Quand on touche à la vie privée, c’est la démocratie qui est menacée (3/3)

Dans cette dernière partie, Eben Moglen nous donne quelques pistes pour protéger nos données personnelles.

Source : The Guardian, Privacy under attack: the NSA files revealed new threats to democracy

Traduction : Thérèse, fatalerrors (Geoffray Levasseur), goofy, audionuma, Diab, Paul, Omegax, lumi

 

L’incessante poursuite du profit qu’engendre l’extraction de données par tous les moyens légaux imaginables a causé une dévastation environnementale. Personne n’a jamais imposé les contraintes qui auraient dû exister dans l’intérêt de la protection contre la dégradation de l’environnement.

moglen3On a tendance à condamner le partage à outrance. On entend souvent dire que le véritable problème de la vie privée est que les enfants vont bien trop loin dans le partage. Quand vous démocratisez un média, ce que nous sommes en train de faire avec le Net, les personnes ordinaires auront naturellement tendance à en dire plus qu’elles ne l’ont jamais fait. Ce n’est pas un problème. Dans une société libre, les gens devraient être protégés dans l’exercice de leurs droits à en dire autant ou aussi peu qu’ils le souhaitent.

Le véritable problème est que nous sommes en train de perdre l’anonymat de la lecture, ce pour quoi personne n’a signé.

Nous avons perdu la capacité de lire anonymement, mais cette perte nous est dissimulée à cause de la manière dont nous avons construit le web. Nous avons donné au public des programmes appelés « navigateurs » que tout le monde peut utiliser, mais nous avons fait des « serveurs web » dont seuls les geeks peuvent faire usage — très peu de gens ont eu un jour l’occasion de consulter le journal d’un serveur web. C’est un immense échec de l’éducation à la technologie pour notre société, comme si l’on dissimulait aux enfants ce qui se passe quand des voitures entrent en collision et que les passagers ne portent pas de ceinture de sécurité.

Nous n’expliquons pas aux gens comment le journal d’un serveur web enregistre en détail l’activité des lecteurs, ni même combien on peut en apprendre sur eux simplement en sachant ce qu’ils lisent, et comment. À partir de ces journaux, vous pouvez savoir combien de temps chaque lecteur passe sur une page, comment il la lit, où il se rend ensuite, ce qu’il fait ou recherche à partir de ce qu’il vient de lire. Si vous pouvez rassembler toutes les informations qu’il y a dans ces journaux, alors vous commencez à posséder ce que vous ne devriez pas avoir.

Sans anonymat de la lecture il n’y a pas de liberté de l’esprit. C’est en effet littéralement l’esclavage. L’abolitionniste Frederick Douglass a écrit que la lecture était le chemin menant de l’esclavage à la liberté. Lorsqu’il décrit son propre cheminement dans ses mémoires, Douglass se souvient que lorsque l’un de ses propriétaires l’empêche de lire, « j’ai alors compris ce qui avait été pour moi une grande source de perplexité — à savoir, le pouvoir de l’homme blanc à asservir l’homme noir. » Et si chaque livre ou journal qu’il avait touché l’avait signalé ?

Si vous avez un compte Facebook, Facebook surveille chaque instant que vous y passez. Mais plus important encore, chaque page visitée contenant un bouton « J’aime » informera Facebook que vous avez lu cette page, que vous cliquiez sur ce bouton ou non. Si le journal que vous lisez chaque jour contient un bouton « J’aime » de Facebook ou les boutons de services similaires, alors Facebook ou les autres services vous regardent lire le journal : ils savent quels articles vous avez lus et combien de temps vous avez passé dessus.

Chaque fois que vous twittez une URL, Twitter la raccourcit pour vous. Mais il s’arrange aussi pour que toute personne cliquant dessus soit surveillée par Twitter pendant qu’elle lit. Vous n’aidez pas seulement des gens à savoir ce qu’on trouve sur le Web, vous aidez aussi Twitter à lire par-dessus l’épaule de toutes les personnes qui lisent tout ce que vous recommandez. Ce n’est pas transactionnel, c’est écologique. C’est une destruction environnementale de la liberté de lire des autres personnes. Votre activité est conçue pour les aider à trouver les choses qu’elles veulent lire. L’activité de Twitter est de travestir aux yeux de tous la surveillance de la lecture qui en résulte.

Nous avons permis à ce système de grandir si rapidement autour de nous que nous n’avons pas eu le temps d’en comprendre les implications. Une fois que ces implications ont été bien pesées, les gens qui comprennent n’ont pas envie de parler, parce qu’ils ont un avantage et que cet avantage est dirigé contre vous. Puis la surveillance commerciale attire l’attention des gouvernements, avec deux résultats dont Snowden nous a apporté la preuve : la complicité et le vol qualifié.

Aussi pratiques, voire nécessaires, que leurs services puissent nous paraître, faute d’arriver à regagner la confiance de leurs clients, ils sont fichus.

Les entreprises spécialisées dans l’extraction de données croyaient, disaient-elles, qu’elles étaient simplement dans une situation de complicité avec le gouvernement. Après avoir créé des structures technologiques dangereuses qui fouillaient vos données personnelles, elles pensaient qu’elles étaient simplement engagées dans des négociations secrètes sur la quantité qu’elles devaient en livrer. C’était, bien sûr, un jeu où s’entremêlaient avidité et peur.

En gros, ce que les entreprises américaines d’extraction de données croyaient, ou voulaient nous faire croire qu’elles croyaient jusqu’à ce que Snowden les réveille, était qu’à travers leur complicité elles avaient obtenu l’immunité pour leurs vols qualifiés. Mais nous avons maintenant appris que leur complicité ne leur a rien rapporté. Elles nous ont vendu pour moitié, et le gouvernement a volé le reste. Elles ont découvert que ce qu’elles attendaient de l’honnêteté des grandes oreilles américaines, NSA et autres agences, elles étaient très loin de l’avoir obtenu. À l’évidence, l’attitude des grandes oreilles se résumait à : « Ce qui est à nous est à nous et ce qui est à vous est négociable… à moins que nous ne l’ayons d’abord volé. »

De même que l’industrie mondiale de la finance, les grandes entreprises d’extraction de données ont pris les promesses des grandes oreilles américaines trop au sérieux. C’est en tout cas l’interprétation charitable qu’on peut donner de leur conduite. Elles pensaient qu’il y avait des limites à ce que ferait le pouvoir.

Grâce à Snowden, que ce soit pour les extracteurs de données ou pour les grandes oreilles américaines, la situation n’est plus contrôlable politiquement. Ils ont perdu leur crédit, leur crédibilité, aux yeux du monde. Aussi pratiques, voire nécessaires, que leurs services puissent nous paraître, faute d’arriver à regagner la confiance de leurs clients, ils sont fichus.

Les problèmes environnementaux — tels le changement climatique, la pollution de l’eau, l’esclavage ou la destruction de la vie privée — ne se résolvent pas par des transactions entre individus. Il faut une union pour détruire l’esclavage. De même, l’essence de notre difficulté est l’union [1].

Cependant, une des caractéristiques des grands extracteurs de données est qu’il n’y a pas d’union des travailleurs, de syndicat, en leur sein ni autour d’eux. Ce sont maintenant des entreprises publiques, mais l’union des actionnaires ne contrôle pas efficacement les méfaits environnementaux qu’elles commettent. Ces entreprises sont d’une opacité remarquable en ce qui concerne leurs activités réelles et elles sont si profitables que les actionnaires ne tueront jamais la poule aux œufs d’or en remettant en cause l’éthique de leurs méthodes commerciales. Dans ces entreprises, un petit nombre d’individus puissants contrôle tous les votes ayant un effet concret ; la main d’œuvre n’a pas de voix collective.

Snowden a toujours été clair sur le fait que le remède à cette destruction environnementale est la démocratie. Mais il a aussi fait remarquer à plusieurs reprises que partout où les travailleurs ne peuvent pas s’exprimer et n’ont pas de voix collective, le droit du public à l’information n’est pas protégé. Quand il n’y a pas de voix collective pour ceux qui sont au sein de structures qui trompent et oppriment le public, alors quelqu’un doit agir courageusement de son propre chef.

Avant Auguste, les Romains de la république finissante savaient que le secret du scrutin était essentiel aux droits du peuple. Mais dans tous les pays du monde où se déroulent des élections dignes de ce nom, Google sait comment vous allez voter. Il est déjà en train de façonner votre paysage politique, dans vos fils d’actualité personnalisés, en fonction de ce que vous voulez lire, de qui vous êtes et de ce que vous aimez. Non seulement il sait comment vous allez voter, mais il vous aide en outre à vous conforter dans votre décision de voter ainsi — à moins qu’un autre message n’ait été acheté par un sponsor.

Sans anonymat de la lecture, il n’y a pas de démocratie. Je veux dire, bien sûr qu’il n’existe pas d’élection juste et libre, mais de manière plus fondamentale, je veux dire qu’il n’existe même plus d’autogouvernance libre.

Et nous sommes toujours très mal informés parce qu’il n’y a pas de syndicat cherchant à mettre en lumière les problèmes éthiques chez les extracteurs de données et que nous avons trop peu de Snowden.

L’avenir des extracteurs de données n’est pas le même pour tous. Google en tant qu’organisation s’est interrogé dès le début sur les implications éthiques de ses activités. Larry Page et Sergey Brin, les fondateurs de Google, ne sont pas tombés par hasard sur l’idée qu’ils avaient une obligation particulière à ne pas faire le mal. Ils comprenaient les dangers potentiels inhérents à la situation qu’ils créaient.

privacyErased

Il est techniquement possible pour Google de faire de Gmail un système véritablement sûr et respectueux du secret de la correspondance, quoique non anonyme. Les messages pourraient être chiffrés — en utilisant des clés publiques dans un réseau de confiance — au sein même des ordinateurs des utilisateurs, dans les navigateurs. Les messages stockés chez Google pourraient être chiffrés à l’aide d’algorithmes dont seul l’utilisateur et non Google posséderait les clés.

Google aurait à renoncer aux maigres profits de Gmail, mais ses actions seraient cohérentes avec l’idée qu’Internet appartient à ses utilisateurs à travers le monde. À long terme, il est bon pour Google de montrer, non seulement qu’il croit en cette idée, mais aussi qu’il agit en conséquence, car c’est la seule manière de regagner la confiance des utilisateurs. Il y a beaucoup de personnes réfléchies et dévouées chez Google qui doivent choisir entre faire ce qui est bon et sonner l’alarme sur ce qui ne l’est pas.

La situation chez Facebook est différente. Facebook opère une mine à ciel ouvert de la société humaine. Scruter tout ce que chacun partage dans sa vie sociale en ligne et instrumentaliser le web pour surveiller tout ce que chacun lit en dehors du système est intrinsèquement immoral.

Mais de Facebook, nous n’avons besoin de rien d’autre que de vérité dans sa communication. Nul besoin de règles, de sanctions ni de lignes directrices. Nous avons seulement besoin de vérité. Facebook devrait s’incliner et dire à ses utilisateurs ce qu’il fait. Il devrait dire : « Nous vous observons à chaque instant que vous passez ici. Nous regardons chacun des détails de ce que vous faites. Nous avons mis le Web sur écoute avec des boutons “J’aime” qui nous informent automatiquement de ce que vous lisez. » À chaque parent, Facebook devrait dire : « Vos enfants passent des heures chaque jour avec nous. Nous les espionnons bien plus efficacement que vous ne serez jamais capables de faire. Et nous ne vous dirons jamais ce que nous savons d’eux. »

Rien que cela, juste la vérité. Ce serait suffisant. Mais la bande qui fait tourner Facebook, cette petite poignée de personnes riches et puissantes ne s’abaissera jamais au point de vous dire la vérité.

Mark Zuckerberg a récemment dépensé 30 millions de dollars pour acheter toutes les maisons autour de la sienne à Palo Alto en Californie — parce qu’il a besoin de davantage de vie privée. Cela vaut pour nous aussi. Nous devons manifester des exigences semblables en faveur de notre vie privée, aussi bien auprès des gouvernements que des entreprises.

facebookGator

Les gouvernements, comme je l’ai dit, doivent nous protéger de l’espionnage des gouvernements étrangers et doivent assujettir leurs propres écoutes domestiques aux règles établies par la loi. Les entreprises, pour regagner notre confiance, doivent être honnêtes sur leurs pratiques et leurs relations avec le pouvoir. Nous devons savoir ce qu’elle font réellement afin de décider si nous acceptons ou non de leur confier nos données.

Une grande confusion a été créée par la distinction entre données et métadonnées, comme s’il y avait une différence et que l’espionnage des métadonnées était moins grave. L’interception illégale du contenu d’un message viole le secret de son contenu. L’interception illégale des métadonnées du message viole votre anonymat. Ce n’est pas moins grave, c’est différent et la plupart du temps, c’est plus grave. En particulier, la collecte des métadonnées viole l’anonymat de la lecture. Ce n’est pas le contenu du journal que Douglass lisait qui posait problème ; c’était que lui, un esclave, ait eu l’audace de le lire.

Le président peut s’excuser auprès des citoyens pour l’annulation de leur police d’assurance maladie, mais il ne peut se contenter d’excuses au peuple pour l’annulation de la Constitution. Quand vous êtes président des États-Unis, vous ne pouvez pas vous excuser de ne pas être du côté de Frederick Douglass.

Neuf votes à la Cour suprême des États-Unis peuvent remettre nos lois d’aplomb, mais le président des États-Unis possède l’unique vote qui importe en ce qui concerne la fin de la guerre. Car toute cette destruction de la vie privée par le gouvernement, organisée par-dessus un désastre écologique encore plus étendu causé par l’industrie, tout cet espionnage, c’est un truc de temps de guerre. Le président doit arrêter la guerre qui fait rage au sein du Net et nous dépossède de nos libertés civiles sous prétexte de vouloir priver d’asile les étrangers mal intentionnés.

Un homme qui apporte à la démocratie les preuves de crimes contre la liberté est un héros. Un homme qui vole la vie privée des sociétés humaines à son profit est un malfaiteur. Nous avons suffisamment d’infamie et pas assez d’héroïsme. Nous devons dénoncer cette différence de manière assez vigoureuse pour encourager d’autres personnes à faire ce qui est juste.

Nous avons vu qu’avec un acharnement digne des opérations militaires les grandes oreilles américaines sont engagées dans une campagne contre la vie privée du genre humain. Elles compromettent le secret, détruisent l’anonymat et nuisent à l’autonomie de milliards de personnes.

Elles font tout ceci parce qu’une administration américaine extraordinairement imprudente leur a attribué une mission – après avoir échoué à prévenir une attaque très grave de civils sur le territoire national, en grande partie à cause de sa négligence des mises en garde – en décrétant qu’elle ne serait plus jamais placée dans une situation où « elle aurait dû savoir ».

Le problème fondamental était le manque de discernement des politiques, pas celui des militaires. Quand des chefs militaires se voient assigner des objectifs, ils les atteignent au prix de tout dommage collatéral qu’on ne leur a pas explicitement demandé de ne pas dépasser. C’est pourquoi nous considérons le contrôle civil sur les forces armées comme une condition sine qua non de la démocratie. La démocratie exige également que les citoyens soient informés.

Le peuple des États-Unis ne veut pas devenir la police secrète du monde

Sur ce sujet, Snowden est d’accord avec Thomas Jefferson [auteur principal de la Déclaration d’indépendance américaine], ainsi qu’avec presque toutes les autres personnes qui ont un jour sérieusement réfléchi au problème. Snowden nous a montré l’extraordinaire complicité entre tous les gouvernements. Ils nous a montré, en d’autres termes, que les politiques souhaitées par les peuples sont partout délibérément contrariées par leurs gouvernements. Ce que veulent les peuples, c’est être protégés contre l’espionnage d’origine étrangère ; ils veulent aussi que les activités de surveillance menées par leur propre gouvernement pour assurer la sécurité nationale soient conduites sous l’examen minutieux et indépendant qui caractérise l’État de droit.

Par ailleurs, le peuple des États-Unis n’est pas prêt à abandonner son rôle de porte-drapeau de la liberté dans le monde. Il n’est pas prêt à se lancer à la place dans la dissémination des procédures du totalitarisme. Nous n’avons jamais voté pour cela. Le peuple des États-Unis ne veut pas devenir la police secrète du monde. Si nous avons dérivé dans cette direction parce qu’une administration imprudente a donné le pouvoir aux militaires, il est temps pour le peuple américain d’exprimer son opinion démocratique et sans appel [2].

Nous ne sommes pas les seuls au monde à avoir des responsabilités politiques exigeantes. Le gouvernement britannique doit cesser d’affaiblir les libertés civiles de son peuple et doit cesser d’utiliser son territoire et ses infrastructures de transport comme auxiliaires du mauvais comportement des forces armées américaines. Et il doit cesser de priver la presse de sa liberté. Il doit cesser de mettre sous pression les rédactions qui cherchent à informer le monde des menaces sur la démocratie, alors qu’il se montre assez compréhensif pour les éditeurs qui espionnent les familles de petites filles assassinées.

La chancelière allemande doit arrêter de parler de son téléphone mobile et commencer à s’exprimer sur la question de savoir s’il est bon de livrer tous les appels téléphoniques et tous les SMS d’Allemagne aux États-Unis. Les gouvernements qui sont régis par des constitutions protégeant la liberté d’expression doivent se demander, de toute urgence, si cette liberté continue à exister quand tout est espionné, surveillé, écouté.

Outre faire de la politique, nous devons absolument légiférer. Défendre l’État de droit est toujours un travail de juriste. En certains lieux, ces juristes auront besoin d’être extrêmement courageux ; partout ils devront être bien entraînés ; partout ils auront besoin de notre soutien et de notre implication. Mais il est également clair que soumettre les écoutes gouvernementales à l’autorité de la loi n’est pas le seul travail qui attend les juristes.

Comme nous l’avons vu, les relations entre les grandes oreilles militaires aux États-Unis, les grandes oreilles ailleurs dans le monde et les grandes entreprises d’extraction de données sont trop complexes pour être sans danger pour nous. Les révélations de Snowden ont montré que les géants américains de l’extraction de données ont été intimidés, séduits mais aussi trahis par les oreilles. Cela n’aurait pas dû les surprendre, mais ils l’ont apparemment été. Beaucoup d’entreprises gèrent nos données ; la plupart n’ont pas de responsabilité juridique envers nous qu’on puisse faire respecter. Il y a du travail pour les avocats là aussi.

Aux États-Unis, par exemple, nous devrions en finir avec l’immunité accordée aux opérateurs de télécommunication pour leur assistance dans les écoutes illégales. Cette immunité a été prorogée par la loi en 2008. Pendant la course à la présidence, Barack Obama avait dit qu’il ferait obstruction à cette législation. Or, en août 2008, quand il est apparu clairement qu’il serait le prochain président, il a changé d’avis. Non seulement il a jeté aux orties sa menace d’obstruction, mais en outre il a interrompu sa campagne pour voter en faveur de l’immunité.

Il n’est pas utile de polémiquer sur le bien-fondé de l’extension d’immunité. Nous devons fixer une date – éventuellement le 21 janvier 2017 [3] – après laquelle tout opérateur de télécommunications faisant affaire aux États-Unis et facilitant les écoutes illégales devrait être soumis aux règles du régime ordinaire de la responsabilité civile. Une coalition intéressante entre les juristes spécialisés dans les droits de l’homme et les avocats spécialisés en recours collectifs d’ordre commercial émergerait immédiatement, avec des conséquences très positives.

Si cette non-immunité était étendue aux opérateurs de réseau non américains qui font affaire aux États-Unis, par exemple Deutsche Telekom, cela aurait également d’immenses conséquences positives pour les citoyens des autres pays. Dans tout pays ou l’immunité existe aujourd’hui de facto et peut être levée, elle doit l’être.

Tous les systèmes juridiques connaissent bien les problèmes posés par l’énorme tas de données nous concernant qui sont entre les mains d’autres personnes. Les principes nécessaires sont invoqués chaque fois que vous portez vos vêtements chez le teinturier. Les juristes anglo-saxons appellent ces principes « droit du dépôt » (law of bailment). Ce qu’ils entendent par là, c’est que si vous confiez vos affaires à d’autres, ces derniers doivent en prendre soin au moins autant qu’ils le feraient avec les leurs. À défaut, ils sont responsables de leur négligence.

Nous devons appliquer ce principe de la mise en dépôt, qu’il soit désigné sous ce nom ou un autre dans les vocabulaires juridiques locaux, à toutes les données que nous avons confiées à d’autres personnes. Cela rend ces dernières juridiquement responsables envers nous de la manière dont elles s’en occupent. Il y aurait un énorme avantage à appliquer aux données personnelles le droit du dépôt ou un droit équivalent.

Ces règles sont soumises au droit du lieu où le dépôt est effectué. Si le teinturier choisit de déplacer vos vêtements dans un autre lieu et qu’un incendie y survient, le lieu où le feu s’est déclaré est sans importance : la loi en vigueur est celle du lieu où il a pris en charge vos vêtements. Au contraire, les grandes entreprises d’extraction de données exploitent en permanence la ficelle de la règle du lieu (lex loci) pour leurs serveurs : « Oh, nous ne sommes pas vraiment dans le pays X, nous sommes en Californie, c’est là que nos ordinateurs se trouvent. » C’est une mauvaise habitude juridique. Cela ne les desservirait pas trop si on les aidait à en sortir.

Ensuite, il y a du travail à faire au niveau du droit public international. Nous devons tenir les gouvernements responsables les uns envers les autres afin de remédier à la dévastation environnementale actuelle. Le deux gouvernements les plus puissants du monde, les États-Unis et la Chine, sont maintenant fondamentalement d’accord sur leurs politiques vis-à-vis des menaces sur Internet. Le principe de base est le suivant : « Quel que soit l’endroit du net où existe une menace pour notre sécurité nationale, nous allons l’attaquer. »

Dans les années 50, les États-Unis et l’Union soviétique ont mis le monde en péril d’empoisonnement pour cause d’essais atmosphériques d’armes nucléaires. À leur crédit, ils furent capables de conclure des accords bilatéraux pour les interdire. Les États-Unis et le gouvernement chinois pourraient se mettre d’accord pour ne pas transformer l’humanité en zone de tir à volonté pour l’espionnage. Mais ils ne le feront pas.

Nous devons chercher à obtenir réparation, par les voies politique et judiciaire, pour ce qui nous a été fait. Mais la politique et le droit sont trop lents et trop incertains. Sans solution technique, nous n’y arriverons pas, de même qu’on ne peut décontaminer l’air et l’eau ni agir positivement sur le climat à l’échelle mondiale sans changement technologique.

Partout, les entreprises utilisent des logiciels qui sécurisent leurs communications et une bonne part de ces logiciels sont écrits par nous. Par « nous », j’entends ici les communautés qui partagent du logiciel libre ou open source, communautés avec lesquelles je travaille depuis des décennies.

Les protocoles qui implémentent des communications sécurisées et que les entreprises utilisent entre elles et avec leurs clients (HTTPS, SSL, SSH, TLS, OpenVPN, etc.) ont tous été la cible de l’interférence des grandes oreilles. Snowden a apporté la preuve des efforts qu’ont fait ces dernières pour casser nos chiffrements.

Les oreilles américaines jouent avec le feu d’un désastre financier mondial. Si elles devaient réussir à compromettre les procédés techniques fondamentaux grâce auxquelles les entreprises communiquent de manière sécurisée, il suffirait d’une panne catastrophique pour qu’on bascule dans le chaos financier mondial. Leur conduite apparaîtra rétrospectivement comme aussi irresponsable du point de vue économique que la dévaluation de la monnaie romaine. Ce n’est ni plus ni moins qu’une menace pour la sécurité économique du monde.

La mauvaise nouvelle est qu’elles ont fait quelques pas en direction de la catastrophe irrémédiable. D’abord, elles ont corrompu la science. Elles ont secrètement influencé l’élaboration des standards techniques, affaiblissant ainsi la sécurité de tous, partout, afin de faciliter le vol de données à leur profit.

Ensuite, elles ont volé des clés, comme seuls les voleurs les mieux financés du monde peuvent le faire. Elles ont investi tous les endroits où est fabriqué du matériel intégrant des clés de chiffrement.

Début septembre [4], quand les documents de Snowden sur ce sujet ont été rendus publics, les ondes de choc se sont propagées dans toute l’industrie. Mais les documents divulgués ont également montré que les grandes oreilles sont encore obligées de voler les clés plutôt que de casser nos verrous. Elles ne disposent pas encore de l’expertise technique suffisante pour casser les bases du chiffrement qui forme le socle de l’économie mondiale.

La publication des types de chiffrement que la NSA ne peut casser est la plus incendiaire des révélations de Snowden du point de vue des grandes oreilles. Aussi longtemps que personne ne sait ce qu’elles ne sont pas en capacité de lire, elles jouissent d’une aura d’omniscience. Lorsqu’on saura ce qu’elles ne peuvent pas lire, tout le monde va utiliser ce type de chiffrement et elles seront alors rapidement dans l’incapacité de lire quoi que ce soit.

Nous devons banaliser l’usage par les particuliers de technologies déjà adoptées par les entreprises, visant à sécuriser les communications et protéger la vie privée. Utiliser ces technologies doit être aussi simple qu’installer un détecteur de fumée

Snowden a dévoilé que leurs avancées sur les bases de notre cryptographie étaient bonnes mais pas excellentes. Il nous a aussi montré que nous avons très peu de temps pour l’améliorer. Nous devons nous dépêcher de remédier au tort qui nous a été fait par la corruption des standards techniques. À partir de maintenant, les communautés qui font les logiciels libres de chiffrement pour les autres doivent partir du principe qu’elles se heurtent aux « services nationaux du renseignement ». Dans ce domaine, c’est une mauvaise nouvelle pour les développeurs car il s’agit de jouer dans la cour des grands. Quand vous jouez contre eux, la plus minuscule des erreurs est fatale.

De plus, nous devons modifier l’environnement technique afin qu’il soit plus sûr pour les personnes ordinaires et les petites entreprises. Ceci consiste pour une grande part dans la diffusion de technologies que les grandes entreprises utilisent depuis une décennie et demie. Beaucoup trop peu a été accompli dans ce domaine jusqu’à présent. C’est comme si chaque usine de nos sociétés était équipée d’un système de protection perfectionné contre l’incendie – détecteurs de fumée, détecteurs de monoxyde de carbone, arroseurs, lances à haute pression, extincteurs de haute qualité – alors que les maisons du commun des mortels n’avaient rien de tout ça.

Nous devons banaliser l’usage par les particuliers de technologies déjà adoptées par les entreprises, visant à sécuriser les communications et protéger la vie privée. Utiliser ces technologies doit être aussi simple qu’installer un détecteur de fumée, fixer un extincteur au mur, dire à vos enfants quelle porte prendre si l’escalier brûle ou même attacher une échelle de corde à la fenêtre du premier étage. Rien de tout cela ne règle le problème de l’incendie, mais s’il éclate, ces mesures simples sauveront la vie de vos enfants.

Il existe beaucoup de projets logiciels et de jeunes pousses qui travaillent sur des mesures de ce type. Ma FreedomBox, par exemple, est un de ces projets logiciels bénévoles. Et je suis enchanté de voir s’installer le début d’une concurrence commerciale. Les entreprises sont maintenant averties : les peuples du monde n’ont pas consenti à ce que les technologies du totalitarisme soient ancrées dans chaque foyer. Si le marché leur propose de bons produits, qui rendent l’espionnage plus difficile, ils les achèteront et les utiliseront.

Le courage de Snowden est exemplaire. Mais il a mis fin à ses efforts parce que c’est maintenant qu’il nous faut savoir. Nous devons accepter en héritage sa compréhension de cette situation d’urgence extrême. Nos hommes politiques ne peuvent pas se permettre d’attendre. Ni aux États-Unis, où la guerre doit s’arrêter. Ni dans le monde, où chaque peuple doit exiger de son gouvernement qu’il remplisse son obligation minimale de protection de sa sécurité.

C’est à nous de terminer le travail qu’ils ont commencé.

Nous avons besoin de décentraliser les données. Si nous conservons tout dans un seul grand tas – s’il y a un type qui conserve tous les messages électroniques et un autre qui gère tous les partages sociaux, alors il n’y a aucun moyen véritable d’être plus en sécurité que le maillon le plus faible de la clôture qui entoure ce tas.

En revanche, si chacun de nous conserve ce qui lui est propre, les maillons faibles de la clôture ne livreront à l’attaquant que les affaires d’une et une seule personne. Ce qui, dans un monde gouverné par le principe de l’État de droit, serait optimal : cette seule personne est la personne qu’on peut espionner car on a pour cela des éléments tangibles [5].

La messagerie électronique s’adapte admirablement bien à un système où personne n’est au centre et ne conserve tout. Nous devons créer un serveur de messagerie pour monsieur tout-le-monde, qui coûte moins de cinq euros et puisse être posé à l’endroit où l’on plaçait ordinairement le répondeur téléphonique. Et quand il casse, on le jette.

La décentralisation des partages sociaux est plus difficile, mais reste à notre portée. Pour les personnes engagées et douées pour la technologie partout dans le monde, c’est le moment crucial, car si nous faisons notre travail correctement, la liberté survivra ; et quand nos petits-enfants diront « Alors, qu’avez-vous fait à cette époque ? », la réponse pourrait être « J’ai amélioré SSL. »

Snowden a fait avancer avec noblesse nos efforts pour sauver la démocratie. Ce faisant, il s’est hissé sur les épaules d’autres personnes. L’honneur lui en revient et à eux aussi, mais la responsabilité est nôtre. C’est à nous de terminer le travail qu’ils ont commencé. Nous devons veiller à ce que leur sacrifice ait un sens, veiller à ce que cette nation, toutes les nations, connaissent une renaissance de la liberté, et à ce que le gouvernement du peuple, par le peuple et pour le peuple, ne disparaisse pas de la surface de la Terre.

 

Cet article est dérivé de la série de conférences « Snowden and the Future », donnée à la Columbia Law School fin 2013 et disponible à l’adresse snowdenandthefuture.info. Une première traduction en français de ces conférences a été effectuée par Geoffray Levasseur et publiée à l’adresse www.geoffray-levasseur.org.

 

Notes

[1] En anglais, union signifie à la fois « union » et « syndicat ». Dans la suite du texte, ce mot est employé dans l’un ou l’autre sens.

[2] Register their conclusive democratic opinion : cela fait probablement allusion aux sites web où les habitants d’un État américain peuvent donner leur avis sur les politiques publiques de cet État. Par exemple : http://www.governor.iowa.gov/constituent-services/register-opinion/

[3] Date probable d’investiture du prochain Président des États-Unis.

[4] Septembre 2013.

[5] Probable cause : concept de droit aux États-Unis qui désigne l’existence d’éléments tangibles justifiant des poursuites pénales.

Crédits images

  • Privacy erased par opensource.com (CC-BY-SA)
  • Faceboogator par Dimitris Kalogeropoylos ((CC BY-SA 2.0)



Quand on touche à la vie privée, c’est la démocratie qui est menacée (2/3)

Voici enfin la suite des conférences d’Eben Moglen sur les révélations d’Edward Snowden. Pour vous remettre dans le bain, reportez-vous à la première partie. Ce texte a été publié avant que le Congrès des États-Unis ne refuse de proroger tels quels les amendements à la loi dite FISA (Foreign Intelligence Surveillance Act) donnant une grande latitude à la NSA pour surveiller les citoyens et résidents des États-Unis (la surveillance du reste de la planète restant inchangée).

Mais l’Union européenne et en particulier la France semblent suivre le chemin inverse ; il semble qu’elles n’aient rien appris des révélations de Snowden. Faites lire ce texte à vos proches, pour qu’à leur tour ils voient les conséquences de ce qui se trame et puissent nous aider à faire pression pour essayer d’éviter le pire.

Source : The Guardian, Privacy under attack: the NSA files revealed new threats to democracy

Traduction : Thérèse, fatalerrors (Geoffray Levasseur), goofy, audionuma, Diab, Paul, Omegax, lumi

 

En d’autres termes, le respect de la vie privée est requis pour l’exercice de l’autogouvernance démocratique. Les efforts tendant à soumettre la société humaine à ces méthodes de surveillance généralisée sont l’antithèse de la liberté. C’est la conversation que n’ont pas tenue tous ces « N’écoute pas mon téléphone portable ! » trompeurs [1]. Si cela ne tenait qu’aux gouvernements nationaux, le débat en resterait à ce niveau de charlatanisme pour toujours.
EbenMoglenbyDocSearls(CC BY 2.0)
Le gouvernement des États-Unis et ses grandes oreilles n’ont pas avancé un seul argument pouvant nous convaincre que ce qu’il font est compatible avec l’éthique de la liberté, les lois constitutionnelles américaines ou les droits de l’homme internationaux. Au lieu de cela, ils essaient autant que possible de changer de sujet, et s’ils ne parviennent pas à en changer, à accuser le messager.

Personne n’a besoin d’accéder à des documents classés secrets pour voir comment les forces armées et les stratèges se sont adaptés à la fin de la Guerre froide en planifiant la surveillance invasive des sociétés du monde. Depuis le début des années 90, la documentation publique concernant la politique de défense américaine montre que les planificateurs et stratèges militaires avaient prévu un monde dans lequel les États-Unis n’auraient pas d’adversaire étatique significatif. Par conséquent, nous serions forcés de nous engager dans un ensemble de « conflits asymétriques », ce qui signifiait des « guérillas » impliquant des « acteurs non étatiques ».

Au cours de la redéfinition du comportement stratégique des États-Unis, les stratèges militaires et leurs collègues de la communauté du renseignement en sont venus à voir les droits américains à la vie privée dans les communications comme l’équivalent d’un asile pour les groupes terroristes. Ils étaient convaincus que les forces armées des États-Unis, les grandes oreilles, devraient nécessairement s’attaquer à ces asiles.

Puis, à l’avènement du 21e siècle, une administration américaine qui restera dans l’Histoire pour sa tendance à tirer d’abord et réfléchir ensuite a tout gobé – hameçon, ligne et plomb [2] – du plan comportant « refus d’asile », surveillance invasive et « totale connaissance de l’information ». Dans un intervalle de temps vraiment court, depuis janvier 2002, principalement en secret, ils ont mis tout ça sur pied.

Les conséquences partout dans le monde n’ont pas été controversées, c’est à noter. Dans une large mesure, les États ont approuvé ou accepté. Après septembre 2001, le gouvernement des États-Unis a fait une démonstration de force tout à fait extraordinaire aux yeux du monde : vous étiez soit avec nous, soit contre nous. Par ailleurs, beaucoup d’autres gouvernements en étaient venus à fonder de manière capitale leurs propres services de renseignement sur la coopération avec les oreilles des États-Unis.

Une fois l’actuelle administration américaine bien installée, des responsables politiques de haut niveau ont considéré qu’il y avait un consensus multilatéral concernant les écoutes ayant pour objet les autres sociétés : elles ne pouvaient être arrêtées et donc ne devaient pas être limitées. Les Chinois ont approuvé. Les États-Unis ont approuvé. Les Européens ont approuvé ; leur position était quelque peu réticente, mais ils étaient dépendants des écoutes effectuées par les États-Unis et n’avaient pas tellement le pouvoir d’objecter.

Personne ne l’a annoncé aux peuples du monde. Depuis la fin de la première décennie du 21ème siècle, un fossé s’est ouvert entre les droits que les peuples du monde pensent posséder et ceux qui ont été bradés par leurs gouvernements en contrepartie d’un renseignement qui n’est utile qu’aux gouvernements eux-même. Ce fossé est si profond, si fondamental pour la signification de la démocratie, que les opérateurs de ce système ont commencé à douter de sa légitimité – ce qu’ils auraient dû faire plus tôt.

Snowden a vu ce qui est arrivé aux autres lanceurs d’alerte et a agi en conséquence. Sa théorie politique est tout à fait exacte et totalement cohérente. Il dit que l’existence de ces programmes, non révélée au peuple américain, est une violation fondamentale des valeurs démocratiques des États-Unis. Assurément, il ne peut y avoir d’argument pour le contester.

La position de Snowden est qu’un effort si global, si massivement puissant et si propice aux abus ne devrait pas être entrepris sans consentement démocratique. Il a exprimé à maintes reprises sa croyance que le peuple des États-Unis a le droit de donner ou refuser ce consentement informé. Mais Snowden a également identifié le fait de soumettre la population mondiale à ces programmes comme une action problématique méritant une forme d’analyse morale et éthique qui va bien au-delà de la simple raison d’État [3].

Snowden veut dire, je pense, que nous devrions prendre ces décisions, non pas dans l’intérêt étroit et égoïste d’une nation, mais avec un sens moral particulièrement élevé de ce qui est approprié de la part d’une nation qui voudrait se faire passer pour le symbole de la liberté aux yeux de l’humanité.

Nous pouvons parler, naturellement, des lois constitutionnelles des États-Unis et de l’importance de l’appareil législatif américain – règles, protections, droits, devoirs – avec le respect qui leur est dû. Mais il doit être clair dans notre esprit que, lorsque nous parlons des traditions constitutionnelles des États-Unis en matière de liberté et d’esclavage, nous ne parlons pas seulement de ce qui est écrit dans les livres de droit.

Nous sommes confrontés à deux affirmations — on les entend partout — qui résument bien les orientations contre lesquelles nous travaillons. La première dit : « C’est sans espoir, la vie privée n’existe plus, à quoi bon lutter ? » ; la seconde : « Je ne fais rien de mal, pourquoi devrais-je m’en soucier ? » Ce sont là les objections les plus significatives qui nous sont opposées lorsque nous faisons ce que nous savons devoir faire.

Si nous ne faisons rien de mal,

alors nous avons le droit de résister

Tout d’abord, notre lutte pour la survie de la vie privée est loin d’être sans espoir. Snowden nous a décrit quelle protection était encore efficace. Son souci était de différencier les formes de communication en réseau définitivement corrompues et inutilisables, de celles qui sont mises en danger par les assauts continuels d’une agence dévoyée et de celles que, même avec son immense pouvoir, son poids financier, ses ambitions déplacées et ses efforts consciencieux, cette agence n’arrive pas à casser.

Le désespoir est seulement une maladie qu’ils veulent vous voir attraper, pas une maladie inéluctable.

Quant à la seconde affirmation, nous nous devons d’y répondre tout à fait clairement : « Si nous ne faisons rien de mal, alors nous avons le droit de résister. » Si nous ne faisons rien de mal, alors nous avons le droit de faire tout notre possible pour maintenir l’équilibre traditionnel entre nous et le pouvoir qui écoute. Nous avons le droit d’être invisibles. Nous avons le droit de parler de manière inaudible. Nous avons le droit de parler des langues qu’ils ne comprennent pas. Nous avons le droit de nous rencontrer aux endroits, aux moments et de la manière qui nous conviennent.

Nous avons une tradition constitutionnelle aux États-Unis contre les mandats de portée générale. Elle est née au 18e siècle pour de bonnes raisons. Nous limitons la capacité de l’État à perquisitionner des lieux et à saisir des objets à ce qu’un juge indépendant estime raisonnable d’autoriser.

Ce principe qui lui était cher, le Premier Congrès l’a placé dans notre Déclaration des droits parce qu’il était cher aux Nord-Américains britanniques ; parce qu’au cours du 18ème siècle, ceux-ci avaient appris de quelle manière le pouvoir exécutif pouvait se servir des mandats de portée générale pour tout fouiller, partout, à la recherche d’une chose qui lui déplaisait et en forçant les pouvoirs locaux à l’y aider. Ce fut un problème au Massachusetts en 1761 [4] et cela resta un problème jusqu’à la fin de l’autorité britannique en Amérique du Nord. Et même alors le problème demeura parce que les présidents, sénateurs et chancellors (juges) étaient eux aussi sans scrupules dans leurs comportements. Thomas Jefferson aussi, comme le président actuel, a annoncé un jeu bien meilleur qu’il n’avait en réalité.

Ce principe est assez clair. Mais il n’y a que neuf votes à la Cour suprême des États-Unis, et ce sont les seuls qui comptent pour le moment [5]. Nous devons attendre de voir combien d’entre eux sont prêts à reconnaître la simple inconstitutionnalité d’un système scélérat beaucoup trop gros pour faire faillite. Mais puisque ces neuf votes sont les seuls qui ont de l’importance, le reste d’entre nous devons mener nos activités d’une autre façon.

La tradition constitutionnelle des États-Unis que nous admirons a principalement été établie par des personnes qui ont fui l’Europe et sont venues en Amérique du Nord pour être libres. Ce sont leurs activités politiques et intellectuelles que nous retrouvons traduites dans les documents qui ont construit la République.

Mais il y a une seconde tradition constitutionnelle. Elle fut établie par des personnes qui ont été amenées ici contre leur gré ou qui sont nées dans l’esclavage et ont dû fuir pour pouvoir être libre, ici même. Cette seconde tradition constitutionnelle est légèrement différente par sa nature de la première, même si elle a conduit, en fin de compte, à des conclusions similaires.

Biard_Abolition_de_l'esclavage_1849

Fuir l’esclavage est une activité de groupe. Fuir l’esclavage requiert l’assistance de ceux qui pensent que l’esclavage est une mauvaise chose. Les gens, aux États-Unis, ont oublié ce que notre tradition constitutionnelle doit au contact entre des personnes qui avait besoin de fuir pour devenir libres et des personnes qui savaient qu’elles devaient les aider, parce que l’esclavage est mal.

Nous avons maintenant oublié que durant l’été 1854, quand Anthony Burns — qui avait fui l’esclavage depuis Richmond en Virginie — fut renvoyé en esclavage par un juge d’État agissant comme commissaire fédéral pour le Second Fugitive Slave Act [6], Boston dut être placée sous la loi martiale pendant trois jours entiers. Les troupes fédérales bordaient les rues alors que Burns était conduit sous escorte vers le port de Boston et placé à bord d’un bateau pour le renvoyer à l’esclavage. Si Boston n’avait pas été contenue par la force, il y aurait eu une émeute.

Quand Frederick Douglass a fui l’esclavage en 1838, il eut l’aide de sa chère Anna Murray, qui lui envoya une partie de ses économies et les vêtements de marin qu’il porta. Il eut l’aide d’un marin noir libre qui lui donna des papiers d’identité. De nombreuses personnes prirent beaucoup de risques pour l’aider à atteindre New York.

Notre tradition constitutionnelle ne repose pas seulement sur les droits négatifs qui se trouvent dans la Déclaration des droits. Elle repose également sur l’histoire d’une lutte de la communauté, souvent illégale d’un point de vue formel, pour la liberté et contre l’esclavage. Cette partie de notre tradition dit que la libération du contrôle oppressif doit être accordée à tous les peuples, partout, comme un droit. Elle dit que l’esclavage est tout simplement immoral, qu’il ne peut être toléré, ni justifié par la peur du maître ou un besoin de sécurité.

Par conséquent, la tradition constitutionnelle que les Américains devraient défendre actuellement est une tradition qui va bien au-delà de toute limitation spatiale ou temporelle pouvant s’appliquer au quatrième amendement [7]. Le peuple des États-Unis ne doit pas se contenter de défendre le droit d’être libre des intentions oppressives du gouvernement national, il ne doit pas simplement se battre pour une chose qui est incarnée par la clause de procédure régulière [8] du quatorzième amendement. Nous devrions plutôt nous battre contre les processus totalitaristes ; car l’esclavage est mal. Parce que soumettre l’ensemble du genre humain à la surveillance du maître est mal. Parce que fournir l’énergie, l’argent, la technologie, le système pour assujettir la vie privée de tous dans le monde — pour détruire l’asile de la liberté de parole américaine — est mal.

Snowden nous a donné la chose la plus précieuse qu’un peuple jouissant de l’autonomie démocratique puisse avoir, l’information sur ce qui se passe. Si nous voulons exercer nos droits en tant que peuple autogouverné en exploitant les informations qu’il nous a livrées, nous devons avoir clairement à l’esprit les fondements politiques de notre action. Elles ne se limitent pas seulement aux paroisses, ou aux nations, ou à ce que l’on trouve dans les archives des décisions de la Cour suprême.

Une nation conçue dans la liberté et dévouée à la proposition que tous les hommes sont nés égaux a réduit en esclavage des millions de personnes. Elle s’est lavée de ce péché dans une terrible guerre. Le peuple des États-Unis devrait en tirer la leçon et est appelé à le faire aujourd’hui.

chaque gouvernement doit subordonner ses écoutes domestiques

aux principes de l’État de droit

À la lumière de ce que nous savons grâce à Snowden, les citoyens, partout, doivent exiger deux choses de leur gouvernement. En premier lieu, nous devons dire à nos dirigeants « Vous avez la responsabilité, le devoir, de protéger nos droits en nous protégeant de l’espionnage venant de l’extérieur ». Tout gouvernement a cette responsabilité. Il doit protéger le droit de ses citoyens à être libres de la surveillance intrusive de masse d’autres États. Aucun gouvernement ne peut prétendre à la souveraineté et à la responsabilité à moins de tout mettre en œuvre, dans la mesure de son pouvoir et de ses moyens, pour garantir ce résultat.

En second lieu, chaque gouvernement doit subordonner ses écoutes domestiques aux principes de l’État de droit. L’arrogance monumentale des grandes oreilles et la stupidité de la dernière administration ont laissé le gouvernement des États-Unis dans un piège qui n’avait pas lieu d’être. Avant que la dernière administration n’affranchisse ses oreilles de la loi, le gouvernement américain aurait pu regarder le monde en face et proclamer que seules ses oreilles étaient soumises aux règles de l’État de droit. Cela aurait été une prétention exacte. Mais pour presque rien, l’histoire s’en souviendra, ils ont jeté cela aux orties.

Aux citoyens américains revient une plus grande responsabilité. Le gouvernement projette l’immensité de son pouvoir dans la destruction de la vie privée au sein des autres sociétés du monde. Il le fait sans aucun contrôle ni supervision démocratique et son peuple doit l’arrêter. Le rôle des Américains comme symbole de liberté dans le monde n’exige rien de moins.

La liberté a été pourchassée tout autour du globe. L’Asie et l’Afrique l’ont expulsée depuis longtemps. L’Europe a été harcelée pour que cette liberté soit traitée comme une étrangère et le Royaume-Uni l’arrêterait à Heathrow s’il la voyait arriver. Le président des États-Unis a exigé que personne n’accepte la fugitive et il n’est peut-être que la présidente brésilienne, Dilma Rousseff, pour souhaiter préparer le moment venu un asile pour l’humanité.

Les dirigeants politiques du monde entier ont eu beaucoup de choses à dire depuis que Snowden a commencé ses révélations, mais pas une fois on n’a entendu une déclaration du genre « Je regrette d’avoir soumis mon propre peuple à ces procédés ». La chancelière allemande, malgré une réélection triomphale sans un nuage dans son ciel politique, n’est pas en position de dire « J’ai été d’accord avec les Américains pour autoriser l’interception de 40 millions d’appels téléphoniques par jour ; je veux juste qu’ils arrêtent d’écouter mon téléphone ! »

Les grandes oreilles américaines ont affaire à une crise politique allant bien au delà de ce qu’ils avaient pu imaginer. Elles n’apprécient pas d’apparaître au grand jour, ni même d’être simplement visibles. Elles ont perdu leur crédibilité auprès de l’industrie de la cybersécurité, car cette dernière a pris conscience qu’elles ont trahi leurs promesses implicites sur ce qu’elles ne pirateraient pas. L’industrie de la finance mondiale est envahie de peur à la vue de ce qu’elles ont fait. Les autres agences du gouvernement des États-Unis, sur le soutien desquelles elles peuvent habituellement compter, les fuient.

ils sont en train de faire du net un espace de guerre perpétuelle

Nous n’aurons plus jamais un tel moment de désarroi politique dans le camp qui agit contre la liberté. Non seulement ils ont rendu ce problème évident pour tout le monde — non seulement ils ont fait des martyrs de nos camarades résidant à Fort Leavenworth [9], à l’ambassade d’Équateur à Londres [10] et dans un endroit secret de Moscou [11] — non seulement ils ont allumé un incendie qu’ils ne peuvent plus éteindre en pissant dessus, mais ils ont aussi perdu leur armure. Ils se tiennent devant nous dans la totalité de qui ils sont réellement. Il nous appartient de montrer que nous les reconnaissons pour ce qu’ils sont.

Ce qu’ils ont fait, c’est de créer un état de guerre permanent sur le net. Douze années d’une guerre qui semble sans fin ; ils sont en train de faire du net un espace de guerre perpétuelle. Nous devons imaginer à nouveau de quoi aurait l’air un Internet en paix — la cyberpaix. Les jeunes gens de par le monde qui travaillent en ce moment sur la théorie de la cyberpaix font le travail politique le plus important de notre temps. Il nous faudra désormais assurer ce que les démocraties assurent le mieux, la paix. Nous devons être disposés à déclarer la victoire et rentrer chez nous. Quand nous le ferons, nous laisserons derrière nous un Internet qui ne sera plus en état de guerre, un Internet qui n’utilisera plus la surveillance pour détruire la vie privée, fondement de la démocratie.

C’est une question de droit public international. Au final, c’est semblable à l’interdiction des armes chimiques ou des mines antipersonnel, une question de traités de désarmement, une question de maintien de la paix.

La difficulté, c’est que nous n’avons pas seulement affaire à nos concitoyens, bons et patriotes, pour qui des élections sont un remède suffisant, mais également à une immense structure de surveillance privée qui est devenue réalité. Cette structure a tout à fait le droit d’exister dans un marché libre, mais elle génère maintenant un désastre écologique dont seuls les gouvernements ont bénéficié. Par conséquent nous ne devons pas seulement réfléchir à ce que sont nos politiques vis-à-vis des États mais également vis-à-vis des entreprises.

En fait, nous en sommes encore à un spectacle de marionnettes où les objets légitimes de la surveillance internationale — nommément les politiciens, chefs d’état, cadres de l’armée et diplomates — sont en train de pleurer en nous disant qu’ils ne devraient pas être écoutés. Comme s’ils étaient nous et avaient le droit d’être laissés tranquilles.

Et ceci, bien sûr, c’est ce qu’ils veulent. Ils veulent nous induire en erreur. Ils veulent que nous pensions qu’ils sont nous — qu’ils ne sont pas les personnes qui ont permis à tout ceci d’arriver, qui l’ont applaudi, qui en ont fait commerce.

Nous devons faire face aux problèmes que leurs duperies ont créés. Les grandes oreilles ont détruit la politique de liberté d’Internet du gouvernement des États-Unis. Ils ont eu une bonne main tant qu’ils ont pu jouer des deux côtés à la fois. Et à présent, nous avons des collègues et camarades partout dans le monde qui travaillent pour la liberté du net dans les sociétés dangereuses ; ils dépendent du support matériel et de l’assistance du gouvernement des États-Unis et ils ont maintenant toutes les raisons d’être effrayés.

Que se serait-il passé si les chemins de fer clandestins [12] avaient été constamment soumis à un effort de pénétration de la part du gouvernement des États-Unis au nom de l’esclavage ? Que se serait-il passé si tous les livres des 500 dernières années avaient signalé leurs lecteurs à la maison mère ?

Lorsque nous décidons de donner des informations personnelles,

nous fragilisons également la vie privée d’autres personnes.

La mauvaise nouvelle pour les peuples de la planète, c’est que tout le monde nous a menti de manière éhontée pendant près de vingt ans. La bonne nouvelle, c’est que Snowden nous a dit la vérité.

Edward Snowden a révélé des problèmes auxquels nous devons trouver des solutions. La vaste organisation industrielle de surveillance qui s’est développée depuis 2001 n’aurait pas pu se construire sans les sous-traitants du gouvernement ni l’industrie de l’extraction de données. Tous deux sont impliqués dans une crise écologique causée par la surenchère industrielle. Nous avons échoué à saisir la nature de cette crise parce que nous avons mal compris la nature de la vie privée. Les entreprises ont cherché à profiter de notre confusion et les gouvernements en ont profité encore davantage, ce qui menace la survie même de la démocratie.

nsa_inside_bruce_sterling(CC BY-NC 2.0)

Dans ce contexte, nous devons nous souvenir que la vie privée concerne notre environnement social, pas les interactions isolées que nous avons individuellement avec d’autres. Lorsque nous décidons de donner des informations personnelles, nous fragilisons également la vie privée d’autres personnes. Par conséquent, la vie privée est toujours une relation entre de nombreuses personnes, plutôt qu’une transaction entre deux d’entre elles.

Beaucoup de gens vous prennent de l’argent en occultant cette distinction. Par exemple, ils vous proposent des services de messagerie gratuits. En retour, ils vous demandent de les laisser lire tous vos messages. Leur objectif affiché est de vous envoyer des publicités. Ce n’est qu’un échange entre deux parties. Ou alors, ils vous offrent un hébergement gratuit pour vos communications sociales, puis ils observent tout ce que regarde tout le monde.

C’est pratique pour eux, mais frauduleux. Si vous acceptez cette supposée offre bilatérale de service de messagerie qui vous est fourni gratuitement pour autant qu’ils puissent tout lire, alors chaque personne qui correspond avec vous est soumise à ce marché. Si dans votre famille il y a quelqu’un qui reçoit ses messages avec Gmail, alors Google obtient une copie de toutes les correspondances de votre famille. Si un autre membre de votre famille reçoit ses messages à l’aide de Yahoo, alors Yahoo reçoit également les correspondances de toute votre famille.

Peut-être que déjà ce niveau de surveillance des messages de votre famille par des grandes entreprises est trop pour vous. Mais comme les révélations de Snowden ont pu le montrer, à la déconfiture des gouvernements et de ces entreprises, elles ont aussi partagé tout ces courriers avec le pouvoir — qui les achète, obtient des tribunaux des injonctions à les produire ou les vole — que cela leur plaise ou non.

Ce sera la même chose si vous décidez de vivre votre vie sociale sur un site Internet géré par un abruti qui surveille toute interaction sociale en gardant une copie de tout ce qui est dit et en regardant tout le monde regarder tous les autres. Si vous amenez de nouveaux « amis » vers ce service, vous les attirez dans cette inspection dégueulasse, en les forçant à subir tout cela avec vous.

C’est un problème écologique parce que nos choix individuels aggravent l’état du groupe dans son ensemble. L’intérêt des entreprises de service, mais pas le nôtre, est de cacher cet aspect du problème et de se concentrer sur l’obtention de consentements individuels. D’un point de vue juridique, l’essence d’une transaction est le consentement. Si la vie privée est transactionnelle, votre consentement à l’espionnage est tout ce dont l’espion commercial a besoin. Mais si la vie privée est comprise correctement, le consentement est généralement hors sujet et se focaliser dessus est fondamentalement inapproprié.

En ce qui concerne la pureté de l’air et de l’eau, nous ne fixons pas les limites acceptables de pollution par consentement ; la société a établi des normes de propreté que tout le monde doit respecter. Les lois environnementales ne sont pas des lois de consentement. Mais pour ce qui est du respect de la vie privée, on nous a autorisés à nous faire des illusions ; ce qui est véritablement un sujet de réglementation environnementale nous a été vendu comme un simple problème de négociation bilatérale. Les faits montrent que ceci est totalement faux.

(à suivre…)

Notes

[1] Référence aux protestations de dirigeants politiques, notamment d’Angela Merkel.

[2] Il y a ici double référence ; swallow something hook, line and sinker pourrait se traduire en « gober n’importe quoi », mais aussi il y a référence au roman d’espionnage en trois parties, Spy Hook, Spy Line et Spy Sinker de Len Deighton.

[3] En français dans le texte.

[4] En 1761 eurent lieu les toutes premières révoltes d’une colonie britannique d’Amérique du Nord, suite au Navigation Act limitant le commerce colonial et à l’insistance du roi Charles II pour y établir l’église anglicane. Le roi réagira en ordonnant des perquisitions, saisies et exécutions massives. Ces révoltes seront considérés comme les prémisses de la Guerre d’Indépendance.

[5] Aux États-Unis, la Cour suprême n’est pas seulement la plus haute autorité judiciaire, elle statue également sur la constitutionnalité de la loi, comme le fait notre Conseil constitutionnel.

[6] « Deuxième loi sur les esclaves fugitifs » votée par le Congrès le 18 septembre 1850, annulée de facto par le vote du 13ème amendement en 1865 abolissant l’esclavage.

[7] Amendement fixant le cadre de la juridiction fédérale des États-Unis et les limites du droit de vote ou d’éligibilité, ainsi que l’invalidation de toutes dettes financières en rapport avec des activités de rébellion ou esclavagistes.

[8] Due process clause : cette clause interdit à l’État toute condamnation sans procédure judiciaire régulière.

[9] Lieu de détention de Chelsea Manning.

[10] Lieu de retranchement de Julian Assange.

[11] Résidence actuelle d’Edward Snowden.

[12] Underground railroad : réseaux de fuite des années 1850 pour les esclaves aux États-Unis.

 

Crédits images

    • Eben Moglen par Doc Searls (CC-BY-2.0)
    • François-Auguste Biard Abolition de l’esclavage (détail) – Domaine public
    • Logo NSA inside par Bruce Sterling (CC-BY-2.0)



Framagames : des jeux pour changer les idées aux lycéens

Le mois de juin sent bon les différents examens. Du collégien à l’étudiant, nombre de cerveaux surchauffent.
C’est le cas de notre mascotte qui prépare son M.A.D. (Master d’Aptitude à Dégoogliser).
Le Framablog, comme tous les grands médias nationaux, se devant de faire un reportage sensationnel sur cette période de l’année, nous nous sommes entretenu avec notre pinchot.

Framasoft : Comment se passent ces révisions ?

Notre mascotte dessinée par L.L. de Mars en pleines révisions.
Notre mascotte dessinée par L.L. de Mars en pleines révisions.

Pinchot : Ça va, ça va. Je viens de finir le chapitre sur les C.G.U. des principaux services privateurs. Il ne me reste que celles sur Windows 10 et il y a de quoi lire !

Pour te permettre de te changer les idées, on te propose une petite compilation de jeux libres…

Sympa, cela va m’aérer les neurones 😉 Mais j’ai beau regarder mon cours de dégooglisation et je ne vois aucune référence à ce projet. L’iceberg était finalement trop grand et vous vous êtes rabattus sur un projet plus simple à réaliser 🙁 ?

Non rassure-toi, nous sauverons bien la galaxie entière et notre programme n’est pas bouleversé. Nous concentrons toujours toute notre énergie sur le projet dégooglisons. Au lancement de la campagne, Framagames était déjà quasiment finalisé mais nous ne trouvions pas le moment opportun pour annoncer la sortie. Avec l’arrivée des examens de fin d’année, on s’est dit que c’était une bonne idée d’offrir cette petite respiration récréative.

Soit ! Mais en première année de M.A.D. nous avons eu un TD où on a testé de superbes jeux libres : Battle for Wesnoth, Supertuxkart, OpenArena… Et là, je ne vois aucun de ces hits !

C’est normal. L’objectif est de présenter des jeux libres qui se jouent en ligne, se téléchargent sur son PC, sa tablette… et ne nécessitent aucune installation supplémentaire.

Par contre, vous manquez d’originalité, les trois premiers jeux semblent quasiment identiques !

Capture d'écran du site Framagames
Framagames : cliquez sur l’image pour aller jouer ;)

2048Frama
Fork du célébrissime 2048 aux couleurs de Framasoft.

Je crois que tu vas devoir relire ton petit Stallman illustré. C’est justement tout l’intérêt du libre : pouvoir réaliser des versions dérivées des œuvres originales. On s’est même amusé à produire un Frama2048.

Cela me donne envie d’en découvrir plus. Si je tombe sur un jeu libre, je fais comment pour qu’il apparaisse sur Framagames ?

Tu vérifies tout d’abord qu’il s’agit bien d’un jeu sous licence libre (pas de libre diffusion), qu’il ne nécessite aucune installation particulière et tu nous informes via le formulaire de contact.

Entendu ! Bon c’est pas tout, mais il faut que je retourne à mes révisions !

Détendez-vous la productivité avec www.framagames.org




RMLL 2015 : pré-commandez vos goodies Framasoft !

Logo RMLL
Logo RMLL 2015

Vous le savez, les RMLL se dérouleront cette année du 4 au 10 juillet à Beauvais.
Pour beaucoup d’entre vous, c’est l’occasion de venir nous rencontrer, et parfois en profiter pour acheter les différents goodies Framasoft, des T-shirts aux livres édités par Framabook, en passant par les magnifiques stickers détourés et les CD Framazik.

Pour nous, cela représente une charge logistique importante, des stocks qui sont parfois détériorés, des quantités de produits souvent très supérieures à ce qui sera vendu, pour pouvoir satisfaire tout le monde. (Certes, l’année dernière, nous avons quelque peu sous-estimé le succès de nos nouveaux T-shirts). C’est pourquoi cette année, nous allons proposer une nouvelle formule.

Stand Framasoft Limité

Nous ne tiendrons pas un stand pendant toute la durée des RMLL, mais nous comptons expérimenter une nouvelle formule. Un stand sera bien entendu tenu pendant les journées grand public, cœur de cible de la mission d’éducation populaire de Framasoft.

Mais nous serons pendant le reste des rencontres en mode plus mobile (n’hésitez pas à nous arrêter quand vous nous apercevez, nous serons ravis d’échanger avec vous, voire – si on nous y oblige – boire des bières, ou des bières). Cette année donc, nous ne viendrons pas avec autant de goodies que les années précédentes. Nous aurons de quoi présenter les différents produits et éventuellement quelques exemplaires à vendre, mais cela restera très limité, et nous renverrons sans doute majoritairement vers la boutique en ligne EnVenteLibre. Cela nous permettra de profiter d’avantage des rencontres pour discuter avec les gens présents, assister aux conférences, travailler sur nos projets, boire des bières, et sans doute bien d’autres choses.

Cependant, nous sommes conscients qu’acheter les produits sur stand permet, en plus du plaisir de pouvoir refaire le monde avec nous quelques instants, d’éviter les frais de port et profiter rapidement de tous ces goodies de vos rêves (comment ça, j’en fais trop ?) C’est pourquoi nous allons mettre en place un système de pré-réservation des produits. De cette façon, vous profitez de ce que vous voulez commander, et vous profitez deux fois plus de nous. Elle n’est pas belle, la vie ?

Stand Framsoft au RMLL 2014 de Montpellier
Stand Framsoft au RMLL 2014 de Montpellier

Comment cela va-t-il se dérouler ?

En trois temps :

  1. Vous pré-commandez les produits que vous voudrez récupérer jusqu’au 30 juin 23h42 (nous tolérerons quelques minutes de retard si vous le demandez avec un grand sourire, dans la joie et la bonne humeur), en passant par notre formulaire de contact, précisant ce que vous souhaitez commander, ainsi que votre nom et un numéro de téléphone auquel vous serez joignable pendant les RMLL.
  2. Vous pourrez alors venir retirer votre pré-commande et la régler directement sur place lors des journées grand public. Évidemment, si vous n’êtes pas présents pendant ces deux journées, précisez quelles sont vos disponibilités les autres jours. Nous essaierons de nous arranger avec vous dans la mesure du possible. Le cas de l’annulation de commande est décrit plus bas.
  3. Et voilà, il n’y a pas de 3e temps. Tout le monde est content.

Si vous ne venez pas récupérer votre pré-commande

Nous ne voulons pas mettre en place de paiement anticipé, cela compliquerait l’opération pour nous comme pour vous, et puis nous avons naturellement confiance en ceux qui passeront commande. Toutefois, merci de nous informer rapidement si vous ne pouvez pas venir retirer comme prévu votre pré-commande. Si par exemple vous pouvez la récupérer plus tard dans la semaine, il est sans doute possible de s’arranger (vous le savez, nous sommes des gens adorables).

Si vous ne l’avez pas retirée pendant les journées grand public sans nous avoir prévenu, nous ne pourrons pas garantir votre réservation, et nous serons amenés à proposer les goodies à d’autres personnes intéressées.

Besoin de conseils pour vos acquisitions ?

Alors précommander, c’est bien… Oui mais que pré-commander, nous demanderez-vous ? Eh bien on a nos petites idées.

 

Avant de dormir, CouvertureLes Framabooks à ne pas rater !

Souvent sur les RMLL, on nous demande des biographies de Richard Stalmann, afin de se les faire dédicacer… De plus on sait de source sûre que Pouhiou sera présent lors de ces RMLL, et pourra donc vous dédicacer les romans des NoéNautes… Et même si Gee ne pourra pas y être cette année, ne passez pas à côté des BD du GKND !

Sans oublier que l’équipe Framabook n’a pas chômé ces derniers mois. Outre les incontournables Histoire et Culture du Libre (un ouvrage de référence pour parfaire votre culture du monde libriste) et Option Libre (pour mieux connaître les licences libres et donc le droit d’auteur) nous avons récemment édité :

  • Libres Conseils, un recueil traduit collaborativement pour découvrir les conseils que des libristes auraient aimé recevoir avant de se lancer dans leur projet,
  • un livre de thermodynamique, pour ceux qui cherchent une application concrête à prix accessible,
  • Avant de Dormir, un roman sombre et organique de la redoutable Lilly Bouriot, à ne pas manquer pour les fans de Lovecraft ou Neil Gaiman.

Ayez la Frama-Classe durant les RMLL

ce dessin n'est pas contractuel ;p
ce dessin n’est pas contractuel ;p

Notre grrrrrrrrros succès du stand des RMLL 2014, ce sont les nouveaux T-Shirt Framasoft. Il y a le Just Sudo It, pour les sportifs du GnuNux, et le ForkMe I’m Famous, pour les clubbers de l’open source. Ces T-Shirt sont une édition limitée, donc mieux vaut vous précipiter dessus tant que nous en avons, après il sera trop tard ! Attention, veuillez noter que la version débardeur-femme (parce que chez les libristes barbus, il y a aussi des barbuEs 😉 ) taille petit, pensez à prendre une taille au dessus de ce que vous prenez histoire d’être à votre aise !
Autrement, nous avons toujours les beaux T-Shirt Framasoft, aussi disponibles en débardeurs femmes (qui là aussi, taillent une taille en dessous de vos habitudes) et les stickers détourés Framasoft pour mettre nos pingouins, euh, nos manchots… bref, nos pinchots sur votre ordinateur préféré.

 

Edit 16/06 : une erreur s’est glissée dans l’article originel, Simon « Gee » Giraudot ne pourra pas être des nôtres lors de ces RMLL… Pardon pour la fausse joie !




Avons-nous vendu notre âme aux Gafam ?

Attaqué par les pouvoirs d’État redoutant la liberté qu’il donne à chacun, Internet est aussi l’objet d’une constante mise en coupe réglée par les puissances économiques qui exploitent notre paresseuse inertie. Car c’est bien notre renoncement qui leur donne un énorme pouvoir sur nous-mêmes, ce sont nos données et nos secrets que nous leur livrons prêts à l’usage. Et ceci tandis que le futur redouté est en somme déjà là : les objets connectés sont intrusifs et démultiplient un pistage au plus près de notre intimité qui intéresse les GAFAM. Voici un échantillon de nos petites lâchetés face aux grandes manœuvres, extrait du livre récemment paru d’un grand spécialiste en sécurité informatique.

Comment nous avons vendu nos âmes – et bien davantage – aux géants de l’Internet

par BRUCE SCHNEIER
bruce-blog3
Cet article paru dans The Guardian est une adaptation de Data and Goliath, publié chez Norton Books.

Traduction Framalang :  KoS, Piup, goofy et un anonyme

De la télévision qui nous écoute à la poupée qui enregistre les questions de votre enfant, la collecte de données est devenue à la fois dangereusement intrusive et très rentable. Est-il temps pour les gouvernements d’agir pour freiner la surveillance en ligne ?

  *    *    *   *   *

L’an dernier, quand mon réfrigérateur est tombé en panne, le réparateur a remplacé l’ordinateur qui le pilotait. J’ai pris alors conscience que je raisonnais à l’envers à propos des réfrigérateurs : ce n’est pas un réfrigérateur avec un ordinateur, c’est un ordinateur qui garde les aliments au froid. Eh oui c’est comme ça, tout est en train de devenir un ordinateur. Votre téléphone est un ordinateur qui effectue des appels. Votre voiture est un ordinateur avec des roues et un moteur. Votre four est un ordinateur qui cuit les lasagnes. Votre appareil photo est un ordinateur qui prend des photos. Même nos animaux de compagnie et le bétail sont maintenant couramment équipés de puces ; on peut considérer que mon chat est un ordinateur qui dort au soleil toute la journée.

Les ordinateurs sont intégrés dans toutes sortes de produits qui se connectent à Internet. Nest, que Google a racheté l’an dernier pour plus de 3 milliards de dollars, fait un thermostat connecté à Internet. Vous pouvez acheter un climatiseur intelligent qui apprend vos préférences et optimise l’efficacité énergétique. Des appareils qui pistent les paramètres de votre forme physique, tels que Fitbit ou Jawbone, qui recueillent des informations sur vos mouvements, votre éveil et le sommeil, et les utilisent pour analyser à la fois vos habitudes d’exercice et de sommeil. Beaucoup de dispositifs médicaux commencent à être connectés à Internet et ils collectent toute une gamme de données biométriques. Il existe – ou il existera bientôt – des appareils qui mesurent en permanence nos paramètres vitaux, les humeurs et l’activité du cerveau.

Nous n’aimons pas l’admettre, mais nous sommes sous surveillance de masse.

Cette année, nous avons vu apparaître deux nouveautés intéressantes dans le domaine des technologies qui surveillent nos activités : les téléviseurs Samsung qui écoutent les conversations dans la pièce et les envoient quelque part pour les transcrire – juste au cas où quelqu’un demande à la TV de changer de chaîne – et une Barbie qui enregistre les questions de vos enfants et les revend à des tiers.

Tous ces ordinateurs produisent des données sur leur activité et une majeure partie sont des données de surveillance. C’est la localisation de votre téléphone, à qui vous parlez et ce que vous dites, ce que vous recherchez et écrivez. C’est votre rythme cardiaque. Les entreprises recueillent, stockent et analysent ces données, souvent à notre insu, et généralement sans notre consentement. En se basant sur ces données, ils tirent des conclusions sur les choses avec lesquelles nous ne sommes pas d’accord, ou auxquelles nous sommes opposés et qui peuvent affecter nos vies profondément. Nous n’aimons pas l’admettre, mais nous sommes sous surveillance de masse.

La surveillance sur Internet a évolué en une architecture scandaleusement vaste, robuste et rentable. Vous êtes traqué à peu près partout où vous allez, par de nombreuses entreprises et intermédiaires : 10 entreprises différentes sur un site, une douzaine sur un autre. Facebook vous traque sur tous les sites possédant un bouton Like (que vous soyez connecté ou non), tandis que Google vous traque sur tous les sites avec un bouton Google+ ou qui utilisent Google Analytics pour analyser leur trafic.

La plupart des entreprises qui vous traquent ont des noms dont vous n’avez jamais entendu parler : Rubicon Project, AdSonar, Quantcast, Undertone, Traffic Marketplace. Si vous voulez voir qui vous traque, installez un de ces plug-ins qui vérifient vos cookies sur votre navigateur web. Je vous garantis que vous serez étonné. Un journaliste a découvert que 105 entreprises différentes traquaient ses utilisations d’Internet sur une période de 36 heures. En 2010, le site a priori anodin qu’est Dictionary.com a installé installait plus de 200 cookies pisteurs dans votre navigateur quand vous le visitiez.

Ce n’est pas différent sur votre smartphone. Les applications vous traquent aussi. Elles traquent votre localisation et parfois téléchargent votre carnet d’adresses, votre agenda, vos favoris et votre historique de recherche. En 2013 le rappeur Jay Z et Samsung se sont associés pour offrir la possibilité aux personnes qui téléchargeaient une application d’écouter son nouvel album avant la sortie. L’application demandait la possibilité de voir tous les comptes du téléphone, de traquer la localisation et les personnes en contact avec l’utilisateur. Le jeu Angry Birds collecte votre localisation même lorsque vous ne jouez pas. Ce n’est plus Big Brother, ce sont des centaines de « little brothers » indiscrets et bavards.

La surveillance est le modèle économique de l’Internet

La plupart des données de surveillance d’Internet sont anonymes par nature, mais les entreprises sont de plus en plus capables de corréler les informations recueillies avec d’autres informations qui nous identifient avec certitude. Vous vous identifiez volontairement à un grand nombre de services sur Internet. Vous le faites souvent avec un nom d’utilisateur, mais de plus en plus les noms d’utilisateur sont liés à votre nom réel. Google a essayé de renforcer cela avec sa « politique du vrai nom », qui obligeait les utilisateurs de Google Plus à s’enregistrer avec leur nom légal, jusqu’à ce qu’il l’abandonne en 2014. Facebook exige aussi des vrais noms. À chaque fois que vous utilisez votre carte de crédit, votre vraie identité est liée à tous les cookies mis en place par les entreprises impliquées dans cette transaction. Et toute la navigation que vous faites sur votre smartphone est associée à vous-même en tant que propriétaire du téléphone, bien que le site puisse ne pas le savoir.

La surveillance est le modèle économique de l’Internet pour deux raisons principales : les gens aiment la gratuité et ils aiment aussi les choses pratiques. La vérité, cependant, c’est qu’on ne donne pas beaucoup le choix aux gens. C’est la surveillance ou rien et la surveillance est idéalement invisible donc vous ne devez pas vous en soucier. Et tout est possible parce que les lois ont échoué à faire face aux changements dans les pratiques commerciales.

En général, la vie privée est quelque chose que les gens ont tendance à sous-estimer jusqu’à ce qu’ils ne l’aient plus. Les arguments tels que « je n’ai rien à cacher » sont courants, mais ne sont pas vraiment pertinents. Les personnes qui vivent sous la surveillance constante se rendent rapidement compte que la vie privée n’est pas d’avoir quelque chose à cacher. Il s’agit de l’individualité et de l’autonomie personnelle. Il faut être en mesure de décider à qui vous révélez et dans quelles conditions. Il faut être libre d’être un individu sans avoir à se justifier constamment vis-à-vis d’un surveillant.

Cette tendance à sous-estimer la vie privée est exacerbée délibérément par les entreprises qui font en sorte que la vie privée ne soit pas un point essentiel pour les utilisateurs. Lorsque vous vous connectez à Facebook, vous ne pensez pas au nombre d’informations personnelles que vous révélez à l’entreprise ; vous discutez avec vos amis. Quand vous vous réveillez le matin, vous ne pensez pas à la façon dont vous allez permettre à tout un tas d’entreprises de vous suivre tout au long de la journée ; vous mettez simplement votre téléphone portable dans votre poche.

Ces entreprises sont analogues à des seigneurs féodaux et nous sommes leurs vassaux

Mais en acceptant les modèles économiques basés sur la surveillance, nous remettons encore plus de pouvoir aux puissants. Google contrôle les deux tiers du marché de la recherche des États-Unis. Près des trois quarts de tous les utilisateurs d’Internet ont des comptes Facebook. Amazon contrôle environ 30% du marché du livre aux États-Unis, et 70% du marché de l’ebook. Comcast détient environ 25% du marché du haut débit aux USA. Ces entreprises ont un énorme pouvoir et exercent un énorme contrôle sur nous tout simplement en raison de leur domination économique.

Notre relation avec la plupart des entreprises d’Internet dont nous dépendons n’est pas une relation traditionnelle entreprise-client. C’est avant tout parce que nous ne sommes pas des clients – nous sommes les produits que ces entreprises vendent à leurs vrais clients. Ces entreprises sont analogues à des seigneurs féodaux et nous sommes leurs vassaux, leurs paysans et – les mauvais jours – leurs serfs. Nous sommes des fermiers pour ces entreprises, travaillant sur leurs terres, produisant des données qu’elles revendent pour leur profit.

Oui, c’est une métaphore, mais c’est souvent comme cela qu’on le ressent. Certaines personnes ont prêté allégeance à Google. Elles ont des comptes Gmail, utilisent Google Calendar, Google Docs et utilisent des téléphones Android. D’autres ont prêté allégeance à Apple. Elles ont des iMacs, iPhones et iPads et laissent iCloud se synchroniser automatiquement et tout sauvegarder. D’autres encore ont laissé Microsoft tout faire. Certains d’entre nous ont plus ou moins abandonné les courriels pour Facebook, Twitter et Instagram. On peut préférer un seigneur féodal à un autre. On peut répartir notre allégeance entre plusieurs de ces entreprises ou méticuleusement en éviter une que l’on n’aime pas. Malgré tout, il est devenu extrêmement difficile d’éviter de prêter allégeance à l’une d’entre elles au moins.

Après tout, les consommateurs ont beaucoup d’avantages à avoir des seigneurs féodaux. C’est vraiment plus simple et plus sûr que quelqu’un d’autre possède nos données et gère nos appareils. On aime avoir quelqu’un d’autre qui s’occupe de la configuration de nos appareils, de la gestion de nos logiciels et du stockage de données. On aime ça quand on peut accéder à nos courriels n’importe où, depuis n’importe quel ordinateur, et on aime que Facebook marche tout simplement, sur n’importe quel appareil, n’importe où. Nous voulons que notre agenda apparaisse automatiquement sur tous nos appareils. Les sites de stockage dans le nuage font un meilleur travail pour sauvegarder nos photos et fichiers que si nous le faisions nous-mêmes ; Apple a fait du bon travail en gardant logiciels malveillants en dehors de son app store. On aime les mise à jours automatiques de sécurité et les sauvegardes automatiques ; les entreprises font un bien meilleur travail de protection de nos données que ce que l’on n’a jamais fait. Et on est vraiment content, après avoir perdu un ordiphone et en avoir acheté un nouveau, que toutes nos données réapparaissent en poussant un simple bouton.

Dans ce nouveau monde informatisé, nous n’avons plus à nous soucier de notre environnement informatique. Nous faisons confiance aux seigneurs féodaux pour bien nous traiter et nous protéger de tout danger. C’est le résultat de deux évolutions technologiques.

La première est l’émergence de l’informatique dans le nuage. Pour faire simple, nos données ne sont plus ni stockées, ni traitées par nos ordinateurs. Tout se passe sur des serveurs appartenant à diverses entreprises. Il en résulte la perte du contrôle de nos données. Ces entreprises accèdent à nos données – aussi bien le contenu que les métadonnées – dans un but purement lucratif. Elles ont soigneusement élaboré des conditions d’utilisation de service qui décident quelles sortes de données nous pouvons stocker sur leurs systèmes, et elles peuvent supprimer la totalité de notre compte si elles soupçonnent que nous violons ces conditions. Et elles livrent nos données aux autorités sans notre consentement, ni même sans nous avertir. Et ce qui est encore plus préoccupant, nos données peuvent être conservées sur des ordinateurs situés dans des pays dont la législation sur la protection des données est plus que douteuse.

Nous avons cédé le contrôle

La seconde évolution est l’apparition d’appareils grand public sous le contrôle étroit de leur fabricant : iPhones, iPad, téléphones sous Android, tablettes Kindles et autres ChromeBooks. Avec comme conséquence que nous ne maîtrisons plus notre environnement informatique. Nous avons cédé le contrôle sur ce que nous pouvons voir, ce que nous pouvons faire et ce que nous pouvons utiliser. Apple a édicté des règles concernant les logiciels pouvant être installés sur un appareil sous iOS. Vous pouvez charger vos propres documents sur votre Kindle, mais Amazon a la possibilité d’effacer à distance les livres qu’ils vous ont vendus. En 2009, ils ont effacés des Kindles de leurs clients certaines éditions du roman de George Orwell 1984, en raison d’un problème de copyright. Il n’y a pas de façon plus ironique pour illustrer ce sujet.

Amazon is watching what you read
Amazon is watching what you read

Ce n’est pas qu’une question de matériel. Il devient difficile de simplement acheter un logiciel et de l’utiliser sur votre ordinateur comme vous en avez envie. De plus en plus, les distributeurs de logiciels se tournent vers un système par abonnement (c’est ce qu’a choisi Adobe pour le Creative Cloud en 2013) qui leur donne beaucoup plus de contrôle. Microsoft n’a pas encore renoncé à son modèle de la vente, mais s’arrange pour rendre très attrayant l’abonnement à MS Office. Et il est difficile de désactiver l’option d’Office 365 qui stocke vos documents dans le cloud de Microsoft. Les entreprises nous incitent à aller dans ce sens parce que cela nous rend plus rentables en tant que clients ou utilisateurs.

Compte tenu de la législation en vigueur, la confiance est notre seule possibilité. Il n’existe pas de règles cohérentes et prévisibles. Nous n’avons aucun contrôle sur les actions de ces entreprises. Je ne peux pas négocier les règles concernant le moment où Yahoo va accéder à mes photos sur Flickr. Je ne peux pas exiger une plus grande sécurité pour mes présentations sur Prezi ou ma liste de tâches sur Trello. Je ne connais même pas les fournisseurs de cloud chez lesquels ces entreprises ont délocalisé leurs infrastructures. Si l’une de ces entreprises supprime mes données, je ne ai pas le droit d’exiger qu’on me les restitue. Si l’une de ces entreprises donne au gouvernement l’accès à mes données, je n’ai aucun recours. Et si je décide d’abandonner ces services, il y a de grandes chances que je ne puisse pas emporter facilement mes données avec moi.

Les données, c’est le pouvoir, et ceux qui ont nos données ont du pouvoir sur nous.

Le politologue Henry Farrell observe : « Une grande partie de notre vie se déroule en ligne, ce qui est une autre façon de dire que la majeure partie de notre vie est menée selon les règles fixées par les grandes entreprises privées, qui ne sont soumises ni à beaucoup de règlementation, ni à beaucoup de concurrence réelle sur le marché. »

La bonne excuse habituelle est quelque chose comme « les affaires sont les affaires ». Personne n’est obligé d’adhérer à Facebook ni d’utiliser la recherche Google ni d’acheter un iPhone. Les clients potentiels choisissent de se soumettre à des rapports quasi-féodaux en raison des avantages énormes qu’ils en tirent. Selon ce raisonnement, si ça ne leur plaît pas, ils ne devraient pas y souscrire.

Ce conseil n’est pas viable. Il n’est pas raisonnable de dire aux gens que s’ils ne veulent pas que leurs données soient collectées, ils ne devraient pas utiliser les mails, ni acheter en ligne, ni utiliser Facebook ni avoir de téléphone portable. Je ne peux pas imaginer des étudiants suivre leur cursus sans faire une seule recherche sur Internet ou Wikipédia, et encore moins au moment de trouver un emploi, par la suite. Ce sont les outils de la vie moderne. Ils sont nécessaires pour une carrière et une vie sociale. Se retirer de tout n’est pas un choix viable pour la plupart d’entre nous, la plupart du temps ; cela irait à l’encontre de ce que sont devenues les normes très réelles de la vie contemporaine.

À l’heure actuelle, le choix entre les fournisseurs n’est pas un choix entre la surveillance ou pas de surveillance, mais seulement un choix entre les seigneurs féodaux qui vont vous espionner. Cela ne changera pas tant que nous n’aurons pas de lois pour protéger à la fois nous-mêmes et nos données de ces sortes de relations. Les données, c’est le pouvoir, et ceux qui ont nos données ont du pouvoir sur nous.

Il est grand temps que le gouvernement intervienne pour rééquilibrer les choses.

*  *  *  *  *

Crédit image : « Amazon is watching you » par Mike Licht, Licence CC BY 2.0




#FixCopyright : de bonnes raisons de soutenir le rapport REDA.

Nous entamons ici une série d’articles autour du rapport REDA, une initiative visant à dépoussiérer et harmoniser les lois du droit d’auteur/copyright sur le territoire européen. Il s’agit d’un sujet important et d’une opportunité unique de trouver un compromis qui pourrait favoriser les auteurs, les échanges culturels sur les Internets sans écorcher l’industrie de production et diffusion culturelle.

L’idée de cette série d’articles est de donner la parole à des créateurs de contenus, au nom desquels sociétés de gestion collective de droits et industriels de la culture voudraient lancer une « guerre au partage ».

Ce premier article est signé Greg, dont le blog l’Antre du Greg est à suivre avec attention. Greg est un auteur aux créations Libres. Il a su résumer les points fondamentaux et les enjeux de cette proposition législative qui pourrait (en douceur et avec des compromis) changer la donne dans la relation auteur-audience, d’internaute à internaute.

Le contenu qui suit est donc CC-BY-SA Greg, et a été originellement publié sur l’Antre du Greg.

Pourquoi je soutiens le rapport REDA (et pourquoi vous aussi, vous devriez)

meet the new authors
CC-BY-SA le parti pirate Thèque (source : flickr)

En ce moment, au parlement européen, on prépare la réforme du droit d’auteurs, initiée par le rapport Reda (du nom de la députée Julia Reda, non pour Réforme Européenne pour le Droit d’Auteur (ne riez pas, on m’a pourtant fait cette remarque)). Ce rapport, quoiqu’en disent les grands acteurs de l’industrie culturelle, donne plus de droits aux créateurs, se basant sur les nouvelles technologies, mais aussi aux internautes. Je vous invite à lire une explication du rapport de Julia, si vous ne le connaissez pas, et si vous voulez le texte en détail, c’est par ici. Je voulais vous partager mon ressenti sur les débats qui ont lieu en ce moment, mais aussi vous expliquer pourquoi, selon moi, il est important de le soutenir. La liste n’est cependant pas exhaustive, sinon, je pense que mon plaidoyer atteindrait la taille d’un mini-livre. Voici donc déjà des points essentiels, mais n’hésitez pas à approfondir le sujet.

Les créateurs sont hors-la-loi…

Les créateurs de vidéos, principalement sur Youtube, sont considérés à l’heure actuelle comme des hors-la-loi en Europe. En effet, il existe aux USA le principe du Fair Use qui permet de mettre un petit extrait d’une œuvre pour illustrer son propos. En Europe ce n’est pas le cas. Mettre un passage d’une chanson, une citation d’un film est une violation du copyright. Oui, votre youtuber préféré, qui a remixé une œuvre, a fait un mash-up, est un criminel aux yeux des ayants droit. Mais plutôt que de vous faire une longue diatribe contre l’état actuel de la législation, je vous invite à regarder cette petite vidéo, pleine de gens bien qui vous expliqueront tout ça bien mieux que moi.

 


Vidéo « Nos créations sont hors la loi » sur Youtube

 

…Mais l’internaute aussi.

La copie a toujours existé. Les moines copistes en sont la preuve. Nous avons tous, dans le passé, pris un peu de temps avec une photocopieuse. Nous avons enregistré des disques sur cassettes audio que nous repassions à nos copains. Pareil pour les films avec les cassettes vidéo. Jamais nous n’aurions pensé que nous serions considérés comme des criminels, que l’on passerait en jugement et que nous risquerions prison ou amende. C’est pourtant ce qui est en train de se passer : la criminalisation du partage. Si vous avez le malheur de mettre la moindre œuvre artistique sur un réseau de peer-to-peer vous êtes considéré comme le pire des criminels.  Le rapport REDA propose de renforcer les droits des utilisateurs, avec entre autre, la facilitation du prêt numérique pour les bibliothèques.

Ce n’est pas le piratage qui tue un artiste ou une œuvre, mais bien l’absence d’offre concrète et suffisante. On a souvent l’impression que les grandes maisons d’édition passent plus de temps à lutter contre le piratage qu’à créer une véritable offre : les titres numériques sont très peu nombreux par rapport à leur équivalent papier, et tout un temps, les livres numériques n’étaient que de vulgaires scans. Les grandes maisons d’éditions s’érigent en spécialistes du numérique sans même en connaître tous les tenants et aboutissants : rien que dernièrement, un auteur préconise l’abandon du format epub parce que c’est devenu le standard du piratage : c’est une aberration totale. Un fichier reste un fichier, si un format disparaît, un autre prendra rapidement sa place.

Pour clore ce paragraphe, je terminerai en soulignant une idée défendue aussi par Thierry Crouzet mais aussi Ploum, et beaucoup d’auteurs libres : publier c’est rendre public, mettre à la disposition de tout un chacun et  laisser son œuvre vivre sa vie, se propager. Beaucoup d’auteurs se plaignent que le piratage tue leurs œuvres. J’ai vu dernièrement un auteur se plaindre que son livre ne s’était vendu qu’à deux cents exemplaires mais qu’il avait été téléchargé plus de sept cents fois. Je ne comprends pas la plainte : s’il a été téléchargé, c’est que des personnes se sont intéressées à son travail et l’ont propagé. Elles ont aidé à la faire connaître. Je ne trouve pas plus gratifiant de recevoir de l’argent que d’être lu par un plus grand nombre, c’est même le contraire (même s’il est vrai que comme beaucoup d’auteurs, j’aimerais vivre de ma plume, je serai nettement plus honoré de voir mon œuvre se propager sur les sites internet, cela prouve que du monde s’intéresse à ce que je fais et veut le faire découvrir à d’autres). Et si vous ne voulez pas voir votre œuvre se propager sur internet, n’écrivez et ne publiez pas.

L’aberration des hyperliens

Un hyperlien est un lien que vous faites pour illustrer votre propos vers un autre article. C’est le fondement de l’internet, faire des liens vers d’autres ressources qui approfondissent le sujet. Sans ces derniers, le net serait nettement moins vivant. Vous ne copiez pas l’information, vous dirigez vos lecteurs vers l’information, vers « le propriétaire » de son contenu (je n’aime pas cette façon de voir les choses, une idée, pour moi, n’appartient à personne, mais j’y reviendrai dans un billet ultérieur). Vous ne violez donc pas le droit d’auteur de cette personne. Julia Reda demande donc que l’hyperlien ne soit pas soumis à des droits exclusifs. Petit exemple, qui pourrait se généraliser. J’écris un article sur un sujet X et pour montrer ce que j’explique, je fais un lien vers un site d’une société de l’audio-visuel belge. Je suis bien dans l’illégalité, si on regarde les conditions d’utilisation de ce site :

RTL

Je n’ai pourtant pas copié le contenu de l’article. Je n’ai fait qu’un simple lien. En réalité, cette société devrait être reconnaissante envers quelqu’un qui fait un lien vers elle. Elle gagne en visibilité, gagne des visiteurs qui sont intéressés par le sujet. Mais non. Selon eux, une telle pratique reste une violation du droit d’auteur.

« Vendre » de la culture, c’est comme vendre des poires

Dès la présentation du rapport, une levée de bouclier a eu lieu de la part d’eurodéputés. Le député le plus virulent, Jean-Marie Cavada, s’est farouchement opposé au rapport de Julia Reda. Neil Jomunsi, auteur et propriétaire de la maison d’édition Walrus, a voulu lui expliquer ce que le rapport apportait, et en quoi il est important pour les auteurs. Mais la réaction de Cavada fut totalement consternante : premièrement, on a clairement eu l’impression qu’il n’avait pas lu la moindre ligne de la lettre, répondant des phrases préformatées, comme si elle avait été dictée par des lobbyistes. Il souligne que des jeunes « Robin des bois des temps modernes » veulent abolir le copyright, alors que ce n’est pas du tout le cas : il s’agit d’un renforcement DES droits des auteurs et des utilisateurs. On remarque bien dans sa réponse que sa préoccupation n’est pas l’auteur mais bien l’industrie. Il en vient même à comparer un bien culturel à un produit que l’on vend sur les marchés. Même si un bien culturel nourrit l’esprit, je ne suis pas sûr que le comparer à une poire ou une carotte soit très gratifiant.

Vous n’êtes considéré comme auteur que si vous êtes publié par une grande maison

J’aime écrire. J’écris des petites histoires, que je mets ici, sur mon blog, ou sur d’autres réseaux. Je mets des mini-livres numériques à disposition de tout un chacun. Pour des tas de raisons, je n’ai pas cherché à prendre un éditeur. Pour un député européen, Monsieur Cavada (oui, toujours le même), je ne suis donc rien. Je n’ai droit à aucune considération. J’aimerais cependant paraphraser Arnaud Lavalade et Manuel Darcemont, les fondateurs de Scribay :

«Un auteur le devient dès la première ligne.

N’importe qui est auteur dès qu’il se met à écrire. Personne n’a le droit de dire qui est auteur et qui ne l’est pas. C’est l’acte de création qui détermine un auteur, pas sa validation par une quelconque autorité.»

Je constate ici un mépris de chaque internaute qui se lance dans une activité créative et fait partager son art. Mais on remarque une fois de plus la volonté de protéger une industrie qui a du mal à s’adapter aux évolutions technologiques plutôt que de protéger tout acte de création, sans laquelle cette industrie ne pourrait de toute façon pas survivre.

Ce que vous avez financé, ne vous appartient pas et vous pouvez vous asseoir dessus.

Il y a des tas de créations qui n’ont pu avoir lieu qu’avec l’aide de financement public. Prenons un petit exemple : les universités, dans le cadre de leurs travaux, reçoivent de l’argent public (donc oui, votre argent, puisque vous payez des impôts). Les résultats de ces travaux, les thèses, les découvertes, devraient donc être dans le domaine public, puisque tout un chacun les a financés. Mais non, ils restent la propriété de la personne ou l’institut. On pourrait même aller plus loin, mais ici c’est une interprétation purement personnelle, avec la presse. Elle est grandement financée par l’argent public, et elle s’écroulerait si elle ne recevait plus aucun subside. Là c’est même pire, vous devez payer une seconde fois pour accéder à l’information (en plus de donner du temps de cerveau disponible pour les nombreuses publicités qui inondent les pages ou sites internet).

Le lobbying porte ses fruits, dénaturant tout le rapport.

À peine publié, directement dénaturé. Des tas d’amendements furent directement modifiés par nombre de députés, vidant pratiquement tout le rapport de sa substance. Je vous les ai cités plus haut, les hyperliens, où les députés demandent de créer «un droit d’auteur » pour ces derniers. Alors que le rapport demande l’abandon des DRMs, des députés modifient le paragraphe pour les mettre en avant ; alors que le rapport demande une harmonisation des règles pour toute l’Union Européenne, facilitant donc la vie de tous les acteurs hors industrie, on le supprime. Dans le cas où le rapport est voté avec ces modifications, on obtiendrait le statu quo, voire pire plus de droits pour l’industrie et non pour les petits auteurs et les utilisateurs. Je vous invite à lire ce billet : Reda report: the 10 worst and the 5 best amendments (en anglais).

#CopyrightForFreedom, ou se battre pour l’industrie du livre et non l’auteur

Le lobbying de l’industrie continue de se mobiliser. Lors de la Foire du Livre de Paris, la Fédération des Éditeurs Européens lance la campagne « Copyright For Freedom », avec la création d’une pétition en ligne demandant justement de renforcer le copyright. Mais renforcer le droit d’auteur, le prolonger à 70 ans voire plus, n’est-ce pas à l’opposé de la liberté ? Dans le cas de cette prolongation du droit d’auteur et des droits voisins après la mort d’un auteur, ce n’est pas l’auteur qui est protégé, mais bien l’industrie. Oui, cette campagne ne sert qu’à protéger cette industrie. Je suis un auteur, et je le clame haut et fort : pas en mon nom. Et je vous le demande à tous, ne signez pas cette pétition.

Mais pour moi, le rapport aurait pu encore aller plus loin.

Je vais terminer par ce qui m’a le plus déçu dans le rapport Reda, bien que certaines nuances aient pu m’échapper. J’aurais aimé voir une reconnaissance et une harmonisation des systèmes de financement alternatifs tels que Flattr, Tipeee et autre. Rien que pour la Belgique (je pense que c’est pareil pour la France avec Flattr), il y a un flou juridique total à ce sujet, personne ne sait ce qu’il convient de faire pour travailler avec ce type de donation, si on doit les considérer comme des dons ou des revenus (et ce n’est pas faute de poser la question à droite et à gauche). Mais peut-être que cette question dépasse le cadre du rapport Reda.

Continuer à creuser…

Voici pour moi les points essentiels, ce que j’ai retenu sur ce rapport. Je vous invite cependant à prendre connaissance des avis d’autres créateurs. Ce lundi 20 avril s’est tenue la conférence Meet The New Authors, au parlement européen. Voici la vidéo des débats organisés par Julia Reda, vous aurez donc des avis différents, complémentaires aux miens, et des problèmes plus spécifiques aux autres secteurs de l’édition.


Merci de m’avoir lu. Bien sûr, ce texte est sous licence Creative Commons BY-SA. Partagez-le, modifiez-le. Propagez les informations. Pour que les auteurs, mais vous aussi, internautes, ayez plus de droits. Pour que nous ne soyons plus hors-la-loi.

Greg.




Performance artistique distribuée : un concert dans votre ordi

Ces artistes vous proposent de télécharger leur logiciel, dont ils vont prendre le contrôle à distance… Pour envahir votre PC ? Oui. Avec leur performance distribuée. Pour votre plaisir. Voici une démarche assez particulière qu’on vous propose de découvrir par une interview des artistes-développeurs qui la proposent.

La page du projet : http://www.chdh.net/egregore_source.php
Date et heure de la performance : 27 mai 2015 / 21h CET

Bonjour, Nicolas et Cyrille.
Pouvez-vous vous présenter ? Comment en êtes-vous venus à cette démarche ?

Bonjour,

Nous sommes tous  deux artistes et développeurs.

Depuis plus de 10 ans, nous travaillons ensemble sur le développement d’instruments audiovisuels : nous créons des algorithmes qui génèrent des comportements complexes et des mouvements expressifs, et nous travaillons à une représentation sonore et visuelle de ces données. Ensuite nous « jouons » de ces algorithmes en live, en modifiant les paramètres, influant ainsi sur le son et l’image.

Copie d’ecran du logiciel egregore

Le projet « Égrégore source » est une adaptation du logiciel que nous avons développé pour notre performance « Égrégore », que nous avons jouée pendant 3 ans. Nous avions déjà distribué une partie de nos instruments lors de l’édition DVD « Vivarium » en 2008, et nous avons voulu aller plus loin dans cette démarche en éditant un logiciel plus facile à utiliser, même pour des gens non initiés à ce type d’outils.

C’est une sorte d’archive, une trace de la performance fixée à un moment, mais sous forme ouverte et que les gens peuvent donc s’approprier différemment. Il est plus riche de diffuser les instruments, plutôt que de figer un résultat produit par ces algorithmes.

Expliquez-nous votre concept. C’est une sorte de concert, mais chacun chez soi ? Du coup est-ce que l’on peut parler de « spectacle vivant », selon vous ?

En distribuant les instruments, il manque un aspect fondamental qui nous est cher, c’est celui du temps partagé ensemble que l’on vit lors d’un concert.
C’est pourquoi il nous a semblé important d’intégrer cet aspect dans cette édition.

Le 27 mai à 21h, toutes les personnes qui lanceront le logiciel et qui seront connectées à Internet assisteront à la performance.
Ils recevront en direct les données de contrôle que nous générerons, les potentiomètres se mettront à bouger tout seuls !

C’est donc un concert où chacun est chez soi, mais qui garde l’essence du concert, le fait de partager un événement ensemble, simultanément.
On imagine qu’il y aura des personnes qui se réuniront ou qui organiseront des diffusions locales en petits groupes pour vivre la performance.

Quelle différence avec un vidéo-concert que vous feriez en livestream ? Le logiciel sert à quoi dans cette histoire ?

Ici, nous allons intervenir sur les instruments situés sur les ordinateurs du public. C’est un rappel sur la réalité physique de la dispersion du logiciel, une appropriation d’une utopie d’Internet, la connexion instantanée entre des situations géographiques éloignées. En bougeant les potentiomètres à distance, le public peut également assister à la manière dont on joue des instruments et pas seulement au résultat, un peu comme les pianos dont les touches s’enfoncent toutes seules avec une partition mécanique.

De plus, les instruments sont génératifs et vont tous créer un rendu légèrement différent, chaque logiciel va donc produire une performance unique.

Enfin la qualité du rendu son/image est supérieure à une vidéo « streamée », même avec un débit faible (~2ko/s) et un ordinateur moyen.

C’est une performance éphémère ou vous l’enregistrez pour la rediffuser ? C’est de l’improvisation, ou tout est-il écrit ?

Cette performance sera jouée en live, comme nous l’avons fait de nombreuses fois. Nous avons un canevas temporel et nous improvisons dedans.
Les données correspondant à notre jeu avec les instruments seront enregistrées et il sera possible de les télécharger et de les rejouer a posteriori dans le logiciel.

Est-ce que le public peut participer, applaudir, manifester, interagir avec vous ?
En utilisateurs modernes d’Internet, nous apprécions particulièrement l’IRC 🙂
Il y aura un canal sur freenode (#chdh) sur lequel les gens pourront se manifester.

Mais ce retour reste différent que lors d’une performance habituelle. Notre jeu sera sûrement plus intime, ce qui correspond également à la manière dont le public y assistera, seul devant son écran.

Concrètement, comment fait-on pour assister à votre performance ? Il faut payer quelque chose ?
Il suffit de télécharger l’application et de la lancer au bon moment en étant connecté à Internet pour assister à la performance en direct.

Vous pourriez « partir en tournée » ?

« Égrégore source » est plutôt là pour marquer la fin de la performance égregore, que nous avons jouée de nombreuses fois devant un public.

On peut vous faire un don si on a bien aimé ?
Vous pouvez acheter la version physique de l’édition ! C’est une édition limitée à 233 exemplaires qui comprend une clé USB, un schéma complet de l’algorithme sous forme de carte et un texte critique de l’artiste Atau Tanaka.

Fascicule et clé USB

Nous inviter à venir jouer, venir nous voir est aussi un très bon moyen de nous soutenir.

Le logiciel est sous licence libre (GPLv3), pourquoi ? Pouvez-vous nous en dire plus sur le développement ?

Pour travailler, nous utilisons beaucoup le logiciel Pure Data, développé en licence libre, et enrichi par une communauté d’artistes / développeurs / chercheurs dont nous faisons partie. Égrégore source est intégralement développé dans cet environnement. Il nous semble donc juste que la communauté Pure Data puisse bénéficier en retour de notre travail.
De plus, l’édition étant en partie financée par une subvention publique, il nous paraît aussi logique qu’elle puisse profiter à tous les membres de la société civile.

Comment créer des ponts entre ces deux communautés : les « libristes » d’un côté, les « artistes » de l’autre (pour caricaturer) ? Qu’ont-elles à s’apporter ?

Il existe une scène artistique qui mélange ces communautés. La vision d’artistes sur les questions posées par le logiciel libre, et plus largement par les outils et techniques modernes, est souvent bénéfique pour le débat car moins technique / intellectuel mais plus sensible.

Un autre aspect est que la diffusion sous licence autorisant la libre reproduction permet d’augmenter la circulation des œuvres et d’atteindre un public plus large.

Sur le Framablog, on aime bien laisser aux interviewés le mot de la fin… Profitez-en !

Rendez-vous le 27 mai !

(merci au groupe Framabook pour avoir joué les correcteurices)




La mère Zaclys : petite asso et grands services !

Notre campagne degooglisons a vocation non à se substituer aux initiatives mais à en inciter l’émergence et à mettre en avant celles qui existent. C’est pourquoi, chez Framasoft, on pourrait être un peu jaloux de la mère Zaclys, mais on est surtout admiratifs de la réussite et de l’esprit qui anime cette petite association.

Comme vous allez le lire dans l’interview que nous ont accordée ses responsables, cette association déjà ancienne et bien implantée a récemment « décollé » et gagné en visibilité jusqu’à compter aujourd’hui plus de 12 000 utilisateurs et presque 1200 adhérents.
Nous avons voulu en savoir plus et comprendre ce qu’elle propose, comment elle fonctionne et où elle veut aller. La Mère Zaclys a accepté de répondre à nos 42 questions.

 

1. Bonjour, pouvez-vous vous présenter brièvement ? C’est qui, la mère Zaclys ? Pourquoi ce nom bizarre ?

Bonjour ! Pour présenter la Mère Zaclys, je serais tenté de reprendre les termes que l’on peut trouver sur notre page d’accueil :

zaclys_accueil

Nous proposons un ensemble de services alternatifs tels que le partage de photos, l’envoi de gros fichiers, l’hébergement cloud… et même une boîte mail depuis le début de cette année.

Concernant le nom « Zaclys », nous le tenons d’une vieille dame qui vivait dans un moulin perdu au cœur des forêts de Haute-Saône, avant la guerre. La légende dit qu’elle remontait au village pour faire les veillées traditionnelles de Franche-Comté, et qu’une nuit d’hiver elle serait rentrée chez elle trop alcoolisée et qu’elle se serait endormie dans un fossé. À cette époque nous cherchions un nom international à la Yahoo, Google, Ebay et tous ces mots qui font gagner au Scrabble 🙂

2. Vous existez depuis plusieurs années, comment avez-vous évolué depuis les débuts ?

Nous avons créé en 1998 une première association, « Zacly Multimédias », dont l’objet était :

« la promotion et la sauvegarde du patrimoine culturel de nos 5 villages des bois chargés d’histoire, et le développement des nouvelles technologies ».

La mère Zacly (la vraie, celle dont je viens de conter l’histoire) symbolisait bien le patrimoine et surtout les 5 villages des bois (5 villages de Haute-Saône). C’était l’emblème parfait, une légende mythique de nos forêts au centre géographique des villages concernés. Et le nom composé « Zacly Multimédias » présentait bien les deux parties a priori contradictoires de l’objet de cette association : l’authenticité locale, les racines, et de l’autre le multimédia, Internet, etc.

Au milieu des années 2000, nous avons eu envie de créer un site internet, dont le but était le partage des savoir-faire. Du cercle des 5 villages, nous voulions passer à quelque chose de plus vaste pour toucher plus de monde, mais toujours en gardant les notions de partage et de solidarité. C’est ainsi que Zaclypedia.com est né (c’est aujourd’hui le service « Astuces » de Zaclys.com) et mis en ligne en novembre 2008. Dans les faits, chacun pouvait (et peut encore) créer des articles pratiques pour partager un savoir-faire.

zaclys-gégé
Le point déterminant pour la suite, c’est que nous avions créé une « médiathèque personnelle », une sorte de galerie où l’on pouvait stocker des images, et cela pour illustrer les articles en question. Suite à cela, nous avons constaté que les membres n’utilisaient pas leur médiathèque pour illustrer des articles, mais bien pour stocker et partager des photos. Cela nous a étonnés, sachant qu’il existait déjà un certain nombre de (gros) sites pour faire cela. Nous avons alors commencé à comprendre que beaucoup de gens cherchaient des alternatives à ce qui existait déjà, particulièrement des solutions françaises et pratiques. Nous avons donc développé Album, et ouvert de nouveaux services par la suite.

En 2013, nous nous sommes dit qu’il fallait vraiment actualiser nos statuts, ceux de 1998 étaient pour le moins obsolètes 🙂 Mais au lieu de tout modifier, nous avons préféré créer une nouvelle association, qui était une évolution de l’association initiale. Nous avons gardé le nom de la vieille dame lors du choix du nom de domaine zaclys.com, déjà parce que tous nos membres connaissaient ce nom, mais aussi et surtout pour les mêmes raisons qu’en 1998. « La Mère Zaclys » colle toujours aussi bien à l’esprit qui anime l’association actuelle : l’alternatif, la liberté et le « libre », l’authenticité, la simplicité, le partage, l’artisanal, le local, l’intemporel, etc.

17. Des adhérents et des services qui se sont multipliés, mais combien de bénévoles actifs pour s’occuper de tout ça ? qui est derrière en termes techniques ?

Notre équipe est constituée d’un nombre impressionnant de personnes : 3 😉
Le bureau de l’association est constitué des mêmes personnes qui assurent le suivi technique de cette chère mère Zaclys. Pour présenter les choses simplement, nous avons un programmeur/administrateur système, un comptable/support aux membres/référent cloud, et un graphiste/référent communication. Un grand nombre de domaines sont couverts, parfois de manière transversale, par cette équipe petite mais très motivée.
Ensuite, nous avons aussi des membres actifs. Ils nous écrivent des tutoriels, participent à l’entraide sur le forum, font partie des bêta-testeurs lors du lancement de nouveaux services…
Nous les en remercions d’ailleurs chaleureusement.

23. Vous proposez un tas de services… pourquoi vous faites tout ça, vous voulez être le Google de la Haute-Saône et bientôt maîtres du monde ?

Devenir calife à la place du calife ? Non merci. On n’aime pas les califes, ils abusent trop souvent de leur autorité 😉
Même si, dès le début, nos valeurs sont celles de la liberté et du partage, c’est dans notre cheminement que nous avons constaté que beaucoup de gens cherchaient de l’alternatif et de la confidentialité. Nous n’avons donc fait que de nous développer dans cette voie, complètement compatible avec la nôtre. D’ailleurs c’est souvent en étant à l’écoute des utilisateurs, en répondant à des besoins réels que nos évolutions se font, en douceur. Que demander de plus ?
Ah si, ce que l’on pourrait demander de plus, c’est que l’information circule davantage : oui on peut se passer des services des géants du web, qui sont, certes très performants, mais aussi très dangereux au niveau liberté et confidentialité.
Alors pour répondre à votre question, voilà notre but : proposer des services alternatifs, et puisque le choix est inutile si on ignore qu’on l’a, avoir la meilleure visibilité possible pour qu’un maximum de personnes puissent choisir. On a beau avoir de bonnes intentions, on ne peut pas faire beaucoup de choses quand on est petit. À ce propos merci de nous donner la possibilité de nous exprimer ici.
De plus nous avons eu, depuis le début, l’objectif de proposer des services faciles et simples, que même nos grand-mères doivent pouvoir utiliser. Des services accessibles : gratuits pour les fonctions de base, et moins de 10 euros par an pour toutes les fonctions, parce qu’être membre d’une association, ça change tout. Nous voulions qu’un maximum de gens puissent échanger les photos de famille, avec la grand-mère à l’autre bout de la France, qui n’a qu’un clic à faire pour voir l’album, et cela sans créer de compte.
Nous privilégions également l’éducation et la création, en offrant l’adhésion annuelle à toutes les écoles primaires et à tous les fablabs qui en feraient la demande.

24. Selon vous, qu’est-ce qui vous a récemment propulsés ?

Même si c’est dans des proportions encore bien modestes, nous avons en effet bien progressé ces deux dernières années. La satisfaction de nos membres est selon toute vraisemblance la première cause à cela. Nous n’avons jamais fait de publicité pour nos services, mais nos membres parlent de nous autour d’eux, écrivent à notre sujet sur des forums. Ils trouvent nos services utiles, et ont un contact « humain » avec l’équipe. Ils sont donc satisfaits, et c’est cela notre meilleure publicité.
De plus, notre gamme de services commence à devenir bien étoffée. Cela convient à ceux qui veulent se passer complètement des services des géants, mais également à ceux qui ont juste besoin d’un cloud, ou d’une adresse mail, ou d’un hébergement pour les photos.

8. Et ces services, ils sont libres ? open source ? On peut les installer sur un serveur perso ?

Nous avons commencé avec les services Astuces, Album et Envoi, qui sont des services « maison ». Puis nous avons étoffé notre offre de services en utilisant des projets open source reconnus, comme ownCloud (pour le service «Cloud ») ou Roundcube (pour le service « Mail »). L’important pour nous est que nos services puissent être utilisés sur la plupart des plateformes, et avec la plupart des outils libres, depuis n’importe quel navigateur, depuis n’importe où. Par ailleurs, ce sont des outils dont le développement est très suivi. Ils évoluent donc rapidement et n’ont rien à envier aux solutions propriétaires. Enfin, on peut avoir un contact avec les développeurs et se faire entendre lorsqu’il y a un point à améliorer. On peut même contribuer à leur développement. Chacun peut choisir de s’installer son cloud ou son mail sur son propre serveur. En revanche ça demande du temps et des compétences. C’est pourquoi beaucoup préfèrent se tourner vers notre solution intermédiaire : les serveurs ownCloud dédiés. Ils ont alors leur propre serveur, on leur prépare tout et on les aide en cas de besoin pour l’administration de leur Cloud.

33. Bon si j’adhère je peux profiter de vos services, mais qu’est-ce qui me garantit que mes données personnelles seront protégées des intrus de tous poils ? Bénédicte Dupuis-Morizeau se tient au courant et elle va vous demander si ses données seront chiffrées sur vos serveurs etc. Quelles précautions prenez-vous ?

Quand on parle de protection, il faut déjà penser aux intrusions « internes ». Vous voyez ce que je veux dire. Une entreprise privée américaine attirera plus de sollicitations en tout genre ou même de malveillance qu’une association à but non lucratif française, on n’a pas les mêmes acteurs en présence, les risques de ce côté-là ne sont pas du tout les mêmes. Pas de revente de nos données à des partenaires commerciaux par exemple. Pour se faire une idée, il suffit de comparer nos conditions d’utilisation avec celles des géants, et vous aurez tout de suite compris.
Quant au niveau de la sécurité vis-à-vis de « l’extérieur », eh bien on peut se vanter d’avoir un administrateur système, très compétent en la matière, qui fait tout ce qu’il faut pour sécuriser au maximum toute l’infrastructure.

Nous avons le souci extrême de la confidentialité des données de nos membres. Par exemple, chaque accès aux photos, et même aux vignettes ou pochettes d’album, est vérifié systématiquement. À l’instant où l’auteur modifie les règles de partage de son album ou les listes des invités, chaque accès à chaque fichier est immédiatement bloqué.
Nous améliorons en permanence les règles de sécurité, en fonction de l’actualité, des technologies et des retours utilisateurs. Des sondes et des alertes automatiques surveillent en permanence l’activité des serveurs, et nous réactualisons régulièrement nos firewalls et plusieurs technos de défense que je ne citerai pas.
Tous les échanges avec nos services sont chiffrés sous ssl/tls. Depuis ce début d’année 2015 où nous avons investi dans des serveurs plus récents et plus performants, tous nos services sont mêmes passés au dessus de 80% au test Calomel SSL, certains à 90, d’autres à 100, et nous allons encore améliorer ça dans les mois à venir .

Concernant le chiffrement, non, les données ne sont pas chiffrées sur les serveurs. C’est à l’étude et vous pouvez déjà le faire sur l’offre cloud dédié. Cela dit, les données sont tout de même anonymisées (aucun nom de fichier sur le service Album par exemple) et mises sur des espaces de stockage avec des liens sécurisés. Les disques durs sont triplés depuis 2015 en RAID 1, ce qui est rare aussi, et nous doublons avec des sauvegardes déportées quotidiennes sous trois technos différentes.

Pour terminer au sujet de la sécurité, il faut savoir que le risque majeur, c’est d’abord la boite mail de l’internaute. Si vous utilisez un mot de passe trop simpliste, ou si vous le tapez sur un ordinateur infecté par un virus, un pirate peut d’une manière ou d’une autre gagner l’accès de votre boite mail. Ça lui donne l’accès à tous vos services en ligne : dans votre boite traînent des mails avec vos identifiants. Et même sans cela, il peut utiliser votre boite mail pour demander en ligne un rappel ou un changement de mot de passe, et cela sur la plupart des sites internet que vous utilisez. Alors il ne faut pas non plus tomber dans la paranoïa, sinon on ne fait plus rien. Mais il faut faire attention à ce qu’on fait, c’est vrai pour nous comme pour les utilisateurs.

41. C’est le moment d’aborder la question critique pour toutes les associations, celle du financement. Comment fonctionnez-vous matériellement ? Parce que des serveurs de plus en plus costauds, ça n’est pas gratuit…

Oh non ce n’est pas gratuit ! Ça l’est d’autant moins que nous avons, en février, fait largement évoluer notre infrastructure qui commençait à devenir insuffisante. Et nous avons aussi multiplié nos frais d’hébergement.
Pour supporter les frais, nos revenus dépendent en très grande partie des cotisations de nos adhérents. Sans ça, nous ne pourrions tout simplement pas fonctionner.
Nous avons également les revenus tirés de la location/infogérance de serveurs cloud dédiés. Ce service, assez jeune mais prometteur, a pour cible les associations et les petites structures ayant besoin d’un serveur Cloud administrable.
Nous avons, dans une moindre mesure, un partenariat avec Photobox pour des tirages photos qui peuvent être commandés directement depuis le service Album, mais ça reste marginal.

musicienJaloux du succès de son épouse, le père Zaclys lance un service de musique live on demand

(photo Will Langenberg https://stocksnap.io, licence CC0)

Enfin, nous avons des revenus d’affiliation d’Amazon, ainsi que la publicité Adsense (pour les non-membres). Les revenus sont insignifiants, et nous abandonnerons ces deux partenariats dès que des annonceurs locaux se manifesteront à nous. Avis aux amateurs : bandeaux à 30€/mois pour les premiers à contribuer ! Quoi qu’il arrive, nous allons nous couper de ces sociétés qui ont une philosophie à l’opposé de la nôtre. À la place nous étudions actuellement la possibilité de demander certaines subventions pour booster le développement de nos services. Chose que nous n’avons jamais faite jusqu’à présent, pour avoir une totale liberté à la création de l’association.

42. Et demain, si tout va bien ? Vous envisagez comment la suite de la mère Zaclys ? Vous resterez associatif ou bien vous allez créer une entreprise ? Vous cherchez des recrues ? c’est le moment de lancer un appel à contributions…

Notre objectif premier est de pouvoir nous salarier au sein de l’association. Nous travaillons actuellement sur notre temps libre, et nous en manquons cruellement ! Pouvoir se salarier, cela voudrait dire pouvoir passer tout notre temps à gérer et développer les services proposés. Nous pourrions alors concrétiser tous nos projets, et améliorer de manière significative tout ce que nous proposons actuellement.
Et si tout va très très bien, pourquoi pas nous tourner dans le futur vers une SCOP (société coopérative et participative) par exemple. Nous garderions notre même philosophie, tout en élargissant nos possibilités de développement.
Mais nous n’en sommes pas encore là 🙂

Concernant des recrues, nos avons des besoins oui, et ils sont multiples. Je dirais que nous avons besoin de tout ce que font nos membres actifs en ce moment, mais de manière plus soutenue : compléter nos documentations en créant des tutoriels, des vidéos, participer à notre forum, et surtout parler des services de la Mère Zaclys autour de soi et dans les forums. Nous sommes présents sur Diaspora* depuis peu grâce aux recommandations de nos membres et sur les autres réseaux. C’est peut-être le meilleur vecteur pour faire connaître nos services.
Et bien sûr, adhérer à l’association. Les adhésions font vivre le site et ses services, et nous remercions encore une fois nos membres de nous soutenir dans cette belle aventure !
Puisse-t-elle se prolonger longtemps, et que mille mères Zaclys fleurissent !