans notre mailling-list, et que depuis cette année nous avons énormément de partenariat informel avec des associations dans les domaines suivants :

Et surtout notre collaboration avec le projet Jerry DIT (Jerry est un ordinateur assemblé dans un bidon en plastique avec des composants informatiques de récupération), qui a choisi depuis un an Emmabuntüs comme distribution favorite sur la version du Jerry Desktop, puis aussi le travail accompli sur une base Emmabuntüs par le JerryClan Côte d’Ivoire.

emmabuntus8.jpg

Le Jerry Clan Côte d’Ivoire a développé sur une base Jerry et Emmabuntüs 2 un ensemble de services destinés à l’aide médicale. Ce service est basé sur une application mobile libre de suivi par SMS des malades de la tuberculose, ainsi que sur M-Pregnancy pour le suivi des grossesses et des femmes enceintes, voir cette vidéo en français qui présente le dernier Jerry-Marathon à Bouaké.

6. Quelles sont les différences entre Emmabuntüs et les autres variantes d’Ubuntu Pinguy, Zorin, Mint ?

La grande particularité de cette distribution est qu’elle se veut « simple, ouverte, et équitable » : simple pour l’installation et l’utilisation, ouverte pour échanger des données avec des systèmes ayant des formats propriétaires, équitable dans le choix de l’installation ou non des formats propriétaires, mais c’est aussi une allusion à la raison de la naissance de cette distribution : l’aide aux communautés Emmaüs. Des blogueurs indépendants ont traduit cela en parlant d’Emmabuntüs 2 : « El Xubuntu humanitario », « All-Inclusive French Resort », « Multifunktional Kompakter Allrounder für ältere Computer » ou bien « Emmabuntüs 2 pour tous et pour tout faire ».

emmabuntus7.png

Voici en détail les particularités de cette distribution ?:

  • Utilisation des versions stables pour bénéficier des mises à jour pendant le plus longtemps possible. Depuis le début, nous avons utilisé les versions LTS des variantes d’Ubuntu (Ubuntu 10.04, Lubuntu 10.04, et maintenant Xubuntu 12.04). Cela ne veut pas dire que ce sera toujours le cas, bien que nous apprécions particulièrement Ubuntu.
  • Utilisation d’un dock (Cairo-Dock) pour rendre l’utilisation plus simple en particulier pour la très chère Madame Michu. En un mot, l’accessibilité est un critère important dans les choix qui composent la distribution Emmabuntüs. Cela nous oblige à inclure parfois des applications non libres comme le sulfureux Skype, et Flash. Nous préférons ne pas rester sur une position idéologique et les intégrer plutôt que risquer de décevoir des personnes habituées à utiliser ces logiciels non libres. Elles ne comprendraient pas que le monde des logiciels Libres soit plus contraignant qu’un monde dit privé ou privateur. Ces logiciels non libres sont inclus dans l’ISO et sont installables par l’utilisateur final, soit au premier redémarrage après l’installation de la distribution, soit ultérieurement à partir d’icônes dans le dock.

emmabuntus6.png

  • Profusion de logiciels (plus d’une soixantaine), pour que les futurs utilisateurs disposent de tous les outils dont ils ont besoin à portée de clic dans le dock (ou plusieurs versions de dock en fonction de l’utilisateur (expert, débutant, enfant, dans la version Emmabuntüs 2) sans avoir à chercher celui qui manque dans la logithèque.

emmabuntus5.png

  • Configuration des navigateurs Internet Firefox et Chromium pour la protection des mineurs, contre la publicité et le Phishing (ou Fishing).

emmabuntus4.png

  • Compatibilité bureautique prise en compte en permettant l’installation de fontes non Libres au choix de l’utilisateur final.
  • Non utilisation d’Internet pour faire l’installation, pour pouvoir diffuser ce travail dans des lieux où les connexions Internet sont lentes, instables ou inexistantes. A Koupela au Burkina-Faso ou à Bouaké en Côte d’Ivoire, il n’est pas question de télécharger une distribution ou des applications de plusieurs gigaoctets. En revanche, il est possible d’envoyer un DVD ou une clé USB contenant l’ISO d’Emmabuntüs 2.
  • La dernière particularité est un fichier d’automatisation pour plusieurs modes d’installation, pour diminuer le travail dans les ateliers de reconditionnement.

8. Combien avez-vous d’utilisateurs ? Avez-vous des estimations démographiques ?

Ce qui compte pour nous ce n’est pas le nombre d’utilisateurs, mais quels utilisateurs nous avons !!! car notre travail étant orienté vers les associations, et combien nous avons vendu de machines sous Emmabuntüs au profit d’associations, ou de machines reconditionnées pour des associations.

Nous pouvons estimer que de l’ordre de 250 à 400 machines sous Emmabuntüs ont été vendues au profit d’Emmaüs dans les 6 communautés d’Emmaüs qui utilisent Emmabuntüs : Liberté à Ivry-sur-Seine, Villers-les-Pots, Montpellier, Catalogne à Perpignan-Polletres, Avenir à Neuilly-Plaisance et Neuilly-sur-Marne, et Cabriès.

Mais aussi Emmabuntüs est utilisée dans 6 espaces numériques, le premier à Koupela au Burkina Faso, puis le C@FISOL (L’Aigle, Orne), Sati 21 (Venarey-les-Laumes, Côte d’Or), CASA Poblano (Montreuil, Seine-Saint-Denis), Jerry Agor@ (Saint-Etienne, Loire)), Médiathèque d’Agneaux (Agneaux, Manche).

Et la grande fierté du collectif Emmabuntus, et d’être utilisé par le JerryClan de Côte d’Ivoire sur la quinzaine de Jerry SMS, qui a eux seuls incarnent les 3 buts poursuivis pas notre collectif :

  • aide aux associations humanitaires ;
  • réduire de la fracture numérique ;
  • prolonger la durée de vie du matériel informatique.

emmabuntus3.jpg

Pour les statistiques sur le nombre et la répartition géographique des téléchargements qui ont été effectués à partir du nouveau compte Sourceforge (créé Septembre 2012 avec le 2 1.02 question Emmabuntüs), et les anciennes versions ici.

9. A l’heure actuelle vous être au alentour de la 150 ème position sur Distrowatch. Quels sont vos plans pour monter ?

Pour essayer d’augmenter notre score dans le but d’avoir une meilleure visibilité internationale pour toucher des associations en particulier en Afrique et en Amérique latine, nous allons essayer de travailler notre communication par le biais d’article dans les diverses langues incluses dans notre distribution. Nous avons depuis le début de l’année travaillé sur une page sur Wikipédia présentant Emmabuntüs, sur ces différentes traductions en Anglais, Espagnol, Portugais, et maintenant Italien.

Cela a payé car Igor a rejoint le projet Emmabuntüs, et il a mis en place un Blog dédié à Emmabuntüs Brasil en portugais, mais aussi nous avons le Blog Cartas de Linux qui nous soutient, ainsi que Miguel Parada qui a fait de très beaux articles sur Emmabuntüs & Jerry.

Si vos lecteurs veulent voir les différentes publications faite sur notre travail nous les encourageons de lire les différents articles sur Emmabuntüs dans leurs langues natales : http://reviews.emmabuntus.org

Sinon pour augmenter notre score il suffit simplement que tous vos lecteurs cliquent sur ce lien une fois par jour, et nous serons les premiers rapidement 😉

10. Quel système exploitation utilisez-vous pour votre ordinateur ?

Pour ma part j’utilise Ubuntu depuis environ 2009, après avoir essayé deux ou trois d’autres distributions Linux qui ne m’ont pas convenu, donc très peu de temps avant de créer Emmabuntüs. A l’heure actuelle j’utilise exactement une Ubuntu 10.04, machine sur laquelle je réalise toujours les Emmabuntüs, et pour mes ordinateurs portables, ils sont équipés des différentes versions d’Emmabuntüs, afin de faire des évaluations, de surveiller les passages de mise à jour, etc.

Par contre les membres de notre collectif pour leur usage personnel utilisent Ubuntu, Debian, Archlinux, mais aussi Windows et Mac OS X. Cette grande diversité permet des échanges plus constructifs dans les choix de développement pour Emmabuntüs.

11. Quelle est votre application favorite ?

Mon application favorite est sans conteste Cairo-Dock, car c’est vraiment cela qui est la pierre angulaire d’Emmabuntüs, et qui apporte cette indépendance à notre distribution par rapport aux versions de base que nous utilisons.

emmabuntus1.png

Nous l’avons fait évoluer entre la première version Emmabuntüs 10.04 et la version 12.04, maintenant il est multilingue, se décline en 3 niveaux d’utilisation, et en fonction du format de l’écran est escamotable ou pas.

12. Lisez-vous Linux notes from DarkDuck ? Que devrions nous changer ou améliorer ?

Désolé mais je n’ai malheureusement pas le temps de lire DarkDuck, ni de suivre le reste de l’actualité du monde Libre. Par contre des membres du collectif font de la veille technologique et c’est eux qui n’informent sur d’éventuels logiciels intéressants pouvant être intégrés à Emmabuntüs.

13. En de dehors de l’informatique, avez-vous d’autres passions ou centres d’intérêts ? (peut-être la famille ?)

Oui, j’avais d’autres passions avant de commencer cette aventure d’Emmabuntüs, et maintenant je n’ai malheureusement plus le temps de me consacrer à ces activités peinture, jogging, escalade.

Emmabuntus, cela a été un tournant dans ma vie, et maintenant à cause de cela ou grâce à cela je suis passé dans des loisirs engagés pour essayer de changer notre société, car Emmabuntus c’est plus qu’une distribution Linux, c’est un collectif qui n’accepte pas la société de consommation que l’on veut nous imposer, et qui est basé sur une économique de croissance dont le modèle économique n’est pas viable à long terme pour notre planète, et donc pour nous 🙁

Et la question que nous voulons résoudre est : « Serions-nous dans une parenthèse de l’humanité qui en l’espace de quatre-cinq générations a consommé l’énergie accumulée pendant des dizaines de millions d’années » 🙁

Merci pour cette interview ! Je vous souhaite de réussir vous et votre projet !

Merci Dmitry pour cette interview, et d’avoir fait la première revue internationale sur Emmabuntüs il y a juste un an. Je souhaite bonne continuation au site du gentil petit Canard, ainsi que pour tes projets personnels, et je te dis à l’année prochaine 😉

Je tiens aussi à remercier Jean-Marie pour le relecture et les corrections de la version Française et David pour la relecture et la traduction de cette interview en Anglais, mais aussi tous les membres du collectif Emmabuntüs ainsi que ceux des JerryClan, qui œuvrent pour d’« Un jour, le monde sera libre ! ».

Notes

D’après l’ADEME de la fabrication à la mise au rebut, en passant par son utilisation, chaque étape de la vie de ces équipements informatiques peut être quantifiée en impact environnemental : la fabrication d’un ordinateur et son écran nécessite 1,8 tonnes de ressources (240 kg d’énergie fossile, 22 kg de produits chimiques, 1 500 litres d’eau).

Pour le groupe Ecoinfo, la priorité est d’agir. Chacun des membres du groupe le fait à son niveau (achat, maintenance, développement de réseaux) mais chacun d’entre nous peut aussi y contribuer par ses comportements. Leur conclusion : « s’il est déjà possible d’intervenir à toutes les étapes du cycle d’un matériel informatique, l’action la plus efficace que vous puissiez avoir pour limiter l’impact écologique de ces matériels, c’est de réduire les achats et augmenter leur durée de vie ! ».




Geektionnerd : DRM HTML5, c’est fait :(

Geektionnerd - Simon Gee Giraudot - CC by-sa

Geektionnerd - Simon Gee Giraudot - CC by-sa

Source :

Crédit : Simon Gee Giraudot (Creative Commons By-Sa)




Geektionnerd : Mission Pheline

geektionnerd_163_simon-gee-giraudot_cc-by-s.jpg

Source :

Crédit : Simon Gee Giraudot (Creative Commons By-Sa)




Geektionnerd : Animateur de communauté

geektionerd_162-1_simon-gee-giraudot_cc-by-sa.jpg

geektionerd_162-2_simon-gee-giraudot_cc-by-sa.jpg

Source :

Crédit : Simon Gee Giraudot (Creative Commons By-Sa)




Geektionnerd : Dépêches Melba XII

Geektionnerd - Simon Gee Giraudot - CC by-sa

Geektionnerd - Simon Gee Giraudot - CC by-sa

Geektionnerd - Simon Gee Giraudot - CC by-sa

Sources (Numerama) :

Crédit : Simon Gee Giraudot (Creative Commons By-Sa)