Apollinaire, domaine public et… Romaine Lubrique !

Hier, Apollinaire est (enfin) entré dans le domaine public !

Personne, ou presque, n’était au courant. Du coup, l’article Rebonds paru dans Libération du 30 septembre, et reproduit ci-dessous, a pour ainsi dire fait l’actu en étant repris par de nombreux autres médias : Le Point, Le Nouvel Observateur, Télérama, L’Express ou encore France Inter.

Ils ont cependant des excuses car il n’était pas évident de savoir que Guillaume Apollinaire s’élèverait dans le domaine public très exactement 94 ans et 272 jours après sa mort (sic !). Et d’en profiter au passage pour s’interroger sur le pourquoi du comment d’une si longue attente.

L’article de Libération a été co-signé par Lionel Maurel (Calimaq), Véronique Boukali et moi-même.

L’occasion également de vous présenter brièvement une nouvelle initiative soutenue par Framasoft[1] : le projet « Romaine Lubrique », qui comme son nom l’indique plus ou moins, s’intéresse à la valorisation culturelle du domaine public, vaste zone à dépoussiérer où le piratage n’existe plus et devient pleinement partage.

Vous y trouverez déjà une sélection de films, de photographies et évidemment une rubrique dédiée à Apollinaire avec un ePub d‘Alcools spécialement créé pour l’événement ainsi qu’une lecture audio des… Onze mille verges ! Romaine Lubrique a également récemment participé à deux émissions radios : Apollinaire’s not dead ! de Polémix et La Voix Off et une spéciale domaine public sur Divergence FM.

Une affaire à suivre donc, et pas seulement sur Twitter 😉

Apollinaire enfin dans le domaine public - Libération

Apollinaire enfin dans le domaine public !

URL d’origine du document

De l’eau a coulé sous le pont Mirabeau depuis la disparition de Guillaume Apollinaire. Et nous aurions pu patienter quelques années supplémentaires pour fêter en 2018 le centenaire de sa mort. Mais il nous semble plus opportun de célébrer comme il se doit ce 29 septembre 2013 car cela correspond très précisément à son entrée dans le domaine public.

On parle beaucoup plus en France du droit d’auteur que du domaine public. Pourtant, l’entrée d’une œuvre dans le domaine public constitue un événement d’importance, qui ouvre de larges possibilités en termes d’appropriation et de diffusion de la culture.

Durant leur période de protection, les œuvres font en effet l’objet de droits exclusifs, appartenant aux auteurs et à leurs ayants droit. Avec l’entrée dans le domaine public, l’extinction des droits de reproduction et de représentation va permettre à tout un chacun de citer, copier, diffuser et adapter l’œuvre d’Apollinaire. Un tel accès simplifiera la vie des enseignants et des chercheurs. Ses œuvres pourront faire l’objet de nouvelles éditions et traductions. De telles productions seront facilitées et pour cause : il ne sera plus nécessaire de demander une autorisation ni de verser de droits pour les faire. L’adaptation sous toutes ses formes devient également possible, qu’il s’agisse d’interpréter musicalement ses poèmes, de mettre en scène ses pièces de théâtre ou de réaliser des films à partir de ses contes et romans. Au-delà, les écrits d’Apollinaire pourront être librement diffusés sur Internet et c’est tout le champ de la créativité numérique qui s’ouvre pour son œuvre.

Contrairement à des idées reçues, l’arrivée dans le domaine public est souvent l’occasion de redécouvrir des œuvres et de leur donner une nouvelle vie. On ne « tombe » pas dans le domaine public, on y entre… voire on s’y élève. Nul doute que le passage dans le domaine public assurera à l’œuvre vaste et composite d’Apollinaire un nouveau rayonnement.

« Zone », « La Chanson du mal-aimé », « Le Pont Mirabeau » , les Poèmes à Lou, quelques uns de ses Calligrammes… Voilà à peu près ce que nos souvenirs d’adolescence nous ont laissé d’Apollinaire. Des formes nouvelles, un rythme si particulier, des images à la fois simples et saisissantes… Ce qui a fait de cet auteur le « poète de la modernité ». À partir de lundi, il sera plus aisé d’explorer l’étendue de son œuvre mais aussi de découvrir derrière l’Apollinaire des manuels scolaires une personnalité fascinante et polymorphe.

Certes, Apollinaire est bien sûr un poète, mais, on le sait moins, c’est aussi un journaliste chroniqueur, un critique d’art qui se rend aux expositions de ses contemporains, et même un scénariste de cinéma (La Bréhatine). Certes, Apollinaire a écrit une pièce d’avant-garde annonçant et baptisant le Surréalisme (Les Mamelles de Tirésias), mais il est aussi l’auteur de petits vaudevilles (À la cloche de bois). Certes, Apollinaire fut un amoureux transi réinventant le lyrisme poétique, mais c’était aussi un infatigable promeneur, observateur amusé se passionnant pour tout ce qui s’offrait à ses yeux gourmands (Le Flâneur des deux rives). C’était même l’auteur de plusieurs romans érotiques pleins de fantaisie et de drôlerie (on pourra relire, entre autres, le début réjouissant des Onze mille verges).

Mais pourquoi aura-t-il fallu attendre si longtemps ici ? Le cas Guillaume Apollinaire montre bien la situation complexe de la législation en la matière.

Aujourd’hui en France un auteur passe dans le domaine public le 1er janvier suivant les 70 ans de sa mort. Il n’en a pas toujours été ainsi, sans remonter au début du XIXe siècle avec son droit d’auteur réduit à 14 ans après la publication d’une œuvre, la période précédente était plus raisonnablement fixée à 50 ans post mortem (comme rien n’est simple le Canada en est resté lui à 50 ans, ce qui explique qu’on trouve déjà par exemple sur des sites québécois des œuvres d’Apollinaire que ne peuvent être légalement téléchargés depuis la France). En 2006, allongement de la peine donc, une directive européenne a fait passer la durée de protection de 50 à 70 ans… Mais ce n’est pas fini : il peut en outre y avoir des exceptions. On accorde ainsi un bonus à vos ayants droits si la période d’exploitation des œuvres traversent l’une ou les deux guerres mondiales (comme rien n’est simple cette prorogation repose sur l’ancienne durée légale de 50 ans) et si vous êtes « mort pour la France ».

Apollinaire fut blessé au front en 1916 par un éclat d’obus à la tempe alors qu’il était en train de lire dans sa tranchée. Il succomba deux ans plus tard de la terrible grippe de 1918. Jugeant que sa blessure l’avait affaibli, on reconnut cependant le sacrifice fait à la Nation. Résumons donc : né d’une mère polonaise et d’un père italien, Apollinaire est mort pour la France d’une grippe espagnole !

Et l’on obtient ainsi la longue somme suivante : 50 ans (durée classique) + 30 ans (mort pour la France) + 6 ans et 152 jours (1ère Guerre mondiale) + 8 ans et 120 jours (2nde Guerre mondiale). Soit un total de 94 ans et 272 jours qui s’en vont pour qu’enfin sonne l’heure de ce dimanche 29 septembre 2013. Ouf, il était temps…

L’œuvre du grand poète est désormais déposée dans le bien commun de notre patrimoine culturel : profitons-en pour la découvrir, la redécouvrir, la partager et s’en inspirer, comme le fait le site RomaineLubrique.org, et comme le feront bien d’autres à sa suite. Mais une question reste posée : celle de l’équilibre bien fragile entre le droit des auteurs (et de leurs héritiers) et ceux d’un public qui, à l’ère d’Internet, souhaite légitimement accéder plus facilement et rapidement à leurs œuvres.

Un domaine public plus vivant pour nos morts ? Le rapport Lescure, remis au ministère de la Culture en mai dernier, recommande de consacrer davantage la notion de domaine public et de favoriser son application. Fier d’avoir été in extremis naturalisé français, Apollinaire afficherait certainement la même volonté, et avec lui tous nos anciens, connus ou moins connus, qui attendent leur renaissance numérique.

Véronique Boukali, professeur de lettres modernes et co-fondatrice de RomaineLubrique.org
Alexis Kauffmann, professeur de mathématiques et fondateur de Framasoft.org
Lionel Maurel, auteur du blog S.I.Lex, co-fondateur du collectif SavoirsCom1 et membre de la Quadrature du Net

Notes

[1] Parmi les autres projets soutenus par Framasoft, il y a Veni Vidi Libri et le Geektionnerd.




Le chiffrement, maintenant (5)

Un service de chat furtif : Off-the-Record (OTR)

Traduction : Feadurn, Paul, lamessen, goofy

Off-the-Record (OTR) est une couche de chiffrement qui peut être ajoutée à n’importe quel système de messagerie instantanée existant, pourvu que vous puissiez vous connecter à cette messagerie instantanée avec un client qui prend en charge l’OTR, comme Pidgin ou Adium. Avec OTR, il est possible d’avoir des conversations sécurisées, chiffrées de bout en bout, en passant par des services comme Google Talk ou Facebook sans que ni Facebook ni Google n’aient accès au contenu de ces conversations. Notez bien que c’est un système différent de l’option « off the record » de Google, qui n’est pas sécurisée. Et souvenez-vous : bien qu’une connexion HTTPS avec Google ou Facebook offre une très bonne protection à vos messages quand ils circulent, les deux services ont les clés de vos échanges et peuvent donc les communiquer aux autorités.

OTR remplit deux missions : le chiffrement des conversations de messagerie instantanée en temps réel et la vérification de l’identité des personnes avec lesquelles vous communiquez. Cette dernière est extrêmement importante mais beaucoup d’utilisateurs d’OTR la négligent. Même si OTR est bien plus facile à prendre en main que d’autres formes de chiffrement à clé publique, vous devez malgré tout en comprendre le fonctionnement et savoir à quelles attaques il peut être exposé si vous souhaitez l’utiliser en toute sécurité.

Fournisseurs de services et Jabber

OTR assure uniquement le chiffrement du contenu de vos conversations et non celui des métadonnées qui leur sont associées. Celles-ci comprennent vos interlocuteurs, quand et à quelle fréquence vous communiquez avec eux. C’est la raison pour laquelle je recommande d’utiliser un service qui n’est pas connu pour collaborer avec les services secrets. Cela ne protègera pas forcément vos métadonnées, mais vous aurez au moins une chance qu’elles restent privées.

Je vous conseille aussi d’utiliser un service XMPP (aussi appelé Jabber). Tout comme le courrier électronique, Jabber est un protocole ouvert et fédéré. Les utilisateurs d’un service Jabber comme riseup.net peuvent discuter tant avec des utilisateurs du service jabber.ccc.de qu’avec ceux du service jabber.org.

Clients OTR

Pour utiliser OTR, vous devrez télécharger un logiciel. Sous Windows, vous téléchargerez et installerez Pidgin et le plugin OTR séparément. Sous GNU/Linux, vous installerez les paquets pidgin et pidgin-otr. La documentation explique comment configurer vos comptes Pidgin avec OTR. Si vous êtes sous Mac OS X, vous pouvez télécharger et installer Adium, un client de chat libre qui intègre le support d’OTR. Là aussi, reportez vous à la documentation officielle pour configurer le chiffrement OTR avec Adium. Il existe aussi des clients Jabber et OTR disponibles pour Android (Giggerbot) et pour iOS (ChatSecure).

Votre clé

Quand vous commencez à utiliser OTR, votre client de chat génère une clé de chiffrement et la stocke dans un fichier de votre répertoire utilisateur personnel sur votre disque dur. Si votre ordinateur ou votre smartphone est perdu, volé ou rendu inutilisable par un logiciel malveillant, il est possible que l’inviolabilité de votre clé OTR soit compromise. Si c’est le cas, un attaquant aura la possibilité de prendre le contrôle de votre serveur Jabber et de lancer une attaque de l’homme du milieu (MIDTM) contre vous pendant que vous discutez avec des interlocuteurs qui avaient auparavant vérifié votre identité.

Sessions

Si vous souhaitez utiliser OTR pour discuter en privé avec vos amis, ces derniers doivent l’utiliser également. Une session chiffrée entre deux personnes nécessite deux clés de chiffrement. Par exemple, si vous-même et votre correspondant vous êtes tous deux identifiés sur le chat de Facebook en utilisant Adium ou Pidgin après avoir configuré OTR, vous pourrez discuter en privé. En revanche, si vous vous êtes logué en messagerie instantanée en utilisant Adium ou Pidgin mais que votre interlocuteur discute en utilisant directement facebook.com, vous ne pouvez pas avoir de conversation chiffrée.

Si vous souhaitez utiliser les services de Facebook ou Google pour discuter avec vos amis, je vous recommande de désactiver le chat de l’interface web pour ces services et de n’utiliser qu’Adium ou Pidgin pour vous connecter, et d’encourager vos amis à faire de même ; voici la marche à suivre pour Facebook et Google.

Quand vous lancez une session chiffrée avec OTR, votre logiciel client vous indique quelque chose comme :

Lancement d'une conversation privée avec utilisateur@jabberservice... Conversation non-vérifiée avec utilisateur@jabberservice/démarrage du client chat. 

Si vous avez déjà vérifié l’empreinte OTR de la personne à laquelle vous parlez (voir plus bas), votre session ressemblera à ceci :

Lancement d'une conversation privée avec utilisateur@jabberservice... Conversation privée avec utilisateur@jabberservice/démarrage du client chat. 

Quand vous commencez une nouvelle session OTR, votre logiciel OTR et celui de votre correspondant s’échangent une série de messages pour s’accorder sur une clé pour la nouvelle session. Cette clé temporaire n’est connue que par vos deux clients de messagerie instantanée, ne circule jamais sur Internet et sert à chiffrer et déchiffrer les messages. Une fois la session terminée, les deux logiciels clients « oublient » la clé. Si vous recommencez à chatter plus tard avec la même personne, votre client OTR génèrera une nouvelle clé de session.

De cette façon, même si une personne indiscrète enregistre toutes vos conversations chiffrées — ce que la NSA pense être légalement autorisée à faire même si vous êtes un citoyen étatsunien et qu’elle n’a pas un mandat ou une bonne raison de le faire — et que plus tard elle compromet votre clé OTR, elle ne pourra pas retrouver ni déchiffrer vos anciennes conversations.

Cette propriété est appelée sécurité itérative, et c’est une particularité d’OTR dont PGP ne dispose pas. Si votre clé PGP privée (article à venir sur les clés PGP) est compromise et que l’attaquant a eu accès à tous les messages chiffrés que vous avez reçus, il peut les retrouver et en déchiffrer l’intégralité.

Apprenez-en davantage sur la façon dont fonctionne la sécurité itérative, et la raison pour laquelle la majorité des grandes sociétés d’Internet devraient l’adopter pour leurs site web ici. La bonne nouvelle, c’est que Google utilise déjà la sécurité itérative et que Facebook va l’implémenter dès que possible.

Vérification d’empreinte OTR

Quand vous commencez une nouvelle session OTR avec quelqu’un, votre logiciel de chat reçoit une empreinte[1] de sa clé de chiffrement et votre logiciel OTR se souvient de cette empreinte. Aussi longtemps que la personne utilise la même clé de chiffrement lorsqu’elle communique avec vous, probablement parce qu’elle utilise le même logiciel/client(?), elle aura la même empreinte. Si cette empreinte change, c’est soit parce que la personne utilise une clé OTR différente, soit que vous êtes tous deux victimes d’une attaque MITM.

Sans cette vérification de clés, vous n’avez aucun moyen de savoir si vous êtes victime d’une attaque MITM réussie et non détectée.

Même en étant sûr que la personne avec qui vous discutez est réellement votre interlocuteur, parce qu’elle connaît des choses qu’elle seule peut connaitre, et en utilisant un chiffrement OTR, un attaquant peut être en train de lire votre conversation. Peut-être avez vous en réalité une conversation chiffrée avec l’attaquant, lui-même en pleine conversation chiffrée avec votre interlocuteur, relayant les messages entre vous et ce dernier. Au lieu de l’empreinte de votre interlocuteur, votre client verra celle de l’attaquant. Tout ce que vous pouvez constater en tant qu’utilisateur est que la conversation est « non vérifiée ».

Les captures d’écran suivantes montrent les indications visuelles de Pidgin concernant la vérification de l’empreinte. Si vous avez vérifié l’empreinte OTR, votre discussion est privée : dans le cas contraire, votre conversation est chiffrée mais rien ne garantit que vous n’êtes pas en train de subir une attaque. Vous ne pouvez en avoir la certitude absolue qu’à condition de vérifier.

Si vous cliquez sur un lien non vérifié (sur Adium c’est une icône de cadenas), vous pouvez choisir « authentifier l’ami ». Le protocole OTR propose trois méthodes de vérification : le protocole du millionnaire socialiste, le secret partagé et la vérification manuelle de l’empreinte. Tous les clients OTR permettent la vérification manuelle de l’empreinte, mais pas forcément les autres types de vérification. Dans le doute, choisissez la vérification manuelle de l’empreinte.

Dans la capture d’écran ci-dessus, on voit l’empreinte OTR des deux utilisateurs de la session. Votre interlocuteur doit voir exactement les mêmes empreintes que vous. Pour être certain que chacun des interlocuteurs voit les mêmes empreintes, vous devez soit vous rencontrer en personne, soit avoir un échange téléphonique (si vous pouvez reconnaitre vos voix) soit trouver une autre solution en-hors du chat mais sécurisée pour vérifier les empreintes, comme envoyer un courriel PGP chiffré et signé.

Les empreintes OTR sont constituées d’une suite de 40 caractères hexadécimaux. Il est statistiquement impossible de générer deux clés OTR ayant la même empreinte, ce qui est appelé une collision. Il est toutefois possible de générer une clé OTR qui, sans être véritablement une collision, semble en être une lors d’une vérification superficielle. Par exemple, les premiers et derniers caractères peuvent identiques et les caractères centraux différents. Il est donc important de comparer chacun des 40 caractères un à un pour être sûr d’avoir la bonne clé OTR.

Comme, en général, vous créez une nouvelle clé OTR chaque fois que vous utilisez un nouveau terminal (par ex., si vous voulez utiliser le même compte Jabber pour discuter à partir de votre téléphone Android avec Gibberbot et à partir de votre PC Windows avec Pidgin), vous vous retrouvez souvent avec plusieurs clés et, par conséquent, plusieurs empreintes. Il est important de répéter l’étape de vérification sur chaque terminal et pour chaque contact avec qui vous discutez.

Utiliser OTR sans vérifier les empreintes est toujours préférable à ne pas utiliser OTR du tout. Comme un attaquant qui tente une attaque MITM contre une session OTR court un risque important d’être pris, cette attaque n’est utilisée qu’avec prudence.

Journaux d’activité

Voici un extrait d’un des journaux de discussion entre Bradley Manning et Adrian Lamo, transmis aux autorités par ce dernier et publié par Wired.

(1:40:51 PM) bradass87 n'a pas encore été identifié. Vous devez authentifier cet utilisateur.
(1:40:51 PM)  une conversation non vérifiée avec bradass87 a commencé.
(1:41:12 PM) bradass87: Salut
(1:44:04 PM) bradass87: Comment vas-tu?
(1:47:01 PM) bradass87: je suis analyste du renseignement à l'armée, à l'est de Bagdad et dans l'attente d'une décharge pour  « trouble de l'adaptation » au lieu de « trouble de l'identité de genre ».
(1:56:24 PM) bradass87: Je suis sûr que tu es très occupé... Tu dois avoir plein de boulot...
(1:58:31 PM) bradass87: Si tu avais un accès privilégié à des réseaux classifiés 14 heures par jour, 7 jours sur 7 et plus de 8 mois dans l'année, que ferais-tu ?
(1:58:31 PM) info@adrianlamo.com: je suis fatigué d'être fatigué
(2:17:29 PM) bradass87: ?
(6:07:29 PM) info@adrianlamo.com: Quel est ton MOS[2]

Comme on peut le voir grâce à la ligne « une conversation non vérifiée avec bradass87 a commencé », les deux interlocuteurs utilisaient OTR pour chiffrer leur conversation, or cette dernière a été en définitive rendue publique sur le site web de Wired et utilisée comme pièce à conviction contre Bradley Manning. Il est possible que leur conversation ait fait l’objet d’une attaque MITM, mais c’est très improbable. Ce sont plutôt les clients OTR de Bradley Manning et Adian Lamo qui conservaient une copie de leur conversation sur leur disque dur, non chiffré.

Même s’il peut parfois être utile de garder des journaux de conversations, cela peut aussi gravement mettre en danger votre vie privée. Si Pidgin et Adium ne journalisaient pas les conversations par défaut, il est probable que ces journaux de conversations n’auraient pas fini sur la place publique.

Avec la sortie d’OTR 4.0 en septembre 2012, Pidgin a arrêté de journaliser les conversations OTR par défaut. Adium continue de le faire. Vous devez donc manuellement arrêter cette journalisation, ce qui est une faille d’Adium. Adium étant un logiciel libre avec un système ouvert de suivi de bogues, vous pouvez suivre et participer aux discussions concernant la résolution de cette faille ici et .

(à suivre…)

Notes

[1] rien à voir avec les empreintes digitales que certains confient à leur iPhone

[2] Military Occupation Speciality, la classification des activités au sein de l’armée des États-Unis.

Copyright: Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance est publié sous licence Creative Commons Attribution 3.0 Unported License.




Richard Stallman, Rousseau et Kant

« Quel est votre philosophe préféré ? » Telle est la question posée par Véronique Bonnet à Richard Stallman, lors d’une récente conférence de ce dernier intitulée « Une société numérique libre ».

Ancienne élève de l’ENS, agrégée de philosophie et professeur de philosophie en classes préparatoires. elle nous propose ici une inédite analogie entre Richard Stallman, Rousseau et Kant.

Richard Stallman - Melikamp - CC by-sa

Richard Stallman, Rousseau et Kant.

Une lecture de sa conférence du 20 septembre à Télécom Paris Tech, par Véronique Bonnet.

« Please sir, who is your favourite philosopher? »

J’inaugure, lors du la conférence de Richard Stallman à Télécom Paris Tech, le 20 septembre, le moment des questions. Comme Richard Stallman, malgré un incident subi par le train qui le ramenait de Nice à Paris a eu la courtoisie, deux heures durant, de s’adresser à nous dans un français très maîtrisé, susceptible d’improvisations, sollicitant de temps à autre une confirmation, je préfère l’anglais, le supposant très fatigué de cette tension que l’on éprouve à s’écarter de la langue maternelle. Je lui demande, donc, dans sa langue, quel est son philosophe préféré, écartant l’énoncé auquel j’avais initialement pensé : « Si vous aviez à vous référer à un philosophe ou à un mouvement de pensée, vous référeriez-vous à la philosophie des Lumières ? »

La réponse de Richard Stallman, dans la démarche généreuse et ouverte qui est la sienne, est formulée dans ma langue : « aucun, je n’ai pas étudié les philosophes ». D’où la suite de ma question: « You seem to be inspirated by french philosophers of the eighteenth century …Rousseau, Diderot, l’Encyclopédie. » Et Richard Stallman, très gentiment, de répondre à mon endroit que ces références lui disent quelque chose. Je le remercie. Et les questions s’enchaînent, qui expriment aussi bien la gratitude envers le programmeur qui a généré tant d’outils. D’autres intervenants reviennent sur ses propositions de rémunération des artistes et des auteurs. D’autres demandent si vraiment, parfois, la fin ne justifie pas les moyens : avoir recours à un logiciel privateur, de manière temporaire et minimale, pour la bonne cause. Ce que Richard Stallman rejette absolument.

Alors que sa modestie de citoyen du monde exclut chez lui toute esbroufe, toute prétention à brandir la bannière d’une obédience philosophique qui ne serait que poudre aux yeux, Richard Stallman réunit en lui ce que le mouvement des Lumières a fait de mieux : la sympathie, qui fonde le contrat social, et l’intransigeance de qui ne confond pas l’efficacité et l’équité.

C’est la première fois que j’assiste in vivo à l’une de ces conférences. Le thème de celle-ci :« une société numérique libre » (« A free digital society »), propose de dissocier deux points de vue. Celui de l’efficacité (« practical convenience » dans l’argumentaire américain.) et celui de la moralité (« in terms of human rights »).

Plutôt que de postuler invariablement que l’utilisation de plus en plus massive du numérique par les individus est une bonne chose, le conférencier propose de lever une ambiguïté. Entre « bon » et « bon ». Ce qui peut être positif et pertinent dans une « culture du résultat » qui vise essentiellement l’efficience peut oublier de faire entrer en ligne de compte le respect dû et à l’autre et à soi.

L’argumentaire de cette conférence réactive une dissociation opérée notamment par deux philosophes des Lumières, Rousseau et de Kant. Et l’intention du mouvement libriste enclenché il va y avoir trente ans par Richard Stallman, programmeur au M.I.T, assume l’héritage de ces pionniers de l’émancipation et du respect.

Rousseau fait la différence entre une habileté technique, intelligible, et une ouverture aux autres, sensible. Chez Rousseau, aussi bien l’endurcissement que la sensiblerie sont bannis, puisqu’il est requis d’affiner la sympathie, cette faculté de « se mettre à la place de l’autre », d’éprouver, en juste proportion, ce qu’il éprouve, pour constituer ce que Kant appellera la « communauté des sujets ». Rousseau voit bien qu’un contrat social requiert une sensibilité effective, appelée sympathie, ou convivialité, pierre angulaire de l’esthétique, de la morale, de la politique de Rousseau. Dès les Confessions, Rousseau dit du jeune Jean-Jacques, voleur d’un ruban, quel fut le ressenti cuisant, par le fripon, du désarroi de la servante accusée à sa place.

Ressenti décisif, base de tout respect ultérieur C’est par la sympathie qu’est suggérée une compétence humaine à dépasser les inclinations particulières, pouvoir ainsi éviter ce qui fait mal à tout autre quel qu’il soit, pour se donner la loi de vibrer à l’unisson d’un ressenti jubilatoire et éclairant. Ce qui accable les autres créatures m’accable, ce qui les réjouit me réjouit. Dans la Profession de foi du Vicaire Savoyard, qui est une partie de son ouvrage sur l’éducation, l’Emile, livre qui fut officiellement brûlé à Paris parce que jugé scandaleux,  Rousseau se réfère à la voix de la conscience, à un ressenti, un quelque chose au dedans en soi qui ne relève pas d’une ingéniosité, mais de l’évidence d’une appartenance à la communauté des humains.

Kant, lecteur de Rousseau, dans sa Critique de la Raison Pratique, dissocie lui aussi l’habileté technique pratique et « la loi morale en moi », impérative, universelle, qui est la voix du devoir. Ce n’est pas parce que je suis intelligent que je serai, pour autant, bon. Ainsi, si je suis ingénieux au point de maintenir mes prérogatives d’être puissant, ce n’est pas pour autant que le principe de mon action sera respectable. Il conviendra ainsi de dissocier ce qu’on nomme l’intentionnalité (la compétence à connaître et à constituer des rapports efficaces entre moyens et fins), et la contre intentionnalité, qui  revient à s’interdire à soi-même de traiter les sujets comme des objets.

Par exemple, dans Qu’est-ce que les Lumières ? Kant est le premier théoricien de l’histoire à élaborer la notion de crime contre l’humanité. En effet, si un gouvernant prive ses sujets d’une éducation propre à les émanciper, refuse de les faire accéder à l’idéal d’autonomie des Lumières, sous le prétexte que la génération montante n’est pas mûre pour la liberté et qu’il convient alors d’ajourner ce projet, un tel comportement ne doit pas être toléré. Même si il prétend se référer à un principe de réalité, un pragmatisme politique.

Le tyran prend le prétexte d’un état du monde factuel, d’une réalité irrépressible pour présenter comme imaginable et tolérable ce qui ne doit l’être en rien : « Un homme peut certes, pour sa personne, et même alors pour quelque temps seulement, ajourner les Lumières quant à ce qui lui incombe de savoir ; mais y renoncer, que ce soit pour sa personne, mais plus encore pour les descendants, c’est attenter aux droits sacrés de l’humanité et les fouler aux pieds ».

Ainsi, ces deux philosophes des Lumières, Rousseau et Kant, opèrent une disjonction entre ce qui est opératoire et ce qui est moral. Celui qui s’endurcit au point d’avoir un comportement privateur, pour régner maintenant et toujours, se coupe de la communauté des sujets.

L’empathie de Richard Stallman, que d’aucuns appelleraient « maître en communication », que je préfère nommer, comme le fait Rousseau, « maître en sympathie », a pour enjeu de n’exclure personne d’une société numérique effectivement humaine. Il n’est pas indifférent que le site de Télécom Paris ait précisé : « cette présentation, non technique, sera donnée en français et s’adresse à un large public » : ce qui revient déjà à exclure une approche purement techniciste, élitiste, violente.

Dans nos pratiques contemporaines, qu’elles soient directement sociales, ou sociales à travers le numérique, nous avons à nous confronter à une forme d’évidence, de non vigilance, qui fait disparaître la réflexivité, la confrontation à un dehors, et aussi tout « pas de côté » qui ferait intervenir une interrogation éthique. Machines à voter ? Constitution de dossiers pour savoir qui lit quoi ? La figure militante d’un Richard Stallman, porteur de l’exigence éthique d’une pratique réfléchie de l’informatique, qui veut déterminer ce qu’elle fera et ce qu’elle ne fera pas, s’inscrit dans la double exigence d’une humilité, attentive, réflexive, consciente des appétits des puissants, et d’une fermeté qui exclut que la technologie tienne lieu de tyrannie.

Il l’a dit ce soir là, à Télécom Paris Tech, et ce fut un moment très beau : «  je lutte contre l’oppression, pas contre l’imperfection. »

Crédit photo : Melikamp (Creative Commons By-Sa)




Le chiffrement, maintenant (4)

Aujourd’hui, un rapide coup d’œil sur le projet Tor, un réseau décentralisé de routeurs qui permet de faire « rebondir » vos communications sur Internet parmi plusieurs trajectoires dont chaque étape fait appel au chiffrement. Ainsi l’adresse de votre ordinateur d’origine devient-elle très difficile à retrouver.

Ne dissimulons pas toutefois que la mise en œuvre de Tor n’est pas triviale et que le réseau est probablement déjà soumis à des tentatives d’attaques, en raison de l’anonymat qu’il vise à y garantir…

Anonymisez votre localisation avec Tor

Tor est un service logiciel qui vous permet d’utiliser Internet en dissimulant votre adresse IP, qui constitue, en général, une représentation assez précise de votre localisation. Le réseau Tor est composé de 3600 serveurs, maintenus par des bénévoles, appelés nœuds. Quand quelqu’un utilise le réseau Tor pour visiter un site, sa connexion est relayée à travers trois de ces nœuds (appelé circuit) avant de finalement accéder à l’Internet normal. Quiconque interceptera le trafic pensera que votre emplacement est le nœud final duquel sort votre trafic.
Il est important toutefois de se souvenir que le fait d’anonymiser votre connexion à Internet ne la rend pas magiquement sécurisée. EFF a créé un schéma interactif montrant comment Tor et le HTTPS peuvent travailler ensemble pour protéger votre vie privée.
Comme tout bon logiciel de cryptographie, Tor est un logiciel libre, avec un logiciel de suivi de bogues ouvert, des listes de diffusion et un code source disponible.
La documentation de Tails, la distribution live GNU/Linux qui force tout le trafic du réseau de l’utilisateur à passer par le réseau Tor, dit ceci à propos des adversaires globaux :

Un adversaire passif serait une personne ou une entité capable de surveiller le trafic entre tous les ordinateurs d’un même réseau simultanément. En étudiant, par exemple, la synchronisation et le volume de données des différentes communications sur le réseau, il pourrait être possible d’identifier les circuits Tor et ainsi identifier les utilisateurs de Tor et les serveurs de destination.

On peut considérer que la NSA et la GHCQ comptent parmi les adversaires globaux, car nous savons qu’ils surveillent une large portion d’Internet. On ne peut savoir de manière sûre à quelle fréquence ces agences de renseignement peuvent mettre en échec l’anonymat du réseau Tor. Récemment, le réseau Tor a fait l’objet d’une attaque par Botnet. Il est probable que la guerre contre le chiffrement a déjà commencé.

Même si cela leur est possible, utiliser Tor nous procure toujours plusieurs avantages. Cela rend leur travail plus difficile, et nous laissons moins de données nous identifiant sur les serveurs par lesquels nous nous connectons au réseau Tor. Cela rend une attaque MITM plus difficile dans notre réseau local ou au niveau de notre fournisseur d’accès à internet (FAI). Et même si certains circuits Tor peuvent être infiltrés par un adversaire global, si suffisamment de personnes font transiter leur trafic par le même nœud Tor au même moment, il sera difficile pour l’adversaire de dire quel trafic correspond à quel circuit.

Le moyen le plus simple pour utiliser Tor est de télécharger et d’installer le Tor Browser Bundle.
intallation de TorBrowser Des informations détaillées sur l’installation et la configuration de Tor selon votre système d’exploitation figurent sur le site du projet Tor. Elles sont malheureusement en anglais. Vous trouverez une documentation en français pour Ubuntu sur cette page.

Lorsque Snowden a répondu aux questions sur le site du Guardian depuis une « connexion sécurisée à Internet », il routait probablement son trafic par le réseau Tor. Il peut avoir également eu recours à un « pont » pour se connecter au réseau Tor afin de rendre le fait qu’il utilise Tor à partir de son adresse IP moins évident pour les oreilles indiscrètes.

(à suivre…)

Copyright: Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance est publié sous licence Creative Commons Attribution 3.0 Unported License.




Geektionnerd : Mission Pheline

geektionnerd_163_simon-gee-giraudot_cc-by-s.jpg

Source :

Crédit : Simon Gee Giraudot (Creative Commons By-Sa)




Participons au financement d’une fonctionnalité de GIMP !

Jehan est un contributeur actif de l’excellent logiciel libre d’édition et de retouche d’image GIMP. Il se propose ici de développer la fonctionnalité « peinture en miroir » et s’en explique (fort bien) ci-dessous.

Il ne demande pas la lune mais quelques deux mille euros. Parce qu’il a besoin de temps et que le temps c’est souvent de l’argent.

Non, logiciel libre ne veut pas dire gratuit, et comme le rappelle François Elie, le logiciel libre est gratuit une fois fois qu’il a été payé (en temps et/ou en argent). L’avantage ici c’est qu’on le paye une seule fois et qu’il s’en va direct dans le pot commun.

L’occasion également de mettre en avant le projet (français) Open Funding, nouvelle et prometteuse plateforme de financement participatif du logiciel libre.

GIMP Peinture Symétrique

Proposition de Financement Participatif de Peinture Symétrique dans GIMP

Jehan – 16 septembre 2013

URL d’origine du document

Salut à tous,

comme vous vous en souvenez peut-être, je suis un des développeurs de GIMP. Je propose ce jour de co-financer une fonctionnalité qui m’intéresse, et qui intéresse apparemment d’autres personnes, d’après ce que j’ai pu voir: la peinture en miroir (ou plus largement « symétrique »).

Introduction

Sur la liste de diffusion de GIMP et ailleurs, j’ai vu plusieurs personnes demandant du financement collaboratif pour améliorer GIMP. J’ai donc décidé d’appliquer l’idée et de tester la viabilité du financement collaboratif pour améliorer du Logiciel Libre.

Notez que je suis un développeur avec un bon passif et partie de l’équipe principale du programme. Cela signifie qu’en cas de financement, j’implémenterai la fonctionnalité complète et m’arrangerai pour qu’elle soit intégrée dans le logiciel final. Ce ne sera donc pas un énième fork qui disparaîtra dans quelques années, mais une fonctionnalité faite pour durer.

La Fonctionnalité

Proposition

Implémentation d’un fonctionnalité de peinture en symétrie/miroir instantanée dans GIMP.

Description

GIMP est l’un des principaux outil de traitement d’image multi-usage et multi-platerforme (Windows, OSX, Linux, BSD…). Pour la peinture en particulier, certaines fonctionnalités manquent. L’une d’elle est de pouvoir dessiner en symétrie instantanée.

À l’heure actuelle, les seule possibilités sont soit de dessiner des formes très simples, soit d’utiliser des filtres ou plug-in après coup, soit de dupliquer puis retourner les calques. Toutes sont de loin moins pratiques que de pouvoir dessiner et voir son dessin apparaître en miroir en temps réel.

Usage

J’ai rencontré au moins un artiste qui utilisait un mode de miroir vertical dans un autre programme pour rapidement conceptualiser des personnages, lors des premières étapes du design de personnages, période pendant laquelle le temps vaut plus que l’art. Je peux aussi aisément imaginer que cela simplifiera la création de designs symétriques complexes (logo, etc.).

Et probablement de nombreux autres usages. Par exemple, jetez un œil au dessin original dans la vidéo ci-dessous. La dessinatrice, Aryeom Han, a testé ma première (instable et encore loin de la perfection) implémentation pour dessiner la réflexion d’un lac, ensuite redimensionnée, puis ajout de gradient et utilisation du nouvel outil warp pour donner un effet liquide.

Implémentation

Idée 1 Ma dernière implémentation de test implémentait la symétrie comme une option d’outil de peinture. Néanmoins je prévois de tester d’autres implémentations en même temps. Par exemple lier les axes de symétrie à l’image pourrait être une implémentation plus appropriée pour un travail de longue durée. Le design final n’est pas encore fixe.

Idée 2 Il doit y avoir des raccourcis pour rapidement activer/désactiver les symétries.

Idée 3 L’idée de base est d’avoir au moins 3 modes de symétries (horizontale, verticale, centrale) à utiliser ensemble ou séparément. Évidemment en allant plus loin, on devrait pouvoir faire faire des rotations sur les axes pour avoir une rotation d’angle arbitraire. Je n’implémenterai peut-être pas cette option avancée (à moins que le financement ait un succès phénoménal), mais si possible j’essaierai de rendre le système suffisamment générique pour être plus tard étendu et permettre la rotation des axes dans le futur.

Idée 4 Les axes/centres de symétrie doivent pouvoir être rendus visibles ou invisibles.

Idée 5 Les axes/centres de symétrie doivent pouvoir être déplaçables sur le canvas par simple drag’n drop, de manière similaires aux guides. J’ai une implémentation en cours, comme vu dans la vidéo et les photos d’écran. Mais le gros du travail pour rendre la fonctionnalité solide n’a pas encore débuté.

Ce à quoi s’attendre

  • J’écouterai les commentaires.
  • Le design peut évoluer pendant le développement. Je ne peux promettre exactement la forme finale car cela nécessite aussi discussion et approbation de mes pairs de l’équipe de GIMP. Je ne suis pas seul à décider.
  • Puisqu’il s’agit d’une toute nouvelle fonctionnalité, elle sortira avec GIMP 2.10 (pas de date de sortie encore), voire même plus tard si ce projet ne peut être financé correctement, ou toute autre raison hors de mon contrôle. Néanmoins dès que les patchs seront prêts, quiconque pourra compiler le projet lui-même à partir de la branche de développement. Notez aussi que si certains attendent vraiment cette fonctionnalité impatiemment et si j’ai obtenu un financement exceptionnel, j’essaierai de proposer des binaires à télécharger.
  • En fonction du succès du financement, s’il dépasse mes espérances, j’implémenterai éventuellement des options plus avancées de la fonctionnalité (comme le fait de pouvoir faire une rotation des axes de symétrie, etc.).
  • Je donnerai des nouvelles de l’avancée sur la page de nouvelles du Studio Girin, c’est à dire ce même site web.

À Mon Propos

Je suis un développeur de GIMP, indépendant, et travaillant dernièrement beaucoup avec une dessinatrice. J’ai participé aux deux dernières versions de correction de bug de GIMP (2.8.4 et 2.8.6) et suis une part active de la prochaine sortie majeure (2.10). Vous pouvez avoir une idée de mon activité dans le logiciel Libre sur Ohloh et sur le suivi de ticket de GNOME.

Liste non-exhaustive de fonctionnalités et corrections déjà intégrées dans GIMP :

  • support du XDG dans GIMP (fichiers de configurations dans $XDG_CONFIG_HOME) sur Linux ;
  • configuration dans le « Roaming Application Data folder » (répertoire utilisateur) sur Windows ;
  • support du standard de gestion des miniatures (Freedesktop’s Thumbnail Management Standard) ;
  • plusieurs améliorations de l’interface et corrections de bugs ;
  • plusieurs corrections de crashs sévères (en particulier le crash quand vous déconnectiez votre tablette graphique ! À partir de GTK+ 2.24.19, vous n’aurez plus à vous en soucier !) ;
  • amélioration de la liste de langages pour localisation (les noms de langages sont self-traduits) ;
  • déja plusieurs améliorations du plugin « Animation Playback » (scroll, zoom, refresh, sélection de la disposition des frames, pas en arrière, raccourcis…) ;
  • encore plus de travail-en-cours sur le plugin « Animation Playback » (dont je suis maintenant mainteneur) afin d’en faire un outil indispensable aux animateurs 2D ;
  • etc.

Je contribue aussi sur d’autres projets divers comme vous pouvez le voir sur la page Ohloh (pas tout n’y est listé, en particulier pour les projets qui utilisent encore CVS ou svn, qui perdent donc la paternité des patchs. Par exemple Blender, etc.).

Et Après ?

Si j’obtiens un financement, je proposerai d’autres fonctionnalités, pour GIMP principalement, mais probablement aussi pour d’autres logiciels que j’utilise. Je travaille actuellement en indépendant, et avoir la communauté des Logiciels Libres et OpenSource comme boss serait un job idéal. J’adorerais travail pour vivre sur des Logiciels Libres et faire du monde un endroit bien à vivre. Pas vous ?

Donc même s’il ne s’agit pas forcément de votre fonctionnalité préférée, je dirais que vous pouvez tout de même y gagner en finançant, si cela me fait continuer à travailler sur des fonctionnalités avancées de GIMP, peut-être même à temps-plein dans le futur, qui sait ? Bien sûr, je prévois de continuer à améliorer GIMP même sans financement, mais il y a des limites à ce qu’il est possible de faire quand on a besoin de vivre par ailleurs.

Une liste possible, non-exhaustive encore, de fonctionnalités qui m’intéressent, et que je pourrais éventuellement proposer dans de futurs projets de financement collaboratifs, est par exemple: faire du plug-in « animation-playback » un outil indispensable pour les créateurs d’animation, les macros, unlimited-sized layers, les images extérieures « liées » comme calques (proche du concept de Smart Object, mais encore plus proche des objets liés de Bender, ce qui est à mon avis bien plus puissant), édition non-destructive, sélection de plusieurs calques pour des modifications de masse, améliorations des options d’export (par exemple redimensionner à l’export sans toucher l’original), et bien plus.

Notez aussi que si cela fonctionne, ce serait aussi un bon précédent pour d’autres développeurs qui pourraient aussi penser à travailler ainsi et améliorer GIMP (et d’autres logiciels Libres et OpenSource). Je pense que c’est gagnant-gagnant ! 🙂

Pour conclure, sachez que je ne travaille pas seulement sur GIMP, mais aussi avec GIMP, ou en particulier avec la dessinatrice talentueuse qui a dessiné le « lapin près d’un lac » dans la vidéo, et nous prévoyons de produire des BDs et des animations, le tout avec des Logiciels Libres et sous des licenses d’Art Libre (comme CC by-sa). Donc en me finançant, vous financez aussi l’Art Libre. Juste au cas où vous ayez besoin de plus d’encouragement ! 😉

Vous n’avez pas encore cliqué sur le lien ?

Co-financez la Peinture en Symétrie dans GIMP !




Geektionnerd : Animateur de communauté

geektionerd_162-1_simon-gee-giraudot_cc-by-sa.jpg

geektionerd_162-2_simon-gee-giraudot_cc-by-sa.jpg

Source :

Crédit : Simon Gee Giraudot (Creative Commons By-Sa)




iPhone 5C et 5S : les deux nouvelles cellules de la prison (dorée) d’Apple

Chouette deux nouveaux modèles d’iPhone, le 5C et le 5S !

Sauf que comme nous le rappelle ici le site DefectiveByDesign, rien ne change au pays d’Apple…

iPhone 5 - Prison dorée

Les nouveaux iPhone : coup de vernis sur les limitations d’Apple

New iPhones put more polish on Apple’s restrictions

Wtheaker – 10 septembre 2013 – DefectiveByDesign.org
(Traduction : BlackSheep, Genma, le_chat, aKa, Sky, Monsieur Tino, RyDroid, MFolschette, cryptomars, Asta, Amargein + anonymes)

L’annonce du nouvel iPhone d’Apple fait d’un lancement de produit un évènement très important pour le géant de la technologie. Comme attendu, le nouvel iPhone est plus rapide, plus puissant, et continue de masquer les nombreuses limitations imposées à l’utilisateur derrière une interface graphique séduisante. À chaque sortie d’un produit ou d’un système d’exploitation, Apple nous offre ce qu’il y a de meilleur et de plus innovant, y compris des technologies de gestion des droits numériques (DRM) toujours plus fortes.

La beauté des produits Apple tient à l’utilisation intelligente de courbes douces et d’un design épuré dans le but d’enfermer les utilisateurs dans une expérience contrôlée par une seule entreprise. Le fonctionnement (ou non-fonctionnement) interne de l’OS, la disponibilité des applications et le contrôle de bas niveau du matériel sont tous inaccessibles au public et sont tenus secrets par Apple.

Comme pour les versions précédentes de l’iPhone, les applications et les appareils sont livrés avec une fonction d’arrêt à distance (NdT : contrôlée par Apple), les périphériques tiers sont restreints arbitrairement, les livres et autres médias achetés via iTunes contiennent des DRM (NdT : dénommé FairPlay, donc contrôlé par Apple), et tout logiciel doit être approuvée et signée numériquement par Apple. Les iPhone 5S et 5C continuent de rendre les consommateurs à la merci d’Apple.

La plus avant-gardiste des nouvelles fonctionnalités de l’iPhone 5S est l’implémentation d’un lecteur d’empreinte digitale. Présenté comme une amélioration de la sécurité, il se base sur une plate-forme logicielle qui manque de transparence et n’inspire pas confiance.

Plutôt que d’améliorer la confidentialité et la sécurité en encourageant les consommateurs de la dernière version de l’iPhone à utiliser leurs empreintes digitales pour déverrouiller leur appareil, Apple s’octroie la possibilité de vérifier de façon biométrique qui utilise un iPhone et à quel moment.

Nous avons vu Apple grandir de plus en plus et de plus en plus verrouiller leurs matériels et leurs logiciels, enfermant par là même leurs utilisateurs. Les consommateurs des produits Apple devraient être alertés sur les dangers que crée Apple et devraient être informés des alternatives et solutions existantes, afin de résister au contrôle d’Apple. Nous invitons les activistes anti-DRM à venir sur la page du site iPhone action de la Free Software Foundation et à envoyer un e-mail au PDG d’Apple, Tim Cook, afin de lui faire savoir que vous n’achèterez pas un appareil iOS car il contient un logiciel privateur et des DRM. Étudiez aussi voire surtout les moyens d’utiliser des téléphones portables et autres smartphones sans renoncer à votre liberté, avec des solutions alternatives comme Replicant (version libre d’Android) ou encore F-Droid (dépôt d’applications libres).